BAB 2 TINJAUAN PUSTAKA
Untuk merancang Virtual Private Network (VPN) diperlukan pengetahuan tentang jaringan komputer.Virtual Private Network (VPN) adalah termasuk jaringan komputer yang bersifat private atau pribadi (bukan untuk akses umum) yang menggunakan medium umum (misalnya internet) untuk menghubungkan antar remote-site secara aman.Walaupun menggunakan medium yang baik.Traffic antar remote-site tidak mudah untuk disabotase dan juga dapat mencegah seseorang menyusupkan traffic yang tidak semestinya ke dalam remote-site. Untuk merancang sistem jaringan Virtual Private Network (VPN) perlu memahami sistem jaringan secara umum terlebih dahulu. Oleh karena itu, pada awal bab ini akan dijelaskan sistem jaringan secara umum termasuk layering OSI. Karena sistem jaringan VPN yang akan dirancang harus melalui jaringan internet, maka teori tentang internet, termasuk protocol TCP/IP juga dijelaskan pada bab ini. Bab ini akan menjelaskan tentang teori-teori umum dan teori-teori khusus mengenai Virtual Private Network (VPN). Untuk itu pada teori umum akan dijelaskan mengenai definisi jaringan secara umum. Topologi jaringan sampai pada kelas dan pengalamatan IP. Sementara pada teori khusus akan dijelaskan mengenai definisi umum dari Virtual Private Network (VPN), fungsi dari VPN, jenis VPN, keamanan teknologi VPN, tunneling dan aplikasi VPN yang dipakai pada penulisan skripsi ini.
2.1 Teori Dasar/Umum 2.1.1 Definisi Jaringan Komputer Penggabungan komputer dan komunikasi telah memiliki pengaruh besar di sistem komputer yang terorganisir. Konsep ''Pusat komputer'' sebagai sebuah ruangan dengan komputer besar yang membawa pengguna mereka bekerja untuk pengolahan data sekarang telah benar-benar usang (meskipun pusat data memegang ribuan Internet server menjadi umum). Model lama satu komputer
melayani semua kebutuhan komputasi organisasi telah
digantikan oleh di mana sejumlah besar komputer yang terpisah tetapi saling
5
6
berhubungan melakukan pekerjaan. Sistem ini disebut jaringan komputer. (Tanenbaum, 2010:2) Manfaat jaringan komputer antara lain : 1. Jaringan untuk perusahaan •
Resource sharing yaitu bertujuan agar seluruh program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada pada jaringan tanpaterpengaruh oleh lokasi resource dan pemakai.
•
Realibilitas
tinggi
yaitu
dengan
memiliki
sumber-umber
persediaan alternatif. •
Menghemat biaya.
•
Skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambah prosesor. Pada sebuah komputer yang tersentralisasi jika system sudah jenuh maka komputer harus diganti oleh yang lebih besar, hal ini memerlukan biaya yang sangat
besar
dan
bisa
menyebabkan
gangguan
terhadap
kontinuitas kerja para pemakai. 2. Jaringan untuk umum •
Akses ke informasi yang berada ditempat yang jauh.
•
Komunikasi orang-ke-orang.
•
Hiburan interaktif.
2.1.2 Klasifikasi Jaringan Komputer Terdapat 3 jenis klasifikasi jaringan komputer utama yang biasa digunakan sekarang ini yaitu: 1. Local Area Networking (LAN) Sebuah LAN merupakan jaringan pribadi yang beroperasi di dalam dan sekitar bangunan tunggal seperti rumah, kantor atau pabrik. LAN banyak digunakan untuk menghubungkan komputer pribadi dan konsumen elektronik untuk membiarkan mereka berbagi sumber daya (misalnya, printer) dan saling bertukar informasi. Ketika LAN yang
7
digunakan oleh perusahaan, mereka disebut jaringan perusahaan. (Tanenbaum, 2010:2) 2. Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) merupakan jaringan dalam sebuah kota dengan daerah operasi yang lebih luas dari LAN tetapi lebih kecil dari WAN. A MAN (Metropolitan Area Network) mencakup kota. Contoh paling terkenal dari MAN adalah jaringan televisi kabel yang tersedia di banyak kota. Sistem ini tumbuh dari sistem antena komunitas sebelumnya digunakan di daerah yang penerimaan televisi kurang baik. Dalam sistem awal, antena besar adalah ditempatkan di atas sebuah bukit di dekatnya dan sinyal kemudian disalurkan ke pelanggan rumah. 3. Wide Area Networking (WAN) Wide Area Networking (WAN) merupakan jaringan yang jangkauannya mencakup area geografis yang luas, seringkali mencakup sebuah Negara bahkan benua atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain. Tujuan dirancangnya jaringan WAN adalah untuk: a. Berkomunikasi antar user lain yang berbeda Negara dan benua secara real time. b. Beroperasi dengan area geografis yang luas. c. Dapat melakukan pengiriman e-mail, internet, transfer file, dan e-commerce dalam area geografis yang luas.
2.1.3 Topologi Jaringan Menurut Sofana (2011:11) Topologi jaringan LAN adalah komputer yang dibangu pada area yang terbatas seperti ruangan, rumah, kantor, gedung, kampus. Sebuah LAN dapat terdiri atas puluhan hingga ratusan buah komputer. LAN mendukung kecepatan transfer data cukup tinggi. Ada 4 “bentuk dasar” LAN atau yang disebut topologi fisik LAN yaitu:
8
1. Topologi Bus Topologi Bus menggunakan sebuah kabel backbone dan semua host terhubung secara langsung pada kabel tersebut
Gambar 2.1 Topologi Bus (sumber : http://www.oocities.org/rhomiko/topbus.jpg , 24 oktober 2013)
Kelebihan Topologi Bus : a. Proses instalasai mudah b. Biaya instsalasi murah c. Penambahan node dilakukan dengan mudah d. Bekerja baik pada network skala kecil Kekurangan Topologi Bus : a. Merupakan teknologi lama yang sudah out of date b. Jika kabel terputus atau rusak maka jaringan lumpuh total c. Manajemen pada jaringan skala besar tidak dapat dilakukan
9
2. Topologi Star Topologi Star menghubungkan semua komputer pada sentral atau kosentrator. Biasanya kosentrator berupa perangkat hub atau switch.
Gambar 2.2 Topologi Star (sumber : http://puslit2.petra.ac.id/eportfolio/artefact/file/download.php?file=152878&view=12 732,24 oktober 2013)
Kelebihan Topologi Star : a. Proses intsalasi mudah b. Biaya instalasi murah c. Penambahan node dapat dilakukan dengan mudah d. Jika salah-satu kabel terputus atau rusak maka jaringan masih dapat berfungsi. e. Manajemen jaringan terpusat dan memudahkan untuk jaringan skala besar. Kekurangan Topologi Star : a. Biaya instalasi mahal b. Jika hub atau switch rusak maka jaringan akan lumpuh total
10
3. Topologi Ring Topologi Ringmenghubungkan host dengan host lainnya membentuk lingkaran tertutup atau loop.
Gambar 2.3 Topologi Ring (sumber : , http://homepages.uel.ac.uk/u0330814/images/ring.gif, 24 oktober 2013)
Kelebihan topologi Ring : a. Proses intalasi mudah b. Biaya instalasi murah c. Penambahan node dapat dilakukan dengan mudah d. Bekerja baik pada jaringan skala kecil Kekurangan Topologi Ring : a. Merupakan teknologi lama yang sudah out of date b. Jika kabel putus atau rusak maka jaringan lumpuh total c. Proses troubleshooting cukup sukar d. Manajemen pada jaringan skala besar tidak dapat dilakukan.
11
4. Topologi Mesh Topologi Mesh menghubungkan setiap komputer secara pointpoint artinya semuua komputer akan saling terhubung satu-satu sehinggatidak dijumpai ada link yang terputus. Topolgi ini biasanya digunakan pada lokasi yang kritis. Seperti instalasi nuklir. Pada topologi fully mesh . jumlah jalur koneksi yang dapat dibentuk oleh N buah komputer akan mengikuti rumus : J = (N*(N-1)/2) Dimana N : menyatakan jumlah komputer Dimana J : menyatakan jumlah link.
Gambar 2.4 Topologi Mesh (sumber : http://www.computerhope.com/jargon/m/mesh.gif, 24 oktober 2014)
Kelebihan Topologi Mesh : a. Sangat fault-tolerant, karena banyak link disetipa node Kekurangan Topologi Mesh : a. Biaya instalasi cukup mahal. b. Proses intalasi cukup sukar. c. Proses manajemen sukar. d. Proses troubleshooting sukar.
12
5. Topologi Extended Star Idenya adalah menggabungka beberapa topologi Star menjadi satu kesatuan. Alat yang digunakan untuk menghubungkan masingmasing topologi star adalah hub dan switch
Gambar 2.5 Topologi Tree (sumber : http://www.networkworld.com/subnets/cisco/chapters/1587054620/graphics/01fig10. jpg, 24oktober 2013)
6. Topologi Hierarchical Hampir mirip dengan Extended Star. Perbedaanya terletak pada alat penghubung masing-masing topologi star. Tidak menggunakan hub atau switch namu menggunakan komputer sebagai kendali traffic pada topologi ini. Biasanya komputer sekaligus berfungsi sebagai router.
13
Gambar 2.6 Topologi Hierarchical (sumber : http://etutorials.org/shared/images/tutorials/tutorial_59/10fig10.gif, 24 oktober 2013)
2.1.4 Protokol Jaringan Menurut mendefinisikan
Syamdu(2010:27) protocol adalah sebuah aturan yang beberapa
fungsi
yang
ada
dalam
sebuah
jaringan
komputer,misalnya mengirim pesan,data,informasi dan fungsi lain yang harus dipenuhi oleh sisi pengirim (transmitter) dan sisi penerima(receiver) agar komunikasi berlangsung dengan benar. Selain itu protokol juga berfungsi untuk memungkinkan dua atau lebih komputer dapat berkomunikasi dengan bahasa yang sama. Hal-hal yang perlu diperhatikan : •
Syntax : Merupakan format data dan cara pengkodean yang digunakan untuk mengkodekan suatu sinyal.
•
Semantix : Digunakan untuk mengetahui maksud dari informasi yang dikirim dan mengkoreksi kesalahan yang terjadi dari informasi tersebut.
•
Timing : Digunakan untuk mengetahui kecepatan transmisi data.
Beberapa fungsi protokol yaitu •
Fragmentasi dan Reassembly yaitu membagi informasi yang dikirim menjadi beberapa paket data pada saat sisi pengirim mengirimkan
14
informasi tadi dan setelah diterima maka sisi penerima akan menggabungkan lagi menjadi paket berita yang lengkap •
Encapsulation yaitu berfungsi melengkapi berita yang dikirimkan dengan address, dll.
•
Connection Control yaitu berfungsi membangun hubungan antara transmitter ke receiver.
•
Error Control yaitu adalah mengontrol terjadinya kesalahan yang terjadi pada waktu data dikirimkan.
•
Transmisision Serviceyaitu berfungsi sebagai memberi pelayanan komunikasi data khusunya yang berkaintan dengan prioritas dan keamanan serta perlindungan data.
(sumber :http://suryadisyamsu.com/?page_id=156 , 10 oktober 2013)
2.1.5 Model OSI (Open System Interconnection) Model ini didasarkan pada proposal yang dikembangkan oleh Organisasi Standar Internasional (ISO) sebagai langkah pertama menuju standardisasi internasional protokol yang digunakan dalam berbagai lapisan. Model OSI dapat digunakan untuk menjelaskan cara kerja jaringan komputer secara logika. Dahulu kala komunikasi data yang melibatkan komputer-komputer dari vendor yang berbeda sangat sulit dilakukan. Masing – masing vendor menggunakan protocol dan format data yang berbeda-beda. Sehingga ISO membuat suatu arsitektur komunikasi yang dikenal sebagai model OSI yang mendefinisikan standar untuk menghubungkan komputerkomputer dari vendor yang berbeda. (Tanenbaum, 2010:42)
15
Gambar 2.7 Model OSI (sumber :http://www.opengroup.org/public/arch/p4/views/figa-9.gif , 10 oktober 2013)
Layer 7: Layer Aplikasi Layer aplikasi berisi berbagai protokol yang biasanya dibutuhkan oleh pengguna. Salah satu protokol aplikasi yang banyak digunakan adalah HTTP (HyperText Mentransfer Protocol), yang merupakan dasar untuk World Wide Web. Ketika Browser ingin memuat halaman Web, ia akan mengirimkan nama halaman yang diinginkan ke server hosting halaman menggunakan HTTP. Server kemudian mengirimkan halaman kembali. Protokol aplikasi lainnya digunakan untuk transfer file, surat elektronik, dan berita jaringan. (Tanenbaum,2010:45)
Layer 6: Layer Presentasi Berbeda dengan layer bawah, yang sebagian besar berkaitan dengan pergerakkan bit sekitar, layer presentasi berkaitan dengan sintaks dan semantik saat informasi ditransmisikan. Dalam rangka untuk memungkinkan komputer
dengan
representasi
data
internal
yang
berbeda
untuk
berkomunikasi, struktur data yang akan dipertukarkan dapat didefinisikan dengan cara abstrak, sesuai dengan pengkodean standar yang akan digunakan pada ''kawat.'' Layer presentasi mengelola struktur data abstrak dan
16
memungkinkan struktur data tingkat tinggi (misalnya, catatan perbankan) didefinisikan dan dipertukarkan. (Tanenbaum,2010:45) Layer 5: Layer Sesi Layer sesi memungkinkan pengguna pada mesin yang berbeda untuk membangun sesi antara mereka. Sesi menawarkan berbagai layanan, termasuk pengendalian dialog (menjaga melacak giliran untuk mengirimkan), manajemen token yang (mencegah dua pihak dari mencoba operasi kritis yang sama secara bersamaan), dan sinkronisasi (memeriksa transmisi panjang untuk memungkinkan mereka untuk mengambil dari mana saat mereka terputus
ketika
terjadi
kecelakaan
dan
pemulihan
selanjutnya).
(Tanenbaum,2010:44) Layer 4: Layer Transport Fungsi dasar dari layer transport adalah menerima data dari layer diatasnya, membaginya menjadi unit yang lebih kecil jika perlu, yang lalu dikirim ke layer jaringan, dan memastikan bahwa semua bagian tiba dengan benar di ujung lain. Selain itu, semua ini harus dilakukan secara efisien dan dengan cara yang mengisolasi layer atas dari perubahan dalam teknologi perangkat keras seiring berjalannya waktu . Lapisan transport juga menentukan jenis layanan yang disediakan untuk layer sesi, dan yang terpenting untuk para pengguna jaringan . Jenis yang paling populer dari koneksi transport adalah error-free point-to-point channel yang memberikan pesan atau byte dalam urutan yang sama pada saat dikirim. Namun jenis lain yang mungkin dari jasa transportasi yang ada, seperti pengangkutan pesan terisolasi tanpa jaminan pesan dikirim berurutan, dan penyiaran pesan ke beberapa tujuan. Jenis layanan ditentukan pada saat koneksi dibuat. Layer transport adalah layer end-to-end, layer transport membawa data sepanjang jalan dari sumber ke tujuan. Dengan kata lain, sebuah program pada mesin sumber melakukan percakapan dengan program
17
serupa pada mesin tujuan menggunakan header pesan dan pesan kontrol. (Tanenbaum,2010:44) Layer 3: Layer jaringan Layer jaringan mengontrol operasi dari subnet. Masalah utama adalah menentukan bagaimana paket diarahkan dari sumber ke tujuan. Routes dapat didasarkan pada tabel statis yang digunakan pada jaringan dan jarang berubah, atau biasanya table statis dapat diperbarui secara otomatis untuk menghindari komponen yang gagal. Routes juga dapat ditentukan pada awal setiap komunikasi. Misalnya, sesi terminal, dimana user melakukan login ke remote machine. Routes juga bisa sangat dinamis, dimana routes ditentukan lagi untuk setiap paket untuk mencerminkan beban jaringan saat ini. Jika terlalu banyak paket yang dalam subnet pada saat yang sama, paket-paket tersebut
akan
saling
menghalangi,
sehingga
terbentuk
bottlenecks.
Penanganan kemacetan juga merupakan tanggung jawab dari layer jaringan, dalam hubungannya dengan layer yang lebih tinggi yang beradaptasi dengan beban jaringan yang ada. (Tanenbaum,2010:43) Layer 2: Layer data-link Tugas utama dari layer data-link adalah untuk mengubah raw transmission facility menjadi garis yang terlihat bebas dari kesalahan transmisi yang tidak terdeteksi. Ia melakukannya dengan menutupi kesalahan nyata sehingga lapisan jaringan tidak melihat mereka. Ia menyelesaikan tugas ini dengan membuat pengirim memecah input data ke dalam frame data (biasanya beberapa ratus atau beberapa ribu byte) dan mengirimkan frame berurutan. Jika layanan ini dapat diandalkan, penerima menegaskan penerimaan yang benar dari setiap frame dengan mengirimkan kembali sebuah acknowledgement frame. (Tanenbaum,2010:43)
Layer 1: Layer fisik Layer fisik berkaitan dengan transmisi bit. Masalah desain harus dilakukan dengan memastikan bahwa bila satu sisi mengirimkan 1 bit, bit tersebut harus diterima oleh pihak lain sebagai 1 bit, bukan sebagai 0 bit.
18
Pertanyaan yang biasa timbul disini adalah apa sinyal listrik harus digunakan untuk mewakili 1 dan 0, apakah transmisi dapat dilanjutkan secara bersamaan di kedua arah, bagaimana koneksi awal didirikan, bagaimana diputuskan ketika kedua belah pihak selesai, berapa banyak pin konektor jaringan yang dimiliki. Masalah desain ini sebagian besar berurusan dengan mekanik, listrik, dan antar muka waktu, serta media transmisi fisik, yang terletak di bawah lapisan fisik. (Tanenbaum,2010:43)
2.1.6 TCP/IP ARPANET adalah jaringan riset disponsori oleh DoD (Departemen pertahanan Amerika). Pada akhirnya tersambung ratusan universitas dan instalasi pemerintah, menggunakan saluran telepon sewaan. Ketika jaringan satelit dan radio ditambahkan kemudian, protokol yang ada mengalami kesulitan berhubungan dengan mereka, sehingga referensi arsitektur baru dibutuhkan. Dengan demikian, dari awal, kemampuan untuk menghubungkan beberapa jaringan dengan cara yang lancar adalah salah satu tujuan utama. Arsitektur ini kemudian dikenal sebagai model referensi TCP / IP. (Tanenbaum,2010:45)
Gambar 2.8 TCP/IP Layer (Sumber : http://technet.microsoft.com/en-us/library/cc786900(v=ws.10).aspx, 20 Januari 2014)
19
Layer 4 Application Model TCP / IP tidak memiliki lapisan sesi atau presentasi. Sebaliknya, aplikasi hanya mencakup fungsi sesi dan presentasi yang mereka butuhkan. Pengalaman dengan model OSI telah membuktikan pandangan ini benar: lapisan ini kurang bermanfaat bagi sebagian besar aplikasi. Di atas lapisan transport adalah lapisan aplikasi. Ini berisi semua protokol tingkat atas seperti terminal virtual (TELNET), transfer file (FTP), dan surat elektronik (SMTP). (Tanenbaum,2010:47) Layer 3 Transport Lapisan di atas lapisan internet di model TCP / IP biasanya disebut lapisan transport. Hal ini dirancang untuk memungkinkan hubungan pada host sumber dan tujuan untuk melakukan percakapan, seperti pada transport layer OSI. Dua protokol transport end-to-end didefinisikan di sini yaitu TCP dan UDP. (Tanenbaum,2010:47) Layer 2 Internet Layer internet adalah layer yang menyatukan seluruh arsitektur. Tugasnya adalah untuk memungkinkan host untuk memasukkan paket ke jaringan apapun dan paket tersebut bepergian secara mandiri ke tujuan (biasanya pada jaringan yang berbeda). Paket tersebut mungkin bahkan tiba di urutan yang sama sekali berbeda pada saat mereka dikirim, dalam hal ini adalah pekerjaan layer yang lebih tinggi untuk menyusun ulang paket tersebut,
jika
pengiriman
paket
yang
berurutan
diinginkan.
(Tanenbaum,2010:46) Layer 1 Network Layer terendah dalam model, layer network menjelaskan link-link seperti serial lines dan Ethernet harus lakukan untuk memenuhi kebutuhan lapisan internet connectionless ini. Hal ini tidak benar-benar layer sama sekali, melainkan sebuah antarmuka antara host dan link transmisi. (Tanenbaum,2010:46)
20
2.1.7 Pengalamatan Dengan IP Pengalamatan bertujuan bagaiamana supaya data yang dikirim sampai pada mesin yang sesuai (mesin tujuan) dan bagaimana hal tersebut dapat dilakukan oleh operator dengan mudah. Untuk itu maka data dari suatu host (komputer) harus dilewatkan ke jaringan menuju hosttujuan, dan dalam komputer tersebut data akan disampaikan ke user atau proses yang sesuai. TCP/IP menggunakan 3 skema untuk tugas ini (Willianto, www.oocities.org) : 1. Addressing IP address yang mengidentifikasikan secara unik setiap host di jaringan, sehingga dapat menjamin data dikirim ke alamat yang benar. 2. Routing Pengaturan gateway untuk mengirim data ke jaringan dimana host tujuan berada. 3. Multiplexing Pengaturan nomor port dan protokol yang mengirim data pada modul software yang benar di dalam host. Masing-masing skema penting untuk pengiriman data antar dua aplikasi yang bekerjasama dalam haringan TCP/IP.
Kelas-Kelas IP IP address berupa bilangan biner 32 bit dan ditulis sebagai 4 urutan bilangan desimal yang dipisahkan dengan tanda titik. Format penulisan IP adalah : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx, dengan x adalah bilangan biner 0 atau 1. Dalam implementasinya IP address ditulis dalam bilangan desimal dengan bobot antara 0 – 255 (nilai desimal mungkin untuk 1 byte). IP address terdiri dari bagian jaringan dan bagian host, tapi format dari bagian-bagian ini tidak sama untuk setiap IP address. Jumlah bit alamat yang digunakan untuk mengidentifikasi jaringan, dan bilangan yang digunakan untuk mengidentifikasi host berbeda-beda tergantung kelas alamat yang digunakan. Ada tiga kelas alamat utama, yaitu kelas A, kelas B, dan kelas C. Dengan memeriksa beberapa bit pertama dari suatu alamat , software IP bisa dengan cepat membedakan
21
kelas address dan strukturnya. Berikut ini diberikan aturan yang membedakan kelas IP address:
a. IP Address kelas A : - bit pertama dari IP address adalah 0 - jadi jaringan dengan IP yang byte pertamanya : 0 - 127 - hanya ada kurang dari 128 jaringan kelas A - setiap jaringan kelas A bisa mempunyai jutaan host
b. IP Address kelas B : - bit pertama dari IP address adalah 10 - jadi jaringan dengan IP yang byte pertamanya : 128 - 191 - terdapat ribuan jaringan kelas B - setiap jaringan kelas B bisa mempunyai ribuan host
c. IP Address kelas C : - bit pertama dari IP addressadalah 110 - jadi jaringan dengan IP yang bytepertamanya 192 - 223 - terdapat jutaan jaringan kelas C - setiap jaringan kelas C hanya mempunyai kurang dari 254 host
d. IP Address kelas D : - bit pertama dari IP address adalah 111 - nomor jaringan dengan IP yang byte pertamanya lebih dari 223 - merupakan address yang dialokasikan untuk kepentingan khusus
22
Gambar 2.9 range alamat IP perkelas. (sumber : http://www.software-engineer-training.com/wpcontent/uploads/2007/09/addressrange.jpg , 23 oktober 2013).
Tidak semua alamat jaringan dan alamat host dapat digunakan. Misalnya kita telah membicarakan bahwa alamat dengan desimal pertama lebih dari 233 dialokasikan untuk kepentingan khusus.Dua alamat kelas A, 0 dan 127, juga dialokasikan untuk kepentingan khusus. Jaringan 0 menunjukkan route default (digunakan untuk menyederhanakan aplikasi jaringan dengan membiarkan host lokal dialamatkan dengan cara yang sama seperti remote-host digunakan ketika mengkonfigurasi host) dan jaringan 127 sebagai loopback-address. Selain itu juga ada beberapa alamat hostyang disediakan untuk kepentingan khusus ini, misalnya 0 dan 255 dalam semua kelas jaringan. Sebuah IP address dengan semua bit hostnya 0 menunjukkan jaringannya sendiri, misalnya 26.0.0.0 menunjukkan jaringan 26 dan 128.66.0.0 menunjukkan jaringan 128.66. Alamat dalam bentuk ini digunakan dalam tabel routing untuk menunjukkan seluruh jaringan. IP address dengan semua bit host diset satu adalah broadcast address. Suatu alamat broadcast digunakan untuk alamat setiap host dalam jaringan secara simultan. Alamat broadcast untuk jaringan 128.6 adalah 128.66.255.255.
23
2.2 Teori Khusus 2.2.1 VPN Rahayu(2013:1).white
paper,Analisis
dan
Peracancangan
VPN
menggunakan VPN PPTP mengatakan secara spesifik “Teknologi VPN merupakan teknologi yang sangat cepat pertumbuhannya dan menyediakan transmisi data yang aman melalui infrasruktur jaringan publik. Meskipun VPN tidak sangat kebal terhadap serangan keamanan, VPN menyediakan enkripsi end to end yang sangat efektif. VPN juga efektif digunakan saat klien melintas atau rooming pada tipe jaringan wireless yang berlainan karena eroperasi pada level koneksi jaringan yang berlainan. VPN secara khusus mempunyaitiga skenario yang berbeda yaitu untuk remote user, konektivitas LAN to LAN, dan untuk penggunaan Extranet. VPN menggunakan teknik kriptografi untuk melindungi informasi IP saat melintas dari satu jaringan ke jaringan yang lain atau dari lokasi satu ke lokasi yang lain. Data akan dibungkus dengan teknik ‘tunnel’, yang akan mengenkripsi dan mengisolasi data sehingga dapat menggunakan jaringan lalu lintas public dengan lebih aman”.
Gambar 2.10 cara VPN bekerja (http://www.dqonline.com/index.php?option=com_content&view=article&id=66:virtual-privatenetwork&catid=50:network&Itemid=64, 11 oktober 2013)
24
•
Fungsi VPN Virtual Private Network menyediakan tiga fungsi utama dalam penggunaannya. Fungsi utama tersebut adalah sebagai berikut :
1. Kerahasiaan Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan data menjadi lebih terjaga.
2. Integritas Data VPN memiliki teknologi yang dapat menjaga keutuhan data yang dikirim agar sampai ke tujuan tanpa cacat, hilang rusak, ataupun dimanipulasi oleh orang lain.
3.
Autentikasi Sumber
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. •
Jenis-Jenis VPN Virtual Private Network memiliki beberapa jenis model arsiktektur. Model-model tersebut adalah sebagai berikut : 1. Remote Access VPN Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini bekerja sama dengan Enterprise Service Provider (ESP). ESP akan memberikan suatu Network Access
25
Server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software client untuk komputer - komputer yang digunakan pegawai perusahaan tersebut.
Gambar 2.11 remote access pada VPN (sumber :http://share360.com/images/supportcenter/Tech_Tips/remoteAccess_graph.gif,11 oktober 2013)
2. Site to Site VPN Jenis implementasi VPN yang kedua adalah site to site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site to site VPN.
26
Gambar 2.12 site-to-site vpn (Sumber: http://nirlog.com/wp-upload/site2sitevpn.jpg , 11 oktober 2013)
Site-to-site VPN dibedakan menjadi 2 jenis , yaitu : • Intranet VPN Intranet VPN digunakan untuk menghubungkan antara kantor pusat dengan kantor cabang atau kantor yang diletakan berjauhan melalui suatu public infrastructure. •
Extranet VPN Extranet VPN merupakan intranet dari suatu perusahaan yang diperluas untuk menggabungkan para pemakai dari luar perusahaan.seperti pemasok, penjual, pelanggan, dan relasi bisnis. Sehingga antar kedua perusahaan dapat saling bertukar dan berbagi informasi dengan cepat dan mudah dengan penambahan firewall untuk keamanan internal network.
•
Keamanan VPN Seperti yang telah dijelaskan bahwa VPN menggunakan intranet sebagai
media perantaranya,maka keamanan pada jaringan VPN sangatlah diperlukan agar data yang dikirim dan diterima dapat terjamin keamanannya. Beberapa ide keamanan yang dapat diterapkan pada teknologi VPN adalah enkripsi, autentikasi, autorisasi, dan firewall.
27
1. Enkripsi Enkripsi merupakan salahsatu cara yang digunakan untuk megubah data asli (sebenarnya) menjadi bentuk sandi (chipper text)yang mana sandi-sandi tersebut hanya dapat dimengerti oleh pihak pengirim dan penerimadata sehingga data tersebut tidak dapat dibaca oleh orang luar yang tidak mempunyai hak akses untuk melihat data tersebut. Untuk mengubah kata santi (chipper text) tersebut ke bentuk semula makandigunakan teknik yang disebut deskripsi terdapat 2 cara untuk melakukan proses enkripsi ,yaitu enkripsikunci simetrik dan enkripsi kunci asimterik. •
Enkripsi Kunci Simetrik Pada enkripsi menggunakan kunci simertrik,setiap komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi informasi sebelum informasi tersebut dikirim ke komputer lain melalui jaringan. Kunci yang digunakan untuk mengenkripsi data sama dengan kunci yang digunakan untuk mendekripsi data. Oleh karena itu kunci tersebut harus tercapai kesepakatan antara penerima dengan pengirim missal dengean media telepon,email atau bertemu secara langsung.Metode enkripsi ini harus dijaga ketat agar tidak ada pihak luar yang mengatahuinya dan dengan mudah membaca data tersebut.
•
Enkripsi Kunci Asimetrik Pada enkripsi ini kunci asimetrik ,proses enrkipsi dan deskripsi masing-masing menggunakan 2 buah kunci yang berbeda. Yaitu private key dan public key yang saling berhubungan secara sistematis.Private key dibuat oleh penerima pesan dan hanya penerima pesan tersebut yang dapat mengetahui isinya , dari private key inilah sebuah public key terbentuk.Setelah public key terbentuk maka public key tersebut dikirimkan kepada pihak yang ingin mengirimkan pesan. Oleh pengirim
pesan
public
key
tersebut
digunakan
untuk
mengenskripsi pesan yang akan dikirim. Setelah pesan tersebut
28
diterima,maka penerima pesan tersebut harus menggunakan private key untuk mendeskripsi pesan tersebut . dikarenakan mempunyai cara kerja yang rumit dan tingkat keamanan yang lebih baik,maka banyak orang yang lebih menggunakan sistem pengenkripsian data seperti ini. 2. Autentikasi Autentikasi merupakan salah-satu proses untuk mengidentifikasi pengguna sehingga data yang dikirim akan menjadi jelas isi dan siapa pengirimnya. Biasanya dalam prose autentikasi,diperlukanusername dan password sebagai alat verifikasinya. Username dan Password inidimaksudkan agari tidak sembarang orang dapat mengakses ,mengirim ataupun mengambil data yag bersifat private. 3. Autorisasi Autorisasi adalah pencarian apakah orang yang sudah didentifikasi (diautentikasi) diizinkan untuk memanipulasi sumber daya atau data tertentu dijarigan VPN. Proses autentikasi inilah yang menentukan apakah pengguna tersebut dapat melakukan perintah atau tugas yang dikehendakinnya oada jaringan VPN tersebut. 4. Firewall Firewall merupakan suatu cara atau mekanisme yang siterapkan baik terhadap hardware, software maupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengen menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan/ kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan llingkupnya. Segmen tersebut merupupakan sebuah workstation, server, router, dan local area network. Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall ini adalah untuk menjaga agar user yang tidak mempunyai hak akses tidak dapat melakukan suatu aksi atau kegiatan.
29
Gambar 2.13 Firewall (sumber : http://www.plixer.com/blog/wpcontent/uploads/2010/06/firewallDiagram.jpg, 11 oktober 2013)
Firewall memliki prinsip kerja dalam menjalankan kendalinya, prinsip kerja yang digunakan adalah sebagai berikut : 1. Service Control (kendali terhadap layanan) Prinsip kerja berdasarkan tipe-tipe layanan yang digunakan pada internet dan boleh diakses baik untuk kedalam maupun keluar firewall. Firewall akan mengecek nomor IP address dan nomor port yang digunakan, baik pada protokol TCP dan UDP. Firewall bisa dilengkapi software proxy untuk menerima dan menterjemahkan setiap permintaan atas suatu layanan sebelum mengizinkannya. Selain itu server juga bias menggunakan softwar misalanya untuk layanan web atau mail.
2. Direction Control (kendali terhadap arah) Prinsip kerja berdasarkan arah dari berbagai permintaan (request) terhadap layanan. Layanan akan dikenali dan diizinkan melewati firewall. 3. User Control (Kendali terhadap pengguna) Prinsip kerja berdasarkan pengguna / user untuk dapat menjalakan suatu layanan. Dengan demikian ada user yang dapat menjalankan suatu service dan adan yang tidak.User tidak dapat
30
menjalakan suatu service dan ada yang tidak.User tidak dapat menjalankan service karena tidak dapat diizinkan untuk melewati firewall. Prinsip ini biasa digunakan untuk membatasai akses keluar user jaringan loakl, namun bias juga diterapkan untuk membatasi akses terhadap pengguna dari luar. 4. Behavour Control (kendali terhadap Perlakuan) Prinsip kerja berdasarkan sebarapa banyak layanan itu telah digunakan.Misalnya:
firewall
dapat
memfilter
email
untuk
menanggulangi atau mencegah spam. 2.2.2 Tunelling Teknologi tunneling merupakan teknologi yang bertugas untuk menangani dan meneydiakan koneksi point to point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringan umum,namun koneksi tersebut tidak memperdulikan paket-paket data milik orang lain yang sama-sama melintasi umum tersebut,tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Teknologi ini dapat dibuat diatas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah baik atau telah terhubung sehingga antara sumber tunnel dengan tujuan tunnel dapat salaing berkomunikasi antara sumber tunnel dengan tujuan tunnel dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baikmmaka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun. Setelah tunnel tersebut terbentuk maka koneksi point-to-point tersebut daoat langsung digunakan untuk mengirim dan menerima data.Dalam penerapannya di VPN, tunnel dilengkapi dengean sebuah sistem enkripsi untuk menjaga data-data yang terlewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi aman dan bersiifat pribadi.
31
2.2.3 Point to Point Tunneling Protocol (PPTP) PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan pengembangan dari remote acces point-to-point protokol yang dikeluarkan oleh internet engginering task force (IETF).PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui internet.PPTP juga dapat digunakan pada jaringan private Lan-to-Lan. Umumnya terdapat 3 komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut : 1. Klien PPTP 2. Network Access Server (NAS) 3. Server PPTP
Akan tetapi tidak diperlukan Network Access Server dalam membuat PPTP Tunnel saat menggunakan klien PPTP yang terhubung dengan LAN untuk dapat terhubung dengan server PPTP yang terhubung pada LAN yang sama.
2.2.4 Layer 2 Tunneling Protocol (L2TP) L2TP adalah tunneling protocol yang memadukan 2 buah tunneling protokol yaitu L2F (layer 2 forwading) milik cisco dan PPTP milik micrososft. L2TP biasa digunakan dalam membuat Virtual Private Dial Up (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnnya. Paket data L2TP dikirim melalui protokol UDP. Terdapat 2 model tipe L2TP yaitu: 1. Voluntary Tunnel Voluntary Tunnel merupakan tunnel
yang dibuat berdasarkan
permintaan klien. pada awalnya klien akan melakukan koneksi kepada ISP yang menyediakan jasa VPN. Setelah menerima permintaan klien, ISP melakukan jalur khusus yang terhubung ke klien dengan VPN server.
32
2. Compulsory Tunnel Berbeda halnya dengean voluntary tunnel,compulsory tunnel dibuat oleh perangkat intermediate.Perangkat intermediate.Ini bisa berupa diapup server ataupun alat lainnya. Ketika klien dan remote client yang terhubung dengen LAN ingin membangun koneksi, harus dihubungkan terlebih dahulu dengan perangkat intermediate yang biasanya terletak di ISP. Setelah koneksi terbuat, maka perangkatakan membuat tunnel.
2.2.5 IP Security (IPSec) IPSec merupakan tunneling Protocol yang bekerja pada layer 3. IPSec meneydiakan sekuritas pada IP layer denngan mengizinkan sistem untuk memilih protokol keamana yang diperlukan. Memperkirakan algoritma apa yang akan digunakan pada layanan. Dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta.Protokol yang berjalan dibelakang IPSec adalah : 1. AH (Authentication Header) Authentication
Header
menyediakan
layanan
authentication
(menyatakan bahwa data yang dikirim berasal dari pengirim yang benar). Integrity (keaslian data), dan relay protection (transaksi hanya dilakukan sekali , kecuali yang berwenang telah mengizinkan) juga melakukan pengamanan terhadap IP header (header compression). 2. ESP (Encapsulated Security Payload) Encapsulated Security Payload menyediakan layanan authentication , integrity, replay protection dan confidentiality (keamanan terjaga) terhadap data. ESP melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah header.
2.2.6 SSL VPN SSL menggunakan salah satu teknologi enkripsi terbaik yang disebut enkripsi asimetric untuk memastikan identitas dari mitra VPN. Keduan mitra enkripsi memiliki dua kunci masing-masing: satu publik dan yang lain, pribadi. Kunci publik itu diserahkan kepada mitra komunikasi, untuk meningkatkan datanya. Oleh karena algoritma mathematical yang terpilih
33
digunakan untuk menciptakan pasangan kunci public/private, hanya kunci pribadi penerima itu yang dapat mengurangi data yang disandikan oleh kunci publiknya. Kunci pribadi harus dirahasiakan dan untuk kunci publik harus ditukarkan. contoh suatu pesan teks dienkripsi pada Sydney dengan kunci publik dari London. Kode acak dikirim kepada London, di mana hal itu dapat diuraikan menggunakan kunci pribadi London. Hal ini bisa dilakukan sebaliknya untuk data dari London ke Sydney, yang didekripsi oleh kunci publik Sydney di London dan hanya dapat dideskripsikan oleh kunci pribadi Sydney di Sydney. Suatu prosedur yang serupa dapat juga digunakan untuk tujuan pengesahan: London mengirim suatu nomor acak yang besar kepada Sydney, di mana nomor ini disandikan dengan kunci pribadi dan dikembalikan. Di London, kunci publik Sydney dapat memecahkan kode nomor. Jika nomor yang dikirim dan dideskripsi sesuai, kemudian pengirim harus memiliki kunci pribadi Sydney. Ini disebut tanda tangan digital. SSL juga yang dikenal sebagai TLS, adalah suatu protokol yang awalnya dirancang oleh Netscape Communications Corporation untuk memastikan integritas data dan keaslian untuk perkembangan Internet di dalam 1990s. Semua orang yang menggunakan browser modern dapat mengambil bagian di dalam komunikasi yang diencrypsi. SSL/TLS adalah satu teknologi yang terkemuka yang sedang digunakan di mana-mana . Web untuk perbankan, e-commerce, atau aplikasi di mana keleluasaan pribadi lain manapun dan keamanan diperlukan. Itu sedang pasti terkendali, debugged, yang diuji, dan yang diperbaiki oleh kedua-duanya pengembang sumber dan kepemilikan yang terbuka dan banyak korporasi. Dengan diterimanya suatu sertifikat (penekanan OK), sebuah browser itu diberitahu untuk mempercayai persoalan (situs web bahwa menyediakan sertifikat) dan anda setuju untuk menggunakan sertifikat ini untuk enkripsi komunikasi dengan server ini. Ketika anda sedang menggunakan Mozilla, Firefox, atau Konqueror, anda dibisikkan jika anda ingin menerima sertifikat. Klik di tombol View Certificate, dan anda akan melihat suatu layar seperti itu
34
yang ditunjukkan di halaman sebelah screenshot di dalam bagian di Trusted Certificates.
2.2.7 Sertifikat SSL/TLS Pada VPN Sertifikiat SSL/TLS bekerja sama dengan sertifikat otorisasi VPNs— digambarkan atau yang diciptakan dan semua sertifikat yang valid yang dikeluarkan oleh otoritas ini diterima untuk VPN. Setiap klien harus mempunyai suatu sertifikat yang valid yang dikeluarkan oleh CA ini dan kemudian diizinkan untuk menetapkan suatu koneksi kepada VPN. Suatu Penarikan Certificate Return List (CRL) dapat digunakan untuk menarik kembali sertifikat-sertifikat klien. bahwa harus diizinkan untuk disambungkan ke VPN lebih lama lagi. Hal ini bisa dilakukan tanpa bentuk pada setiap klien, dengan hanya menciptakan satu penarikan kembali yang sesuai mendaftar di server. Ini adalah sangat bermanfaat ketika suatu laptop dicuri atau dikompromikan. Suatu organisasi yang menggunakan kunci yang dibagi bersama harus menaruh kunci ini di setiap sistim untuk disambungkan ke server VPN. Kunci yang harus diubah di semua sistem jika satu sistim tunggal atau kunci lenyap. Tetapi jika anda sedang menggunakan sertifikat-sertifikat dengan penarikan kembali mendaftar, anda hanya harus menaruh sertifikat dari laptop yang dicuri di CRL server itu. Ketika klien ini mencoba untuk sambungkan ke server, akses akan ditolak. Tidak ada kebutuhan untuk interaksi di dengan setiap klien. Koneksi-koneksi akan ditolak jika: 1. Tidak ada sertifikat yang diperkenalkan 2. Suatu sertifikat dari suatu CA yang salah diperkenalkan 3. Suatu sertifikat yang ditarik kembali diperkenalkan Sertifikat-sertifikat seperti itu dapat digunakan untuk banyak tujuan. HTTPS dan OpenVPN hanyalah dua aplikasi dari suatu variasi yang berkelimpahan dari berbagai kemungkinan. VPN System lain(seperti IPsec), server web, server surat, dan hampir semua aplikasi server yang lain dapat menggunakan sertifikat-sertifikat ini untuk membuktikan keaslian klien-klien.
35
Jika anda sudah memahami dan menerapkan teknologi ini secara benar, anda sudah mencapai suatu derajat tingkat yang sangat tinggi dari keamanan.
2.2.8 OpenVPN OpenVPN adalah perangkat lunak open-source yang dirilis pada tahun 2002. Hal ini telah menjadi pilihan populer karena dapat dengan mudah melintasi titik akses nirkabel, firewall, router NAT - based, dan proxy server HTTP. OpenVPN memungkinkan Anda untuk menggunakan port yang berbeda untuk memotong kedua firewall dan throttling. Routing internet jarak jauh memiliki dampak terutama minimal pada kecepatan transfer dengan protokol ini. Sampai dengan 256 bit, OpenVPN memiliki enkripsi kuat dari PPTP, terlepas dari layanan VPN Anda. Beberapa berpendapat bahwa dengan PPTP, adalah mungkin bagi seseorang untuk mengambil kata sandi Anda saat menyambung, tapi kemungkinan itu terjadi sangat mustahil. Jadi OpenVPN memiliki
sedikit
lebih
banyak
untuk
menawarkan
mereka
yang
memprioritaskan keamanan maksimum. OpenVPN bekerja dengan perpustakaan OpenSSL untuk enkripsi kedua saluran kontrol dan data. Ini adalah perpustakaan yang sama yang digunakan dalam enkripsi informasi kartu kredit. Menggunakan OpenSSL untuk menangani semua otentikasi dan enkripsi kerja memungkinkan OpenVPN untuk mengambil keuntungan dari banyak cipher yang tersedia melalui paket OpenSSL.
36
Tabel 2.1 Tabel Perbandingan PPTP dan OpenVPN
(Sumber : http://torguard.net/pptpvsopenvpn.php, 20 Januari 2014)
37
Keuntungan OpenVPN OpenVPN termasuk generasi baru VPN. Ketika solusi VPN yang lain sering menggunakan proprietary atau mekanisme non-standard, OpenVPN mempunyai konsep modular baik underlying security maupun networking. OpenVPN menggunakan keamanan, kestabilan, dan mekanisme SSL/TLS untuk autentikasi dan enkripsi. OpenVPN sangat komplek yang tidak terdapat pada impelmentasi VPN lainnya seperti market leader IPSec. Pada saat yang bersamaan, OpenVPN menawarkan kemungkinan untuk keluar dari lingkup implementasi VPN lainnya: 1. Layer 2 dan Layer 3 VPN : OpenVPN menawarkan 2 mode dasar yang bekerja baik pada layer 2 ataupun layer 3 VPN. Kemudian tunnel OpenVPN mengirim Ethernet Frames, IPX paket, dan Windows Networking Browsing pakets (NETBIOS). 2. Menjaga dengan menggunakan internal firewall : menghubungkan koneksi internet dengan sentral ke cabang perusahaan dengan tunnel VPN yang dapat mengubah setup network pada end device, jadi jalur jaringannya dikirim melalui tunnel.jika OpenVPN dibangun dengan sebuah tunnel, sentral firewall pada cabang sentral perusahaannya dapat menjaga laptop, walaupun bukan mesin lokal. Hanya saja satu port jaringan harus dibuka untuk jaringan lokal. dan dijaga oleh sentral firewall ketika dia dikoneksikan ke VPN. 3. Koneksi OpenVPN di tunnel melalui setiap firewall: jika mempunyai akses internet dan jika dapat mengakses website HTTP, tunnel OpenVPN seharusnya dapat bekerja. 4. Konfigurasi proxy dan pendukungnya: OpenVPN mempunyai proxy pendukung dan dapat di konfigurasikan untuk bekerja sebagai TCP atau UDP, dan sebagai server atau client. Sebagai server, OpenVPN menunggu hingga koneksi p
ermintaan client. Sebagai client, OpenVPN mencoba
untuk mendirikan sebuah koneksi meliputi konfigurasinya. 5. Satu port pada firewall harus dibuka mengikuti koneksi. Sejak openVPN 2.0, mode server yang special mengikuti koneksi multiple
38
incoming pada port TCP atau UDP, yang mana masih menggunakan konfigurasi yang berbeda untuk setiap koneksi single. 6. Interface virtual mengikuti jaringan specific dan rules firewall : semua rules,restriction, mekanisme forwarding dan konsep seperti NAT dapat digunakan dengan tunnel OpenVPN. 7. Transparent, mendukung performance tinggi untuk IP Dinamik : Dengan menggunakan openVPN, disana tidak membutuhkan apapun untuk menggunakan IP statistic pada sisi lainnya pada tunnel. Antara tunnel endpoint dapat mempunyai akses DSL yang murah dengan IP dinamik dan pengguna akan mencatat dengan tidak ada nya perubahan pada IP di sisi lain. 8. Tidak masalah dengan NAT : antara server OpenVPN dan client didalam jaringan menggunakan alamat IP private. Setiap firewall dapat digunakan untuk mengirim traffic tunnel untuk tunnel endpoint lainnya (James Yonan,2003:1).