Tunneling/Virtual Private Network (PPTP, L2TP, dll)

Tunneling/Virtual Private Network (PPTP, L2TP, dll)

Oleh : Rozy Faryadi (Promaker 41)

1.Tunneling/Virtual Private Network

    Menurut Hassan Rizky Putra Sailellah (2023) VPN adalah singkatan dari Virtual Private Network atau Jaringan Pribadi Virtual dalam bahasa Indonesia. VPN memungkinkan pengguna untuk terhubung ke internet melalui jaringan yang aman dan terenkripsi, seperti yang terjadi pada jaringan pribadi. VPN juga memungkinkan pengguna untuk membuka blokir situs web yang diblokir di wilayah tertentu, serta memberikan akses ke konten yang terbatas pada jaringan publik, seperti akses ke server perusahaan dari jarak jauh.

    Menurut faradilla A (2024) Virtual Private Network atau VPN adalah layanan jaringan virtual yang melindungi privasi Anda saat online di Internet. Cara kerjanya yaitu dengan menyamarkan alamat IP dan mengenkripsi traffic sehingga Anda bisa online dengan aman dan membuka konten yang diblokir di negara atau wilayah Anda.

Dari kedua pendapat tersebut dapat di simpulkan bahwa Virtual Private Network (VPN) adalah layanan yang memungkinkan pengguna untuk terhubung ke internet melalui jaringan yang aman dan terenkripsi. VPN berfungsi untuk melindungi privasi pengguna dengan cara menyamarkan alamat IP dan mengenkripsi lalu lintas data, sehingga aktivitas online pengguna menjadi lebih aman. Selain itu, VPN juga memungkinkan pengguna untuk mengakses konten yang diblokir di wilayah tertentu, serta memberikan akses ke jaringan perusahaan atau konten yang terbatas pada jaringan publik.

A. PPTP

    Menurut Dimas Catur Wibowo (2022) PPTP atau Point-to-Point Tunneling Protocol menghasilkan tunnel dan membatasi paket data. Point-to-Point Protocol (PPP) digunakan untuk mengenkripsi data antar koneksi. PPTP adalah salah satu protokol yang paling banyak digunakan dan telah eksis sejak awal rilis Windows. PPTP juga digunakan di Mac dan Linux.

    Menurut Craig Taylor (2020) Point -to-Point Tunneling Protocol (PTTP) adalah standar jaringan yang digunakan saat menghubungkan ke Virtual Private Network (VPN) . VPN adalah cara untuk menciptakan privasi dan anonimitas daring dengan membuat jaringan pribadi dari koneksi internet publik. Ini sering digunakan oleh pengguna yang bekerja dari jarak jauh yang perlu terhubung ke jaringan kantor dengan aman.

Dari kedua pendapat tersebut dapat di simpulkan bahwa Point-to-Point Tunneling Protocol (PPTP) adalah sebuah protokol jaringan yang digunakan untuk menghubungkan ke Virtual Private Network (VPN). PPTP berfungsi untuk membuat "tunnel" dan membatasi paket data, serta menggunakan Point-to-Point Protocol (PPP) untuk mengenkripsi data di antara koneksi.

B. L2TP

    Menurut Dimas Catur Wibowo (2022) L2TP atau Layer 2 Tunneling Protocol adalah protokol tunneling yang sering dikombinasikan dengan protokol keamanan lain seperti IPSec untuk membuat koneksi VPN yang sangat aman. L2TP menghasilkan tunnel antara dua titik koneksi. L2TP dan protokol IPSec mengenkripsi data serta memelihara komunikasi yang aman antara tunnel.

    Menurut Yosia (2014) L2TP, atau Layer 2 Tunneling Protocol adalah salah satu protokol yang digunakan untuk meningkatkan keamanan dalam pengiriman data. L2TP membuat terowongan virtual yang memungkinkan data dikirimkan dengan aman melalui jaringan publik seperti internet. Saat digabungkan dengan protokol lain seperti IPsec, L2TP dapat menyediakan enkripsi yang kuat dan perlindungan terhadap ancaman siber.

Dari kedua pendapat tersebut dapat di simpulkan bahwa  L2TP (Layer 2 Tunneling Protocol) adalah protokol tunneling yang berfungsi untuk menciptakan terowongan virtual yang memungkinkan data dikirimkan secara aman melalui jaringan publik seperti internet. Untuk meningkatkan keamanan, L2TP sering dikombinasikan dengan protokol keamanan lain seperti IPSec. Kombinasi ini tidak hanya membuat terowongan tetapi juga mengenkripsi data dan memelihara komunikasi yang aman antara dua titik koneksi, sehingga memberikan perlindungan terhadap ancaman siber.

C. Internet Protocol Security (IPSec)

    Menurut Dimas Catur Wibowo (2022) Internet Protocol Security atau yang dikenal sebagai IPSec digunakan untuk mengamankan komunikasi Internet melalui jaringan IP. Ia mengamankan komunikasi IP (Internet Protocol) dengan memverifikasi sesi dan mengenkripsi setiap paket data selama koneksi.

    Menurut sakshi98 (2024) IP Sec (Internet Protocol Security) adalah rangkaian protokol standar Internet Engineering Task Force (IETF) antara dua titik komunikasi di jaringan IP yang menyediakan autentikasi, integritas, dan kerahasiaan data. IP Sec juga mendefinisikan paket yang dienkripsi, didekripsi, dan diautentikasi. Protokol yang diperlukan untuk pertukaran kunci dan manajemen kunci yang aman didefinisikan di dalamnya.

Dari kedua pendapat tersebut dapat di simpulkan bahwa Internet Protocol Security (IPSec) adalah rangkaian protokol yang digunakan untuk mengamankan komunikasi melalui jaringan IP dengan cara memberikan autentikasi, integritas, dan kerahasiaan data. IPSec bekerja dengan memverifikasi sesi komunikasi dan mengenkripsi setiap paket data yang ditransmisikan, sehingga memastikan bahwa data tetap aman selama perjalanan di jaringan IP. Selain itu, IPSec juga mengatur pertukaran dan manajemen kunci yang diperlukan untuk enkripsi dan dekripsi data, memastikan bahwa komunikasi antar dua titik di jaringan IP berlangsung dengan aman dan terlindungi dari ancaman siber.

Konfigurasi



Langkah pertama buat topologi seperti gambar di atas


Konfigurasi IP address pada Router 1 dengan cara sebagai berikut:
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "configure terminal" (conf t) untuk masuk mode konfigurasi global.
Ketik perintah "interface Gigabit0/1" (int g0/1) untuk masuk pada interface tersebut.
Ketik perintah "IP address 172.16.1.1 255.255.255.0" untuk mengkonfigurasi IP pada port tersebut
Ketik perintah "no shut" untuk merubah port tersebut menjadi aktif
Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
Ketik perintah "interface Gigabit0/0" (int g0/0) untuk masuk pada interface tersebut.
Ketik perintah "IP address 100.100.100.1 255.255.255.0" untuk mengkonfigurasi IP pada port tersebut
Ketik perintah "IP Route 0.0.0.0 0.0.0.0. 100.100.100.2" untuk mengkonfigurasi IP Route
Ketik perintah "no shut" untuk merubah port tersebut menjadi aktif
Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
Untuk lebih jelasnya bisa dilihat pada gambar diatas


Konfigurasi IP address pada Router 2 dengan cara sebagai berikut:
Masuk ke Router 2 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "configure terminal" (conf t) untuk masuk mode konfigurasi global.
Ketik perintah "interface Gigabit0/1" (int g0/1) untuk masuk pada interface tersebut.
Ketik perintah "IP address 100.100.200.2 255.255.255.0" untuk mengkonfigurasi IP pada port tersebut
Ketik perintah "no shut" untuk merubah port tersebut menjadi aktif
Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
Ketik perintah "interface Gigabit0/0" (int g0/0) untuk masuk pada interface tersebut.
Ketik perintah "IP address 100.100.100.2 255.255.255.0" untuk mengkonfigurasi IP pada port tersebut
Ketik perintah "IP Route 0.0.0.0 0.0.0.0. 100.100.100.1" untuk mengkonfigurasi IP Route
Ketik perintah "IP Route 0.0.0.0 0.0.0.0. 100.100.200.1" untuk mengkonfigurasi IP Route
Ketik perintah "no shut" untuk merubah port tersebut menjadi aktif
Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
Untuk lebih jelasnya bisa dilihat pada gambar diatas


Konfigurasi IP address pada Router 1 dengan cara sebagai berikut:
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "configure terminal" (conf t) untuk masuk mode konfigurasi global.
Ketik perintah "interface Gigabit0/1" (int g0/1) untuk masuk pada interface tersebut.
Ketik perintah "IP address 172.16.3.1 255.255.255.0" untuk mengkonfigurasi IP pada port tersebut
Ketik perintah "no shut" untuk merubah port tersebut menjadi aktif
Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
Ketik perintah "interface Gigabit0/0" (int g0/0) untuk masuk pada interface tersebut.
Ketik perintah "IP address 100.100.200.1 255.255.255.0" untuk mengkonfigurasi IP pada port tersebut
Ketik perintah "IP Route 0.0.0.0 0.0.0.0. 100.100.200.2" untuk mengkonfigurasi IP Route
Ketik perintah "no shut" untuk merubah port tersebut menjadi aktif
Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
Untuk lebih jelasnya bisa dilihat pada gambar diatas




konfigurasi IP address pada semua Client (PC) seperti pada gambar diatas sesuai dengan ip yang suda tertera di gambar topologi




Langkah selanjut nya yaitu aktifkan lisensi pada router 1
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "show version" untuk chek version router.
Ketik perintah "license boot module c1900 technology-package securityk9"untuk mengaktifkan lisensi
Ketik perintah "copy run start"
Ketik perintah "reload  ".
Ketik perintah "show version" untuk chek version router.
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas






Langkah selanjut nya yaitu aktifkan lisensi pada router 3
Masuk ke Router 3 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "show version" untuk chek version router.
Ketik perintah "license boot module c1900 technology-package securityk9"untuk mengaktifkan lisensi
Ketik perintah "copy run start"
Ketik perintah "reload  ".
Ketik perintah "show version" untuk chek version router.
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas


Langkah selanjut nya yaitu konfigurasi VPN IPSec pada router 1
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "laccess-list 100 permit ip 172.16.1.0 0.0.0.255 172.16.3.0 0.0.0.255"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas

Langkah selanjut nya yaitu konfigurasi VPN IPSec pada router 1
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "access-list 100 permit ip 172.16.3.0 0.0.0.255 172.16.1.0 0.0.0.255"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas

Langkah selanjut nya yaitu konfigurasi  ISAKMP  pada router 1
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "crypto isakmp policy 10"
Ketik perintah "encryption aes 256".
Ketik perintah "authentication pre-share".
Ketik perintah "group 5"
Ketik perintah "crypto isakmp key Secret-2020 address 100.100.200.1"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas


Langkah selanjut nya yaitu konfigurasi  ISAKMP  pada router 3
Masuk ke Router 3 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "crypto isakmp policy 10"
Ketik perintah "encryption aes 256".
Ketik perintah "authentication pre-share".
Ketik perintah "group 5"
Ketik perintah "crypto isakmp key Secret-2020 address 100.100.100.1"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas



Langkah selanjut nya yaitu konfigurasi  fase 2 dari IPSec  pada router 1
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "crypto ipsec transform-set R_01-R_03 esp-aes 256 esp-sha-hmac"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas



Langkah selanjut nya yaitu konfigurasi  fase 2 dari IPSec  pada router 3
Masuk ke Router 3 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "crypto ipsec transform-set R_03-R_01 esp-aes 256 esp-sha-hmac"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas


Langkah selanjut nya yaitu menghubungkan Fase 1 dan Fase 2 pada router 1
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "crypto map IPSEC-CRYPTOMAP 100 ipsec-isakmp "
Ketik perintah "set peer 100.100.200.1".
Ketik perintah "set pfs group5".
Ketik perintah "set security-association lifetime seconds 86400"
Ketik perintah "set transform-set R_01-R_03"
Ketik perintah "match address 100"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas


Langkah selanjut nya yaitu menghubungkan Fase 1 dan Fase 2 pada router 3
Masuk ke Router 3 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "crypto map IPSEC-CRYPTOMAP 100 ipsec-isakmp "
Ketik perintah "set peer 100.100.100.1".
Ketik perintah "set pfs group5".
Ketik perintah "set security-association lifetime seconds 86400"
Ketik perintah "set transform-set R_03-R_01"
Ketik perintah "match address 100"
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas


Langkah selanjut nya yaitu mengaktifkan IPSec pada antarmuka pada router 
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "interface GigabitEthernet0/0 "
Ketik perintah "crypto map IPSEC-CRYPTOMAP".
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas


Langkah selanjut nya yaitu mengaktifkan IPSec pada antarmuka pada router 
Masuk ke Router 1 lalu pilih bagian CLI.
Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
Ketik perintah "conf t".
Ketik perintah "interface GigabitEthernet0/0 "
Ketik perintah "crypto map IPSEC-CRYPTOMAP".
Untuk lebih jelasnya bisa dilihat pada beberapa gambar diatas

Pengujian

Pengujian ini di lakukan pada router 1 yaitu dengan mengetikkan perintah "show crypto ipsec sa"


Pengujian ini di lakukan pada router yaitu dengan mengetikkan perintah "show crypto ipsec sa"


Pengujian ini di lakukan pada pc0 yaitu dengan mengetikkan perintah "ping/tracert ke alamat ip tujuan"


Pengujian ini di lakukan pada router yaitu dengan mengetikkan perintah "show crypto ipsec sa"


D. OpenVPN

    Menurut Dimas Catur Wibowo (2022) OpenVPN bersifat open source yang dan bisa digunakan untuk membuat koneksi Point-to-Point serta Site-to-Site. Ia menggunakan protokol keamanan tradisional berdasarkan protokol SSL dan TLS.

    Menurut Silvia (2023) OpenVPN merupakan salah satu software atau aplikasi bersifat open source. Aplikasi ini bermanfaat untuk mengakses internet melalui VPN (Virtual Private Networking). Software open source ini bekerja dengan membuat sambungan Point – To – Point  Tunnel (PTP Tunnel) yang telah terenkripsi. OpenVPN sendiri menggunakan Certificate serta Private Keys, yakni sebuah password dan username untuk melakukan otentikasi membangun suatu koneksi.

Dari kedua pendapat tersebut dapat di simpulkan bahwa OpenVPN adalah sebuah perangkat lunak open source yang digunakan untuk membuat koneksi VPN (Virtual Private Network) yang aman, baik untuk koneksi Point-to-Point maupun Site-to-Site. OpenVPN bekerja dengan menggunakan protokol keamanan SSL/TLS untuk mengenkripsi data yang dikirim melalui terowongan (tunnel) VPN, sehingga melindungi data dari akses tidak sah. Selain itu, OpenVPN juga menggunakan mekanisme otentikasi berbasis sertifikat dan kunci privat (Private Keys), yang memastikan bahwa hanya pengguna yang terverifikasi yang dapat mengakses jaringan yang dilindungi.

E. SSL VPN

    Menurut Dimas Catur Wibowo (2022) Secure Sockets Layer Virtual Private Network (SSL) adalah sebuah Virtual Private Network yang dibuat menggunakan protokol Secure Sockets Layer (SSL) dalam rangka membuat koneksi yang aman dan terenkripsi melalui jaringan yang kurang aman seperti Internet.

    Menurut Linda Rosencrance (2021) SSL VPN adalah jenis jaringan privat virtual ( VPN ) yang menggunakan protokol Secure Sockets Layer ( SSL ) -- atau, lebih sering, penggantinya, protokol Transport Layer Security ( TLS ) -- di peramban web standar untuk menyediakan kemampuan VPN akses jarak jauh yang aman .

Dari kedua pendapat tersebut dapat di simpulkan bahwa Secure Sockets Layer Virtual Private Network (SSL VPN) adalah jenis jaringan privat virtual (VPN) yang menggunakan protokol Secure Sockets Layer (SSL) atau Transport Layer Security (TLS) untuk membuat koneksi yang aman dan terenkripsi melalui jaringan yang tidak aman seperti internet. SSL VPN memungkinkan akses jarak jauh yang aman melalui peramban web standar, tanpa memerlukan perangkat lunak klien VPN khusus. Hal ini menjadikan SSL VPN solusi yang fleksibel untuk mengamankan komunikasi data pada jaringan publik.

Konfigurasi




Langkah pertama buat topologi seperti gambar di atas




konfigurasi IP address pada semua Client (PC) dan Server seperti pada gambar diatas sesuai dengan ip yang suda tertera di gambar topologi.


Selanjutnya konfigurasi Vlan dengan cara sebagai berikut:
  1. Masuk ke ASA2 lalu pilih bagian CLI.
  2. Ketik perintah "enable" (disingkat en) untuk masuk ke mode prevelens.
  3. Ketik perintah "configure terminal" (conf t) untuk masuk mode konfigurasi global.
  4. Ketik perintah "int Vlan 1" untuk masuk ke port Vlan tersebut.
  5. Ketik perintah "ip add 192.168.1.1 255.255.255.0"
  6. Ketik Perintah "no sh" no shutdown 
  7. Ketik perintah "int Vlan 1" untuk masuk ke port Vlan tersebut.
  8. Ketik perintah "ip add 192.168.2.1 255.255.255.0"
  9. Ketik Perintah "no sh" no shutdown 
Lebih jelasnya bisa dilihat pada gambar diatas.



Ketik perintah "sh ru"show run untuk melihat configuration yang sedang berjalan.


konfigurasi bookmark Manager dengan cara sebagai berikut:
  1. Masuk ke ASA2 lalu pilih bagian config.
  2. Pilih menu  bookmark Manager lalu tambahkan nama dan ip vlan yang sudah di setting sebelumnya dan tambahkan (add).
Lebih jelasnya bisa dilihat pada gambar diatas.


konfigurasi bookmark Manager dengan cara sebagai berikut:
  1. Masuk ke ASA2 lalu pilih bagian config.
  2. Pilih menu  bookmark Manager lalu tambahkan nama dan ip vlan yang sudah di setting sebelumnya dan tambahkan (add).
Lebih jelasnya bisa dilihat pada gambar diatas.



konfigurasi user Manager dengan cara sebagai berikut:
  1. Masuk ke ASA2 lalu pilih bagian cli.
  2. Ketik perintah "enable" (disingkat en) untuk masuk ke mode prevelens.
  3. Ketik perintah "configure terminal" (conf t) untuk masuk mode konfigurasi global.
  4. Ketik perintah "username dina password abc123"
  5. Ketik perintah "username arif password abc456"
Lebih jelasnya bisa dilihat pada gambar diatas.



konfigurasi bookmark Manager dengan cara sebagai berikut:
  1. Masuk ke ASA2 lalu pilih bagian config.
  2. Pilih menu user Manager lalu pilih usernama dan bookmark yang sudah di setting sebelumnya dan tambahkan provile name dan grup policy dan tambahkan (set).
Lebih jelasnya bisa dilihat pada gambar diatas.


Configurasi webvpn.
  1. Masuk ke ASA2 lalu pilih bagian cli.
  2. Ketik perintah "enable" (disingkat en) untuk masuk ke mode prevelens.
  3. Ketik perintah "configure terminal" (conf t) untuk masuk mode konfigurasi global.
  4. Ketik perintah "webvpn"
  5. Ketik perintah "en outside"
  6. Ketik perintah "ex"
Lebih jelasnya bisa dilihat pada gambar diatas.

Konfigurasi HTTP pada semua server sesuai langkah" berikut
  1. masuk ke Server, lalu ke bagian service dan pilih HTTP.
  2. Jika sudah masuk seperti pada gambar, pastikan HTTP, HTTPS nya dalam posisi On/aktif. Setelah itu Klik edit pada bagian index.html 
Lebih jelasnya bisa dilihat pada gambar diatas.



Konfigurasi HTTP pada semua server sesuai langkah" berikut
  1. masuk ke Server, lalu ke bagian service dan pilih HTTP.
  2. Jika sudah masuk seperti pada gambar, pastikan HTTP, HTTPS nya dalam posisi On/aktif. Setelah itu Klik edit pada bagian index.html 
Lebih jelasnya bisa dilihat pada gambar diatas.


Pengujian


Pengujian ini say alakukan pada pc 0 ,menggunakan web browser ke ip outsite yang sudah di tentukan yaitu 192.168.2.1 dengan 
username    : dina
password    : abc123



Pengujian ini say alakukan pada pc 0 ,menggunakan web browser ke ip outsite yang sudah di tentukan yaitu 192.168.2.1 dengan 
username    : arif
password    : abc456



F. Secure Shell (SSH)

    Menurut Dimas Catur Wibowo (2022) Secure Shell atau SSH bertugas untuk menghasilkan VPN tunnel di mana transfer data terjadi dan juga memastikan bahwa tunnel dienkripsi. Koneksi SSH dihasilkan oleh klien SSH dan data ditransfer dari port lokal ke remote server melalui encrypted tunnel.

    Menurut Hassan Rizky Putra Sailellah (2024) SSH adalah protokol jaringan yang digunakan untuk mengamankan komunikasi antara perangkat jarak jauh melalui koneksi yang tidak aman. SSH menyediakan enkripsi end-to-end yang kuat, autentikasi yang aman, serta pengiriman dan penerimaan data yang terenkripsi. Protokol ini digunakan untuk mengakses, mengendalikan, dan mentransfer data secara aman antara perangkat yang terhubung dalam jaringan.

Dari kedua pendapat tersebut dapat di simpulkan bahwa Secure Shell (SSH) adalah protokol jaringan yang digunakan untuk mengamankan komunikasi antara perangkat jarak jauh melalui koneksi yang tidak aman, seperti internet. SSH berfungsi untuk membuat tunnel VPN yang terenkripsi, memastikan bahwa data yang ditransfer antara perangkat lokal dan remote server tetap aman. Protokol ini menyediakan enkripsi end-to-end, autentikasi yang aman, serta pengiriman dan penerimaan data yang terlindungi. SSH banyak digunakan untuk mengakses, mengontrol, dan mentransfer data secara aman dalam jaringan.

Konfigurasi


Langkah pertama buat topologi seperti gambar di atas



konfigurasi IP address pada Client (PC) seperti pada gambar diatas sesuai dengan ip yang sudah tertera di gambar topologi.


Configurasi (IP address) dan (SSH) pada Router 1 dengan cara sebagai berikut:
  1. Masuk ke Router 1 lalu pilih bagian CLI.
  2. Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage.
  3. Ketik perintah "configure terminal" (conf t) untuk masuk mode konfigurasi global.
  4. Ketik perintah "interface Gigabit0/0/0" (int g0/0/0) untuk masuk pada interface tersebut.
  5. Ketik perintah "IP address 192.168.100.1 255.255.255.0" untuk mengkonfigurasi IP pada port tersebut
  6. Ketik perintah "no shut" untuk merubah port tersebut menjadi aktif
  7. Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
  8. Ketik perintah "ip domain-name ..." untuk membuat domain name.
  9. Ketik perintah "enable secret cisco" untuk membuat password pada privilage
  10. Ketik perintah "username ... secret ....' untuk membuat username dan password.
  11. Ketik perintah "crypto key generate rsa"
  12. Ketik perintah "line vty 0 4"
  13. Ketik perintah "login local"
  14. Ketik perintah "transport input ssh"
  15. Ketik perintah "exit" (ex) untuk keluar dari mode interface konfigurasi
Untuk lebih jelasnya bisa dilihat pada gambar diatas

Pengujian




Chek (IP address) dan  (SSH) pada pc dengan cara sebagai berikut:
  1. Masuk ke pc lalu pilih bagian Dekstop dan Command prompt
  2. Ketik perintah "ping ke alamat tujuan"untuk chek ip
  3. Ketik perintah "ssh -1 cisco ip router dan masukkan password yang suda di buat di awal" untuk masuk ke router
  4. Ketik perintah "Ketik perintah "enable" (disingkat en) untuk masuk ke mode privilage dan password yang sudah di buat.
Ketik perintah "sh ip int br"





DAFTAR PUSTAKA

Sailellah, Hassan Rizky Putra. 2023. Pengertian VPN: Keamanan & Privasi dalam Jaringan Pribadi Virtual. https://it.telkomuniversity.ac.id/pengertian-vpn/ di akses pada 06 September 2024 pukul 11:15 WIB

A, Faradilla. 2024. Apa Itu VPN? Pengertian, Jenis, dan Fungsi VPN. https://www.hostinger.co.id/tutorial/vpn-adalah di akses pada 06 September 2024 pukul 11:20 WIB

Wibowo, Dimas Catur. 2022. Jenis-jenis VPN dan Protokolnya. https://www.dicoding.com/blog/jenis-vpn-dan-protokolnya/ di akses pada 06 September 2024 pukul 11:30 WIB

Taylor, Craig. 2020. Protokol Tunneling Titik-ke-Titik (PPTP). https://cyberhoot.com/cybrary/point-to-point-tunneling-protocol-pptp/ di akses pada 06 September 2024 pukul 11:35 WIB

Yosia. 2014. Mengenal Apa Itu L2TP (layer 2 Tunneling Protocol) https://www.wowrack.com/id-id/blog/news-updates-id/mengenal-apa-itu-l2tp-layer-2-tunneling-protocol/ di akses pada 06 September 2024 pukul 13:35 WIB

Sakshi98. 2024. Keamanan IP (IPSec). https://www.geeksforgeeks.org/ip-security-ipsec/ di akses pada 06 September 2024 pukul 13:45 WIB

Silvia. 2023. Apa Itu OpenVPN, Manfaat, serta Cara Menggunakannya pada Android dan Windows. https://www.jetorbit.com/blog/apa-itu-openvpn/ di akses pada 06 September 2024 pukul 13:55 WIB

Rosencrance, Linda. 2021. SSL VPN (Jaringan pribadi virtual Secure Sockets Layer). https://www.techtarget.com/searchsecurity/definition/SSL-VPN di akses pada 06 September 2024 pukul 13:58 WIB

#atswa #atswaindonesia #promaker #promakeratswa #promaker41 #Tunneling/VirtualPrivateNetwork(PPTP,L2TP,dll)

Komentar