gambar 4.28, skenario NAT Traversal dapat dilihat pada gambar 4.30, skenario virtual IP dapat dilihat pada gambar 4.32 dan gambar 4.33, skenario
Dua roadwarrior tunnel mode dapat dilihat pada gambar 4.35 dan gambar 4.36, skenario MOBIKE dapat dilihat pada gambar 4.38 dan gambar 4.39.
5.2 Saran
Berikut adalah saran-saran untuk proses penelitian lebih lanjut mengenai sistem Remote Access IPsec berbasis protokol IKEv2 dengan perangkat lunak
strongSwan : 1. Melakukan simulasi penerapan sistem autentikasi IPsec Extensible
Authentication Protocol EAP dalam IKEv2. 2. Melakukan simulasi pengujian interoperabilitas antara Sistem Linux sebagai
IPsec server dan klien berbasis sistem operasi Windows dalam kerangka protokol IKEv2. Mengingat bahwa implementasi perangkat lunak IKEv2 pada
lingkungan Windows masih terbilang baru, maka topik ini akan sangat menantang.
3. Mengimplementasikan perangkat lunak IKEv2 Strongswan dalam suatu lingkungan sistem jaringan yang menawarkan redundancy seperti misalnya
konsep IPsec failover and redundancy atau high cluster IPsec server. 4. Melakukan manajemen terhadap Remote Addres Virtual IP menggunakan
suatu database berbasis SQL.
94
DAFTAR PUSTAKA
A. Huttunen, B. Swander , V. Volpe , L. DiBurro , M. Stenberg , “UDP Encapsulation of IPsec ESP Packets” , RFC 3948, January 2005
B. Aboba, W. Dixon , “IPsec-Network Address Translation NAT Compatibility Requirements”, RFC 3715, March 2004
Burnett, Steve, Stephen Paine, RSA Securitys Official Guide to Cryptography, California: McGraw-HillOsborne, 2004
C. Kaufman, “Internet Key Exchange IKEv2 Protocol”, RFC 4306, December 2005 Elaine Barker, William Barker, William Burr, William Polk, and Miles Smid, Special
Publication 800-57: Recommendation for Key Management , National Institute of Standards and Technology, 2007
Forouzan, Behrouz A., Data Communications and Networking Third Edition, NY: McGraw-Hill, 2003
Harrell, Charles, Biman K Ghosh, Royce O. Bowden Jr., Simulation Using Promodel Second Edition, NY:McGraw-Hill, 2004
http:en.wikipedia.orgNetwork_address_translation, diakses 30 Juli 2010 15:25WIB http:en.wikipedia.orgPublic_key_cryptography, diakses 30 Juli 2010 15:20WIB
http:en.wikipedia.orgVirtual_private_network, diakses 30 Juli 2010 15:23WIB http:en.wikipedia.orgIKEv2, diakses 30 Juli 2010 15:31 WIB
Joel M Snyder, IPsec and SSL VPNs: Solving remote access problems, http:searchsecurity.techtarget.comsearchSecuritydownloadsSnyder.VPN.ORIGINAL.
ppt, diakses 30 Juli 2010 15:24WIB L. Law and J. Solinas, “Suite B Cryptographic Suites for IPsec”, RFC 4869, May 2007.
Nasuhi, Hamid, Ropi Ismatu, dkk. Pedoman Penulisan Karya Ilmiah Skripsi, Tesis dan Disertasi. Jakarta: CeQDA, 2007.
P. Erone , “IKEv2 Mobility and Multihoming Protocol MOBIKE”, RFC 4555, June 2006. .
Pandia, Henry. Teknologi Informasi dan Komunikasi. Jilid I, II dan III. Jakarta: Erlangga, 2007.
95
Rawles, Philip T., James E. Goldman, Applied Data Communications: A Business- Oriented Approach, 2001 ISBN 0-471-37161-0
Scott Kelly, IPsec Remote Access Requirements, IPsec Remote Access Working Group 49th IETF, http:www.vpnc.orgietf-ipsraietf49-requirements.ppt, diakses 30 Juli 2010
15:24WIB Sunyoto, Aris Wendy, VPN Sebuah Konsep, Teori dan Implementasi, BukuWeb
Networking, 2008 T. Kivinen , B. Swander , A. Huttunen, V. Volpe , “Negotiation of NAT-Traversal in the
IKE” , RFC 3947, January 2005 Tanenbaum, Andrew S., Modern Operating Systems Second Edition, NJ: Prentice-Hall,
2001 Tulloch, Mitch, Microsoft Encyclopedia of Networking eBook, Microsoft Press, 2000
Wheeler, Bob, Suite B: Classified Network Security Goes Commercial, The Linley Group, Inc, Juli 2009.
White Paper: Remote Access VPN and IPSec , NCP Secure Communication, April 2001, http:www.symtrex.compdfdocswp_ipsec.pdf, diakses 30 Juli 2010 15:24WIB
White Paper: Virtual Private Networks Solutions for Remote Access, Comparison of IPSEC and SSL, 2004 Schlumberger Information Solutions, Houston,
Texas.http:www.slb.commediaservicesconsultinginfrastructurewhitepaper_vpnsra.pd f, diakses 30 Juli 2010 15:24WIB
Wijaya, Ir. Hendra, Cisco ADSL Router, PIX Firewall, dan VPN, Jakarta:PT Elex Media Komputindo, 2006
Y. Nir, “Repeated Authentication in Internet Key Exchange IKEv2 Protocol”, RFC 4478, April 2006
96
Lampiran 1 Skema Jaringan Komputer dan Sertifikat X.509
Skema Jaringan Komputer
Host Private Key
Sertifikat X.509
A akey.pem
acert.pem B
bkey.pem bcert.pem
Z zkey.pem
zcert.pem GW1
gw1key.pem gw1cert.pem
GW2 gw2key.pem
gw2cert.pem GW3
gw3key.pem gw3cert.pem
Host komputer dan file sertifikat X.509
10.1.0.024 .1
10.2.0.024 .10
.1
GW1 GW2
.2 .1
192.168.0.024
A B
Z
.10
GW3
.1 .3
.10 10.1.0.024
Lampiran 2 Kode Konfigurasi IKEv2 strongSwan
A, B, Z, adalah host komputer klien sedangkan GW1, GW2, GW3 adalah gateway router. Konfigurasi sistem dilakukan pada file ipsec.conf pada setiap host komputer yang
menjalankan sistem IPsec dengan perangkat lunak IKEv2 strongSwan. Konfigurasi berbeda dibuat untuk skenario pengujian yang berbeda.
1. Pengujian Algoritma Suite B Konfigurasi file ipsec.conf dilakukan terhadap host IPsec GW1 dan GW2.
conn default left=192.168.0.1
leftcert=gw1cert.pem leftid=gw1tes.co.id
right=192.168.0.2 rightid=gw2tes.co.id
keyexchange=ikev2 mobike=no
authby=ecdsa
conn suite-b-gcm-128 ike=aes128-sha256-ecp256
esp=aes128gcm16 auto=add
conn suite-b-gcm-256 ike=aes256-sha384-ecp384
esp=aes256gcm16 auto=add
conn suite-b-gmac-128 ike=aes128-sha256-ecp256
esp=aes128gmac16 keyexchange=ikev2
auto=add
conn suite-b-gmac-256 ike=aes256-sha384-ecp384
esp=aes256gmac16 keyexchange=ikev2
auto=add
Konfigurasi ipsec.conf GW1 conn default
left=192.168.0.2 leftcert=gw2cert.pem
leftid=gw2tes.co.id right=192.168.0.1
rightid=gw1tes.co.id authby=ecdsa
keyexchange=ikev2 mobike=no
conn suite-b-gcm-128 ike=aes128-sha256-ecp256
esp=aes128gcm16 auto=add
conn suite-b-gcm-256 ike=aes256-sha384-ecp384
esp=aes256gcm16 auto=add
conn suite-b-gmac-128 ike=aes128-sha256-ecp256
esp=aes128gmac16 keyexchange=ikev2
auto=add
conn suite-b-gmac-256 ike=aes256-sha384-ecp384
esp=aes256gmac16 keyexchange=ikev2
auto=add
Konfigurasi ipsec.conf GW2
2. Pengujian Repeated Authentication Konfigurasi file ipsec.conf dilakukan terhadap host IPsec GW1 dan GW2.
conn default ikelifetime=30s
keylife=20m rekeymargin=0s
keyingtries=1
conn repeat-auth left=192.168.0.1
leftcert=gw1cert.pem leftid=gw1tes.co.id
right=192.168.0.2 rightid=gw2tes.co.id
keyexchange=ikev2 mobike=no
Konfigurasi ipsec.conf GW1 conn default
ikelifetime=60m keylife=20m
rekeymargin=5s keyingtries=1
conn repeat-auth left=192.168.0.2
leftcert=gw2cert.pem leftid=gw2tes.co.id
right=192.168.0.1 rightid=gw1tes.co.id
keyexchange=ikev2 mobike=no
auto=add Konfigurasi ipsec.conf GW2
3. Pengujian NAT Traversal Konfigurasi file ipsec.conf dilakukan terhadap host IPsec A dan B.
conn nat-traversal left=10.1.0.10
leftcert=acert.pem leftid=ates.co.id
right=192.168.0.2 rightid=btes.co.id
rightsubnet=10.2.0.024 keyexchange=ikev2
mobike=no auto=add
Konfigurasi ipsec.conf Host A conn nat-traversal
left=10.2.0.10 leftcert=bcert.pem
leftid=btes.co.id leftsubnet=10.2.0.024
right=any rightsubnet=10.1.0.024
keyexchange=ikev2 mobike=no
auto=add
Konfigurasi ipsec.conf Server B
4. Pengujian Virtual IP Konfigurasi file ipsec.conf pada skenario ini dilakukan terhadap host IPsec A, Z
dan GW2.
conn virtual-ip left=10.1.0.10
leftsourceip=config leftcert=acert.pem
leftid=ates.co.id right=192.168.0.2
rightid=gw2tes.co.id rightsubnet=10.2.0.024
keyexchange=ikev2 mobike=no
auto=add
Konfigurasi ipsec.conf A conn virtual-ip
left=10.1.0.10 leftsourceip=config
leftcert=zcert.pem
leftid=ztes.co.id right=192.168.0.2
rightid=gw2tes.co.id rightsubnet=10.2.0.024
keyexchange=ikev2 mobike=no
auto=add
Konfigurasi ipsec.conf Z conn virtual-ip
left=192.168.0.2 leftcert=gw2cert.pem
leftid=gw2tes.co.id leftsubnet=10.2.0.024
right=any righttsourceip=10.10.0.024
keyexchange=ikev2 mobike=no
auto=add
Konfigurasi ipsec.conf GW2
5. Pengujian Dua Roadwarrior Tunnel Mode Konfigurasi file ipsec.conf pada skenario A, B dan GW2.
conn duarw-samenat left=10.1.0.10
leftcert=acert.pem leftid=ates.co.id
right=192.168.0.2 rightid=gw2tes.co.id
keyexchange=ikev2 mobike=no
mode=tunnel auto=add
Konfigurasi ipsec.conf A conn duarw-samenat
left=10.1.0.20 leftcert=bcert.pem
leftid=btes.co.id right=192.168.0.2
rightid=gw2tes.co.id keyexchange=ikev2
mobike=no mode=tunnel
auto=add
Konfigurasi ipsec.conf B
conn duarw-samenat left=192.168.0.2
leftcert=gw2cert.pem leftid=gw2tes.co.id
right=any rightsubnet=10.1.0.024
keyexchange=ikev2 mobike=no
mode=tunnel auto=add
Konfigurasi ipsec.conf GW2
6. Pengujian MOBIKE Konfigurasi file ipsec.conf pada skenario ini dilakukan terhadap host IPsec A dan
gateway IPsec GW2.
conn mobike left=192.168.0.100
leftcert=acert.pem leftid=ates.co.id
right=192.168.0.2 rightid=gw2tes.co.id
rightsubnet=10.2.0.024 keyexchange=ikev2
mobike=yes auto=add
Konfigurasi ipsec.conf A conn mobike
left=192.168.0.2 leftcert=gw2cert.pem
leftid=gw2tes.co.id leftsubnet=10.2.0.024
right=any rightidtes.co.id
keyexchange=ikev2 mobike=yes
auto=add Konfigurasi ipsec.conf GW2
Lampiran 3 Tampilan Hasil Pengujian Sistem
1. Pengujian Algoritma Suite B a Pengujian AES-GCM-128
Hasil Output Konsol pada Host GW1
Baris pada security association SA ”...ESTABLISHED 76 seconds ago...” menunjukkan bahwa SA IKE antara peer IKE GW1 dan GW2 berhasil dibangun. Baris
”...IKE proposal: AES_CBC_128 HMAC_SHA2_256_128 PRF_HMAC_SHA2_256 ECP_256...” menunjukkan bahwa untuk SA IKE, algoritma yang digunakan adalah
enkripsi AES-CBC-128, algoritma HMAC-SHA-256-128, dan elliptic curve 256 bit. Baris ”...INSTALLED, TUNNEL, ESP...” menunjukkan bahwa SA untuk tunnel ESP
berhasil dibuat dengan ”ESP SPI=c702a69e” untuk inbound dan”ESP SPI=ca931f42” untuk outbound. Baris ”AES_GCM_16_128” menunjukkan bahwa enkripsi ESP
menggunakan AES-GCM-128.
Hasil Capture Wireshark Pada Jaringan 192.168.0.024
Hasil capture pada Wireshark menunjukkan bahwa komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xca931f42” outbound keluar dari GW1
dan paket ”ESP SPI=0x c702a69e” inbound masuk ke GW1.
b Pengujian AES-GCM-256
Hasil Output Konsol pada Host GW1
Baris pada security association SA ”...ESTABLISHED 8 seconds ago...” menunjukkan bahwa SA IKE antara peer IKE GW1 dan GW2 berhasil dibangun. Baris
”...IKE proposal : AES_CBC_256 HMAC_SHA2_384_192 PRF_HMAC_SHA2_384 ECP_384...” menunjukkan bahwa untuk SA IKE, algoritma yang digunakan adalah
enkripsi AES-CBC-256, algoritma HMAC-SHA-384-192, dan elliptic curve 384 bit. Baris ”...INSTALLED, TUNNEL, ESP...” menunjukkan bahwa SA untuk tunnel ESP
berhasil dibuat dengan ”ESP SPI=ca09414a” untuk inbound dan”ESP SPI=c407a17b” untuk outbound. Baris ”AES_GCM_16_256” menunjukkan bahwa enkripsi ESP
menggunakan AES-GCM-256.
Hasil Capture Wireshark Pada Jaringan 192.168.0.024
Hasil capture pada Wireshark menunjukkan komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xc407a17b” outbound keluar dari GW1 dan paket
”ESP SPI=0xca09414a” inbound masuk ke GW1.
2. Pengujian Repeated Authentication
Hasil Capture Wireshark pada jaringan 192.168.0.024 sebelum autentikasi ulang
Hasil capture Wireshark menunjukkan bahwa suatu tunnel IPsec berhasil dibangun dengan adanya pertukaran paket ”IKE_SA_INIT dan IKE_AUTH”. Baris pada
security association SA ”ESTABLISHED 10 seconds ago” menunjukkan bahwa SA
IKE antara peer IKE berhasil dibangun 10 detik lalu. Baris ”IKE SPIs: d1e0a17c1071a9a5_i aca702d5d7bbf0d9_r, public key reauthentication in 7 seconds”
menunjukkan pengulangan autentikasi akan dilakukan dalam 7 detik.
Hasil Capture Wireshark pada jaringan 192.168.0.024 sesudah autentikasi ulang
Hasil capture menunjukkan bahwa terjadi pertukaran pesan ”ISAKMP INFORMATIONAL” yang berarti bahwa terjadi pengulangan autentikasi. Pengulangan
autentikasi ditunjukkan dengan adanya pertukaran pesan ”IKE_SA_INIT dan IKE_AUTH” baru.
3. Pengujian NAT Traversal
Hasil Capture Wireshark pada jaringan 192.168.0.024
Hasil capture menunjukkan bahwa terjadi pertukaran pesan”IKE_SA_INIT dan IKE_AUTH” yang berarti terjadi pembangunan tunnel IPsec. Paket ”UDPENCAP”
menunjukkan paket NAT-keepalive yang menunjukkan bahwa tunnel IPsec dibuat dalam mode NAT Traversal dimana host IPsec berada dibelakang NAT.
Hasil Output Konsol pada Host A
Baris pada security association SA ”...ESTABLISHED 71 seconds ago...”
menunjukkan bahwa SA IKE antara peer IKE A dan B berhasil dibangun. Baris
”...INSTALLED, TUNNEL, ESP in UDP...” menunjukkan bahwa SA untuk tunnel ESP berhasil dibuat dalam mode NAT Traversal yaitu dengan mekanisme enkapsulasi UDP
yang berarti bahwa host IPsec berada dibelakang NAT dengan ”ESP SPI=cf03cf23” untuk inbound dan”ESP SPI=c7f05510” untuk outbound. Hasil capture pada Wireshark
menunjukkan komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xc7f05510” outbound keluar dari A dan paket ”ESP SPI=0xcf03cf23”
inbound masuk ke A.
4. Pengujian Virtual IP
Hasil Output Konsol pada GW2
Baris”... virtual-ip4: ESTABLISHED 86 seconds ago...” menunjukkan bahwa
SA IKE antara GW2 dan A berhasil dibangun. Baris ”...virtual-ip4 : 10.2.0.024 == 10.10.0.132...” menunjukkan bahwa Host A mendapatkan virtual IP 10.10.0.1. Baris”...
virtual-ip5: ESTABLISHED 46 seconds ago...” menunjukkan bahwa SA IKE antara
peer IKE GW2 dan Z berhasil dibangun. Baris ”...virtual-ip5 : 10.2.0.024 == 10.10.0.232...” menunjukkan bahwa Host Z mendapatkan virtual IP 10.10.0.2.
5. Pengujian Dua Roadwarrior Tunnel Mode
Hasil Capture Wireshark pada jaringan 192.168.0.024
Hasil capture pada Wireshark menunjukkan komunikasi data berhasil dienkripsi dengan melihat paket ”ESP SPI=0xcdc95cc2” outbound keluar dari A dan paket ”ESP
SPI=0xc313c374” inbound masuk ke A. Komunikasi data juga berhasil dienkripsi
pada Host B dengan melihat paket ”ESP SPI=0xca01271f” outbound keluar dari B dan paket ”ESP SPI=0x c1931ce5” inbound masuk ke B.
6. Pengujian MOBIKE
Hasil capture Wireshark sebelum interface 192.169.0.100 down. Hasil capture pada Wireshark menunjukkan tunnel IPsec yang berhasil dibangun
dengan SA IKE ”initiator cookie: 4DE8345848BD7C37 dan responder cookie: 3ADBF9DF3DFEC8A3”.
Hasil output konsol pada A sesudah interface 192.169.0.100 down. Paket ”ISAKMP INFORMATIONAL” menunjukkan terjadi pertukaran pesan
yang melakukan update SA sehingga SA IKE antara peer IKE A dan GW2 masih tetap
ada. SA IKE masih tetap sama yaitu ”initiator cookie: 4DE8345848BD7C37 dan responder cookie: 3ADBF9DF3DFEC8A3”.
Perangkat Lunak IKEv2 strongSwan
Giri Patmono 103091039599 Program Studi Teknik Informatika
Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
1
Abstrak
VPN Virtual
Private Networking
merupakan suatu
teknologi untuk membangun jaringan komputer virtual menggunakan media
jaringan publik seperti Internet dengan melibatkan teknik tunneling. Salah satu
skenario penerapan VPN adalah untuk remote access yang memungkinkan
pengguna jarak jauh untuk mengakses sumber daya yang ada di jaringan
komputer utama. Saat ini, remote access VPN berbasis protokol IPsec
memiliki
berbagai masalah
dan kebutuhan
yang menghambat
penerapannya secara luas. Skripsi ini akan mencoba menentukan masalah
dan kebutuhan
dalam penerapan
remote access VPN berbasis protokol IPsec. Kemudian akan dibuat suatu
kriteria kebutuhan sistem sebagai solusi masalah tersebut dengan dasar
penggunaan perangkat lunak IKEv2 strongSwan.
Untuk melaksanakan
pengujian, sistem akan dibuat dalam suatu lingkungan simulasi jaringan
menggunakan tool
virtualisasi VMware.
Metode pengembangan
sistem yang kami gunakan adalah Network Development Life Cycle
NDLC sampai pada tahapan ketiga yaitu analysis, design, dan simulation
prototyping. Secara garis besar, skripsi ini mengajukan sistem remote access
IPsec berbasis perangkat lunak IKEv2 strongSwan sebagai solusi masalah
kebutuhan remote access VPN berbasis IPsec. Tujuan skripsi ini adalah untuk
mendapatkan
verifikasi terhadap
kemampuan sistem remote access IPsec berbasis perangkat lunak IKEv2
strongSwan tersebut. Kesimpulan yang kami dapatkan dari hasil penelitian
skripsi ini adalah bahwa sistem remote access IPsec berbasis perangkat lunak
IKEv2 strongSwan mampu mengatasi semua masalah dan kebutuhan dalam
penerapan remote access VPN berbasis IPsec. Pengembangan selanjutnya yang
dapat dilakukan adalah melakukan simulasi penerapan IPsec Extensible
Authentication Protocol EAP dan simulasi pengujian interoperabilitas
antara
Linux IKEv2
strongSwan sebagai server dan klien berbasis
Windows.
1. Pendahuluan
VPN Virtual
Private Networking
merupakan suatu
teknologi untuk membangun jaringan virtual antara komputer melalui media
jaringan publik seperti Internet dengan melibatkan
teknik tunneling.
Penjelasan sederhananya, VPN adalah suatu jaringan komputer private yang
dibangun diatas media fisik jaringan publik. Teknik tunneling digunakan
untuk melewatkan transmisi data private diatas media jaringan publik
sehingga terbentuk suatu jaringan komputer
lokal virtual
walaupun secara fisik bisa saja terdiri dari
komputer dengan lokasi geografis berbeda seperti antar benua. VPN
menyediakan solusi dengan biaya lebih murah dibanding pilihan dedicated line
ataupun leased-line bagi pihak yang ingin
memperluas jaringan
infrastruktur komputer. Terdapat dua skenario umum
penggunaan VPN yaitu Site-to-Site dan Remote
Access .
Site-to-Site menghubungkan
antar jaringan
komputer LAN sedangkan Remote Access
VPN digunakan
antara pengguna remotejarak jauh seperti
telecoworker bekerja dari rumah atau mobile
worker pekerja
mobile dengan suatu jaringan komputer LAN
utama dari suatu organisasi. Salah satu standar teknologi
yang dapat digunakan untuk membuat
2 VPN adalah Internet Protocol Security
IPsec yang bekerja pada level lapisan network. IPsec terdiri dari beberapa
protokol yaitu Authentication header AH, Encapsulating Security Payload
ESP, dan Internet Key Exchange IKE. AH dan ESP berfungsi untuk
memberikan
layanan kriptografi,
sedangkan IKE bertugas menangani urusan manajemen parameter Security
Association SA.
Penerapan VPN berbasis IPsec dalam skenario Remote Access disebut
pula Remote Access IPsec memiliki masalah
dan kebutuhan
yang menghambat penerapannya secara luas.
Dari hasil studi literatur, kami berhasil menemukan masalah dan kebutuhan
yang bersifat mendasar dan opsional yang
berperan penting
dalam penerapan remote access VPN berbasis
IPsec. Secara garis besar, skripsi ini
akan mencoba menentukan masalah dan kebutuhan yang bersifat mendasar
dan opsional dalam penerapan remote access VPN berbasis protokol IPsec.
Kemudian akan dibuat suatu kriteria kebutuhan
sistem sebagai
solusi. Berdasarkan kriteria itu, skripsi ini
akan membuat suatu sistem remote access IPsec berbasis perangkat lunak
IKEv2 strongSwan yang memberikan solusi
atas setiap
masalah dan
kebutuhan. Untuk
memudahkan pengujian, sistem akan dibuat dalam
suatu lingkungan simulasi jaringan menggunakan
tool virtualisasi
VMware. Suatu
desain skenario
jaringan akan
dibuat untuk
mengakomodasi kebutuhan pengujian terhadap sistem Remote Access IPsec
berbasis perangkat
lunak IKEv2
strongSwan itu. Hasil dari penelitian ini adalah berupa verifikasi terhadap
kemampuan sistem Remote Access IPsec berbasis perangkat lunak IKEv2
strongSwan sebagai
solusi atas
masalah dan kebutuhan remote access IPsec.
2. Remote Access IPsec
Remote access VPN berbasis protokol IPsec atau disebut pula
remote access IPsec merupakan salah satu tipe remote access VPN yang bisa
digunakan pada jaringan IP. IPsec menyediakan suatu komunikasi remote
access VPN yang aman melalui fungsi- fungsi kriptografi. Dalam beberapa
skenario tertentu, remote access IPsec memiliki masalah dan kebutuhan yang
menjadi
batu sandungan
bagi penerapan IPsec sebagai solusi standar
kebutuhan remote
access VPN.
Masalah dan
kebutuhan itu
menghambat penerapan remote access IPsec secara luas. Bagian ini akan
memberikan penjelasan
mengenai konsep remote access IPsec dan
mengenai masalah dan kebutuhan yang ada saat ini pada penerapan remote
access IPsec.
2.1. Tinjauan