BAB 2
TINJAUAN PUSTAKA
Untuk merancang Virtual Private Network (VPN) diperlukan pengetahuan
tentang jaringan komputer.Virtual Private Network (VPN) adalah termasuk jaringan
komputer yang bersifat private atau pribadi (bukan untuk akses umum) yang
menggunakan medium umum (misalnya internet) untuk menghubungkan antar
remote-site secara aman.Walaupun menggunakan medium yang baik.Traffic antar
remote-site tidak mudah untuk disabotase dan juga dapat mencegah seseorang
menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Untuk merancang sistem jaringan Virtual Private Network (VPN) perlu
memahami sistem jaringan secara umum terlebih dahulu. Oleh karena itu, pada awal
bab ini akan dijelaskan sistem jaringan secara umum termasuk layering OSI. Karena
sistem jaringan VPN yang akan dirancang harus melalui jaringan internet, maka teori
tentang internet, termasuk protocol TCP/IP juga dijelaskan pada bab ini.
Bab ini akan menjelaskan tentang teori-teori umum dan teori-teori khusus
mengenai Virtual Private Network (VPN). Untuk itu pada teori umum akan
dijelaskan mengenai definisi jaringan secara umum. Topologi jaringan sampai pada
kelas dan pengalamatan IP. Sementara pada teori khusus akan dijelaskan mengenai
definisi umum dari Virtual Private Network (VPN), fungsi dari VPN, jenis VPN,
keamanan teknologi VPN, tunneling dan aplikasi VPN yang dipakai pada penulisan
skripsi ini.
2.1 Teori Dasar/Umum
2.1.1 Definisi Jaringan Komputer
Penggabungan komputer dan komunikasi telah memiliki pengaruh besar
di sistem komputer yang terorganisir. Konsep ''Pusat komputer'' sebagai
sebuah ruangan dengan komputer besar yang membawa pengguna mereka
bekerja untuk pengolahan data sekarang telah benar-benar usang (meskipun
pusat data memegang ribuan Internet server menjadi umum). Model lama
satu komputer melayani semua kebutuhan komputasi organisasi telah
digantikan oleh di mana sejumlah besar komputer yang terpisah tetapi saling
5
6
berhubungan melakukan pekerjaan. Sistem ini disebut jaringan komputer.
(Tanenbaum, 2010:2)
Manfaat jaringan komputer antara lain :
1. Jaringan untuk perusahaan
Resource sharing yaitu bertujuan agar seluruh program, peralatan,
khususnya data bisa digunakan oleh setiap orang yang ada pada
jaringan tanpaterpengaruh oleh lokasi resource dan pemakai.
Realibilitas tinggi yaitu dengan memiliki sumber-umber
persediaan alternatif.
Menghemat biaya.
Skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem
secara berangsur-angsur sesuai dengan beban pekerjaan dengan
hanya menambah prosesor. Pada sebuah komputer yang
tersentralisasi jika system sudah jenuh maka komputer harus
diganti oleh yang lebih besar, hal ini memerlukan biaya yang
sangat besar dan bisa menyebabkan gangguan terhadap
kontinuitas kerja para pemakai.
2. Jaringan untuk umum
Akses ke informasi yang berada ditempat yang jauh.
Komunikasi orang-ke-orang.
Hiburan interaktif.
2.1.2 Klasifikasi Jaringan Komputer
Terdapat 3 jenis klasifikasi jaringan komputer utama yang biasa
digunakan sekarang ini yaitu:
1. Local Area Networking (LAN)
Sebuah LAN merupakan jaringan pribadi yang beroperasi di
dalam dan sekitar bangunan tunggal seperti rumah, kantor atau pabrik.
LAN banyak digunakan untuk menghubungkan komputer pribadi dan
konsumen elektronik untuk membiarkan mereka berbagi sumber daya
(misalnya, printer) dan saling bertukar informasi. Ketika LAN yang
digunakan oleh perusahaan, mereka disebut jaringan perusahaan.
(Tanenbaum, 2010:2)
7
2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) merupakan jaringan dalam
sebuah kota dengan daerah operasi yang lebih luas dari LAN tetapi lebih
kecil dari WAN. A MAN (Metropolitan Area Network) mencakup kota.
Contoh paling terkenal dari MAN adalah jaringan televisi kabel yang
tersedia di banyak kota. Sistem ini tumbuh dari sistem antena komunitas
sebelumnya digunakan di daerah yang penerimaan televisi kurang baik.
Dalam sistem awal, antena besar adalah ditempatkan di atas sebuah bukit
di dekatnya dan sinyal kemudian disalurkan ke pelanggan rumah.
3. Wide Area Networking (WAN)
Wide Area Networking (WAN) merupakan jaringan yang
jangkauannya mencakup area geografis yang luas, seringkali mencakup
sebuah Negara bahkan benua atau dapat didefinisikan juga sebagai
jaringan komputer yang membutuhkan router dan saluran komunikasi
publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu
dengan jaringan lokal yang lain, sehingga pengguna atau komputer di
lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di
lokasi yang lain. Tujuan dirancangnya jaringan WAN adalah untuk:
a. Berkomunikasi antar user lain yang berbeda Negara dan
benua secara real time.
b. Beroperasi dengan area geografis yang luas.
c. Dapat melakukan pengiriman e-mail, internet, transfer file,
dan e-commerce dalam area geografis yang luas.
2.1.3 Topologi Jaringan
Menurut Sofana (2011:11) Topologi jaringan LAN adalah komputer
yang dibangu pada area yang terbatas seperti ruangan, rumah, kantor, gedung,
kampus. Sebuah LAN dapat terdiri atas puluhan hingga ratusan buah
komputer. LAN mendukung kecepatan transfer data cukup tinggi. Ada 4
“bentuk dasar” LAN atau yang disebut topologi fisik LAN yaitu:
1. Topologi Bus
8
Topologi Bus menggunakan sebuah kabel backbone dan semua
host terhubung secara langsung pada kabel tersebut
Gambar 2.1 Topologi Bus
(sumber : http://www.oocities.org/rhomiko/topbus.jpg , 24 oktober 2013)
Kelebihan Topologi Bus :
a. Proses instalasai mudah
b. Biaya instsalasi murah
c. Penambahan node dilakukan dengan mudah
d. Bekerja baik pada network skala kecil
Kekurangan Topologi Bus :
a. Merupakan teknologi lama yang sudah out of date
b. Jika kabel terputus atau rusak maka jaringan lumpuh total
c. Manajemen pada jaringan skala besar tidak dapat
dilakukan
2. Topologi Star
9
Topologi Star menghubungkan semua komputer pada sentral atau
kosentrator. Biasanya kosentrator berupa perangkat hub atau switch.
Gambar 2.2 Topologi Star
(sumber : http://puslit2.petra.ac.id/eportfolio/artefact/file/download.php?
file=152878&view=12732,24 oktober 2013)
Kelebihan Topologi Star :
a. Proses intsalasi mudah
b. Biaya instalasi murah
c. Penambahan node dapat dilakukan dengan mudah
d. Jika salah-satu kabel terputus atau rusak maka jaringan
masih dapat berfungsi.
e. Manajemen jaringan terpusat dan memudahkan untuk
jaringan skala besar.
Kekurangan Topologi Star :
a. Biaya instalasi mahal
b. Jika hub atau switch rusak maka jaringan akan lumpuh
total
3. Topologi Ring
10
Topologi Ringmenghubungkan host dengan host lainnya
membentuk lingkaran tertutup atau loop.
Gambar 2.3 Topologi Ring
(sumber : , http://homepages.uel.ac.uk/u0330814/images/ring.gif, 24 oktober 2013)
Kelebihan topologi Ring :
a. Proses intalasi mudah
b. Biaya instalasi murah
c. Penambahan node dapat dilakukan dengan mudah
d. Bekerja baik pada jaringan skala kecil
Kekurangan Topologi Ring :
a. Merupakan teknologi lama yang sudah out of date
b. Jika kabel putus atau rusak maka jaringan lumpuh total
c. Proses troubleshooting cukup sukar
d. Manajemen pada jaringan skala besar tidak dapat
dilakukan.
4. Topologi Mesh
11
Topologi Mesh menghubungkan setiap komputer secara point-
point artinya semuua komputer akan saling terhubung satu-satu
sehinggatidak dijumpai ada link yang terputus. Topolgi ini biasanya
digunakan pada lokasi yang kritis. Seperti instalasi nuklir. Pada topologi
fully mesh . jumlah jalur koneksi yang dapat dibentuk oleh N buah
komputer akan mengikuti rumus : J = (N*(N-1)/2)
Dimana N : menyatakan jumlah komputer
Dimana J : menyatakan jumlah link.
Gambar 2.4 Topologi Mesh
(sumber : http://www.computerhope.com/jargon/m/mesh.gif, 24 oktober 2014)
Kelebihan Topologi Mesh :
a. Sangat fault-tolerant, karena banyak link disetipa node
Kekurangan Topologi Mesh :
a. Biaya instalasi cukup mahal.
b. Proses intalasi cukup sukar.
c. Proses manajemen sukar.
d. Proses troubleshooting sukar.
12
5. Topologi Extended Star
Idenya adalah menggabungka beberapa topologi Star menjadi
satu kesatuan. Alat yang digunakan untuk menghubungkan masing-
masing topologi star adalah hub dan switch
Gambar 2.5 Topologi Tree
(sumber :
http://www.networkworld.com/subnets/cisco/chapters/1587054620/graphics/
01fig10.jpg, 24oktober 2013)
6. Topologi Hierarchical
Hampir mirip dengan Extended Star. Perbedaanya terletak pada
alat penghubung masing-masing topologi star. Tidak menggunakan hub
atau switch namu menggunakan komputer sebagai kendali traffic pada
topologi ini. Biasanya komputer sekaligus berfungsi sebagai router.
13
Gambar 2.6 Topologi Hierarchical
(sumber : http://etutorials.org/shared/images/tutorials/tutorial_59/10fig10.gif, 24
oktober 2013)
2.1.4 Protokol Jaringan
Menurut Syamdu(2010:27) protocol adalah sebuah aturan yang
mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan
komputer,misalnya mengirim pesan,data,informasi dan fungsi lain yang harus
dipenuhi oleh sisi pengirim (transmitter) dan sisi penerima(receiver) agar
komunikasi berlangsung dengan benar. Selain itu protokol juga berfungsi
untuk memungkinkan dua atau lebih komputer dapat berkomunikasi dengan
bahasa yang sama.
Hal-hal yang perlu diperhatikan :
Syntax : Merupakan format data dan cara pengkodean yang digunakan
untuk mengkodekan suatu sinyal.
Semantix : Digunakan untuk mengetahui maksud dari informasi yang
dikirim dan mengkoreksi kesalahan yang terjadi dari informasi
tersebut.
Timing : Digunakan untuk mengetahui kecepatan transmisi data.
Beberapa fungsi protokol yaitu
Fragmentasi dan Reassembly yaitu membagi informasi yang dikirim
menjadi beberapa paket data pada saat sisi pengirim mengirimkan
14
informasi tadi dan setelah diterima maka sisi penerima akan
menggabungkan lagi menjadi paket berita yang lengkap
Encapsulation yaitu berfungsi melengkapi berita yang dikirimkan
dengan address, dll.
Connection Control yaitu berfungsi membangun hubungan antara
transmitter ke receiver.
Error Control yaitu adalah mengontrol terjadinya kesalahan yang
terjadi pada waktu data dikirimkan.
Transmisision Serviceyaitu berfungsi sebagai memberi pelayanan
komunikasi data khusunya yang berkaintan dengan prioritas dan
keamanan serta perlindungan data.
(sumber :http://suryadisyamsu.com/?page_id=156 , 10 oktober 2013)
2.1.5 Model OSI (Open System Interconnection)
Model ini didasarkan pada proposal yang dikembangkan oleh
Organisasi Standar Internasional (ISO) sebagai langkah pertama menuju
standardisasi internasional protokol yang digunakan dalam berbagai lapisan.
Model OSI dapat digunakan untuk menjelaskan cara kerja jaringan
komputer secara logika. Dahulu kala komunikasi data yang melibatkan
komputer-komputer dari vendor yang berbeda sangat sulit dilakukan. Masing
– masing vendor menggunakan protocol dan format data yang berbeda-beda.
Sehingga ISO membuat suatu arsitektur komunikasi yang dikenal sebagai
model OSI yang mendefinisikan standar untuk menghubungkan komputer-
komputer dari vendor yang berbeda. (Tanenbaum, 2010:42)
15
Gambar 2.7 Model OSI
(sumber :http://www.opengroup.org/public/arch/p4/views/figa-9.gif , 10 oktober
2013)
Layer 7: Layer Aplikasi
Layer aplikasi berisi berbagai protokol yang biasanya dibutuhkan oleh
pengguna. Salah satu protokol aplikasi yang banyak digunakan adalah HTTP
(HyperText Mentransfer Protocol), yang merupakan dasar untuk World Wide
Web. Ketika Browser ingin memuat halaman Web, ia akan mengirimkan
nama halaman yang diinginkan ke server hosting halaman menggunakan
HTTP. Server kemudian mengirimkan halaman kembali. Protokol aplikasi
lainnya digunakan untuk transfer file, surat elektronik, dan berita jaringan.
(Tanenbaum,2010:45)
Layer 6: Layer Presentasi
Berbeda dengan layer bawah, yang sebagian besar berkaitan dengan
pergerakkan bit sekitar, layer presentasi berkaitan dengan sintaks dan
semantik saat informasi ditransmisikan. Dalam rangka untuk memungkinkan
komputer dengan representasi data internal yang berbeda untuk
berkomunikasi, struktur data yang akan dipertukarkan dapat didefinisikan
dengan cara abstrak, sesuai dengan pengkodean standar yang akan digunakan
pada ''kawat.'' Layer presentasi mengelola struktur data abstrak dan
16
memungkinkan struktur data tingkat tinggi (misalnya, catatan perbankan)
didefinisikan dan dipertukarkan. (Tanenbaum,2010:45)
Layer 5: Layer Sesi
Layer sesi memungkinkan pengguna pada mesin yang berbeda untuk
membangun sesi antara mereka. Sesi menawarkan berbagai layanan,
termasuk pengendalian dialog (menjaga melacak giliran untuk mengirimkan),
manajemen token yang (mencegah dua pihak dari mencoba operasi kritis
yang sama secara bersamaan), dan sinkronisasi (memeriksa transmisi panjang
untuk memungkinkan mereka untuk mengambil dari mana saat mereka
terputus ketika terjadi kecelakaan dan pemulihan selanjutnya).
(Tanenbaum,2010:44)
Layer 4: Layer Transport
Fungsi dasar dari layer transport adalah menerima data dari layer
diatasnya, membaginya menjadi unit yang lebih kecil jika perlu, yang lalu
dikirim ke layer jaringan, dan memastikan bahwa semua bagian tiba dengan
benar di ujung lain. Selain itu, semua ini harus dilakukan secara efisien dan
dengan cara yang mengisolasi layer atas dari perubahan dalam teknologi
perangkat keras seiring berjalannya waktu .
Lapisan transport juga menentukan jenis layanan yang disediakan
untuk layer sesi, dan yang terpenting untuk para pengguna jaringan . Jenis
yang paling populer dari koneksi transport adalah error-free point-to-point
channel yang memberikan pesan atau byte dalam urutan yang sama pada saat
dikirim. Namun jenis lain yang mungkin dari jasa transportasi yang ada,
seperti pengangkutan pesan terisolasi tanpa jaminan pesan dikirim berurutan,
dan penyiaran pesan ke beberapa tujuan. Jenis layanan ditentukan pada saat
koneksi dibuat. Layer transport adalah layer end-to-end, layer transport
membawa data sepanjang jalan dari sumber ke tujuan. Dengan kata lain,
sebuah program pada mesin sumber melakukan percakapan dengan program
serupa pada mesin tujuan menggunakan header pesan dan pesan kontrol.
(Tanenbaum,2010:44)
17
Layer 3: Layer jaringan
Layer jaringan mengontrol operasi dari subnet. Masalah utama adalah
menentukan bagaimana paket diarahkan dari sumber ke tujuan. Routes dapat
didasarkan pada tabel statis yang digunakan pada jaringan dan jarang
berubah, atau biasanya table statis dapat diperbarui secara otomatis untuk
menghindari komponen yang gagal. Routes juga dapat ditentukan pada awal
setiap komunikasi. Misalnya, sesi terminal, dimana user melakukan login ke
remote machine. Routes juga bisa sangat dinamis, dimana routes ditentukan
lagi untuk setiap paket untuk mencerminkan beban jaringan saat ini. Jika
terlalu banyak paket yang dalam subnet pada saat yang sama, paket-paket
tersebut akan saling menghalangi, sehingga terbentuk bottlenecks.
Penanganan kemacetan juga merupakan tanggung jawab dari layer jaringan,
dalam hubungannya dengan layer yang lebih tinggi yang beradaptasi dengan
beban jaringan yang ada. (Tanenbaum,2010:43)
Layer 2: Layer data-link
Tugas utama dari layer data-link adalah untuk mengubah raw
transmission facility menjadi garis yang terlihat bebas dari kesalahan
transmisi yang tidak terdeteksi. Ia melakukannya dengan menutupi kesalahan
nyata sehingga lapisan jaringan tidak melihat mereka. Ia menyelesaikan tugas
ini dengan membuat pengirim memecah input data ke dalam frame data
(biasanya beberapa ratus atau beberapa ribu byte) dan mengirimkan frame
berurutan. Jika layanan ini dapat diandalkan, penerima menegaskan
penerimaan yang benar dari setiap frame dengan mengirimkan kembali
sebuah acknowledgement frame. (Tanenbaum,2010:43)
Layer 1: Layer fisik
Layer fisik berkaitan dengan transmisi bit. Masalah desain harus
dilakukan dengan memastikan bahwa bila satu sisi mengirimkan 1 bit, bit
tersebut harus diterima oleh pihak lain sebagai 1 bit, bukan sebagai 0 bit.
Pertanyaan yang biasa timbul disini adalah apa sinyal listrik harus digunakan
untuk mewakili 1 dan 0, apakah transmisi dapat dilanjutkan secara bersamaan
di kedua arah, bagaimana koneksi awal didirikan, bagaimana diputuskan
18
ketika kedua belah pihak selesai, berapa banyak pin konektor jaringan yang
dimiliki. Masalah desain ini sebagian besar berurusan dengan mekanik,
listrik, dan antar muka waktu, serta media transmisi fisik, yang terletak di
bawah lapisan fisik. (Tanenbaum,2010:43)
2.1.6 TCP/IP
ARPANET adalah jaringan riset disponsori oleh DoD (Departemen
pertahanan Amerika). Pada akhirnya tersambung ratusan universitas dan
instalasi pemerintah, menggunakan saluran telepon sewaan. Ketika jaringan
satelit dan radio ditambahkan kemudian, protokol yang ada mengalami
kesulitan berhubungan dengan mereka, sehingga referensi arsitektur baru
dibutuhkan. Dengan demikian, dari awal, kemampuan untuk menghubungkan
beberapa jaringan dengan cara yang lancar adalah salah satu tujuan utama.
Arsitektur ini kemudian dikenal sebagai model referensi TCP / IP.
(Tanenbaum,2010:45)
Gambar 2.8 TCP/IP Layer
(Sumber : http://technet.microsoft.com/en-us/library/cc786900(v=ws.10).aspx,
20 Januari 2014)
Layer 4 Application
Model TCP / IP tidak memiliki lapisan sesi atau presentasi.
Sebaliknya, aplikasi hanya mencakup fungsi sesi dan presentasi yang mereka
19
butuhkan. Pengalaman dengan model OSI telah membuktikan pandangan ini
benar: lapisan ini kurang bermanfaat bagi sebagian besar aplikasi. Di atas
lapisan transport adalah lapisan aplikasi. Ini berisi semua protokol tingkat
atas seperti terminal virtual (TELNET), transfer file (FTP), dan surat
elektronik (SMTP). (Tanenbaum,2010:47)
Layer 3 Transport
Lapisan di atas lapisan internet di model TCP / IP biasanya disebut
lapisan transport. Hal ini dirancang untuk memungkinkan hubungan pada
host sumber dan tujuan untuk melakukan percakapan, seperti pada transport
layer OSI. Dua protokol transport end-to-end didefinisikan di sini yaitu TCP
dan UDP. (Tanenbaum,2010:47)
Layer 2 Internet
Layer internet adalah layer yang menyatukan seluruh arsitektur.
Tugasnya adalah untuk memungkinkan host untuk memasukkan paket ke
jaringan apapun dan paket tersebut bepergian secara mandiri ke tujuan
(biasanya pada jaringan yang berbeda). Paket tersebut mungkin bahkan tiba
di urutan yang sama sekali berbeda pada saat mereka dikirim, dalam hal ini
adalah pekerjaan layer yang lebih tinggi untuk menyusun ulang paket
tersebut, jika pengiriman paket yang berurutan diinginkan.
(Tanenbaum,2010:46)
Layer 1 Network
Layer terendah dalam model, layer network menjelaskan link-link
seperti serial lines dan Ethernet harus lakukan untuk memenuhi kebutuhan
lapisan internet connectionless ini. Hal ini tidak benar-benar layer sama
sekali, melainkan sebuah antarmuka antara host dan link transmisi.
(Tanenbaum,2010:46)
2.1.7 Pengalamatan Dengan IP
Pengalamatan bertujuan bagaiamana supaya data yang dikirim sampai
pada mesin yang sesuai (mesin tujuan) dan bagaimana hal tersebut dapat
dilakukan oleh operator dengan mudah. Untuk itu maka data dari suatu host
(komputer) harus dilewatkan ke jaringan menuju hosttujuan, dan dalam
20
komputer tersebut data akan disampaikan ke user atau proses yang sesuai.
TCP/IP menggunakan 3 skema untuk tugas ini (Willianto,
www.oocities.org) :
1. Addressing
IP address yang mengidentifikasikan secara unik setiap host di jaringan,
sehingga dapat menjamin data dikirim ke alamat yang benar.
2. Routing
Pengaturan gateway untuk mengirim data ke jaringan dimana host tujuan
berada.
3. Multiplexing
Pengaturan nomor port dan protokol yang mengirim data pada modul
software yang benar di dalam host.
Masing-masing skema penting untuk pengiriman data antar dua aplikasi yang
bekerjasama dalam haringan TCP/IP.
Kelas-Kelas IP
IP address berupa bilangan biner 32 bit dan ditulis sebagai 4 urutan
bilangan desimal yang dipisahkan dengan tanda titik. Format penulisan
IP adalah : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx, dengan x adalah
bilangan biner 0 atau 1. Dalam implementasinya IP address ditulis dalam
bilangan desimal dengan bobot antara 0 – 255 (nilai desimal mungkin
untuk 1 byte). IP address terdiri dari bagian jaringan dan bagian host,
tapi format dari bagian-bagian ini tidak sama untuk setiap IP address.
Jumlah bit alamat yang digunakan untuk mengidentifikasi jaringan, dan
bilangan yang digunakan untuk mengidentifikasi host berbeda-beda
tergantung kelas alamat yang digunakan. Ada tiga kelas alamat utama,
yaitu kelas A, kelas B, dan kelas C. Dengan memeriksa beberapa bit
pertama dari suatu alamat , software IP bisa dengan cepat membedakan
kelas address dan strukturnya. Berikut ini diberikan aturan yang
membedakan kelas IP address:
a. IP Address kelas A :
- bit pertama dari IP address adalah 0
21
- jadi jaringan dengan IP yang byte pertamanya : 0 - 127
- hanya ada kurang dari 128 jaringan kelas A
- setiap jaringan kelas A bisa mempunyai jutaan host
b. IP Address kelas B :
- bit pertama dari IP address adalah 10
- jadi jaringan dengan IP yang byte pertamanya : 128 - 191
- terdapat ribuan jaringan kelas B
- setiap jaringan kelas B bisa mempunyai ribuan host
c. IP Address kelas C :
- bit pertama dari IP addressadalah 110
- jadi jaringan dengan IP yang bytepertamanya 192 - 223
- terdapat jutaan jaringan kelas C
- setiap jaringan kelas C hanya mempunyai kurang dari 254
host
d. IP Address kelas D :
- bit pertama dari IP address adalah 111
- nomor jaringan dengan IP yang byte pertamanya lebih dari
223
- merupakan address yang dialokasikan untuk kepentingan
khusus
22
Gambar 2.9 range alamat IP perkelas.
(sumber : http://www.software-engineer-training.com/wp-content/uploads/2007/09/
addressrange.jpg , 23 oktober 2013).
Tidak semua alamat jaringan dan alamat host dapat digunakan.
Misalnya kita telah membicarakan bahwa alamat dengan desimal pertama
lebih dari 233 dialokasikan untuk kepentingan khusus.Dua alamat kelas A, 0
dan 127, juga dialokasikan untuk kepentingan khusus. Jaringan 0
menunjukkan route default (digunakan untuk menyederhanakan aplikasi
jaringan dengan membiarkan host lokal dialamatkan dengan cara yang sama
seperti remote-host digunakan ketika mengkonfigurasi host) dan jaringan 127
sebagai loopback-address. Selain itu juga ada beberapa alamat hostyang
disediakan untuk kepentingan khusus ini, misalnya 0 dan 255 dalam semua
kelas jaringan. Sebuah IP address dengan semua bit hostnya 0 menunjukkan
jaringannya sendiri, misalnya 26.0.0.0 menunjukkan jaringan 26 dan
128.66.0.0 menunjukkan jaringan 128.66. Alamat dalam bentuk ini
digunakan dalam tabel routing untuk menunjukkan seluruh jaringan. IP
address dengan semua bit host diset satu adalah broadcast address. Suatu
alamat broadcast digunakan untuk alamat setiap host dalam jaringan secara
simultan. Alamat broadcast untuk jaringan 128.6 adalah 128.66.255.255.
23
2.2 Teori Khusus
2.2.1 VPN
Rahayu(2013:1).white paper,Analisis dan Peracancangan VPN
menggunakan VPN PPTP mengatakan secara spesifik “Teknologi VPN
merupakan teknologi yang sangat cepat pertumbuhannya dan menyediakan
transmisi data yang aman melalui infrasruktur jaringan publik. Meskipun
VPN tidak sangat kebal terhadap serangan keamanan, VPN menyediakan
enkripsi end to end yang sangat efektif. VPN juga efektif digunakan saat klien
melintas atau rooming pada tipe jaringan wireless yang berlainan karena
eroperasi pada level koneksi jaringan yang berlainan. VPN secara khusus
mempunyaitiga skenario yang berbeda yaitu untuk remote user, konektivitas
LAN to LAN, dan untuk penggunaan Extranet. VPN menggunakan teknik
kriptografi untuk melindungi informasi IP saat melintas dari satu jaringan ke
jaringan yang lain atau dari lokasi satu ke lokasi yang lain. Data akan
dibungkus dengan teknik ‘tunnel’, yang akan mengenkripsi dan mengisolasi
data sehingga dapat menggunakan jaringan lalu lintas public dengan lebih
aman”.
Gambar 2.10 cara VPN bekerja
(http://www.dq-online.com/index.php?
option=com_content&view=article&id=66:virtual-private-
network&catid=50:network&Itemid=64, 11 oktober 2013)
24
Fungsi VPN
Virtual Private Network menyediakan tiga fungsi utama dalam
penggunaannya.
Fungsi utama tersebut adalah sebagai berikut :
1. Kerahasiaan
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang
melewatinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan
data menjadi lebih terjaga.
2. Integritas Data
VPN memiliki teknologi yang dapat menjaga keutuhan data yang
dikirim agar sampai ke tujuan tanpa cacat, hilang rusak, ataupun
dimanipulasi oleh orang lain.
3. Autentikasi Sumber
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data. VPN akan melakukan
pemeriksaan terhadap semua data yang masuk dan mengambil
informasi source datanya.
Jenis-Jenis VPN
Virtual Private Network memiliki beberapa jenis model arsiktektur.
Model-model tersebut adalah sebagai berikut :
1. Remote Access VPN
Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin
terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang
jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin
membuat jaringan VPN tipe ini bekerja sama dengan Enterprise
Service Provider (ESP). ESP akan memberikan suatu Network Access
25
Server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan
software client untuk komputer - komputer yang digunakan pegawai
perusahaan tersebut.
Gambar 2.11 remote access pada VPN
(sumber
:http://share360.com/images/supportcenter/Tech_Tips/ remote Access_graph.gif ,11
oktober 2013)
2. Site to Site VPN
Jenis implementasi VPN yang kedua adalah site to site VPN.
Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang
letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri
maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk
menghubungkan suatu perusahaan dengan perusahaan lain (misalnya
mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila
VPN digunakan untuk menghubungkan kantor pusat dengan kantor
cabang, implementasi ini termasuk jenis intranet site to site VPN.
26
Gambar 2.12 site-to-site vpn
(Sumber: http://nirlog.com/wp-upload/site2sitevpn.jpg , 11 oktober 2013)
Site-to-site VPN dibedakan menjadi 2 jenis , yaitu :
Intranet VPN
Intranet VPN digunakan untuk menghubungkan antara kantor
pusat dengan kantor cabang atau kantor yang diletakan
berjauhan melalui suatu public infrastructure.
Extranet VPN
Extranet VPN merupakan intranet dari suatu perusahaan yang
diperluas untuk menggabungkan para pemakai dari luar
perusahaan.seperti pemasok, penjual, pelanggan, dan relasi
bisnis. Sehingga antar kedua perusahaan dapat saling bertukar
dan berbagi informasi dengan cepat dan mudah dengan
penambahan firewall untuk keamanan internal network.
Keamanan VPN
Seperti yang telah dijelaskan bahwa VPN menggunakan intranet sebagai
media perantaranya,maka keamanan pada jaringan VPN sangatlah diperlukan
agar data yang dikirim dan diterima dapat terjamin keamanannya. Beberapa
ide keamanan yang dapat diterapkan pada teknologi VPN adalah enkripsi,
autentikasi, autorisasi, dan firewall.
27
1. Enkripsi
Enkripsi merupakan salahsatu cara yang digunakan untuk megubah
data asli (sebenarnya) menjadi bentuk sandi (chipper text)yang mana
sandi-sandi tersebut hanya dapat dimengerti oleh pihak pengirim dan
penerimadata sehingga data tersebut tidak dapat dibaca oleh orang luar
yang tidak mempunyai hak akses untuk melihat data tersebut. Untuk
mengubah kata santi (chipper text) tersebut ke bentuk semula
makandigunakan teknik yang disebut deskripsi terdapat 2 cara untuk
melakukan proses enkripsi ,yaitu enkripsikunci simetrik dan enkripsi
kunci asimterik.
Enkripsi Kunci Simetrik
Pada enkripsi menggunakan kunci simertrik,setiap komputer
memiliki kunci rahasia (kode) yang dapat digunakan untuk
mengenkripsi informasi sebelum informasi tersebut dikirim ke
komputer lain melalui jaringan. Kunci yang digunakan untuk
mengenkripsi data sama dengan kunci yang digunakan untuk
mendekripsi data. Oleh karena itu kunci tersebut harus tercapai
kesepakatan antara penerima dengan pengirim missal dengean
media telepon,email atau bertemu secara langsung.Metode
enkripsi ini harus dijaga ketat agar tidak ada pihak luar yang
mengatahuinya dan dengan mudah membaca data tersebut.
Enkripsi Kunci Asimetrik
Pada enkripsi ini kunci asimetrik ,proses enrkipsi dan
deskripsi masing-masing menggunakan 2 buah kunci yang
berbeda. Yaitu private key dan public key yang saling
berhubungan secara sistematis.Private key dibuat oleh penerima
pesan dan hanya penerima pesan tersebut yang dapat
mengetahui isinya , dari private key inilah sebuah public key
terbentuk.Setelah public key terbentuk maka public key tersebut
dikirimkan kepada pihak yang ingin mengirimkan pesan. Oleh
pengirim pesan public key tersebut digunakan untuk
mengenskripsi pesan yang akan dikirim. Setelah pesan tersebut
28
diterima,maka penerima pesan tersebut harus menggunakan
private key untuk mendeskripsi pesan tersebut . dikarenakan
mempunyai cara kerja yang rumit dan tingkat keamanan yang
lebih baik,maka banyak orang yang lebih menggunakan sistem
pengenkripsian data seperti ini.
2. Autentikasi
Autentikasi merupakan salah-satu proses untuk mengidentifikasi
pengguna sehingga data yang dikirim akan menjadi jelas isi dan siapa
pengirimnya. Biasanya dalam prose autentikasi,diperlukanusername
dan password sebagai alat verifikasinya. Username dan Password
inidimaksudkan agari tidak sembarang orang dapat
mengakses ,mengirim ataupun mengambil data yag bersifat private.
3. Autorisasi
Autorisasi adalah pencarian apakah orang yang sudah didentifikasi
(diautentikasi) diizinkan untuk memanipulasi sumber daya atau data
tertentu dijarigan VPN. Proses autentikasi inilah yang menentukan
apakah pengguna tersebut dapat melakukan perintah atau tugas yang
dikehendakinnya oada jaringan VPN tersebut.
4. Firewall
Firewall merupakan suatu cara atau mekanisme yang siterapkan
baik terhadap hardware, software maupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengen menyaring, membatasi, atau
bahkan menolak suatu atau semua hubungan/ kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan
llingkupnya. Segmen tersebut merupupakan sebuah workstation,
server, router, dan local area network. Firewall merupakan sebuah
perangkat yang diletakkan antara internet dengan jaringan internal.
Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan
utama dari firewall ini adalah untuk menjaga agar user yang tidak
mempunyai hak akses tidak dapat melakukan suatu aksi atau kegiatan.
29
Gambar 2.13 Firewall
(sumber :
http://www.plixer.com/blog/wp-content/uploads/2010/06/firewallDiagram.jpg, 11
oktober 2013)
Firewall memliki prinsip kerja dalam menjalankan kendalinya, prinsip
kerja yang digunakan adalah sebagai berikut :
1. Service Control (kendali terhadap layanan)
Prinsip kerja berdasarkan tipe-tipe layanan yang digunakan pada
internet dan boleh diakses baik untuk kedalam maupun keluar
firewall. Firewall akan mengecek nomor IP address dan nomor port
yang digunakan, baik pada protokol TCP dan UDP. Firewall bisa
dilengkapi software proxy untuk menerima dan menterjemahkan
setiap permintaan atas suatu layanan sebelum mengizinkannya.
Selain itu server juga bias menggunakan softwar misalanya untuk
layanan web atau mail.
2. Direction Control (kendali terhadap arah)
Prinsip kerja berdasarkan arah dari berbagai permintaan (request)
terhadap layanan. Layanan akan dikenali dan diizinkan melewati
firewall.
3. User Control (Kendali terhadap pengguna)
Prinsip kerja berdasarkan pengguna / user untuk dapat
menjalakan suatu layanan. Dengan demikian ada user yang dapat
30
menjalankan suatu service dan adan yang tidak.User tidak dapat
menjalakan suatu service dan ada yang tidak.User tidak dapat
menjalankan service karena tidak dapat diizinkan untuk melewati
firewall. Prinsip ini biasa digunakan untuk membatasai akses keluar
user jaringan loakl, namun bias juga diterapkan untuk membatasi
akses terhadap pengguna dari luar.
4. Behavour Control (kendali terhadap Perlakuan)
Prinsip kerja berdasarkan sebarapa banyak layanan itu telah
digunakan.Misalnya: firewall dapat memfilter email untuk
menanggulangi atau mencegah spam.
2.2.2 Tunelling
Teknologi tunneling merupakan teknologi yang bertugas untuk
menangani dan meneydiakan koneksi point to point dari sumber ke
tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya
terbentuk dengan melintasi jaringan umum,namun koneksi tersebut tidak
memperdulikan paket-paket data milik orang lain yang sama-sama melintasi
umum tersebut,tetapi koneksi tersebut hanya melayani transportasi data dari
pembuatnya.Teknologi ini dapat dibuat diatas jaringan dengan pengaturan IP
Addressing dan IP Routing yang sudah baik atau telah terhubung sehingga
antara sumber tunnel dengan tujuan tunnel dapat salaing berkomunikasi
antara sumber tunnel dengan tujuan tunnel dapat saling berkomunikasi
melalui jaringan dengan pengalamatan IP.
Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat
berjalan dengan baikmmaka tunnel tersebut tidak akan terbentuk dan VPN
pun tidak dapat dibangun. Setelah tunnel tersebut terbentuk maka koneksi
point-to-point tersebut daoat langsung digunakan untuk mengirim dan
menerima data.Dalam penerapannya di VPN, tunnel dilengkapi dengean
sebuah sistem enkripsi untuk menjaga data-data yang terlewati tunnel
tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi
aman dan bersiifat pribadi.
31
2.2.3 Point to Point Tunneling Protocol (PPTP)
PPTP merupakan protokol jaringan yang memungkinkan pengamanan
transfer data dari remote client ke server pribadi perusahaan dengan membuat
sebuah VPN melalui TCP/IP.
Teknologi jaringan PPTP merupakan pengembangan dari remote acces
point-to-point protokol yang dikeluarkan oleh internet engginering task force
(IETF).PPTP merupakan protokol jaringan yang merubah paket PPP menjadi
IP datagrams agar dapat ditransmisikan melalui internet.PPTP juga dapat
digunakan pada jaringan private Lan-to-Lan.
Umumnya terdapat 3 komputer yang diperlukan untuk membangun
PPTP, yaitu sebagai berikut :
1. Klien PPTP
2. Network Access Server (NAS)
3. Server PPTP
Akan tetapi tidak diperlukan Network Access Server dalam membuat
PPTP Tunnel saat menggunakan klien PPTP yang terhubung dengan LAN
untuk dapat terhubung dengan server PPTP yang terhubung pada LAN yang
sama.
2.2.4 Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan 2 buah tunneling
protokol yaitu L2F (layer 2 forwading) milik cisco dan PPTP milik
micrososft. L2TP biasa digunakan dalam membuat Virtual Private Dial Up
(VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi
didalamnnya. Paket data L2TP dikirim melalui protokol UDP. Terdapat 2
model tipe L2TP yaitu:
1. Voluntary Tunnel
Voluntary Tunnel merupakan tunnel yang dibuat berdasarkan
permintaan klien. pada awalnya klien akan melakukan koneksi kepada
ISP yang menyediakan jasa VPN. Setelah menerima permintaan klien,
ISP melakukan jalur khusus yang terhubung ke klien dengan VPN server.
32
2. Compulsory Tunnel
Berbeda halnya dengean voluntary tunnel,compulsory tunnel dibuat
oleh perangkat intermediate.Perangkat intermediate.Ini bisa berupa diap-
up server ataupun alat lainnya. Ketika klien dan remote client yang
terhubung dengen LAN ingin membangun koneksi, harus dihubungkan
terlebih dahulu dengan perangkat intermediate yang biasanya terletak di
ISP. Setelah koneksi terbuat, maka perangkatakan membuat tunnel.
2.2.5 IP Security (IPSec)
IPSec merupakan tunneling Protocol yang bekerja pada layer 3. IPSec
meneydiakan sekuritas pada IP layer denngan mengizinkan sistem untuk
memilih protokol keamana yang diperlukan. Memperkirakan algoritma apa
yang akan digunakan pada layanan. Dan menempatkan kunci kriptografi yang
diperlukan untuk menyediakan layanan yang diminta.Protokol yang berjalan
dibelakang IPSec adalah :
1. AH (Authentication Header)
Authentication Header menyediakan layanan authentication
(menyatakan bahwa data yang dikirim berasal dari pengirim yang
benar). Integrity (keaslian data), dan relay protection (transaksi hanya
dilakukan sekali , kecuali yang berwenang telah mengizinkan) juga
melakukan pengamanan terhadap IP header (header compression).
2. ESP (Encapsulated Security Payload)
Encapsulated Security Payload menyediakan layanan authentication ,
integrity, replay protection dan confidentiality (keamanan terjaga)
terhadap data. ESP melakukan pengamanan data terhadap segala
sesuatu dalam paket data setelah header.
2.2.6 SSL VPN
SSL menggunakan salah satu teknologi enkripsi terbaik yang disebut
enkripsi asimetric untuk memastikan identitas dari mitra VPN. Keduan mitra
enkripsi memiliki dua kunci masing-masing: satu publik dan yang lain,
pribadi. Kunci publik itu diserahkan kepada mitra komunikasi, untuk
33
meningkatkan datanya. Oleh karena algoritma mathematical yang terpilih
digunakan untuk menciptakan pasangan kunci public/private, hanya kunci
pribadi penerima itu yang dapat mengurangi data yang disandikan oleh kunci
publiknya.
Kunci pribadi harus dirahasiakan dan untuk kunci publik harus
ditukarkan. contoh suatu pesan teks dienkripsi pada Sydney dengan kunci
publik dari London. Kode acak dikirim kepada London, di mana hal itu dapat
diuraikan menggunakan kunci pribadi London. Hal ini bisa dilakukan
sebaliknya untuk data dari London ke Sydney, yang didekripsi oleh kunci
publik Sydney di London dan hanya dapat dideskripsikan oleh kunci pribadi
Sydney di Sydney.
Suatu prosedur yang serupa dapat juga digunakan untuk tujuan
pengesahan: London mengirim suatu nomor acak yang besar kepada Sydney,
di mana nomor ini disandikan dengan kunci pribadi dan dikembalikan. Di
London, kunci publik Sydney dapat memecahkan kode nomor. Jika nomor
yang dikirim dan dideskripsi sesuai, kemudian pengirim harus memiliki kunci
pribadi Sydney. Ini disebut tanda tangan digital.
SSL juga yang dikenal sebagai TLS, adalah suatu protokol yang
awalnya dirancang oleh Netscape Communications Corporation untuk
memastikan integritas data dan keaslian untuk perkembangan Internet di
dalam 1990s. Semua orang yang menggunakan browser modern dapat
mengambil bagian di dalam komunikasi yang diencrypsi. SSL/TLS adalah
satu teknologi yang terkemuka yang sedang digunakan di mana-mana . Web
untuk perbankan, e-commerce, atau aplikasi di mana keleluasaan pribadi lain
manapun dan keamanan diperlukan. Itu sedang pasti terkendali, debugged,
yang diuji, dan yang diperbaiki oleh kedua-duanya pengembang sumber dan
kepemilikan yang terbuka dan banyak korporasi.
Dengan diterimanya suatu sertifikat (penekanan OK), sebuah browser
itu diberitahu untuk mempercayai persoalan (situs web bahwa menyediakan
sertifikat) dan anda setuju untuk menggunakan sertifikat ini untuk enkripsi
komunikasi dengan server ini. Ketika anda sedang menggunakan Mozilla,
Firefox, atau Konqueror, anda dibisikkan jika anda ingin menerima sertifikat.
Klik di tombol View Certificate, dan anda akan melihat suatu layar seperti itu
34
yang ditunjukkan di halaman sebelah screenshot di dalam bagian di Trusted
Certificates.
2.2.7 Sertifikat SSL/TLS Pada VPN
Sertifikiat SSL/TLS bekerja sama dengan sertifikat otorisasi VPNs—
digambarkan atau yang diciptakan dan semua sertifikat yang valid yang
dikeluarkan oleh otoritas ini diterima untuk VPN. Setiap klien harus
mempunyai suatu sertifikat yang valid yang dikeluarkan oleh CA ini dan
kemudian diizinkan untuk menetapkan suatu koneksi kepada VPN.
Suatu Penarikan Certificate Return List (CRL) dapat digunakan untuk
menarik kembali sertifikat-sertifikat klien. bahwa harus diizinkan untuk
disambungkan ke VPN lebih lama lagi. Hal ini bisa dilakukan tanpa bentuk
pada setiap klien, dengan hanya menciptakan satu penarikan kembali yang
sesuai mendaftar di server. Ini adalah sangat bermanfaat ketika suatu laptop
dicuri atau dikompromikan.
Suatu organisasi yang menggunakan kunci yang dibagi bersama harus
menaruh kunci ini di setiap sistim untuk disambungkan ke server VPN. Kunci
yang harus diubah di semua sistem jika satu sistim tunggal atau kunci lenyap.
Tetapi jika anda sedang menggunakan sertifikat-sertifikat dengan penarikan
kembali mendaftar, anda hanya harus menaruh sertifikat dari laptop yang
dicuri di CRL server itu. Ketika klien ini mencoba untuk sambungkan ke
server, akses akan ditolak. Tidak ada kebutuhan untuk interaksi di dengan
setiap klien.
Koneksi-koneksi akan ditolak jika:
1. Tidak ada sertifikat yang diperkenalkan
2. Suatu sertifikat dari suatu CA yang salah diperkenalkan
3. Suatu sertifikat yang ditarik kembali diperkenalkan
Sertifikat-sertifikat seperti itu dapat digunakan untuk banyak tujuan.
HTTPS dan OpenVPN hanyalah dua aplikasi dari suatu variasi yang
berkelimpahan dari berbagai kemungkinan. VPN System lain(seperti IPsec),
server web, server surat, dan hampir semua aplikasi server yang lain dapat
menggunakan sertifikat-sertifikat ini untuk membuktikan keaslian klien-klien.
35
Jika anda sudah memahami dan menerapkan teknologi ini secara benar, anda
sudah mencapai suatu derajat tingkat yang sangat tinggi dari keamanan.
2.2.8 OpenVPN
OpenVPN adalah perangkat lunak open-source yang dirilis pada tahun
2002. Hal ini telah menjadi pilihan populer karena dapat dengan mudah
melintasi titik akses nirkabel, firewall, router NAT - based, dan proxy server
HTTP. OpenVPN memungkinkan Anda untuk menggunakan port yang
berbeda untuk memotong kedua firewall dan throttling. Routing internet jarak
jauh memiliki dampak terutama minimal pada kecepatan transfer dengan
protokol ini.
Sampai dengan 256 bit, OpenVPN memiliki enkripsi kuat dari PPTP,
terlepas dari layanan VPN Anda. Beberapa berpendapat bahwa dengan PPTP,
adalah mungkin bagi seseorang untuk mengambil kata sandi Anda saat
menyambung, tapi kemungkinan itu terjadi sangat mustahil. Jadi OpenVPN
memiliki sedikit lebih banyak untuk menawarkan mereka yang
memprioritaskan keamanan maksimum.
OpenVPN bekerja dengan perpustakaan OpenSSL untuk enkripsi kedua
saluran kontrol dan data. Ini adalah perpustakaan yang sama yang digunakan
dalam enkripsi informasi kartu kredit. Menggunakan OpenSSL untuk
menangani semua otentikasi dan enkripsi kerja memungkinkan OpenVPN
untuk mengambil keuntungan dari banyak cipher yang tersedia melalui paket
OpenSSL.
36
Tabel 2.1 Tabel Perbandingan PPTP dan OpenVPN
(Sumber : http://torguard.net/pptpvsopenvpn.php, 20 Januari 2014)
37
Keuntungan OpenVPN
OpenVPN termasuk generasi baru VPN. Ketika solusi VPN yang lain
sering menggunakan proprietary atau mekanisme non-standard, OpenVPN
mempunyai konsep modular baik underlying security maupun networking.
OpenVPN menggunakan keamanan, kestabilan, dan mekanisme SSL/TLS
untuk autentikasi dan enkripsi. OpenVPN sangat komplek yang tidak
terdapat pada impelmentasi VPN lainnya seperti market leader IPSec. Pada
saat yang bersamaan, OpenVPN menawarkan kemungkinan untuk
keluar dari lingkup implementasi VPN lainnya:
1. Layer 2 dan Layer 3 VPN : OpenVPN menawarkan 2 mode dasar yang
bekerja baik pada layer 2 ataupun layer 3 VPN. Kemudian tunnel
OpenVPN mengirim Ethernet Frames, IPX paket, dan Windows
Networking Browsing pakets (NETBIOS).
2. Menjaga dengan menggunakan internal firewall : menghubungkan
koneksi internet dengan sentral ke cabang perusahaan dengan tunnel VPN
yang dapat
mengubah setup network pada end device, jadi jalur jaringannya dikirim
melalui tunnel.jika OpenVPN dibangun dengan sebuah tunnel, sentral
firewall pada cabang sentral perusahaannya dapat menjaga laptop,
walaupun bukan mesin lokal. Hanya saja satu port jaringan harus dibuka
untuk jaringan lokal. dan dijaga oleh sentral firewall ketika dia
dikoneksikan ke VPN.
3. Koneksi OpenVPN di tunnel melalui setiap firewall: jika mempunyai
akses internet dan jika dapat mengakses website HTTP, tunnel OpenVPN
seharusnya dapat bekerja.
4. Konfigurasi proxy dan pendukungnya: OpenVPN mempunyai proxy
pendukung dan dapat di konfigurasikan untuk bekerja sebagai TCP atau
UDP, dan sebagai server atau client. Sebagai server, OpenVPN menunggu
hingga koneksi p ermintaan client. Sebagai client, OpenVPN mencoba
untuk mendirikan sebuah koneksi meliputi konfigurasinya.
5. Satu port pada firewall harus dibuka mengikuti koneksi.
Sejak openVPN 2.0, mode server yang special mengikuti koneksi multiple
38
incoming pada port TCP atau UDP, yang mana masih menggunakan
konfigurasi yang berbeda untuk setiap koneksi single.
6. Interface virtual mengikuti jaringan specific dan rules firewall : semua
rules,restriction, mekanisme forwarding dan konsep seperti NAT dapat
digunakan dengan tunnel OpenVPN.
7. Transparent, mendukung performance tinggi untuk IP Dinamik : Dengan
menggunakan openVPN, disana tidak membutuhkan apapun untuk
menggunakan IP statistic pada sisi lainnya pada tunnel. Antara tunnel
endpoint
dapat mempunyai akses DSL yang murah dengan IP dinamik dan pengguna
akan mencatat dengan tidak ada nya perubahan pada IP di sisi lain.
8. Tidak masalah dengan NAT : antara server OpenVPN dan client didalam
jaringan menggunakan alamat IP private. Setiap firewall dapat digunakan
untuk mengirim traffic tunnel untuk tunnel endpoint lainnya (James
Yonan,2003:1).
Top Related