Saran Simulasi sistem remote access IPSEC berbasis perangkat lunak IKEv2 Strongswan

gambar 4.28, skenario NAT Traversal dapat dilihat pada gambar 4.30, skenario virtual IP dapat dilihat pada gambar 4.32 dan gambar 4.33, skenario Dua roadwarrior tunnel mode dapat dilihat pada gambar 4.35 dan gambar 4.36, skenario MOBIKE dapat dilihat pada gambar 4.38 dan gambar 4.39.

5.2 Saran

Berikut adalah saran-saran untuk proses penelitian lebih lanjut mengenai sistem Remote Access IPsec berbasis protokol IKEv2 dengan perangkat lunak strongSwan : 1. Melakukan simulasi penerapan sistem autentikasi IPsec Extensible Authentication Protocol EAP dalam IKEv2. 2. Melakukan simulasi pengujian interoperabilitas antara Sistem Linux sebagai IPsec server dan klien berbasis sistem operasi Windows dalam kerangka protokol IKEv2. Mengingat bahwa implementasi perangkat lunak IKEv2 pada lingkungan Windows masih terbilang baru, maka topik ini akan sangat menantang. 3. Mengimplementasikan perangkat lunak IKEv2 Strongswan dalam suatu lingkungan sistem jaringan yang menawarkan redundancy seperti misalnya konsep IPsec failover and redundancy atau high cluster IPsec server. 4. Melakukan manajemen terhadap Remote Addres Virtual IP menggunakan suatu database berbasis SQL. 94 DAFTAR PUSTAKA A. Huttunen, B. Swander , V. Volpe , L. DiBurro , M. Stenberg , “UDP Encapsulation of IPsec ESP Packets” , RFC 3948, January 2005 B. Aboba, W. Dixon , “IPsec-Network Address Translation NAT Compatibility Requirements”, RFC 3715, March 2004 Burnett, Steve, Stephen Paine, RSA Securitys Official Guide to Cryptography, California: McGraw-HillOsborne, 2004 C. Kaufman, “Internet Key Exchange IKEv2 Protocol”, RFC 4306, December 2005 Elaine Barker, William Barker, William Burr, William Polk, and Miles Smid, Special Publication 800-57: Recommendation for Key Management , National Institute of Standards and Technology, 2007 Forouzan, Behrouz A., Data Communications and Networking Third Edition, NY: McGraw-Hill, 2003 Harrell, Charles, Biman K Ghosh, Royce O. Bowden Jr., Simulation Using Promodel Second Edition, NY:McGraw-Hill, 2004 http:en.wikipedia.orgNetwork_address_translation, diakses 30 Juli 2010 15:25WIB http:en.wikipedia.orgPublic_key_cryptography, diakses 30 Juli 2010 15:20WIB http:en.wikipedia.orgVirtual_private_network, diakses 30 Juli 2010 15:23WIB http:en.wikipedia.orgIKEv2, diakses 30 Juli 2010 15:31 WIB Joel M Snyder, IPsec and SSL VPNs: Solving remote access problems, http:searchsecurity.techtarget.comsearchSecuritydownloadsSnyder.VPN.ORIGINAL. ppt, diakses 30 Juli 2010 15:24WIB L. Law and J. Solinas, “Suite B Cryptographic Suites for IPsec”, RFC 4869, May 2007. Nasuhi, Hamid, Ropi Ismatu, dkk. Pedoman Penulisan Karya Ilmiah Skripsi, Tesis dan Disertasi. Jakarta: CeQDA, 2007. P. Erone , “IKEv2 Mobility and Multihoming Protocol MOBIKE”, RFC 4555, June 2006. . Pandia, Henry. Teknologi Informasi dan Komunikasi. Jilid I, II dan III. Jakarta: Erlangga, 2007. 95 Rawles, Philip T., James E. Goldman, Applied Data Communications: A Business- Oriented Approach, 2001 ISBN 0-471-37161-0 Scott Kelly, IPsec Remote Access Requirements, IPsec Remote Access Working Group 49th IETF, http:www.vpnc.orgietf-ipsraietf49-requirements.ppt, diakses 30 Juli 2010 15:24WIB Sunyoto, Aris Wendy, VPN Sebuah Konsep, Teori dan Implementasi, BukuWeb Networking, 2008 T. Kivinen , B. Swander , A. Huttunen, V. Volpe , “Negotiation of NAT-Traversal in the IKE” , RFC 3947, January 2005 Tanenbaum, Andrew S., Modern Operating Systems Second Edition, NJ: Prentice-Hall, 2001 Tulloch, Mitch, Microsoft Encyclopedia of Networking eBook, Microsoft Press, 2000 Wheeler, Bob, Suite B: Classified Network Security Goes Commercial, The Linley Group, Inc, Juli 2009. White Paper: Remote Access VPN and IPSec , NCP Secure Communication, April 2001, http:www.symtrex.compdfdocswp_ipsec.pdf, diakses 30 Juli 2010 15:24WIB White Paper: Virtual Private Networks Solutions for Remote Access, Comparison of IPSEC and SSL, 2004 Schlumberger Information Solutions, Houston, Texas.http:www.slb.commediaservicesconsultinginfrastructurewhitepaper_vpnsra.pd f, diakses 30 Juli 2010 15:24WIB Wijaya, Ir. Hendra, Cisco ADSL Router, PIX Firewall, dan VPN, Jakarta:PT Elex Media Komputindo, 2006 Y. Nir, “Repeated Authentication in Internet Key Exchange IKEv2 Protocol”, RFC 4478, April 2006 96 Lampiran 1 Skema Jaringan Komputer dan Sertifikat X.509 Skema Jaringan Komputer Host Private Key Sertifikat X.509 A akey.pem acert.pem B bkey.pem bcert.pem Z zkey.pem zcert.pem GW1 gw1key.pem gw1cert.pem GW2 gw2key.pem gw2cert.pem GW3 gw3key.pem gw3cert.pem Host komputer dan file sertifikat X.509 10.1.0.024 .1 10.2.0.024 .10 .1 GW1 GW2 .2 .1 192.168.0.024 A B Z .10 GW3 .1 .3 .10 10.1.0.024 Lampiran 2 Kode Konfigurasi IKEv2 strongSwan A, B, Z, adalah host komputer klien sedangkan GW1, GW2, GW3 adalah gateway router. Konfigurasi sistem dilakukan pada file ipsec.conf pada setiap host komputer yang menjalankan sistem IPsec dengan perangkat lunak IKEv2 strongSwan. Konfigurasi berbeda dibuat untuk skenario pengujian yang berbeda. 1. Pengujian Algoritma Suite B Konfigurasi file ipsec.conf dilakukan terhadap host IPsec GW1 dan GW2. conn default left=192.168.0.1 leftcert=gw1cert.pem leftid=gw1tes.co.id right=192.168.0.2 rightid=gw2tes.co.id keyexchange=ikev2 mobike=no authby=ecdsa conn suite-b-gcm-128 ike=aes128-sha256-ecp256 esp=aes128gcm16 auto=add conn suite-b-gcm-256 ike=aes256-sha384-ecp384 esp=aes256gcm16 auto=add conn suite-b-gmac-128 ike=aes128-sha256-ecp256 esp=aes128gmac16 keyexchange=ikev2 auto=add conn suite-b-gmac-256 ike=aes256-sha384-ecp384 esp=aes256gmac16 keyexchange=ikev2 auto=add Konfigurasi ipsec.conf GW1 conn default left=192.168.0.2 leftcert=gw2cert.pem leftid=gw2tes.co.id right=192.168.0.1 rightid=gw1tes.co.id authby=ecdsa keyexchange=ikev2 mobike=no conn suite-b-gcm-128 ike=aes128-sha256-ecp256 esp=aes128gcm16 auto=add conn suite-b-gcm-256 ike=aes256-sha384-ecp384 esp=aes256gcm16 auto=add conn suite-b-gmac-128 ike=aes128-sha256-ecp256 esp=aes128gmac16 keyexchange=ikev2 auto=add conn suite-b-gmac-256 ike=aes256-sha384-ecp384 esp=aes256gmac16 keyexchange=ikev2 auto=add Konfigurasi ipsec.conf GW2 2. Pengujian Repeated Authentication Konfigurasi file ipsec.conf dilakukan terhadap host IPsec GW1 dan GW2. conn default ikelifetime=30s keylife=20m rekeymargin=0s keyingtries=1 conn repeat-auth left=192.168.0.1 leftcert=gw1cert.pem leftid=gw1tes.co.id right=192.168.0.2 rightid=gw2tes.co.id keyexchange=ikev2 mobike=no Konfigurasi ipsec.conf GW1 conn default ikelifetime=60m keylife=20m rekeymargin=5s keyingtries=1 conn repeat-auth left=192.168.0.2 leftcert=gw2cert.pem leftid=gw2tes.co.id right=192.168.0.1 rightid=gw1tes.co.id keyexchange=ikev2 mobike=no auto=add Konfigurasi ipsec.conf GW2

3. Pengujian NAT Traversal Konfigurasi file ipsec.conf dilakukan terhadap host IPsec A dan B.

conn nat-traversal left=10.1.0.10 leftcert=acert.pem leftid=ates.co.id right=192.168.0.2 rightid=btes.co.id rightsubnet=10.2.0.024 keyexchange=ikev2 mobike=no auto=add Konfigurasi ipsec.conf Host A conn nat-traversal left=10.2.0.10 leftcert=bcert.pem leftid=btes.co.id leftsubnet=10.2.0.024 right=any rightsubnet=10.1.0.024 keyexchange=ikev2 mobike=no auto=add Konfigurasi ipsec.conf Server B 4. Pengujian Virtual IP Konfigurasi file ipsec.conf pada skenario ini dilakukan terhadap host IPsec A, Z dan GW2. conn virtual-ip left=10.1.0.10 leftsourceip=config leftcert=acert.pem leftid=ates.co.id right=192.168.0.2 rightid=gw2tes.co.id rightsubnet=10.2.0.024 keyexchange=ikev2 mobike=no auto=add Konfigurasi ipsec.conf A conn virtual-ip left=10.1.0.10 leftsourceip=config leftcert=zcert.pem leftid=ztes.co.id right=192.168.0.2 rightid=gw2tes.co.id rightsubnet=10.2.0.024 keyexchange=ikev2 mobike=no auto=add Konfigurasi ipsec.conf Z conn virtual-ip left=192.168.0.2 leftcert=gw2cert.pem leftid=gw2tes.co.id leftsubnet=10.2.0.024 right=any righttsourceip=10.10.0.024 keyexchange=ikev2 mobike=no auto=add Konfigurasi ipsec.conf GW2

5. Pengujian Dua Roadwarrior Tunnel Mode Konfigurasi file ipsec.conf pada skenario A, B dan GW2.

conn duarw-samenat left=10.1.0.10 leftcert=acert.pem leftid=ates.co.id right=192.168.0.2 rightid=gw2tes.co.id keyexchange=ikev2 mobike=no mode=tunnel auto=add Konfigurasi ipsec.conf A conn duarw-samenat left=10.1.0.20 leftcert=bcert.pem leftid=btes.co.id right=192.168.0.2 rightid=gw2tes.co.id keyexchange=ikev2 mobike=no mode=tunnel auto=add Konfigurasi ipsec.conf B conn duarw-samenat left=192.168.0.2 leftcert=gw2cert.pem leftid=gw2tes.co.id right=any rightsubnet=10.1.0.024 keyexchange=ikev2 mobike=no mode=tunnel auto=add Konfigurasi ipsec.conf GW2 6. Pengujian MOBIKE Konfigurasi file ipsec.conf pada skenario ini dilakukan terhadap host IPsec A dan gateway IPsec GW2. conn mobike left=192.168.0.100 leftcert=acert.pem leftid=ates.co.id right=192.168.0.2 rightid=gw2tes.co.id rightsubnet=10.2.0.024 keyexchange=ikev2 mobike=yes auto=add Konfigurasi ipsec.conf A conn mobike left=192.168.0.2 leftcert=gw2cert.pem leftid=gw2tes.co.id leftsubnet=10.2.0.024 right=any rightidtes.co.id keyexchange=ikev2 mobike=yes auto=add Konfigurasi ipsec.conf GW2 Lampiran 3 Tampilan Hasil Pengujian Sistem

1. Pengujian Algoritma Suite B a Pengujian AES-GCM-128

Hasil Output Konsol pada Host GW1 Baris pada security association SA ”...ESTABLISHED 76 seconds ago...” menunjukkan bahwa SA IKE antara peer IKE GW1 dan GW2 berhasil dibangun. Baris ”...IKE proposal: AES_CBC_128 HMAC_SHA2_256_128 PRF_HMAC_SHA2_256 ECP_256...” menunjukkan bahwa untuk SA IKE, algoritma yang digunakan adalah enkripsi AES-CBC-128, algoritma HMAC-SHA-256-128, dan elliptic curve 256 bit. Baris ”...INSTALLED, TUNNEL, ESP...” menunjukkan bahwa SA untuk tunnel ESP berhasil dibuat dengan ”ESP SPI=c702a69e” untuk inbound dan”ESP SPI=ca931f42” untuk outbound. Baris ”AES_GCM_16_128” menunjukkan bahwa enkripsi ESP menggunakan AES-GCM-128. Hasil Capture Wireshark Pada Jaringan 192.168.0.024 Hasil capture pada Wireshark menunjukkan bahwa komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xca931f42” outbound keluar dari GW1 dan paket ”ESP SPI=0x c702a69e” inbound masuk ke GW1. b Pengujian AES-GCM-256 Hasil Output Konsol pada Host GW1 Baris pada security association SA ”...ESTABLISHED 8 seconds ago...” menunjukkan bahwa SA IKE antara peer IKE GW1 dan GW2 berhasil dibangun. Baris ”...IKE proposal : AES_CBC_256 HMAC_SHA2_384_192 PRF_HMAC_SHA2_384 ECP_384...” menunjukkan bahwa untuk SA IKE, algoritma yang digunakan adalah enkripsi AES-CBC-256, algoritma HMAC-SHA-384-192, dan elliptic curve 384 bit. Baris ”...INSTALLED, TUNNEL, ESP...” menunjukkan bahwa SA untuk tunnel ESP berhasil dibuat dengan ”ESP SPI=ca09414a” untuk inbound dan”ESP SPI=c407a17b” untuk outbound. Baris ”AES_GCM_16_256” menunjukkan bahwa enkripsi ESP menggunakan AES-GCM-256. Hasil Capture Wireshark Pada Jaringan 192.168.0.024 Hasil capture pada Wireshark menunjukkan komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xc407a17b” outbound keluar dari GW1 dan paket ”ESP SPI=0xca09414a” inbound masuk ke GW1.

2. Pengujian Repeated Authentication

Hasil Capture Wireshark pada jaringan 192.168.0.024 sebelum autentikasi ulang Hasil capture Wireshark menunjukkan bahwa suatu tunnel IPsec berhasil dibangun dengan adanya pertukaran paket ”IKE_SA_INIT dan IKE_AUTH”. Baris pada security association SA ”ESTABLISHED 10 seconds ago” menunjukkan bahwa SA IKE antara peer IKE berhasil dibangun 10 detik lalu. Baris ”IKE SPIs: d1e0a17c1071a9a5_i aca702d5d7bbf0d9_r, public key reauthentication in 7 seconds” menunjukkan pengulangan autentikasi akan dilakukan dalam 7 detik. Hasil Capture Wireshark pada jaringan 192.168.0.024 sesudah autentikasi ulang Hasil capture menunjukkan bahwa terjadi pertukaran pesan ”ISAKMP INFORMATIONAL” yang berarti bahwa terjadi pengulangan autentikasi. Pengulangan autentikasi ditunjukkan dengan adanya pertukaran pesan ”IKE_SA_INIT dan IKE_AUTH” baru.

3. Pengujian NAT Traversal

Hasil Capture Wireshark pada jaringan 192.168.0.024 Hasil capture menunjukkan bahwa terjadi pertukaran pesan”IKE_SA_INIT dan IKE_AUTH” yang berarti terjadi pembangunan tunnel IPsec. Paket ”UDPENCAP” menunjukkan paket NAT-keepalive yang menunjukkan bahwa tunnel IPsec dibuat dalam mode NAT Traversal dimana host IPsec berada dibelakang NAT. Hasil Output Konsol pada Host A Baris pada security association SA ”...ESTABLISHED 71 seconds ago...” menunjukkan bahwa SA IKE antara peer IKE A dan B berhasil dibangun. Baris ”...INSTALLED, TUNNEL, ESP in UDP...” menunjukkan bahwa SA untuk tunnel ESP berhasil dibuat dalam mode NAT Traversal yaitu dengan mekanisme enkapsulasi UDP yang berarti bahwa host IPsec berada dibelakang NAT dengan ”ESP SPI=cf03cf23” untuk inbound dan”ESP SPI=c7f05510” untuk outbound. Hasil capture pada Wireshark menunjukkan komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xc7f05510” outbound keluar dari A dan paket ”ESP SPI=0xcf03cf23” inbound masuk ke A.

4. Pengujian Virtual IP

Hasil Output Konsol pada GW2 Baris”... virtual-ip4: ESTABLISHED 86 seconds ago...” menunjukkan bahwa SA IKE antara GW2 dan A berhasil dibangun. Baris ”...virtual-ip4 : 10.2.0.024 == 10.10.0.132...” menunjukkan bahwa Host A mendapatkan virtual IP 10.10.0.1. Baris”... virtual-ip5: ESTABLISHED 46 seconds ago...” menunjukkan bahwa SA IKE antara peer IKE GW2 dan Z berhasil dibangun. Baris ”...virtual-ip5 : 10.2.0.024 == 10.10.0.232...” menunjukkan bahwa Host Z mendapatkan virtual IP 10.10.0.2.

5. Pengujian Dua Roadwarrior Tunnel Mode

Hasil Capture Wireshark pada jaringan 192.168.0.024 Hasil capture pada Wireshark menunjukkan komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xcdc95cc2” outbound keluar dari A dan paket ”ESP SPI=0xc313c374” inbound masuk ke A. Komunikasi data juga berhasil dienkripsi pada Host B dengan melihat paket ”ESP SPI=0xca01271f” outbound keluar dari B dan paket ”ESP SPI=0x c1931ce5” inbound masuk ke B.

6. Pengujian MOBIKE

Hasil capture Wireshark sebelum interface 192.169.0.100 down. Hasil capture pada Wireshark menunjukkan tunnel IPsec yang berhasil dibangun dengan SA IKE ”initiator cookie: 4DE8345848BD7C37 dan responder cookie: 3ADBF9DF3DFEC8A3”. Hasil output konsol pada A sesudah interface 192.169.0.100 down. Paket ”ISAKMP INFORMATIONAL” menunjukkan terjadi pertukaran pesan yang melakukan update SA sehingga SA IKE antara peer IKE A dan GW2 masih tetap ada. SA IKE masih tetap sama yaitu ”initiator cookie: 4DE8345848BD7C37 dan responder cookie: 3ADBF9DF3DFEC8A3”. Perangkat Lunak IKEv2 strongSwan Giri Patmono 103091039599 Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta 1 Abstrak VPN Virtual Private Networking merupakan suatu teknologi untuk membangun jaringan komputer virtual menggunakan media jaringan publik seperti Internet dengan melibatkan teknik tunneling. Salah satu skenario penerapan VPN adalah untuk remote access yang memungkinkan pengguna jarak jauh untuk mengakses sumber daya yang ada di jaringan komputer utama. Saat ini, remote access VPN berbasis protokol IPsec memiliki berbagai masalah dan kebutuhan yang menghambat penerapannya secara luas. Skripsi ini akan mencoba menentukan masalah dan kebutuhan dalam penerapan remote access VPN berbasis protokol IPsec. Kemudian akan dibuat suatu kriteria kebutuhan sistem sebagai solusi masalah tersebut dengan dasar penggunaan perangkat lunak IKEv2 strongSwan. Untuk melaksanakan pengujian, sistem akan dibuat dalam suatu lingkungan simulasi jaringan menggunakan tool virtualisasi VMware. Metode pengembangan sistem yang kami gunakan adalah Network Development Life Cycle NDLC sampai pada tahapan ketiga yaitu analysis, design, dan simulation prototyping. Secara garis besar, skripsi ini mengajukan sistem remote access IPsec berbasis perangkat lunak IKEv2 strongSwan sebagai solusi masalah kebutuhan remote access VPN berbasis IPsec. Tujuan skripsi ini adalah untuk mendapatkan verifikasi terhadap kemampuan sistem remote access IPsec berbasis perangkat lunak IKEv2 strongSwan tersebut. Kesimpulan yang kami dapatkan dari hasil penelitian skripsi ini adalah bahwa sistem remote access IPsec berbasis perangkat lunak IKEv2 strongSwan mampu mengatasi semua masalah dan kebutuhan dalam penerapan remote access VPN berbasis IPsec. Pengembangan selanjutnya yang dapat dilakukan adalah melakukan simulasi penerapan IPsec Extensible Authentication Protocol EAP dan simulasi pengujian interoperabilitas antara Linux IKEv2 strongSwan sebagai server dan klien berbasis Windows.

1. Pendahuluan

VPN Virtual Private Networking merupakan suatu teknologi untuk membangun jaringan virtual antara komputer melalui media jaringan publik seperti Internet dengan melibatkan teknik tunneling. Penjelasan sederhananya, VPN adalah suatu jaringan komputer private yang dibangun diatas media fisik jaringan publik. Teknik tunneling digunakan untuk melewatkan transmisi data private diatas media jaringan publik sehingga terbentuk suatu jaringan komputer lokal virtual walaupun secara fisik bisa saja terdiri dari komputer dengan lokasi geografis berbeda seperti antar benua. VPN menyediakan solusi dengan biaya lebih murah dibanding pilihan dedicated line ataupun leased-line bagi pihak yang ingin memperluas jaringan infrastruktur komputer. Terdapat dua skenario umum penggunaan VPN yaitu Site-to-Site dan Remote Access . Site-to-Site menghubungkan antar jaringan komputer LAN sedangkan Remote Access VPN digunakan antara pengguna remotejarak jauh seperti telecoworker bekerja dari rumah atau mobile worker pekerja mobile dengan suatu jaringan komputer LAN utama dari suatu organisasi. Salah satu standar teknologi yang dapat digunakan untuk membuat 2 VPN adalah Internet Protocol Security IPsec yang bekerja pada level lapisan network. IPsec terdiri dari beberapa protokol yaitu Authentication header AH, Encapsulating Security Payload ESP, dan Internet Key Exchange IKE. AH dan ESP berfungsi untuk memberikan layanan kriptografi, sedangkan IKE bertugas menangani urusan manajemen parameter Security Association SA. Penerapan VPN berbasis IPsec dalam skenario Remote Access disebut pula Remote Access IPsec memiliki masalah dan kebutuhan yang menghambat penerapannya secara luas. Dari hasil studi literatur, kami berhasil menemukan masalah dan kebutuhan yang bersifat mendasar dan opsional yang berperan penting dalam penerapan remote access VPN berbasis IPsec. Secara garis besar, skripsi ini akan mencoba menentukan masalah dan kebutuhan yang bersifat mendasar dan opsional dalam penerapan remote access VPN berbasis protokol IPsec. Kemudian akan dibuat suatu kriteria kebutuhan sistem sebagai solusi. Berdasarkan kriteria itu, skripsi ini akan membuat suatu sistem remote access IPsec berbasis perangkat lunak IKEv2 strongSwan yang memberikan solusi atas setiap masalah dan kebutuhan. Untuk memudahkan pengujian, sistem akan dibuat dalam suatu lingkungan simulasi jaringan menggunakan tool virtualisasi VMware. Suatu desain skenario jaringan akan dibuat untuk mengakomodasi kebutuhan pengujian terhadap sistem Remote Access IPsec berbasis perangkat lunak IKEv2 strongSwan itu. Hasil dari penelitian ini adalah berupa verifikasi terhadap kemampuan sistem Remote Access IPsec berbasis perangkat lunak IKEv2 strongSwan sebagai solusi atas masalah dan kebutuhan remote access IPsec. 2. Remote Access IPsec Remote access VPN berbasis protokol IPsec atau disebut pula remote access IPsec merupakan salah satu tipe remote access VPN yang bisa digunakan pada jaringan IP. IPsec menyediakan suatu komunikasi remote access VPN yang aman melalui fungsi- fungsi kriptografi. Dalam beberapa skenario tertentu, remote access IPsec memiliki masalah dan kebutuhan yang menjadi batu sandungan bagi penerapan IPsec sebagai solusi standar kebutuhan remote access VPN. Masalah dan kebutuhan itu menghambat penerapan remote access IPsec secara luas. Bagian ini akan memberikan penjelasan mengenai konsep remote access IPsec dan mengenai masalah dan kebutuhan yang ada saat ini pada penerapan remote access IPsec.

2.1. Tinjauan