BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

dokumen-dokumen yang mirip
Bab II. Tinjuan Pustaka

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Virtual Privat Network (VPN)

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Vpn ( virtual Private Network )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

VPN (Virtual Private Network)

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB III Virtual Private Network (VPN)

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV DISKRIPSI KERJA PRAKTEK

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Review Implementasi VPN Mikrotik

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

1. Pendahuluan 1.1 Latar Belakang

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 9: VIRTUAL PRIVATE NETWORK

JARKOM LANJUT WEEK 11

BAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

II. TINJAUAN PUSTAKA I. PENDAHULUAN

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

PENGAMANAN JARINGAN KOMUTER

Mengenal Mikrotik Router

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

IMPLEMENTASI VIRTUAL PRIVATE NETWORK SERVER MENGGUNAKAN SLACKWARE 13 UNTUK KEAMANAN KOMUNIKASI DATA (PT. TIME EXCELINDO ISP)

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

SEKILAS WIRELESS LAN

Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN EVALUASI

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

Tunnel dan Virtual Private Network

KARYA ILMIYAH TENTANG WIRELESS

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Pengenalan Teknologi Wireless

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Virtual Private Network

BAB IV DESKRIPSI KERJA PRAKTEK

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan


Pengantar E-Business dan E-Commerce

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB 2 TINJAUAN PUSTAKA

Konfigurasi Routing Protocol RIP di Router 2

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN RANCANGAN SISTEM

A I S Y A T U L K A R I M A

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

Protocol Sistem Keamanan

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

Pengertian Access Point Apa Fungsi Access Point?

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

: ADRIAN YUDHA PRIATNA NIM : Bab 9

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Disain tersebut menjadi sedemikian sukses di masa itu sehingga Xerox, Intel dan Digital Equipment Corporation (DEC) mengeluarkan standar Ethernet

Membuat VPN Di Windows 7

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

IMPLEMENTASI MIKROTIK UNTUK VIRTUAL PRIVATE NETWORK PADA PT.TRIKOMSEL OKE, Tbk

Transkripsi:

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS 2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee Network (VPN) Based On IP Security Using Mikrotik Router Operating System, Laporan Proyek Akhir, Teknik Informatika, Universitas Komputer Indonesia, Agustus 2010, dalam karya tulis tersebut penulis menggunakan jenis implementasi site-to-site yang memang digunakan untuk jaringan kantor ke kantor. Selain itu juga penulis menggunakan mikrotik router sebagai operating systemnya. 2. Muhammad Rusdy Sanny, Keamanan Jaringan Virtual Privatee Network (VPN), Proyek Akhir EC 5010, Teknik Informatika, Institut Teknologi Bandung, 2003, dalam laporan proyek akhir tersebut penulis hanya menjelaskan tentang VPN, apa keuntungan kerugian VPN, metoda pengamanan jaringan, tidak ada perancangan alatnya atau tidak direalisasikan. 3. Ajeng Retno Yuniar Rahmi, Rancang Bangun Radius Server Pada Jaringan VPN Menggunakan IPv 6, Laporan Proyek Akhir, Teknik Telekomunikasi, Institut Teknologi Sepuluh November, Januari 2011, dalam karya tulis tersebut penulis merancang VPN dengan menggunakan metoda pengamanan jaringan AAA Server dan menggunakan IP versi 6. 4. Rochmad Nurul Hidayat, Implementasi Tomato Firmware Pada Linksys Wireless Router Dengan Proses Authentification, Authorization, Accounting Menggunakan RADIUS Server, Makalah Proyek Akhir, Teknik Informatika, Universitas Islam Indonesia, Juni 2010, menjelaskan tentang proses Authentification,Authorization, dan Accounting untuk keamanan data. Selain itu menjelaskan tentang Radius (Remote access Dial In User Service). Laporan Proyek Akhir 2012 5

Sedangkan yang membedakan proyek akhir ini dengan jurnal ilmiah yang tertera diatas adalah dalam hal Server yang digunakan. Selain itu software yang digunakan pun berbeda, penulis tidak menggunakan software bawaan dari hardwarenya. Pada proyek akhir ini penggunaan sertifikat dibutuhkan untuk client dapat akses ke Server dengan mudah. 2.2 Tinjauan Teoritis Dalam tinjauan teoritis dijelaskan mengenai landasan teori yang mendukung proses perancangan proyek akhir antara lain jaringan komputer, jaringan wireless, Virtual Privatee Network (VPN), OpenVPN, Firmware Tomato dan TomatoUSB. 2.2.1 Jaringan Komputer Jaringan Komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data yang bergerak melalui kabel-kabel atau tanpa kabel memungkinkan pengguna jaringan komputer dapat saling berbagi dokumen dan data, mencetak dokumen menggunakan printer yang sama dan juga dapat saling menggunakan perangkat lunak ataupun perangkat keras yang terhubung dalam jaringan. Setiap komputer, printer atu peralatan lain yang terhubung dalam jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, ribuan, atau bahkan jutaan node. Pada suatu jaringan komputer faktor area atau luas suatu jaringan merupakan salah satu yang harus dipertimbangkan oleh seseorang yang akan merancang sebuah jaringan atau network engineer. Tipe dan desain jaringan komputer sering disebut dengan network terminology (terminologi jaringan). Terdapat tiga terminologi jaringan komputer yang sering digunakan, yaitu LAN, MAN, dan WAN.[1] 2.2.2 Jaringan Wireless Teknologi jaringan wireless saat ini menjadi sangat populer walaupun di sisi lain teknologi ini masih memiliki beberapa masalah dengan sistem keamanannya. Berdasarkan arsitektur referensi OSI layer, teknologi wireless bekerja di layer. Teknologi wireless menggunakan protokol 802.11 antara lain: Laporan Proyek Akhir 2012 6

1. 802.11a, menggunakan frekuensi 5 GHz, kecepatan tinggi dan interferensi sedikit. 2. 802.11b, revolusi protokol WiFi, 11 Mbps. 3. 802.11g, sama halnya dengan 802.11b tetapi lebih cepat hingga 54 Mbps. 4. 802.11n, memiliki data rate hingga 108-120 Mbps.[2] Beberapa alasan kita lebih memilih jaringan wireless dibandingkan jaringan kabel antara lain: 1. Jaringan wireless lebih bersifat mobile. Kita dapat mengakses resource dari manapun dan dapat dilakukan secara berpindah-pindah, terhindar dari masalah-masalah yang ditimbulkan oleh kabel. 2. Perangkat wireless saat ini sudah relatif murah dan cepat, sehingga bisa mengimbangi atau menyaingi kemampuan teknologi kabel.[2] Selain beberapa keuntungan yang diperoleh dengan menggunakan teknologi wireless ini, tentunya teknologi ini pun masih memiliki beberapa kekurangan yang perlu diperhatikan ketika kita mengimplementasikan teknologi wireless ini. Beberapa permasalahan yang muncul ketika kita menggunakan teknologi wireless antara lain: 1. Tingkat kehandalan (reliability) dari teknologi wireless saat ini masih belum sebaik teknologi kabel. 2. Pengiriman data melalui jaringan wireless menggunakan media radio frekuensi, media tersebut dapat diakses secara bebas oleh siapa pun. Akibatnya data yang kita kirimkan melalui media tersebut kurang begitu aman. Beberapa solusi pun muncul untuk melakukan pengamanan terhadap data yang dikirimkan melalui media radio frekuensi. Banyaknya solusi pengamanan yang muncul pun membuat para pengguna bingung memilih solusi yang paling optimal.[2] Walaupun masih banyak memiliki beberapa kekurangan, teknologi wireless ini sudah banyak diimplementasikan dalam kehidupan sehari-hari. Beberapa di antaranya adalah: Laporan Proyek Akhir 2012 7

1. Penggunaan teknologi bluetooth, biasa digunakan untuk komunikasi wireless jarak dekat (personal area network). 2. Implementasi wireless di rumah atau kantor, dengan teknologi wireless LAN (WLAN) akan sangat memudahkan untuk membangun jaringan LAN di rumah ataupun di kantor. Dengan adanya teknologi wireless LAN ini pun memunculkan banyak Hotspot (sebuah wilayah terbatas yang dilayani oleh satu/beberapa access point), sehingga kita dapat mengakses resource secara bebas, mudah, dan mobile. Hotspot banyak dikembangkan di area publik seperti cafe, hotel,mall dan kampus. 3. Teknologi wireless pun banyak digunakan untuk menghubungkan antara dua jaringan yang terdapat di antara dua gedung. Bagi para ISP, teknologi wireless ini sangat menguntungkan. Mereka dapat menghubungkan jaringan yang dimiliki oleh pelanggannya dengan jaringan ISP melalui jaringan wireless. Selain itu, ditinjau dari sudut biaya relatif murah jika dibandingkan dengan menggunakan kabel.[2] 2.2.3 Virtual Privatee Network (VPN) 2.2.3.1 Definisi VPN Virtual Networking: menciptakan tunnel dalam jaringan yang tidak harus direct. Sebuah terowongan diciptakan melalui public network seperti Internet. Jadi seolah-olah ada hubungan point-to-point dengan data yang dienkapsulasi. Privatee Networking: Data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network.[3] Virtual Privatee Network (VPN) adalah fasilitas yang memungkinkan koneksi jarak jauh (remote access) yang aman dengan menggunakan jaringan internet umum untuk akses ke LAN di kantor.[8]. Jadi VPN itu membentuk lorong khusus (tunnelling) secara virtual. Tunnelling memungkinkan dua ujung dari VPN dapat saling berkomunikasi melalui internet. Sebuah tunnel (lorong) khusus dibuat untuk memaketkan data yang dikirim sehingga internet dapat melewatkannya di dalam jaringannya. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing Laporan Proyek Akhir 2012 8

untuk mendapatkan koneksi point-to-point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan. Sebelum fasilitas VPN diciptakan, akses ke LAN dari jauh dilakukan menggunakan fasilitas remote access dial-up. Dengan fasilitas ini, pada LAN yang akan diakses sudah harus disediakan remote access server yang dapat dikoneksi dengan modem lewat jaringan telepon biasa, langsung dari laptop atau komputer pemakai. Demikian pula pada laptop atau komputer pemakai tersebut harus diinstalasikan software remote access client. Koneksi dial-up dari modem pada laptop pemakai ini akan langsung ke modem pada remote access server, seperti tampak pada Gambar 1. Penggunaan fasilitas remote access dial-up ini sangat mahal biayanya jika koneksi dilakukan dari luar negeri karena harus membayar biaya telepon internasional. Demikian pula koneksi dial-up sangat lambat dibandingkan koneksi internet dengan fasilitas ADSL atau broadband lainnya. Internet Firewall LAN Kantor Pusat RAS Server dengan Modem Koneksi dial-up lewat jaringan telepon Laptop dengan modem Gambar 1. Fasilitas Remote access Dial-up VPN menggunakan jaringan internet sehingga koneksi dengan fasilitas VPN dapat dilakukan dengan koneksi intenet yang sudah tersedia, dengan fasilitas broadband misalnya modem, seperti tampak pada gambar 2. Laporan Proyek Akhir 2012 9

Penggunaan VPN menjadi sangat populer saat ini karena VPN memberikan jaminan keamanan yang hampir sama dengan jaringan pribadi. Dengan menginstalasikan software VPN client pada laptop atau komputer pemakai, maka pemakai dapat akses ke LAN dengan fasilitas VPN lewat jaringan internet yang sudah tersedia di mana saja. Koneksi internet sangat murah biayanya dan sangat cepat menjadi faktor utama mengapa VPN menjadi sangat populer menggantikan koneksi dial-up. Koneksi lewat internet tanpa VPN sangat berbahaya karena informasiinformasi yang ditransfer lewat internet dapat disadap oleh pemakai-pemakai lain karena internet merupakan jaringan publik yang dipakai secara bersama oleh banyak orang. Penggunaan VPN menjamin keamanan yang tinggi karena koneksi dengan VPN dilakukan dengan peralatan yang menerapkan metode autentikasi untuk memberi identitas kepada pemakai dan data yang dikirimkan lewat VPN dienkripsikan.[8] Gambar 2. Jaringan VPN Kriteria yang harus dipenuhi VPN: 1. User Authentication VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya. Laporan Proyek Akhir 2012 10

2. Address Management VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat/address tersebut tetap rahasia. 3. Data Encryption Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihakpihak atau klien yang tidak berwenang. 4. Key Management VPN harus mampu membuat dan memperbarui encryption key untuk Server dan klien. 5. Multiprotocol Support VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya. [4] 2.2.3.2 Fungsi VPN Teknologi VPN memiliki tiga fungsi utama, di antaranya adalah : Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak. Data Integrity (Keutuhan Data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN Laporan Proyek Akhir 2012 11

terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. Origin Authentication (Autentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. [5] 2.2.3.3 Keuntungan dan Kelemahan VPN 1. Keuntungan Jaringan VPN Beberapa keuntungan dari teknologi VPN diantaranya adalah: Remote access, dengan VPN kita dapat mengakses komputer atau jaringan kantor, dari mana saja selama terhubung ke internet. Keamanan, dengan koneksi VPN kita dapat browsing, surfing, dan transfer data dengan aman ketika menggunakan akses internet publik seperti Hotspot atau internet cafe. Menghemat biaya setup jaringan, VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada tanpa perlu membangun jaringan pribadi.[6] Menyembunyikan IP address si pengguna karena IP yang terekam adalah dari Server VPN yang anda pakai. Semua aplikasi di komputer/pc anda menjadi lebih aman. Misalnya skype, instant messagers: ICQ,AIM,e-mail, dll Akses dengan kecepatan tinggi ke beberapa situs atau layanan lainnya (tentunya dengan VPN yang berbayar) Laporan Proyek Akhir 2012 12

Proteksi penuh terhadap akses internet Anda ketika berada pada lokasi Hotspot/WiFi. Bypass pemblokiran yang dilakukan oleh Internet Service Provider (ISP) dimana Anda melakukan koneksi internet.[7] 2. Kelemahan Jaringan VPN Setiap ada kelebihan pasti ada kekurangannya, beberapa kekurangan dari VPN diantaranya adalah: Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut. Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.[6] Beberapa Vendor VPN di luar negeri rawan sekali terjadi penyadapan, hacking, cyber crime, dll. Ketersediaan performa jaringan khusus perusahaan berada diluar kendali pihak perusahaan.[7] 2.2.3.4 Tipe Koneksi dengan VPN Dilihat dari cara koneksinya, VPN dapat dibagi atas dua tipe: Site-to-SiteVPN Remote User/Access VPN 1. Site-to-SiteVPN Jenis implementasi VPN yang pertama adalah Site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk Laporan Proyek Akhir 2012 13

menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet Site-to-site VPN seperti Gambar 3.[5] Lan kantor cabang Firewall Router Internet Router Firewall Lan kantor pusat Gambar 3. Site-to-Site VPN 2. Remote User/Access VPN Tipe koneksi VPN yang kedua adalah Remote access VPN. Remote access biasa juga disebut virtual privatee dial-up network (VPDN). Tipe VPN ini memungkinkan koneksi dari jauh oleh remote user, misalnya pegawai yang sedang bertugas di luar kota atau luar negeri untuk dapat akses ke LAN di kantor pusat menggunakan jaringan Internet. Hal ini terutama sangat berguna untuk dapat menerima e-mail yang tersedia di LAN kantor pusat.[8] Laporan Proyek Akhir 2012 14

VPN CLient Firewall Router Internet Router Firewall Lan kantor pusat Gambar 4. Remote User VPN Pada Gambar 4 dipergunakan fasilitas ADSL sebagai koneksi ke Internet, fasilitas lainnya seperti cable atau WiFi broadband lainnya dapat juga dipakai apabila tersedia. Fasilitas lama seperti dial-up modem juga dapat dipakai hanya jika koneksi dengan fasilitas ADSL menjamin pengiriman dan penerimaan data yang jauh lebih cepat dibandingkan dengan penggunaan dial-up modem.[8] Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access Server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan software klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Laporan Proyek Akhir 2012 15

Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.[5] 2.2.3.5 Metode Security VPN Guna menjamin keamanan koneksi dan data, VPN memperkejakan beberapa metode sekuriti berikut : - Firewall - Enkripsi - IPSec - AAA Server 1. Firewall Firewall memberikan retriksi yang kuat di antara jaringan private perusahaan dengan jaringan publik (internet). Kita dapat mengeset Firewall untuk melindungi port-port koneksi terbuka, memeriksa tipe paket-paket mana yang perlu diteruskan, dan protokol-protokol mana yang diizinkan. Beberapa produk VPN seperti router-router Cisco seri 1700 dapat kita rancang untuk memberikan kapabilitas Firewall melalui Cisco IOS mereka. Kita biasanya sudah memiliki rancangan Firewall sebelum mengimplementasikan VPN, tetapi Firewall dapat juga kita libatkan dalam sesi-sesi VPN.[9] 2. Enkripsi Enkripsi (encryption) tidak lain proses penyandian (encoding) data yang diambil dari satu komputer ke komputer lain. Data disandikan ke bentuk tertentu yang tak mudah dibaca dan hanya penerima yang sah saja yang dapat mengembalikan sandi ke bentuk semula, yang dikenal dengan decode. Laporan Proyek Akhir 2012 16

Terdapat dua kategori sistem enkripsi : - Symmetric-key encryption - Public-key encryption Dalam symmetric-key encryption, komputer-komputer memiliki sebuah kunci spesial yang disebut secret key yang berguna untuk mengenkripsi paket informasi sebelum dikirim ke komputer lain melalui jaringan. Di sini kita dituntut mengetahui terlebih dahulu komputer-komputer mana yang akan berkomunikasi sehingga masing-masing diberikan kunci (key) tersebut. Symmetric-key encryption pada prinsipnya sama dengan kode rahasia yang harus diketui masing-masing komputer yang berkomunikasi sehingga masing-masing komputer yang berkomunikasi sehingga mereka dapat melakukan decoding. Asumsikan seperti berikut : Kita membuat sebuah pesan yang telah disandikan untuk dikirim ke seorang teman. Kita dan teman kita sudah sepakat bahwa huruf A disubstitusi dengan C, B dengan D, dan seterusnya. Di sini kita bisa mengatakan bahwa kode rahasianya adalah setiap huruf substitusi dengan kedua di depannya. Teman kita mengambil pesan dan melakukan decode melalui kode rahasia tersebut. Orang lain yang berhasil mencuri pesan tidak aakan mengerti dan tidak bisa mengambil keuntungan darinya. Dalam public key encryption, kita menggunakan kombinasi kunci : private key dan public key. Private key hanya diketahui oleh komputer kita, sementara public key diberikan oleh komputer kita ke komputer-komputer lain yang ingin berkomunikasi secara secure dengan kita. Untuk melakukan decode pesan yang terenkripsi, komputer-komputer penerima harus menggunakan kunci publik yang diberikan komputer kita dan menggunakan private key mereka sendiri. Salah satu utility public-key encryption yang popular saat ini adalah Pretty Good Privacy (PGP) yang memungkinkan kita mengenkripsi beragam pesan.[9] Laporan Proyek Akhir 2012 17

3. IPSec Internet Protocol Security Protocol (IPSec) memberikan kapabiliti sekuriti yang lebih jauh melalui algoritma-algoritma enkripsi dan autentikasi (authentication). IPSec memiliki dua mode enkripsi, yaitu : - Tunnel - Transport Tunnel bekerja mengenkripsi header dan payload yang dimiliki setiap paket data, sedangkan Transport hanya mengenkripsi payload-nya saja. Sayangnya, hanya sistem-sistem yang kapabel dengan IPSec saja yang bisa mengambil keuntungan dari protokol ini. Selain itu, semua device yang terlibat harus memiliki set-up security policy yang sama. IPSec dapat mengenkripsi data di antara device-device berikut : - Router-to-router - Firewall-to-router - PC-to-router - PC-to-Server 4. AAA Server Server-server AAA (Authentication, Authorization and Accounting) banyak diimplementasikan untuk memberikan akses yang lebih aman dalam sebuah environment remote-remote VPN. Saat request pembentukan sesi dating dari sebuah klien dial-up, request tersebut di-proxy-kan ke Server AAA (AAA Server). AAA kemudian melakukan pengujian sebagai hal-hal berikut : - Siapa Anda (Authentication) - Apa yang boleh Anda lakukan (Authorization) - Apa yang sebenarnya Anda lakukan (Accounting) Informasi Accounting umumnya berguna untuk melakukan tracking klien-klien dalam security auditing, billing atau tujuan-tujuan pelaporan lainnya. Laporan Proyek Akhir 2012 18

2.2.3.6 OpenVPN OpenVPN adalah aplikasi open source untuk Virtual Privatee Networking (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Dimana untuk enkripsi menggunakan OpenSSL. 2.2.4 Tomato dan TomatoUSB Firmware 2.2.4.1. Firmware Firmware adalah sebuah perangkat lunak yang tertanam di dalam flash memory pada suatu perangkat keras. Fungsi dari Firmware adalah mengendalikan kinerja perangkat keras tersebut. Jadi bisa dikatakan Firmware sebagai sistem operasi dari perangkat keras tersebut. Sistem operasi ini berbeda dengan yang tertanam pada komputer seperti Windows, Linux, Mac OS X yang memerlukan media penyimpanan besar. Firmware pada umumnya dibuat oleh vendor penyedia perangkat keras yang kemudian disimpan di dalam RAM untuk mengendalikan kinerja dari perangkat keras tersebut. Akan tetapi seiring dengan perkembangan teknologi, pada saat ini terdapat Firmware yang dibuat oleh pihak ketiga (thirdparty). Firmware yang dibuat oleh pihak ketiga disebut sebagai thirdparty Firmware. Tujuan adanya thirdparty Firmware adalah untuk memberikan fitur lebih yang tidak bisa diberikan oleh Firmware bawaan vendor yang sudah tertanam di flash memory pada perangkat keras. 2.2.4.2. Tomato Firmware Tomato Firmware adalah Firmware buatan pihak ketiga (thidrparty Firmware). Firmware ini merupakan opensource Firmware dengan berbasis Linux. Berbeda dengan Firmware lainnya, Tomato Firmware memiliki kelebihan dalam hal administrasi jaringan, yaitu adanya fitur QOS (Quality of Service), bandwidth management yang bisa memudahkan seorang wireless network administrator dalam menjalankan tugasnya. Laporan Proyek Akhir 2012 19

Gambar 5. Tomato Firmware 2.2.4.3. TomatoUSB Firmware TomatoUSB Firmware adalah alternatif Firmware berbasis linux untuk menyalakan router ethernet berbasis Broadcom. TomatoUSB adalah Firmware modifikasi dari Firmware yang sudah terkenal yaitu Tomato, dengan tambahan built-in untuk mendukung port USB, dukungan untuk modus wireless-n, mendukung untuk jaringan Virtual Privatee Network (VPN) dengan adanya VPN Tunnelling. TomatoUSB Firmware ini merupakan versi yang terbaru yaitu v1.28.[10] Laporan Proyek Akhir 2012 20

. Gambar 6. TomatoUSB Firmware Laporan Proyek Akhir 2012 21