BAB II Tinjauan Pustaka dan Tinjauan Teoritis
BAB II
TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS
2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee
Network (VPN) Based On IP Security Using Mikrotik Router Operating
System, Laporan Proyek Akhir, Teknik Informatika, Universitas
Komputer Indonesia, Agustus 2010, dalam karya tulis tersebut penulis
menggunakan jenis implementasi site-to-site yang memang digunakan
untuk jaringan kantor ke kantor. Selain itu juga penulis menggunakan mikrotik router sebagai operating systemnya. 2. Muhammad Rusdy Sanny, Keamanan Jaringan Virtual Privatee Network (VPN), Proyek Akhir EC 5010, Teknik Informatika, Institut Teknologi Bandung, 2003, dalam laporan proyek akhir tersebut penulis hanya menjelaskan tentang VPN, apa keuntungan kerugian VPN, metoda pengamanan jaringan, tidak ada perancangan alatnya atau tidak direalisasikan. 3. Ajeng Retno Yuniar Rahmi, Rancang Bangun Radius Server Pada Jaringan VPN Menggunakan IPv 6, Laporan Proyek Akhir, Teknik Telekomunikasi, Institut Teknologi Sepuluh November, Januari 2011, dalam karya tulis tersebut penulis merancang VPN dengan menggunakan metoda pengamanan jaringan AAA Server dan menggunakan IP versi 6 . 4. Rochmad Nurul Hidayat, Implementasi Tomato Firmware Pada Linksys Wireless
Router
Dengan
Proses
Authentification,
Authorization,
Accounting Menggunakan RADIUS Server, Makalah Proyek Akhir, Teknik Informatika, Universitas Islam Indonesia, Juni 2010, menjelaskan tentang proses Authentification,Authorization, dan Accounting untuk keamanan data. Selain itu menjelaskan tentang Radius (Remote access Dial In User Service).
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
5
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
Sedangkan yang membedakan proyek akhir ini dengan jurnal ilmiah
yang tertera diatas adalah dalam hal Server yang digunakan. Selain itu software
yang digunakan pun berbeda, penulis tidak menggunakan software bawaan dari hardwarenya. Pada proyek akhir ini penggunaan sertifikat dibutuhkan untuk client dapat akses ke Server dengan mudah.
2.2
Tinjauan Teoritis Dalam tinjauan teoritis dijelaskan mengenai landasan teori yang mendukung
perancangan proyek akhir antara lain jaringan komputer, jaringan wireless, proses
Virtual Privatee Network (VPN), OpenVPN, Firmware Tomato dan TomatoUSB.
2.2.1 Jaringan Komputer Jaringan Komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data yang bergerak melalui kabel-kabel atau tanpa kabel memungkinkan pengguna jaringan komputer dapat saling berbagi dokumen dan data, mencetak dokumen menggunakan printer yang sama dan juga dapat saling menggunakan perangkat lunak ataupun perangkat keras yang terhubung dalam jaringan. Setiap komputer, printer atu peralatan lain yang terhubung dalam jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, ribuan, atau bahkan jutaan node. Pada suatu jaringan komputer faktor area atau luas suatu jaringan merupakan salah satu yang harus dipertimbangkan oleh seseorang yang akan merancang sebuah jaringan atau network engineer. Tipe dan desain jaringan komputer sering disebut dengan network terminology (terminologi jaringan). Terdapat tiga terminologi jaringan komputer yang sering digunakan, yaitu LAN, MAN, dan WAN.[1]
2.2.2 Jaringan Wireless Teknologi jaringan wireless saat ini menjadi sangat populer walaupun di sisi lain teknologi ini masih memiliki beberapa masalah dengan sistem keamanannya. Berdasarkan arsitektur referensi OSI layer, teknologi wireless bekerja di layer. Teknologi wireless menggunakan protokol 802.11 antara lain:
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
6
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
1. 802.11a, menggunakan frekuensi 5 GHz, kecepatan tinggi dan interferensi
sedikit.
2. 802.11b, revolusi protokol WiFi, 11 Mbps. 3. 802.11g, sama halnya dengan 802.11b tetapi lebih cepat hingga 54 Mbps. 4. 802.11n, memiliki data rate hingga 108-120 Mbps.[2]
Beberapa alasan kita lebih memilih jaringan wireless dibandingkan jaringan kabel antara lain: 1. Jaringan wireless lebih bersifat mobile. Kita dapat mengakses resource
dari manapun dan dapat dilakukan secara berpindah-pindah, terhindar dari masalah-masalah yang ditimbulkan oleh kabel.
2. Perangkat wireless saat ini sudah relatif murah dan cepat, sehingga bisa mengimbangi atau menyaingi kemampuan teknologi kabel.[2]
Selain beberapa keuntungan yang diperoleh dengan menggunakan teknologi wireless ini, tentunya teknologi ini pun masih memiliki beberapa kekurangan yang perlu diperhatikan ketika kita mengimplementasikan teknologi wireless ini. Beberapa permasalahan yang muncul ketika kita menggunakan teknologi wireless antara lain: 1. Tingkat kehandalan (reliability) dari teknologi wireless saat ini masih belum sebaik teknologi kabel. 2. Pengiriman data melalui jaringan wireless menggunakan media radio frekuensi, media tersebut dapat diakses secara bebas oleh siapa pun. Akibatnya data yang kita kirimkan melalui media tersebut kurang begitu aman. Beberapa solusi pun muncul untuk melakukan pengamanan terhadap data yang dikirimkan melalui media radio frekuensi. Banyaknya solusi pengamanan yang muncul pun membuat para pengguna bingung memilih solusi yang paling optimal.[2]
Walaupun masih banyak memiliki beberapa kekurangan, teknologi wireless ini sudah banyak diimplementasikan dalam kehidupan sehari-hari. Beberapa di antaranya adalah:
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
7
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
1. Penggunaan teknologi bluetooth, biasa digunakan untuk komunikasi
wireless jarak dekat (personal area network).
2. Implementasi wireless di rumah atau kantor, dengan teknologi wireless LAN (WLAN) akan sangat memudahkan untuk membangun jaringan LAN di rumah ataupun di kantor. Dengan adanya teknologi wireless LAN ini pun
memunculkan banyak Hotspot (sebuah wilayah terbatas yang dilayani oleh satu/beberapa access point), sehingga kita dapat mengakses resource secara bebas, mudah, dan mobile. Hotspot banyak dikembangkan di area publik seperti cafe, hotel,mall dan kampus.
3. Teknologi wireless pun banyak digunakan untuk menghubungkan antara
dua jaringan yang terdapat di antara dua gedung. Bagi para ISP, teknologi wireless ini sangat menguntungkan. Mereka dapat menghubungkan jaringan yang dimiliki oleh pelanggannya dengan jaringan ISP melalui jaringan wireless. Selain itu, ditinjau dari sudut biaya relatif murah jika dibandingkan dengan menggunakan kabel.[2]
2.2.3 Virtual Privatee Network (VPN) 2.2.3.1 Definisi VPN Virtual Networking: menciptakan ‘tunnel’ dalam jaringan yang tidak harus direct. Sebuah ‘terowongan’ diciptakan melalui public network seperti Internet. Jadi seolah-olah ada hubungan point-to-point dengan data yang dienkapsulasi. Privatee Networking: Data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network.[3] Virtual Privatee Network (VPN) adalah fasilitas yang memungkinkan koneksi jarak jauh (remote access) yang aman dengan menggunakan jaringan internet umum untuk akses ke LAN di kantor.[8]. Jadi VPN itu membentuk lorong khusus (tunnelling) secara virtual. Tunnelling memungkinkan dua ujung dari VPN dapat saling berkomunikasi melalui internet. Sebuah tunnel (lorong) khusus dibuat untuk memaketkan data yang dikirim sehingga internet dapat melewatkannya di dalam jaringannya. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
8
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
untuk mendapatkan koneksi point-to-point sehingga data dapat melewati
jaringan publik dan dapat mencapai akhir tujuan.
Sebelum fasilitas VPN diciptakan, akses ke LAN dari jauh dilakukan menggunakan fasilitas remote access dial-up. Dengan fasilitas ini, pada LAN yang akan diakses sudah harus disediakan remote access server yang dapat
dikoneksi dengan modem lewat jaringan telepon biasa, langsung dari laptop atau komputer pemakai. Demikian pula pada laptop atau komputer pemakai tersebut harus diinstalasikan software remote access client .
Koneksi dial-up dari modem pada laptop pemakai ini akan langsung ke
modem pada remote access server, seperti tampak pada Gambar 1.
Penggunaan fasilitas remote access dial-up ini sangat mahal biayanya jika koneksi dilakukan dari luar negeri karena harus membayar biaya telepon internasional. Demikian pula koneksi dial-up sangat lambat dibandingkan koneksi internet dengan fasilitas ADSL atau broadband lainnya.
Internet
Firewall
Laptop dengan modem LAN Kantor Pusat
RAS Server dengan Modem
Koneksi dial-up lewat jaringan telepon
Gambar 1. Fasilitas Remote access Dial-up
VPN menggunakan jaringan internet sehingga koneksi dengan fasilitas VPN dapat dilakukan dengan koneksi intenet yang sudah tersedia, dengan fasilitas broadband misalnya modem, seperti tampak pada gambar 2.
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
9
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
Penggunaan VPN menjadi sangat populer saat ini karena VPN
memberikan jaminan keamanan yang hampir sama dengan jaringan pribadi.
Dengan menginstalasikan software VPN client pada laptop atau komputer pemakai, maka pemakai dapat akses ke LAN dengan fasilitas VPN lewat jaringan internet yang sudah tersedia di mana saja.
Koneksi internet sangat murah biayanya dan sangat cepat menjadi faktor utama mengapa VPN menjadi sangat populer menggantikan koneksi dial-up. Koneksi lewat internet tanpa VPN sangat berbahaya karena informasi informasi yang ditransfer lewat internet dapat disadap oleh pemakai-pemakai
lain karena internet merupakan jaringan publik yang dipakai secara bersama
oleh banyak orang. Penggunaan VPN menjamin keamanan yang tinggi karena koneksi dengan VPN dilakukan dengan peralatan yang menerapkan metode autentikasi untuk memberi identitas kepada pemakai dan data yang dikirimkan lewat VPN dienkripsikan.[8]
Gambar 2. Jaringan VPN
Kriteria yang harus dipenuhi VPN: 1. User Authentication VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
10
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
2. Address Management
VPN harus dapat mencantumkan address klien pada intranet dan memastikan
alamat/address tersebut tetap rahasia. 3. Data Encryption Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak
pihak atau klien yang tidak berwenang. 4. Key Management VPN harus mampu membuat dan memperbarui encryption key untuk Server klien. dan
5. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya. [4]
2.2.3.2 Fungsi VPN Teknologi VPN memiliki tiga fungsi utama, di antaranya adalah : Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak. Data Integrity (Keutuhan Data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
11
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
terdapat teknologi yang dapat menjaga keutuhan data mulai dari data
dikirim hingga data sampai di tempat tujuan.
Origin Authentication (Autentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN
akan melakukan pemeriksaan terhadap semua data yang masuk dan
mengambil informasi dari sumber datanya. Kemudian, alamat sumber
data tersebut akan disetujui apabila proses autentikasinya berhasil.
Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang
dipalsukan atau dikirim oleh pihak-pihak lain. [5]
2.2.3.3 Keuntungan dan Kelemahan VPN 1.
Keuntungan Jaringan VPN Beberapa keuntungan dari teknologi VPN diantaranya adalah:
Remote access, dengan VPN kita dapat mengakses komputer atau jaringan kantor, dari mana saja selama terhubung ke internet.
Keamanan, dengan koneksi VPN kita dapat browsing, surfing, dan transfer data dengan aman ketika menggunakan akses internet publik seperti Hotspot atau internet cafe.
Menghemat biaya setup jaringan, VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada tanpa perlu membangun jaringan pribadi.[6]
Menyembunyikan IP address si pengguna karena IP yang terekam adalah dari Server VPN yang anda pakai.
Semua aplikasi di komputer/PC anda menjadi lebih aman. Misalnya skype, instant messagers: ICQ,AIM,e-mail, dll
Akses dengan kecepatan tinggi ke beberapa situs atau layanan lainnya (tentunya dengan VPN yang berbayar)
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
12
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
Proteksi penuh terhadap akses internet Anda ketika berada pada lokasi Hotspot/WiFi.
Bypass pemblokiran yang dilakukan oleh Internet Service Provider (ISP) dimana Anda melakukan koneksi internet.[7]
2.
Kelemahan Jaringan VPN Setiap ada kelebihan pasti ada kekurangannya, beberapa kekurangan
dari VPN diantaranya adalah:
Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya
"nebeng" koneksi pada jaringan pihak lain sehingga otomatis kita
tidak mempunyai kontrol terhadap jaringan tersebut.
Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.[6]
Beberapa Vendor VPN di luar negeri rawan sekali terjadi penyadapan, hacking, cyber crime, dll.
Ketersediaan performa jaringan khusus perusahaan berada diluar kendali pihak perusahaan.[7]
2.2.3.4 Tipe Koneksi dengan VPN Dilihat dari cara koneksinya, VPN dapat dibagi atas dua tipe: Site-to-SiteVPN Remote User/Access VPN
1.
Site-to-SiteVPN Jenis implementasi VPN yang pertama adalah Site-to-site VPN.
Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
13
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
menghubungkan suatu perusahaan dengan perusahaan lain (misalnya
mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor
cabang, implementasi ini termasuk jenis intranet Site-to-site VPN seperti
Gambar 3.[5]
Lan kantor cabang
Firewall
Router
Internet
Router
Firewall
Lan kantor pusat
Gambar 3. Site-to-Site VPN
2.
Remote User/Access VPN Tipe koneksi VPN yang kedua adalah Remote access VPN. Remote
access biasa juga disebut virtual privatee dial-up network (VPDN). Tipe VPN ini memungkinkan koneksi dari jauh oleh remote user, misalnya pegawai yang sedang bertugas di luar kota atau luar negeri untuk dapat akses ke LAN di kantor pusat menggunakan jaringan Internet. Hal ini terutama sangat berguna untuk dapat menerima e-mail yang tersedia di LAN kantor pusat.[8]
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
14
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
VPN CLient
Firewall
Router
Internet
Router
Firewall
Lan kantor pusat
Gambar 4. Remote User VPN
Pada Gambar 4 dipergunakan fasilitas ADSL sebagai koneksi ke Internet, fasilitas lainnya seperti cable atau WiFi broadband lainnya dapat juga dipakai apabila tersedia. Fasilitas lama seperti dial-up modem juga dapat dipakai hanya jika koneksi dengan fasilitas ADSL menjamin pengiriman dan penerimaan data yang jauh lebih cepat dibandingkan dengan penggunaan dial-up modem.[8] Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access Server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan software klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
15
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
Perusahaan yang memiliki pegawai yang ada di lapangan dalam
jumlah besar dapat menggunakan remote access VPN untuk membangun
WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi
koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di
lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.[5]
2.2.3.5 Metode Security VPN
Guna menjamin keamanan koneksi dan data, VPN memperkejakan beberapa metode sekuriti berikut :
-
Firewall
-
Enkripsi
-
IPSec
-
AAA Server
1. Firewall Firewall memberikan retriksi yang kuat di antara jaringan private perusahaan dengan jaringan publik (internet). Kita dapat mengeset Firewall untuk melindungi port-port koneksi terbuka, memeriksa tipe paket-paket mana yang perlu diteruskan, dan protokol-protokol mana yang diizinkan. Beberapa produk VPN seperti router-router Cisco seri 1700 dapat kita rancang untuk memberikan kapabilitas Firewall melalui Cisco IOS mereka. Kita
biasanya
sudah
memiliki
rancangan
Firewall
sebelum
mengimplementasikan VPN, tetapi Firewall dapat juga kita libatkan dalam sesi-sesi VPN.[9]
2. Enkripsi Enkripsi (encryption) tidak lain proses penyandian (encoding) data yang diambil dari satu komputer ke komputer lain. Data disandikan ke bentuk tertentu yang tak mudah dibaca dan hanya penerima yang sah saja yang dapat mengembalikan sandi ke bentuk semula, yang dikenal dengan decode.
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
16
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
Terdapat dua kategori sistem enkripsi :
- Symmetric-key encryption
- Public-key encryption
Dalam symmetric-key encryption, komputer-komputer memiliki sebuah
kunci spesial yang disebut secret key yang berguna untuk mengenkripsi paket informasi sebelum dikirim ke komputer lain melalui jaringan. Di sini kita dituntut mengetahui terlebih dahulu komputer-komputer mana yang akan berkomunikasi sehingga masing-masing diberikan kunci (key) tersebut.
Symmetric-key encryption pada prinsipnya sama dengan ’kode rahasia’
yang harus diketui masing-masing komputer yang berkomunikasi sehingga masing-masing komputer yang berkomunikasi sehingga mereka dapat melakukan decoding. Asumsikan seperti berikut : Kita membuat sebuah pesan yang telah disandikan untuk dikirim ke seorang teman. Kita dan teman kita sudah sepakat bahwa huruf ”A” disubstitusi dengan ”C”, ”B” dengan ”D”, dan seterusnya. Di sini kita bisa mengatakan bahwa kode rahasianya adalah ”setiap huruf substitusi dengan kedua di depannya.” Teman kita mengambil pesan dan melakukan decode melalui kode rahasia tersebut. Orang lain yang berhasil mencuri pesan tidak aakan mengerti dan tidak bisa mengambil keuntungan darinya. Dalam public key encryption, kita menggunakan kombinasi kunci : private key dan public key. Private key hanya diketahui oleh komputer kita, sementara public key diberikan oleh komputer kita ke komputer-komputer lain yang ingin berkomunikasi secara secure dengan kita. Untuk melakukan decode pesan yang terenkripsi, komputer-komputer penerima harus menggunakan kunci publik yang diberikan komputer kita dan menggunakan private key mereka sendiri. Salah satu utility public-key encryption yang popular saat ini adalah Pretty Good Privacy (PGP) yang memungkinkan kita mengenkripsi beragam pesan.[9]
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
17
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
3. IPSec
Internet Protocol Security Protocol (IPSec) memberikan kapabiliti sekuriti
yang lebih jauh melalui algoritma-algoritma enkripsi dan autentikasi (authentication). IPSec memiliki dua mode enkripsi, yaitu :
- Tunnel - Transport
Tunnel bekerja mengenkripsi header dan payload yang dimiliki setiap paket data, sedangkan Transport hanya mengenkripsi payload-nya saja.
Sayangnya, hanya sistem-sistem yang kapabel dengan IPSec saja yang bisa
mengambil keuntungan dari protokol ini. Selain itu, semua device yang terlibat harus memiliki set-up security policy yang sama. IPSec dapat mengenkripsi data di antara device-device berikut : -
Router-to-router
-
Firewall-to-router
-
PC-to-router
-
PC-to-Server
4. AAA Server Server-server AAA (Authentication, Authorization and Accounting) banyak diimplementasikan untuk memberikan akses yang lebih aman dalam sebuah environment remote-remote VPN. Saat request pembentukan sesi dating dari sebuah klien dial-up, request tersebut di-proxy-kan ke Server AAA (AAA Server). AAA kemudian melakukan pengujian sebagai hal-hal berikut : - Siapa Anda (Authentication) - Apa yang boleh Anda lakukan (Authorization) - Apa yang sebenarnya Anda lakukan (Accounting)
Informasi Accounting umumnya berguna untuk melakukan tracking klien-klien dalam security auditing, billing atau tujuan-tujuan pelaporan lainnya.
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
18
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
2.2.3.6 OpenVPN
OpenVPN adalah aplikasi open source untuk Virtual Privatee Networking
(VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi.
Dimana untuk enkripsi menggunakan OpenSSL.
2.2.4 Tomato dan TomatoUSB Firmware 2.2.4.1. Firmware
Firmware adalah sebuah perangkat lunak yang tertanam di dalam flash
memory pada suatu perangkat keras. Fungsi dari Firmware adalah mengendalikan kinerja perangkat keras tersebut. Jadi bisa dikatakan Firmware sebagai sistem operasi dari perangkat keras tersebut. Sistem operasi ini berbeda dengan yang tertanam pada komputer seperti Windows, Linux, Mac OS X yang memerlukan media penyimpanan besar. Firmware pada umumnya dibuat oleh vendor penyedia perangkat keras yang kemudian disimpan di dalam RAM untuk mengendalikan kinerja dari perangkat keras tersebut. Akan tetapi seiring dengan perkembangan teknologi, pada saat ini terdapat Firmware yang dibuat oleh pihak ketiga (thirdparty). Firmware yang dibuat oleh pihak ketiga disebut sebagai thirdparty Firmware. Tujuan adanya thirdparty Firmware adalah untuk memberikan fitur lebih yang tidak bisa diberikan oleh Firmware bawaan vendor yang sudah tertanam di flash memory pada perangkat keras.
2.2.4.2. Tomato Firmware Tomato Firmware adalah Firmware buatan pihak ketiga (thidrparty Firmware). Firmware ini merupakan opensource Firmware dengan berbasis Linux. Berbeda dengan Firmware lainnya, Tomato Firmware memiliki kelebihan dalam hal administrasi jaringan, yaitu adanya fitur QOS (Quality of Service), bandwidth management yang bisa memudahkan seorang wireless network administrator dalam menjalankan tugasnya.
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
19
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
Gambar 5. Tomato Firmware
2.2.4.3. TomatoUSB Firmware TomatoUSB Firmware adalah alternatif Firmware berbasis linux untuk menyalakan router ethernet berbasis Broadcom. TomatoUSB adalah Firmware modifikasi dari Firmware yang sudah terkenal yaitu Tomato, dengan tambahan built-in untuk mendukung port USB, dukungan untuk modus wireless-N, mendukung untuk jaringan Virtual Privatee Network (VPN) dengan adanya VPN Tunnelling. TomatoUSB Firmware ini merupakan versi yang terbaru yaitu v1.28.[10]
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
20
BAB II Tinjauan Pustaka dan Tinjauan Teoritis
.
Gambar 6. TomatoUSB Firmware
Rinrin Regina, 091331024 Laporan Proyek Akhir 2012
21