BAB 2 TINJAUAN PUSTAKA -...

34
5 BAB 2 TINJAUAN PUSTAKA Untuk merancang Virtual Private Network (VPN) diperlukan pengetahuan tentang jaringan komputer.Virtual Private Network (VPN) adalah termasuk jaringan komputer yang bersifat private atau pribadi (bukan untuk akses umum) yang menggunakan medium umum (misalnya internet) untuk menghubungkan antar remote-site secara aman.Walaupun menggunakan medium yang baik.Traffic antar remote-site tidak mudah untuk disabotase dan juga dapat mencegah seseorang menyusupkan traffic yang tidak semestinya ke dalam remote-site. Untuk merancang sistem jaringan Virtual Private Network (VPN) perlu memahami sistem jaringan secara umum terlebih dahulu. Oleh karena itu, pada awal bab ini akan dijelaskan sistem jaringan secara umum termasuk layering OSI. Karena sistem jaringan VPN yang akan dirancang harus melalui jaringan internet, maka teori tentang internet, termasuk protocol TCP/IP juga dijelaskan pada bab ini. Bab ini akan menjelaskan tentang teori-teori umum dan teori-teori khusus mengenai Virtual Private Network (VPN). Untuk itu pada teori umum akan dijelaskan mengenai definisi jaringan secara umum. Topologi jaringan sampai pada kelas dan pengalamatan IP. Sementara pada teori khusus akan dijelaskan mengenai definisi umum dari Virtual Private Network (VPN), fungsi dari VPN, jenis VPN, keamanan teknologi VPN, tunneling dan aplikasi VPN yang dipakai pada penulisan skripsi ini. 2.1 Teori Dasar/Umum 2.1.1 Definisi Jaringan Komputer Penggabungan komputer dan komunikasi telah memiliki pengaruh besar di sistem komputer yang terorganisir. Konsep ''Pusat komputer'' sebagai sebuah ruangan dengan komputer besar yang membawa pengguna mereka bekerja untuk pengolahan data sekarang telah benar-benar usang (meskipun pusat data memegang ribuan Internet server menjadi umum). Model lama satu komputer melayani semua kebutuhan komputasi organisasi telah digantikan oleh di mana sejumlah besar komputer yang terpisah tetapi saling

Transcript of BAB 2 TINJAUAN PUSTAKA -...

5

BAB 2

TINJAUAN PUSTAKA

Untuk merancang Virtual Private Network (VPN) diperlukan pengetahuan

tentang jaringan komputer.Virtual Private Network (VPN) adalah termasuk jaringan

komputer yang bersifat private atau pribadi (bukan untuk akses umum) yang

menggunakan medium umum (misalnya internet) untuk menghubungkan antar

remote-site secara aman.Walaupun menggunakan medium yang baik.Traffic antar

remote-site tidak mudah untuk disabotase dan juga dapat mencegah seseorang

menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Untuk merancang sistem jaringan Virtual Private Network (VPN) perlu

memahami sistem jaringan secara umum terlebih dahulu. Oleh karena itu, pada awal

bab ini akan dijelaskan sistem jaringan secara umum termasuk layering OSI. Karena

sistem jaringan VPN yang akan dirancang harus melalui jaringan internet, maka teori

tentang internet, termasuk protocol TCP/IP juga dijelaskan pada bab ini.

Bab ini akan menjelaskan tentang teori-teori umum dan teori-teori khusus

mengenai Virtual Private Network (VPN). Untuk itu pada teori umum akan

dijelaskan mengenai definisi jaringan secara umum. Topologi jaringan sampai pada

kelas dan pengalamatan IP. Sementara pada teori khusus akan dijelaskan mengenai

definisi umum dari Virtual Private Network (VPN), fungsi dari VPN, jenis VPN,

keamanan teknologi VPN, tunneling dan aplikasi VPN yang dipakai pada penulisan

skripsi ini.

2.1 Teori Dasar/Umum

2.1.1 Definisi Jaringan Komputer

Penggabungan komputer dan komunikasi telah memiliki pengaruh besar

di sistem komputer yang terorganisir. Konsep ''Pusat komputer'' sebagai

sebuah ruangan dengan komputer besar yang membawa pengguna mereka

bekerja untuk pengolahan data sekarang telah benar-benar usang (meskipun

pusat data memegang ribuan Internet server menjadi umum). Model lama

satu komputer melayani semua kebutuhan komputasi organisasi telah

digantikan oleh di mana sejumlah besar komputer yang terpisah tetapi saling

6

berhubungan melakukan pekerjaan. Sistem ini disebut jaringan komputer.

(Tanenbaum, 2010:2)

Manfaat jaringan komputer antara lain :

1. Jaringan untuk perusahaan

• Resource sharing yaitu bertujuan agar seluruh program, peralatan,

khususnya data bisa digunakan oleh setiap orang yang ada pada

jaringan tanpaterpengaruh oleh lokasi resource dan pemakai.

• Realibilitas tinggi yaitu dengan memiliki sumber-umber

persediaan alternatif.

• Menghemat biaya.

• Skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem

secara berangsur-angsur sesuai dengan beban pekerjaan dengan

hanya menambah prosesor. Pada sebuah komputer yang

tersentralisasi jika system sudah jenuh maka komputer harus

diganti oleh yang lebih besar, hal ini memerlukan biaya yang

sangat besar dan bisa menyebabkan gangguan terhadap

kontinuitas kerja para pemakai.

2. Jaringan untuk umum

• Akses ke informasi yang berada ditempat yang jauh.

• Komunikasi orang-ke-orang.

• Hiburan interaktif.

2.1.2 Klasifikasi Jaringan Komputer

Terdapat 3 jenis klasifikasi jaringan komputer utama yang biasa

digunakan sekarang ini yaitu:

1. Local Area Networking (LAN)

Sebuah LAN merupakan jaringan pribadi yang beroperasi di

dalam dan sekitar bangunan tunggal seperti rumah, kantor atau pabrik.

LAN banyak digunakan untuk menghubungkan komputer pribadi dan

konsumen elektronik untuk membiarkan mereka berbagi sumber daya

(misalnya, printer) dan saling bertukar informasi. Ketika LAN yang

7

digunakan oleh perusahaan, mereka disebut jaringan perusahaan.

(Tanenbaum, 2010:2)

2. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) merupakan jaringan dalam

sebuah kota dengan daerah operasi yang lebih luas dari LAN tetapi lebih

kecil dari WAN. A MAN (Metropolitan Area Network) mencakup kota.

Contoh paling terkenal dari MAN adalah jaringan televisi kabel yang

tersedia di banyak kota. Sistem ini tumbuh dari sistem antena komunitas

sebelumnya digunakan di daerah yang penerimaan televisi kurang baik.

Dalam sistem awal, antena besar adalah ditempatkan di atas sebuah bukit

di dekatnya dan sinyal kemudian disalurkan ke pelanggan rumah.

3. Wide Area Networking (WAN)

Wide Area Networking (WAN) merupakan jaringan yang

jangkauannya mencakup area geografis yang luas, seringkali mencakup

sebuah Negara bahkan benua atau dapat didefinisikan juga sebagai

jaringan komputer yang membutuhkan router dan saluran komunikasi

publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu

dengan jaringan lokal yang lain, sehingga pengguna atau komputer di

lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di

lokasi yang lain. Tujuan dirancangnya jaringan WAN adalah untuk:

a. Berkomunikasi antar user lain yang berbeda Negara dan benua

secara real time.

b. Beroperasi dengan area geografis yang luas.

c. Dapat melakukan pengiriman e-mail, internet, transfer file,

dan e-commerce dalam area geografis yang luas.

2.1.3 Topologi Jaringan

Menurut Sofana (2011:11) Topologi jaringan LAN adalah komputer

yang dibangu pada area yang terbatas seperti ruangan, rumah, kantor, gedung,

kampus. Sebuah LAN dapat terdiri atas puluhan hingga ratusan buah

komputer. LAN mendukung kecepatan transfer data cukup tinggi. Ada 4

“bentuk dasar” LAN atau yang disebut topologi fisik LAN yaitu:

8

1. Topologi Bus

Topologi Bus menggunakan sebuah kabel backbone dan semua

host terhubung secara langsung pada kabel tersebut

Gambar 2.1 Topologi Bus

(sumber : http://www.oocities.org/rhomiko/topbus.jpg , 24 oktober 2013)

Kelebihan Topologi Bus :

a. Proses instalasai mudah

b. Biaya instsalasi murah

c. Penambahan node dilakukan dengan mudah

d. Bekerja baik pada network skala kecil

Kekurangan Topologi Bus :

a. Merupakan teknologi lama yang sudah out of date

b. Jika kabel terputus atau rusak maka jaringan lumpuh total

c. Manajemen pada jaringan skala besar tidak dapat

dilakukan

9

2. Topologi Star

Topologi Star menghubungkan semua komputer pada sentral atau

kosentrator. Biasanya kosentrator berupa perangkat hub atau switch.

Gambar 2.2 Topologi Star

(sumber :

http://puslit2.petra.ac.id/eportfolio/artefact/file/download.php?file=152878&view=12

732,24 oktober 2013)

Kelebihan Topologi Star :

a. Proses intsalasi mudah

b. Biaya instalasi murah

c. Penambahan node dapat dilakukan dengan mudah

d. Jika salah-satu kabel terputus atau rusak maka jaringan

masih dapat berfungsi.

e. Manajemen jaringan terpusat dan memudahkan untuk

jaringan skala besar.

Kekurangan Topologi Star :

a. Biaya instalasi mahal

b. Jika hub atau switch rusak maka jaringan akan lumpuh

total

10

3. Topologi Ring

Topologi Ringmenghubungkan host dengan host lainnya

membentuk lingkaran tertutup atau loop.

Gambar 2.3 Topologi Ring

(sumber : , http://homepages.uel.ac.uk/u0330814/images/ring.gif, 24 oktober 2013)

Kelebihan topologi Ring :

a. Proses intalasi mudah

b. Biaya instalasi murah

c. Penambahan node dapat dilakukan dengan mudah

d. Bekerja baik pada jaringan skala kecil

Kekurangan Topologi Ring :

a. Merupakan teknologi lama yang sudah out of date

b. Jika kabel putus atau rusak maka jaringan lumpuh total

c. Proses troubleshooting cukup sukar

d. Manajemen pada jaringan skala besar tidak dapat

dilakukan.

11

4. Topologi Mesh

Topologi Mesh menghubungkan setiap komputer secara point-

point artinya semuua komputer akan saling terhubung satu-satu

sehinggatidak dijumpai ada link yang terputus. Topolgi ini biasanya

digunakan pada lokasi yang kritis. Seperti instalasi nuklir. Pada topologi

fully mesh . jumlah jalur koneksi yang dapat dibentuk oleh N buah

komputer akan mengikuti rumus : J = (N*(N-1)/2)

Dimana N : menyatakan jumlah komputer

Dimana J : menyatakan jumlah link.

Gambar 2.4 Topologi Mesh

(sumber : http://www.computerhope.com/jargon/m/mesh.gif, 24 oktober 2014)

Kelebihan Topologi Mesh :

a. Sangat fault-tolerant, karena banyak link disetipa node

Kekurangan Topologi Mesh :

a. Biaya instalasi cukup mahal.

b. Proses intalasi cukup sukar.

c. Proses manajemen sukar.

d. Proses troubleshooting sukar.

12

5. Topologi Extended Star

Idenya adalah menggabungka beberapa topologi Star menjadi

satu kesatuan. Alat yang digunakan untuk menghubungkan masing-

masing topologi star adalah hub dan switch

Gambar 2.5 Topologi Tree

(sumber :

http://www.networkworld.com/subnets/cisco/chapters/1587054620/graphics/01fig10.

jpg, 24oktober 2013)

6. Topologi Hierarchical

Hampir mirip dengan Extended Star. Perbedaanya terletak pada

alat penghubung masing-masing topologi star. Tidak menggunakan hub

atau switch namu menggunakan komputer sebagai kendali traffic pada

topologi ini. Biasanya komputer sekaligus berfungsi sebagai router.

13

Gambar 2.6 Topologi Hierarchical

(sumber : http://etutorials.org/shared/images/tutorials/tutorial_59/10fig10.gif, 24

oktober 2013)

2.1.4 Protokol Jaringan

Menurut Syamdu(2010:27) protocol adalah sebuah aturan yang

mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan

komputer,misalnya mengirim pesan,data,informasi dan fungsi lain yang harus

dipenuhi oleh sisi pengirim (transmitter) dan sisi penerima(receiver) agar

komunikasi berlangsung dengan benar. Selain itu protokol juga berfungsi

untuk memungkinkan dua atau lebih komputer dapat berkomunikasi dengan

bahasa yang sama.

Hal-hal yang perlu diperhatikan :

• Syntax : Merupakan format data dan cara pengkodean yang digunakan

untuk mengkodekan suatu sinyal.

• Semantix : Digunakan untuk mengetahui maksud dari informasi yang

dikirim dan mengkoreksi kesalahan yang terjadi dari informasi

tersebut.

• Timing : Digunakan untuk mengetahui kecepatan transmisi data.

Beberapa fungsi protokol yaitu

• Fragmentasi dan Reassembly yaitu membagi informasi yang dikirim

menjadi beberapa paket data pada saat sisi pengirim mengirimkan

14

informasi tadi dan setelah diterima maka sisi penerima akan

menggabungkan lagi menjadi paket berita yang lengkap

• Encapsulation yaitu berfungsi melengkapi berita yang dikirimkan

dengan address, dll.

• Connection Control yaitu berfungsi membangun hubungan antara

transmitter ke receiver.

• Error Control yaitu adalah mengontrol terjadinya kesalahan yang

terjadi pada waktu data dikirimkan.

• Transmisision Serviceyaitu berfungsi sebagai memberi pelayanan

komunikasi data khusunya yang berkaintan dengan prioritas dan

keamanan serta perlindungan data.

(sumber :http://suryadisyamsu.com/?page_id=156 , 10 oktober 2013)

2.1.5 Model OSI (Open System Interconnection)

Model ini didasarkan pada proposal yang dikembangkan oleh

Organisasi Standar Internasional (ISO) sebagai langkah pertama menuju

standardisasi internasional protokol yang digunakan dalam berbagai lapisan.

Model OSI dapat digunakan untuk menjelaskan cara kerja jaringan

komputer secara logika. Dahulu kala komunikasi data yang melibatkan

komputer-komputer dari vendor yang berbeda sangat sulit dilakukan. Masing

– masing vendor menggunakan protocol dan format data yang berbeda-beda.

Sehingga ISO membuat suatu arsitektur komunikasi yang dikenal sebagai

model OSI yang mendefinisikan standar untuk menghubungkan komputer-

komputer dari vendor yang berbeda. (Tanenbaum, 2010:42)

15

Gambar 2.7 Model OSI

(sumber :http://www.opengroup.org/public/arch/p4/views/figa-9.gif , 10 oktober

2013)

Layer 7: Layer Aplikasi

Layer aplikasi berisi berbagai protokol yang biasanya dibutuhkan oleh

pengguna. Salah satu protokol aplikasi yang banyak digunakan adalah HTTP

(HyperText Mentransfer Protocol), yang merupakan dasar untuk World Wide

Web. Ketika Browser ingin memuat halaman Web, ia akan mengirimkan

nama halaman yang diinginkan ke server hosting halaman menggunakan

HTTP. Server kemudian mengirimkan halaman kembali. Protokol aplikasi

lainnya digunakan untuk transfer file, surat elektronik, dan berita jaringan.

(Tanenbaum,2010:45)

Layer 6: Layer Presentasi

Berbeda dengan layer bawah, yang sebagian besar berkaitan dengan

pergerakkan bit sekitar, layer presentasi berkaitan dengan sintaks dan

semantik saat informasi ditransmisikan. Dalam rangka untuk memungkinkan

komputer dengan representasi data internal yang berbeda untuk

berkomunikasi, struktur data yang akan dipertukarkan dapat didefinisikan

dengan cara abstrak, sesuai dengan pengkodean standar yang akan digunakan

pada ''kawat.'' Layer presentasi mengelola struktur data abstrak dan

16

memungkinkan struktur data tingkat tinggi (misalnya, catatan perbankan)

didefinisikan dan dipertukarkan. (Tanenbaum,2010:45)

Layer 5: Layer Sesi

Layer sesi memungkinkan pengguna pada mesin yang berbeda untuk

membangun sesi antara mereka. Sesi menawarkan berbagai layanan,

termasuk pengendalian dialog (menjaga melacak giliran untuk mengirimkan),

manajemen token yang (mencegah dua pihak dari mencoba operasi kritis

yang sama secara bersamaan), dan sinkronisasi (memeriksa transmisi panjang

untuk memungkinkan mereka untuk mengambil dari mana saat mereka

terputus ketika terjadi kecelakaan dan pemulihan selanjutnya).

(Tanenbaum,2010:44)

Layer 4: Layer Transport

Fungsi dasar dari layer transport adalah menerima data dari layer

diatasnya, membaginya menjadi unit yang lebih kecil jika perlu, yang lalu

dikirim ke layer jaringan, dan memastikan bahwa semua bagian tiba dengan

benar di ujung lain. Selain itu, semua ini harus dilakukan secara efisien dan

dengan cara yang mengisolasi layer atas dari perubahan dalam teknologi

perangkat keras seiring berjalannya waktu .

Lapisan transport juga menentukan jenis layanan yang disediakan

untuk layer sesi, dan yang terpenting untuk para pengguna jaringan . Jenis

yang paling populer dari koneksi transport adalah error-free point-to-point

channel yang memberikan pesan atau byte dalam urutan yang sama pada saat

dikirim. Namun jenis lain yang mungkin dari jasa transportasi yang ada,

seperti pengangkutan pesan terisolasi tanpa jaminan pesan dikirim berurutan,

dan penyiaran pesan ke beberapa tujuan. Jenis layanan ditentukan pada saat

koneksi dibuat. Layer transport adalah layer end-to-end, layer transport

membawa data sepanjang jalan dari sumber ke tujuan. Dengan kata lain,

sebuah program pada mesin sumber melakukan percakapan dengan program

17

serupa pada mesin tujuan menggunakan header pesan dan pesan kontrol.

(Tanenbaum,2010:44)

Layer 3: Layer jaringan

Layer jaringan mengontrol operasi dari subnet. Masalah utama adalah

menentukan bagaimana paket diarahkan dari sumber ke tujuan. Routes dapat

didasarkan pada tabel statis yang digunakan pada jaringan dan jarang

berubah, atau biasanya table statis dapat diperbarui secara otomatis untuk

menghindari komponen yang gagal. Routes juga dapat ditentukan pada awal

setiap komunikasi. Misalnya, sesi terminal, dimana user melakukan login ke

remote machine. Routes juga bisa sangat dinamis, dimana routes ditentukan

lagi untuk setiap paket untuk mencerminkan beban jaringan saat ini. Jika

terlalu banyak paket yang dalam subnet pada saat yang sama, paket-paket

tersebut akan saling menghalangi, sehingga terbentuk bottlenecks.

Penanganan kemacetan juga merupakan tanggung jawab dari layer jaringan,

dalam hubungannya dengan layer yang lebih tinggi yang beradaptasi dengan

beban jaringan yang ada. (Tanenbaum,2010:43)

Layer 2: Layer data-link

Tugas utama dari layer data-link adalah untuk mengubah raw

transmission facility menjadi garis yang terlihat bebas dari kesalahan

transmisi yang tidak terdeteksi. Ia melakukannya dengan menutupi kesalahan

nyata sehingga lapisan jaringan tidak melihat mereka. Ia menyelesaikan tugas

ini dengan membuat pengirim memecah input data ke dalam frame data

(biasanya beberapa ratus atau beberapa ribu byte) dan mengirimkan frame

berurutan. Jika layanan ini dapat diandalkan, penerima menegaskan

penerimaan yang benar dari setiap frame dengan mengirimkan kembali

sebuah acknowledgement frame. (Tanenbaum,2010:43)

Layer 1: Layer fisik

Layer fisik berkaitan dengan transmisi bit. Masalah desain harus

dilakukan dengan memastikan bahwa bila satu sisi mengirimkan 1 bit, bit

tersebut harus diterima oleh pihak lain sebagai 1 bit, bukan sebagai 0 bit.

18

Pertanyaan yang biasa timbul disini adalah apa sinyal listrik harus digunakan

untuk mewakili 1 dan 0, apakah transmisi dapat dilanjutkan secara bersamaan

di kedua arah, bagaimana koneksi awal didirikan, bagaimana diputuskan

ketika kedua belah pihak selesai, berapa banyak pin konektor jaringan yang

dimiliki. Masalah desain ini sebagian besar berurusan dengan mekanik,

listrik, dan antar muka waktu, serta media transmisi fisik, yang terletak di

bawah lapisan fisik. (Tanenbaum,2010:43)

2.1.6 TCP/IP

ARPANET adalah jaringan riset disponsori oleh DoD (Departemen

pertahanan Amerika). Pada akhirnya tersambung ratusan universitas dan

instalasi pemerintah, menggunakan saluran telepon sewaan. Ketika jaringan

satelit dan radio ditambahkan kemudian, protokol yang ada mengalami

kesulitan berhubungan dengan mereka, sehingga referensi arsitektur baru

dibutuhkan. Dengan demikian, dari awal, kemampuan untuk menghubungkan

beberapa jaringan dengan cara yang lancar adalah salah satu tujuan utama.

Arsitektur ini kemudian dikenal sebagai model referensi TCP / IP.

(Tanenbaum,2010:45)

Gambar 2.8 TCP/IP Layer

(Sumber : http://technet.microsoft.com/en-us/library/cc786900(v=ws.10).aspx,

20 Januari 2014)

19

Layer 4 Application

Model TCP / IP tidak memiliki lapisan sesi atau presentasi.

Sebaliknya, aplikasi hanya mencakup fungsi sesi dan presentasi yang mereka

butuhkan. Pengalaman dengan model OSI telah membuktikan pandangan ini

benar: lapisan ini kurang bermanfaat bagi sebagian besar aplikasi. Di atas

lapisan transport adalah lapisan aplikasi. Ini berisi semua protokol tingkat

atas seperti terminal virtual (TELNET), transfer file (FTP), dan surat

elektronik (SMTP). (Tanenbaum,2010:47)

Layer 3 Transport

Lapisan di atas lapisan internet di model TCP / IP biasanya disebut

lapisan transport. Hal ini dirancang untuk memungkinkan hubungan pada

host sumber dan tujuan untuk melakukan percakapan, seperti pada transport

layer OSI. Dua protokol transport end-to-end didefinisikan di sini yaitu TCP

dan UDP. (Tanenbaum,2010:47)

Layer 2 Internet

Layer internet adalah layer yang menyatukan seluruh arsitektur.

Tugasnya adalah untuk memungkinkan host untuk memasukkan paket ke

jaringan apapun dan paket tersebut bepergian secara mandiri ke tujuan

(biasanya pada jaringan yang berbeda). Paket tersebut mungkin bahkan tiba

di urutan yang sama sekali berbeda pada saat mereka dikirim, dalam hal ini

adalah pekerjaan layer yang lebih tinggi untuk menyusun ulang paket

tersebut, jika pengiriman paket yang berurutan diinginkan.

(Tanenbaum,2010:46)

Layer 1 Network

Layer terendah dalam model, layer network menjelaskan link-link

seperti serial lines dan Ethernet harus lakukan untuk memenuhi kebutuhan

lapisan internet connectionless ini. Hal ini tidak benar-benar layer sama

sekali, melainkan sebuah antarmuka antara host dan link transmisi.

(Tanenbaum,2010:46)

20

2.1.7 Pengalamatan Dengan IP

Pengalamatan bertujuan bagaiamana supaya data yang dikirim sampai

pada mesin yang sesuai (mesin tujuan) dan bagaimana hal tersebut dapat

dilakukan oleh operator dengan mudah. Untuk itu maka data dari suatu host

(komputer) harus dilewatkan ke jaringan menuju hosttujuan, dan dalam

komputer tersebut data akan disampaikan ke user atau proses yang sesuai.

TCP/IP menggunakan 3 skema untuk tugas ini (Willianto, www.oocities.org)

:

1. Addressing

IP address yang mengidentifikasikan secara unik setiap host di jaringan,

sehingga dapat menjamin data dikirim ke alamat yang benar.

2. Routing

Pengaturan gateway untuk mengirim data ke jaringan dimana host tujuan

berada.

3. Multiplexing

Pengaturan nomor port dan protokol yang mengirim data pada modul

software yang benar di dalam host.

Masing-masing skema penting untuk pengiriman data antar dua aplikasi yang

bekerjasama dalam haringan TCP/IP.

Kelas-Kelas IP

IP address berupa bilangan biner 32 bit dan ditulis sebagai 4 urutan

bilangan desimal yang dipisahkan dengan tanda titik. Format penulisan

IP adalah : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx, dengan x adalah

bilangan biner 0 atau 1. Dalam implementasinya IP address ditulis dalam

bilangan desimal dengan bobot antara 0 – 255 (nilai desimal mungkin

untuk 1 byte). IP address terdiri dari bagian jaringan dan bagian host,

tapi format dari bagian-bagian ini tidak sama untuk setiap IP address.

Jumlah bit alamat yang digunakan untuk mengidentifikasi jaringan, dan

bilangan yang digunakan untuk mengidentifikasi host berbeda-beda

tergantung kelas alamat yang digunakan. Ada tiga kelas alamat utama,

yaitu kelas A, kelas B, dan kelas C. Dengan memeriksa beberapa bit

pertama dari suatu alamat , software IP bisa dengan cepat membedakan

21

kelas address dan strukturnya. Berikut ini diberikan aturan yang

membedakan kelas IP address:

a. IP Address kelas A :

- bit pertama dari IP address adalah 0

- jadi jaringan dengan IP yang byte pertamanya : 0 - 127

- hanya ada kurang dari 128 jaringan kelas A

- setiap jaringan kelas A bisa mempunyai jutaan host

b. IP Address kelas B :

- bit pertama dari IP address adalah 10

- jadi jaringan dengan IP yang byte pertamanya : 128 - 191

- terdapat ribuan jaringan kelas B

- setiap jaringan kelas B bisa mempunyai ribuan host

c. IP Address kelas C :

- bit pertama dari IP addressadalah 110

- jadi jaringan dengan IP yang bytepertamanya 192 - 223

- terdapat jutaan jaringan kelas C

- setiap jaringan kelas C hanya mempunyai kurang dari 254

host

d. IP Address kelas D :

- bit pertama dari IP address adalah 111

- nomor jaringan dengan IP yang byte pertamanya lebih dari

223

- merupakan address yang dialokasikan untuk kepentingan

khusus

22

Gambar 2.9 range alamat IP perkelas.

(sumber : http://www.software-engineer-training.com/wp-

content/uploads/2007/09/addressrange.jpg , 23 oktober 2013).

Tidak semua alamat jaringan dan alamat host dapat digunakan.

Misalnya kita telah membicarakan bahwa alamat dengan desimal pertama

lebih dari 233 dialokasikan untuk kepentingan khusus.Dua alamat kelas A, 0

dan 127, juga dialokasikan untuk kepentingan khusus. Jaringan 0

menunjukkan route default (digunakan untuk menyederhanakan aplikasi

jaringan dengan membiarkan host lokal dialamatkan dengan cara yang sama

seperti remote-host digunakan ketika mengkonfigurasi host) dan jaringan 127

sebagai loopback-address. Selain itu juga ada beberapa alamat hostyang

disediakan untuk kepentingan khusus ini, misalnya 0 dan 255 dalam semua

kelas jaringan. Sebuah IP address dengan semua bit hostnya 0 menunjukkan

jaringannya sendiri, misalnya 26.0.0.0 menunjukkan jaringan 26 dan

128.66.0.0 menunjukkan jaringan 128.66. Alamat dalam bentuk ini

digunakan dalam tabel routing untuk menunjukkan seluruh jaringan. IP

address dengan semua bit host diset satu adalah broadcast address. Suatu

alamat broadcast digunakan untuk alamat setiap host dalam jaringan secara

simultan. Alamat broadcast untuk jaringan 128.6 adalah 128.66.255.255.

23

2.2 Teori Khusus

2.2.1 VPN

Rahayu(2013:1).white paper,Analisis dan Peracancangan VPN

menggunakan VPN PPTP mengatakan secara spesifik “Teknologi VPN

merupakan teknologi yang sangat cepat pertumbuhannya dan menyediakan

transmisi data yang aman melalui infrasruktur jaringan publik. Meskipun

VPN tidak sangat kebal terhadap serangan keamanan, VPN menyediakan

enkripsi end to end yang sangat efektif. VPN juga efektif digunakan saat klien

melintas atau rooming pada tipe jaringan wireless yang berlainan karena

eroperasi pada level koneksi jaringan yang berlainan. VPN secara khusus

mempunyaitiga skenario yang berbeda yaitu untuk remote user, konektivitas

LAN to LAN, dan untuk penggunaan Extranet. VPN menggunakan teknik

kriptografi untuk melindungi informasi IP saat melintas dari satu jaringan ke

jaringan yang lain atau dari lokasi satu ke lokasi yang lain. Data akan

dibungkus dengan teknik ‘tunnel’, yang akan mengenkripsi dan mengisolasi

data sehingga dapat menggunakan jaringan lalu lintas public dengan lebih

aman”.

Gambar 2.10 cara VPN bekerja

(http://www.dq-

online.com/index.php?option=com_content&view=article&id=66:virtual-private-

network&catid=50:network&Itemid=64, 11 oktober 2013)

24

• Fungsi VPN

Virtual Private Network menyediakan tiga fungsi utama dalam

penggunaannya.

Fungsi utama tersebut adalah sebagai berikut :

1. Kerahasiaan

Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang

melewatinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan

data menjadi lebih terjaga.

2. Integritas Data

VPN memiliki teknologi yang dapat menjaga keutuhan data yang

dikirim agar sampai ke tujuan tanpa cacat, hilang rusak, ataupun

dimanipulasi oleh orang lain.

3. Autentikasi Sumber

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi

terhadap sumber-sumber pengirim data. VPN akan melakukan

pemeriksaan terhadap semua data yang masuk dan mengambil

informasi source datanya.

• Jenis-Jenis VPN

Virtual Private Network memiliki beberapa jenis model arsiktektur.

Model-model tersebut adalah sebagai berikut :

1. Remote Access VPN

Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin

terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang

jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin

membuat jaringan VPN tipe ini bekerja sama dengan Enterprise

Service Provider (ESP). ESP akan memberikan suatu Network Access

25

Server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan

software client untuk komputer - komputer yang digunakan pegawai

perusahaan tersebut.

Gambar 2.11 remote access pada VPN

(sumber

:http://share360.com/images/supportcenter/Tech_Tips/remoteAccess_graph.gif,11

oktober 2013)

2. Site to Site VPN

Jenis implementasi VPN yang kedua adalah site to site VPN.

Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang

letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri

maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk

menghubungkan suatu perusahaan dengan perusahaan lain (misalnya

mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila

VPN digunakan untuk menghubungkan kantor pusat dengan kantor

cabang, implementasi ini termasuk jenis intranet site to site VPN.

26

Gambar 2.12 site-to-site vpn

(Sumber: http://nirlog.com/wp-upload/site2sitevpn.jpg , 11 oktober 2013)

Site-to-site VPN dibedakan menjadi 2 jenis , yaitu :

• Intranet VPN

Intranet VPN digunakan untuk menghubungkan antara kantor

pusat dengan kantor cabang atau kantor yang diletakan

berjauhan melalui suatu public infrastructure.

• Extranet VPN

Extranet VPN merupakan intranet dari suatu perusahaan yang

diperluas untuk menggabungkan para pemakai dari luar

perusahaan.seperti pemasok, penjual, pelanggan, dan relasi

bisnis. Sehingga antar kedua perusahaan dapat saling bertukar

dan berbagi informasi dengan cepat dan mudah dengan

penambahan firewall untuk keamanan internal network.

• Keamanan VPN

Seperti yang telah dijelaskan bahwa VPN menggunakan intranet sebagai

media perantaranya,maka keamanan pada jaringan VPN sangatlah diperlukan

agar data yang dikirim dan diterima dapat terjamin keamanannya. Beberapa

ide keamanan yang dapat diterapkan pada teknologi VPN adalah enkripsi,

autentikasi, autorisasi, dan firewall.

27

1. Enkripsi

Enkripsi merupakan salahsatu cara yang digunakan untuk megubah

data asli (sebenarnya) menjadi bentuk sandi (chipper text)yang mana

sandi-sandi tersebut hanya dapat dimengerti oleh pihak pengirim dan

penerimadata sehingga data tersebut tidak dapat dibaca oleh orang luar

yang tidak mempunyai hak akses untuk melihat data tersebut. Untuk

mengubah kata santi (chipper text) tersebut ke bentuk semula

makandigunakan teknik yang disebut deskripsi terdapat 2 cara untuk

melakukan proses enkripsi ,yaitu enkripsikunci simetrik dan enkripsi

kunci asimterik.

• Enkripsi Kunci Simetrik

Pada enkripsi menggunakan kunci simertrik,setiap komputer

memiliki kunci rahasia (kode) yang dapat digunakan untuk

mengenkripsi informasi sebelum informasi tersebut dikirim ke

komputer lain melalui jaringan. Kunci yang digunakan untuk

mengenkripsi data sama dengan kunci yang digunakan untuk

mendekripsi data. Oleh karena itu kunci tersebut harus tercapai

kesepakatan antara penerima dengan pengirim missal dengean

media telepon,email atau bertemu secara langsung.Metode

enkripsi ini harus dijaga ketat agar tidak ada pihak luar yang

mengatahuinya dan dengan mudah membaca data tersebut.

• Enkripsi Kunci Asimetrik

Pada enkripsi ini kunci asimetrik ,proses enrkipsi dan

deskripsi masing-masing menggunakan 2 buah kunci yang

berbeda. Yaitu private key dan public key yang saling

berhubungan secara sistematis.Private key dibuat oleh penerima

pesan dan hanya penerima pesan tersebut yang dapat

mengetahui isinya , dari private key inilah sebuah public key

terbentuk.Setelah public key terbentuk maka public key tersebut

dikirimkan kepada pihak yang ingin mengirimkan pesan. Oleh

pengirim pesan public key tersebut digunakan untuk

mengenskripsi pesan yang akan dikirim. Setelah pesan tersebut

28

diterima,maka penerima pesan tersebut harus menggunakan

private key untuk mendeskripsi pesan tersebut . dikarenakan

mempunyai cara kerja yang rumit dan tingkat keamanan yang

lebih baik,maka banyak orang yang lebih menggunakan sistem

pengenkripsian data seperti ini.

2. Autentikasi

Autentikasi merupakan salah-satu proses untuk mengidentifikasi

pengguna sehingga data yang dikirim akan menjadi jelas isi dan siapa

pengirimnya. Biasanya dalam prose autentikasi,diperlukanusername

dan password sebagai alat verifikasinya. Username dan Password

inidimaksudkan agari tidak sembarang orang dapat mengakses

,mengirim ataupun mengambil data yag bersifat private.

3. Autorisasi

Autorisasi adalah pencarian apakah orang yang sudah didentifikasi

(diautentikasi) diizinkan untuk memanipulasi sumber daya atau data

tertentu dijarigan VPN. Proses autentikasi inilah yang menentukan

apakah pengguna tersebut dapat melakukan perintah atau tugas yang

dikehendakinnya oada jaringan VPN tersebut.

4. Firewall

Firewall merupakan suatu cara atau mekanisme yang siterapkan

baik terhadap hardware, software maupun sistem itu sendiri dengan

tujuan untuk melindungi, baik dengen menyaring, membatasi, atau

bahkan menolak suatu atau semua hubungan/ kegiatan suatu segmen

pada jaringan pribadi dengan jaringan luar yang bukan merupakan

llingkupnya. Segmen tersebut merupupakan sebuah workstation,

server, router, dan local area network. Firewall merupakan sebuah

perangkat yang diletakkan antara internet dengan jaringan internal.

Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan

utama dari firewall ini adalah untuk menjaga agar user yang tidak

mempunyai hak akses tidak dapat melakukan suatu aksi atau kegiatan.

29

Gambar 2.13 Firewall

(sumber : http://www.plixer.com/blog/wp-

content/uploads/2010/06/firewallDiagram.jpg, 11 oktober 2013)

Firewall memliki prinsip kerja dalam menjalankan kendalinya, prinsip

kerja yang digunakan adalah sebagai berikut :

1. Service Control (kendali terhadap layanan)

Prinsip kerja berdasarkan tipe-tipe layanan yang digunakan pada

internet dan boleh diakses baik untuk kedalam maupun keluar

firewall. Firewall akan mengecek nomor IP address dan nomor port

yang digunakan, baik pada protokol TCP dan UDP. Firewall bisa

dilengkapi software proxy untuk menerima dan menterjemahkan

setiap permintaan atas suatu layanan sebelum mengizinkannya.

Selain itu server juga bias menggunakan softwar misalanya untuk

layanan web atau mail.

2. Direction Control (kendali terhadap arah)

Prinsip kerja berdasarkan arah dari berbagai permintaan (request)

terhadap layanan. Layanan akan dikenali dan diizinkan melewati

firewall.

3. User Control (Kendali terhadap pengguna)

Prinsip kerja berdasarkan pengguna / user untuk dapat

menjalakan suatu layanan. Dengan demikian ada user yang dapat

menjalankan suatu service dan adan yang tidak.User tidak dapat

30

menjalakan suatu service dan ada yang tidak.User tidak dapat

menjalankan service karena tidak dapat diizinkan untuk melewati

firewall. Prinsip ini biasa digunakan untuk membatasai akses keluar

user jaringan loakl, namun bias juga diterapkan untuk membatasi

akses terhadap pengguna dari luar.

4. Behavour Control (kendali terhadap Perlakuan)

Prinsip kerja berdasarkan sebarapa banyak layanan itu telah

digunakan.Misalnya: firewall dapat memfilter email untuk

menanggulangi atau mencegah spam.

2.2.2 Tunelling

Teknologi tunneling merupakan teknologi yang bertugas untuk

menangani dan meneydiakan koneksi point to point dari sumber ke

tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya

terbentuk dengan melintasi jaringan umum,namun koneksi tersebut tidak

memperdulikan paket-paket data milik orang lain yang sama-sama melintasi

umum tersebut,tetapi koneksi tersebut hanya melayani transportasi data dari

pembuatnya.Teknologi ini dapat dibuat diatas jaringan dengan pengaturan IP

Addressing dan IP Routing yang sudah baik atau telah terhubung sehingga

antara sumber tunnel dengan tujuan tunnel dapat salaing berkomunikasi

antara sumber tunnel dengan tujuan tunnel dapat saling berkomunikasi

melalui jaringan dengan pengalamatan IP.

Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat

berjalan dengan baikmmaka tunnel tersebut tidak akan terbentuk dan VPN

pun tidak dapat dibangun. Setelah tunnel tersebut terbentuk maka koneksi

point-to-point tersebut daoat langsung digunakan untuk mengirim dan

menerima data.Dalam penerapannya di VPN, tunnel dilengkapi dengean

sebuah sistem enkripsi untuk menjaga data-data yang terlewati tunnel

tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi

aman dan bersiifat pribadi.

31

2.2.3 Point to Point Tunneling Protocol (PPTP)

PPTP merupakan protokol jaringan yang memungkinkan pengamanan

transfer data dari remote client ke server pribadi perusahaan dengan membuat

sebuah VPN melalui TCP/IP.

Teknologi jaringan PPTP merupakan pengembangan dari remote acces

point-to-point protokol yang dikeluarkan oleh internet engginering task force

(IETF).PPTP merupakan protokol jaringan yang merubah paket PPP menjadi

IP datagrams agar dapat ditransmisikan melalui internet.PPTP juga dapat

digunakan pada jaringan private Lan-to-Lan.

Umumnya terdapat 3 komputer yang diperlukan untuk membangun

PPTP, yaitu sebagai berikut :

1. Klien PPTP

2. Network Access Server (NAS)

3. Server PPTP

Akan tetapi tidak diperlukan Network Access Server dalam membuat

PPTP Tunnel saat menggunakan klien PPTP yang terhubung dengan LAN

untuk dapat terhubung dengan server PPTP yang terhubung pada LAN yang

sama.

2.2.4 Layer 2 Tunneling Protocol (L2TP)

L2TP adalah tunneling protocol yang memadukan 2 buah tunneling

protokol yaitu L2F (layer 2 forwading) milik cisco dan PPTP milik

micrososft. L2TP biasa digunakan dalam membuat Virtual Private Dial Up

(VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi

didalamnnya. Paket data L2TP dikirim melalui protokol UDP. Terdapat 2

model tipe L2TP yaitu:

1. Voluntary Tunnel

Voluntary Tunnel merupakan tunnel yang dibuat berdasarkan

permintaan klien. pada awalnya klien akan melakukan koneksi kepada

ISP yang menyediakan jasa VPN. Setelah menerima permintaan klien,

ISP melakukan jalur khusus yang terhubung ke klien dengan VPN server.

32

2. Compulsory Tunnel

Berbeda halnya dengean voluntary tunnel,compulsory tunnel dibuat

oleh perangkat intermediate.Perangkat intermediate.Ini bisa berupa diap-

up server ataupun alat lainnya. Ketika klien dan remote client yang

terhubung dengen LAN ingin membangun koneksi, harus dihubungkan

terlebih dahulu dengan perangkat intermediate yang biasanya terletak di

ISP. Setelah koneksi terbuat, maka perangkatakan membuat tunnel.

2.2.5 IP Security (IPSec)

IPSec merupakan tunneling Protocol yang bekerja pada layer 3. IPSec

meneydiakan sekuritas pada IP layer denngan mengizinkan sistem untuk

memilih protokol keamana yang diperlukan. Memperkirakan algoritma apa

yang akan digunakan pada layanan. Dan menempatkan kunci kriptografi yang

diperlukan untuk menyediakan layanan yang diminta.Protokol yang berjalan

dibelakang IPSec adalah :

1. AH (Authentication Header)

Authentication Header menyediakan layanan authentication

(menyatakan bahwa data yang dikirim berasal dari pengirim yang

benar). Integrity (keaslian data), dan relay protection (transaksi hanya

dilakukan sekali , kecuali yang berwenang telah mengizinkan) juga

melakukan pengamanan terhadap IP header (header compression).

2. ESP (Encapsulated Security Payload)

Encapsulated Security Payload menyediakan layanan authentication ,

integrity, replay protection dan confidentiality (keamanan terjaga)

terhadap data. ESP melakukan pengamanan data terhadap segala

sesuatu dalam paket data setelah header.

2.2.6 SSL VPN

SSL menggunakan salah satu teknologi enkripsi terbaik yang disebut

enkripsi asimetric untuk memastikan identitas dari mitra VPN. Keduan mitra

enkripsi memiliki dua kunci masing-masing: satu publik dan yang lain,

pribadi. Kunci publik itu diserahkan kepada mitra komunikasi, untuk

meningkatkan datanya. Oleh karena algoritma mathematical yang terpilih

33

digunakan untuk menciptakan pasangan kunci public/private, hanya kunci

pribadi penerima itu yang dapat mengurangi data yang disandikan oleh kunci

publiknya.

Kunci pribadi harus dirahasiakan dan untuk kunci publik harus

ditukarkan. contoh suatu pesan teks dienkripsi pada Sydney dengan kunci

publik dari London. Kode acak dikirim kepada London, di mana hal itu dapat

diuraikan menggunakan kunci pribadi London. Hal ini bisa dilakukan

sebaliknya untuk data dari London ke Sydney, yang didekripsi oleh kunci

publik Sydney di London dan hanya dapat dideskripsikan oleh kunci pribadi

Sydney di Sydney.

Suatu prosedur yang serupa dapat juga digunakan untuk tujuan

pengesahan: London mengirim suatu nomor acak yang besar kepada Sydney,

di mana nomor ini disandikan dengan kunci pribadi dan dikembalikan. Di

London, kunci publik Sydney dapat memecahkan kode nomor. Jika nomor

yang dikirim dan dideskripsi sesuai, kemudian pengirim harus memiliki kunci

pribadi Sydney. Ini disebut tanda tangan digital.

SSL juga yang dikenal sebagai TLS, adalah suatu protokol yang

awalnya dirancang oleh Netscape Communications Corporation untuk

memastikan integritas data dan keaslian untuk perkembangan Internet di

dalam 1990s. Semua orang yang menggunakan browser modern dapat

mengambil bagian di dalam komunikasi yang diencrypsi. SSL/TLS adalah

satu teknologi yang terkemuka yang sedang digunakan di mana-mana . Web

untuk perbankan, e-commerce, atau aplikasi di mana keleluasaan pribadi lain

manapun dan keamanan diperlukan. Itu sedang pasti terkendali, debugged,

yang diuji, dan yang diperbaiki oleh kedua-duanya pengembang sumber dan

kepemilikan yang terbuka dan banyak korporasi.

Dengan diterimanya suatu sertifikat (penekanan OK), sebuah browser

itu diberitahu untuk mempercayai persoalan (situs web bahwa menyediakan

sertifikat) dan anda setuju untuk menggunakan sertifikat ini untuk enkripsi

komunikasi dengan server ini. Ketika anda sedang menggunakan Mozilla,

Firefox, atau Konqueror, anda dibisikkan jika anda ingin menerima sertifikat.

Klik di tombol View Certificate, dan anda akan melihat suatu layar seperti itu

34

yang ditunjukkan di halaman sebelah screenshot di dalam bagian di Trusted

Certificates.

2.2.7 Sertifikat SSL/TLS Pada VPN

Sertifikiat SSL/TLS bekerja sama dengan sertifikat otorisasi VPNs—

digambarkan atau yang diciptakan dan semua sertifikat yang valid yang

dikeluarkan oleh otoritas ini diterima untuk VPN. Setiap klien harus

mempunyai suatu sertifikat yang valid yang dikeluarkan oleh CA ini dan

kemudian diizinkan untuk menetapkan suatu koneksi kepada VPN.

Suatu Penarikan Certificate Return List (CRL) dapat digunakan untuk

menarik kembali sertifikat-sertifikat klien. bahwa harus diizinkan untuk

disambungkan ke VPN lebih lama lagi. Hal ini bisa dilakukan tanpa bentuk

pada setiap klien, dengan hanya menciptakan satu penarikan kembali yang

sesuai mendaftar di server. Ini adalah sangat bermanfaat ketika suatu laptop

dicuri atau dikompromikan.

Suatu organisasi yang menggunakan kunci yang dibagi bersama harus

menaruh kunci ini di setiap sistim untuk disambungkan ke server VPN. Kunci

yang harus diubah di semua sistem jika satu sistim tunggal atau kunci lenyap.

Tetapi jika anda sedang menggunakan sertifikat-sertifikat dengan penarikan

kembali mendaftar, anda hanya harus menaruh sertifikat dari laptop yang

dicuri di CRL server itu. Ketika klien ini mencoba untuk sambungkan ke

server, akses akan ditolak. Tidak ada kebutuhan untuk interaksi di dengan

setiap klien.

Koneksi-koneksi akan ditolak jika:

1. Tidak ada sertifikat yang diperkenalkan

2. Suatu sertifikat dari suatu CA yang salah diperkenalkan

3. Suatu sertifikat yang ditarik kembali diperkenalkan

Sertifikat-sertifikat seperti itu dapat digunakan untuk banyak tujuan.

HTTPS dan OpenVPN hanyalah dua aplikasi dari suatu variasi yang

berkelimpahan dari berbagai kemungkinan. VPN System lain(seperti IPsec),

server web, server surat, dan hampir semua aplikasi server yang lain dapat

menggunakan sertifikat-sertifikat ini untuk membuktikan keaslian klien-klien.

35

Jika anda sudah memahami dan menerapkan teknologi ini secara benar, anda

sudah mencapai suatu derajat tingkat yang sangat tinggi dari keamanan.

2.2.8 OpenVPN

OpenVPN adalah perangkat lunak open-source yang dirilis pada tahun

2002. Hal ini telah menjadi pilihan populer karena dapat dengan mudah

melintasi titik akses nirkabel, firewall, router NAT - based, dan proxy server

HTTP. OpenVPN memungkinkan Anda untuk menggunakan port yang

berbeda untuk memotong kedua firewall dan throttling. Routing internet jarak

jauh memiliki dampak terutama minimal pada kecepatan transfer dengan

protokol ini.

Sampai dengan 256 bit, OpenVPN memiliki enkripsi kuat dari PPTP,

terlepas dari layanan VPN Anda. Beberapa berpendapat bahwa dengan PPTP,

adalah mungkin bagi seseorang untuk mengambil kata sandi Anda saat

menyambung, tapi kemungkinan itu terjadi sangat mustahil. Jadi OpenVPN

memiliki sedikit lebih banyak untuk menawarkan mereka yang

memprioritaskan keamanan maksimum.

OpenVPN bekerja dengan perpustakaan OpenSSL untuk enkripsi kedua

saluran kontrol dan data. Ini adalah perpustakaan yang sama yang digunakan

dalam enkripsi informasi kartu kredit. Menggunakan OpenSSL untuk

menangani semua otentikasi dan enkripsi kerja memungkinkan OpenVPN

untuk mengambil keuntungan dari banyak cipher yang tersedia melalui paket

OpenSSL.

36

Tabel 2.1 Tabel Perbandingan PPTP dan OpenVPN

(Sumber : http://torguard.net/pptpvsopenvpn.php, 20 Januari 2014)

37

Keuntungan OpenVPN

OpenVPN termasuk generasi baru VPN. Ketika solusi VPN yang lain

sering menggunakan proprietary atau mekanisme non-standard, OpenVPN

mempunyai konsep modular baik underlying security maupun networking.

OpenVPN menggunakan keamanan, kestabilan, dan mekanisme SSL/TLS

untuk autentikasi dan enkripsi. OpenVPN sangat komplek yang tidak

terdapat pada impelmentasi VPN lainnya seperti market leader IPSec. Pada

saat yang bersamaan, OpenVPN menawarkan kemungkinan untuk

keluar dari lingkup implementasi VPN lainnya:

1. Layer 2 dan Layer 3 VPN : OpenVPN menawarkan 2 mode dasar yang

bekerja baik pada layer 2 ataupun layer 3 VPN. Kemudian tunnel

OpenVPN mengirim Ethernet Frames, IPX paket, dan Windows

Networking Browsing pakets (NETBIOS).

2. Menjaga dengan menggunakan internal firewall : menghubungkan

koneksi internet dengan sentral ke cabang perusahaan dengan tunnel VPN

yang dapat

mengubah setup network pada end device, jadi jalur jaringannya dikirim

melalui tunnel.jika OpenVPN dibangun dengan sebuah tunnel, sentral

firewall pada cabang sentral perusahaannya dapat menjaga laptop,

walaupun bukan mesin lokal. Hanya saja satu port jaringan harus dibuka

untuk jaringan lokal. dan dijaga oleh sentral firewall ketika dia

dikoneksikan ke VPN.

3. Koneksi OpenVPN di tunnel melalui setiap firewall: jika mempunyai

akses internet dan jika dapat mengakses website HTTP, tunnel OpenVPN

seharusnya dapat bekerja.

4. Konfigurasi proxy dan pendukungnya: OpenVPN mempunyai proxy

pendukung dan dapat di konfigurasikan untuk bekerja sebagai TCP atau

UDP, dan sebagai server atau client. Sebagai server, OpenVPN menunggu

hingga koneksi p ermintaan client. Sebagai client, OpenVPN mencoba

untuk mendirikan sebuah koneksi meliputi konfigurasinya.

5. Satu port pada firewall harus dibuka mengikuti koneksi.

Sejak openVPN 2.0, mode server yang special mengikuti koneksi multiple

38

incoming pada port TCP atau UDP, yang mana masih menggunakan

konfigurasi yang berbeda untuk setiap koneksi single.

6. Interface virtual mengikuti jaringan specific dan rules firewall : semua

rules,restriction, mekanisme forwarding dan konsep seperti NAT dapat

digunakan dengan tunnel OpenVPN.

7. Transparent, mendukung performance tinggi untuk IP Dinamik : Dengan

menggunakan openVPN, disana tidak membutuhkan apapun untuk

menggunakan IP statistic pada sisi lainnya pada tunnel. Antara tunnel

endpoint

dapat mempunyai akses DSL yang murah dengan IP dinamik dan pengguna

akan mencatat dengan tidak ada nya perubahan pada IP di sisi lain.

8. Tidak masalah dengan NAT : antara server OpenVPN dan client didalam

jaringan menggunakan alamat IP private. Setiap firewall dapat digunakan

untuk mengirim traffic tunnel untuk tunnel endpoint lainnya (James

Yonan,2003:1).