Jumat, 08 Agustus 2008

Nama : Gilar Yanuarto

Nama Beken : gilar_101

Gender : Male

Alamat E-mail : gilar_101@yahoo.co.id

Sekolah : SMK Negeri 1 Purbalingga is The BesT .....!!!

Jurusan : Tekhnik Komputer dan Jaringan ( TKJ )

Nama GenK : $@tEl!T ( Satuan Teknisi Ellite )

Alamat : Wirasana City, Rt 05 Rw II, Purbalingga donNK pastine, You Know.....!!!!

HobbY : BanyaK BangeTzzzz

Nie blogger aku, wat mua yang mo silaturahmi atao nambah temen ,,,,, masuk ja di www.meebo.com nie buddy aku " gilar_101 "..........atau di Yahoo Messengers juga bisa ,,,, tak tunggu secepete yooooooo ...................!!!!!!!!!!!!!!

Senin, 16 Juni 2008

Access list berdasarkan IP address

Digunakan untuk meng- allow/deny IP address atau Port tertentu

- source address

- destination address

- destination port

Dapat juga untuk meng allow/blocking beberapa ip address local untuk mengakses internet halaman web.

Access list

Kita dapat melakukan filtering pada suatu traffic yang diarahkan ke proxy server, dimana proses filter dapat dibuat berdasarkan pada :

- source and destination address

- source and destination port

- alamat url hot

Sebuah rule dapat mengarahkan suatu traffic ke suatu halaman url yang sudah kita definisikan.

Reguler dan transparent proxy

Ide awal dari transparent proxy adalah, user tidak perlu mendefinisikan / mensetting browser untuk diarahkan ke proxy server.

Berikut langkah-langkah untuk membuat transparent proxy :

- Aktifkan proxy

- Arahkan traffic dari jaringan internal yang yang dituukan ke port 80 (http), ke router itu sendiri pada proxy port (8080)

Keunggulan Mikrotik

Mikrotik router OS meng-implementasikan beberapa keunggulan dari proxy server

- Reguler dan transparent http proxy

- Access list (http firewall filter)

- Cache list (menentukan halaman mana yang akan di cache dan halaman mana yang tidak)

Mikrotik Proxy Router OS

Web proxy digunakan untuk mempercepat akses internet. Caranya adalah dengan menyimpan cache data http ke memori atau hardisk. Cara kerja http proxy atau web proxy adalah dengan menahan / mencegat request web page dari client kemudian meminta data yang serupa lalu menyimpan jawaban request web page dari client tersebut ke dalam cache.Selanjutnya jika ada client yang me-request data yang sama, maka web proxy akan menahan / mencegat request tersebut dan akan menjawabnya dengan web page yang sudah disimpan dalam dalam cache-nya tersebut.

Selain untuk mempercepat akses halaman web, proxy juga dapat digunakan sebagai firewall filter.

Cara instalasi dan menggunakan web proxy

1. install package dan reboot router.
2. aktifkan proxy services
3. gunakan port 8080
4. setting browser anda untuk melewati proxy (setting proxy ip dan port)
5. test dengan browsing dan cek proxy connection

Pengertian " Mikrotik "

Mikrotik routerOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal,mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless.
Fitur-fitur tersebut diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya.
Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak, Mikrotik merupakan satu distro Linux yang memang dikhususkan untuk fungsi router.

Selasa, 29 April 2008

Virtual Private Networking dengan menggunakan Point to Point Tunneling Protocol

Teknologi Virtual Private Network (VPN) bekerja berdasarkan dari Point-to-Point Tunneling Protocol (PPTP) dan dibuat untuk mendukung akses yang murah, aman dari jaringan luar kedalam jaringan perusahaan (LAN) melalui internet. Point-to-Point Tunneling Protocol merupakan teknologi jaringan yang baru yang mendukung multiprotocol VPN. Dengan menggunakan PPTP, pemakai (user) dapat menggunakan Microsoft Windows 95 atau Windows NT Workstation atau sistem client lainnya yang mendukung point-to-point protocol (PPP) untuk mendial in ke Internet Service Provider (ISP) local dan kemudian membuat hubungan secara aman kepada jaringan perusahaan melalui internet. Pemakai tersecut hanya perlu melakukan koneksi ke nomor local dari ISP yang ada dan kemudian secara aman melakukan koneksi tunnel ke dalam jaringan perusahaan mereka.
PPTP dapat juga digunakan untuk mengatasi kepadatan komunikasi yang telah ada dan mendukung protocol V.34 serta Integrated Service Digital Network (ISDN). Selain itu, sebuah perusahaan juga dapat meminta ISP untuk menyediakan PPTP tunnel agar dapat memanfaatkan protocol internet (IP) untuk jaringan mereka, sehingga diperoleh jaringan global VPN yang murah, aman, tidak bergantung pada protocol dan tidak memerlukan biaya tambahan terhadap pengalamatan IP didalam jaringan VPN.

I.PPTP (Point-to-Point Tunelling Protocol)

Point-to-Point Tunneling Protocol merupakan teknologi jaringan baru yang mendukung multiprotocol virtual private networks (VPN), yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui Internet. Dengan menggunakan PPTP, pengguna dari jarak jauh dapat memanfaatkan Microsoft Windows NT Worstation dan Windows 95 dan sistem yang mendukung PPP lainnya untuk mendial ke ISP lokal untuk berkoneksi secara lebih aman kedalam jaringan perusahaan melalui Internet.
PPTP memungkinkan koneksi yang aman dan terpercaya kepada jaringan perusahaan melalui internet. Hal ini sangat berguna untuk pegawai yang bekerja dari rumah atau orang-orang yang bepergian dan harus mengakses jaringan perusahaannya dari jarak jauh atau mengecek email atau melakukan aktifitas lainnya. Dengan PPTP, seorang pengguna dapat mendial nomor telepon local dengan menggunakan modem analog maupun modem ISDN untuk mengaskes ISP dan kemudian masuk ke dalam jaringan perusahaannya. Setiap sesi koneksi PPTP dapat membuat koneksi yang aman dari Internet ke pemakai dan kembali menuju ke jaringan perusahaan. Koneksi secara local dari pemakai ke ISP akan menghubungkannya kedalam hardware device (Front-End Processor –FEP) yang dapat berada dalam kota yang sama dengan pemakai. FEP kemudian menghubungkan diri dengan NT Server yang berada di kota yang berbeda melalui WAN seperti Frame Relay atau X.25 . FEP melakukan hal ini dengan mengambil paket PPP dari pemakai dan melakukan tunneling melalui WAN. Dan karena PPTP mendukung banyak protocol (IP, IPX dan NetBEUI) maka PPTP dapat digunakan untuk mengakses berbagai macam infrastruktur LAN.
PPTP juga mudah dan murah untuk diimplementasikan. Banyak organisasi yang dapat menggunakan PPTP ini untuk menyediakan koneksi yang murah, mudah dan aman kedalam jaringan di perusahaannya. Hal yang terpenting dengan menggunakan PPTP adalah konfigurasi jaringan perusahaan tidak perlu berubah, termasuk pengalamatan komputer-komputer didalam jaringan intranet. Virtual WAN mendukung penggunaan PPTP melalui backbone IP dan sangat efektif digunakan.

Keuntungan Menggunakan PPTP

Para pegawai yang bekerja di luar kota atau bekerja dari rumahnya atau berada di jalan dan memerlukan akses kepada jaringan komputer di perusahannya akan sangat merasakan manfaat PTP ini. administrator LAN juga memperoleh keuntungan dengan kemudahan implementasi dan keamanan yang ditawarkan oleh protocol PPTP. Selain itu administrator LAN juga memperoleh keuntungan dari implementasi yang murah, dimana aplikasi PPTP tidak membutuhkan peralatan yang baru, kemudahan dalam pengaturan media pembawa/media komunikasi dan perawatan yang mudah. PPTP juga memungkinkan ISP (Internet Service Provider) dengan PPTP, dapat menyediakan layanan dengan nilai tambahdan nilai jual yang tinggi yang sangat diminati oleh perusahaan-perusahaan dengan jaringan komputer yang tersebar di beberapa cabang. Penyedia jasa keamanan jaringan seperti perusahaan pembuat firewall dan jasa-jasa internet lainnya juga memperoleh kemudahan serta jaminan keamanan dari PPTP.
Kalau diantara kita pernah mendengar mengenai Secure Socket Layer (SSL) yang menurut banyak pakar sangat memakan proses didalam CPU baik pada saat enkripsi maupun pada saat dekripsi, maka PPTP tidaklah demikian. Kebutuhan akan kerja prosesor yang kita lihat pada SSL biasanya terjadi karena faktor pemilihan algoritma enkripsi. RC4 memiliki overhead 14 instruksi per byte yang membuatnya lebih cepat jika dibandingkan dengan stream chipper yang tersedia.dalam RAS. Selain itu PPTP juga memiliki keunggulan bahwa enkripsi dilakukan pada tingkat kernel atau di dalam sistem operasi. SSL memiliki penurunan performansi karena dua hal, operasi kunci privat (private key operation) yang membutuhkan 85ms waktu kerja CPU untuk melakukan set up koneksi dan setelah itu, stream encryption dilakukan pada level aplikasi kemudian dimasukkan ke dalam socket layer, sebagai bagian dari proses transmisi data dan memungkinkan semua proses dilakukan pada tingkat kernel.

I.Lebih Jauh Mengenai PPTP

Pada saat ini, banyak perusahaan harus mengubah skema pengalamatan jaringan yang ada semua komputer didalam intranet dapat berhubungan dengan dunia luar (internet). Hal itu terjadi khususnya jika perusahaan-perusahaan itu menyusun alamat jaringannya tanpa mematuhi konvensi-konvensi internasional. Selain itu, seorang karyawan yang berada diluar kota juga tidak dapat mengakses alamat-alamat komputer yang berada didalam jaringan intranet perusahaan mereka dengan mudah, karena keterbatasan pada proxy yang menghubungkan jaringan intranet perusahaan dengan internet. Dengan menggunakan PPTP, sebuah perusahaan dapat menciptakan sistem baru dimana para karyawan yang berada di luar kota dapat dengan mudah mengakses komputer-komputer yang berada di intranet perusahaan mereka, tanpa harus mengubah konfigurasi pengalamatan jaringan intranet. Dengan menggunakan tuneeling PPP maka administrator LAN perusahaan dimungkinkan untuk secara cepat mengubah akses ke jaringan semua pegawai tanpa diganggu oleh delay, meskipun koneksi ke dalam jaringan intranet harus melalu ISP. Dengan kata lain, administrator LAN tetap memegang kendali, kepada siapa akses jaringan intranet perusahaan diberikan, serta dapat mengatur akses ini secara mudah dan efisien.
Pada dasarnya komunikasi yang memanfaatkan PPTP dapat dijamin lebih aman, mengapa demikian ? Otentifikasi pemakai jaringan dilakukan dengan menggunakan protocol otentifikasi yang ada di dalam Windows NT Remote Access Service (RAS) – PAP dan CHAP. MS-CHAP mendukung hash MD4 serta DES yang digunakan di LAN Manager. Otentifikasi tambahan dapat dilakukan oleh ISP pada ujung hubungan antara pemakai dengan ISP jika dibutuhkan. Enkripsi data dilakukan dengan menggunakan protocol enkripsi RAS-RSA RC4. Dengan menggunakan Microsoft Remote Access Services (RAS) maka kita dapat menurunkan waktu kompresi, enkripsi dan integrasi kedalam model administrasi Windows NT. PPTP juga menggunakan fasilitas keamanan yang disediakan oleh PPP, MS-CHAP (PPP authentication) dan digunakan untuk mevalidasi data-data pemakai dalam domain di Windows NT. Hasilnya adalah session key yang digunakan untuk mengenkripsi data pemakai. Selain itu Microsoft mengimplementasikan CCP (Compression Control Protocol) yang memiliki bit untuk negoisasi enkripsi. RAS client dapat diatur untuk hanya melakukan koneksi dengan mode terenkripsi, sementara itu RAS server juga dapat dikonfigurasi untuk hanya menerima koneksi dengan RAS yang terenkripsi.
RAS menggunakan shared secret antara RAS client dan RAS server. Biasanya, sebelum masuk kedalam sistem, seorang pemakai memberikan password pada cleitn untuk memperoleh MD4 hash yang sama dengan yang disimpan di dalam database keamanan Windows NT server. Dengan menggunakan shared secret antara RAS client dan RAS server maka masalah pendistribusian kunci (key distribution) dapat terpecahkan. Masalah pendistribusian kunci ini sangat penting, mengingat bahwa session key inilah yang memegan peranan penting apakah data dapat dibaca kembali oleh kita atau oleh orang lain.

Definisi VPN ( Virtual Private Network )

VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.
Perusahaan / organisasi yang ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.

Keuntungan VPN ( Virtual Private Network }

Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN untuk implementasi WAN. Pertama, jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.

Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya. VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan kabel dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.

Media internet telah tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi publik yang bersifat terbuka. Artinya setiap paket informasi yang dikirimkan melalui internet, dapat diakses dan diawasi bahkan dimanipulasi, oleh setiap orang yang terhubung ke internet pada setiap saat. Setiap orang berhak menggunakan internet dengan syarat dia memiliki akses ke internet. Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia. Oleh karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga data tersebut hanya dapat diakses oleh pihak tertentu saja.

Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada di ISP terdekat. Pada beberapa kasus hal ini membutuhkan biaya telepon SLJJ (sambungan langsung jarak jauh), namun sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon yang digunakan.

Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya operasional akses dial-up tersebut ditanggung perusahaan itu sendiri karena biaya operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.

Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN. Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10 jalur seperti terlihat pada gambar 2.

Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi WAN akan menyederhanakan topologi jaringannya.

Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased line yang hanya dapat diakses pada terminal tertentu saja.

Kelima, investasi pada VPN akan memberikan peluang kembalinya investasi tersebut (ROI = return on investment) yang lebih cepat daripada investasi pada leased line. Berdasarkan artikel “Delivering Profitable Virtual Private LAN Services - Business Case White Paper” bulan November 2003, telah dilakukan studi kasus pada kota berukuran medium di Amerika Utara. Artikel tersebut menunjukkan bahwa dengan beberapa asumsi parameter yang disimpulkan pada tabel 1, VPN dapat mengembalikan nilai investasi dalam 2.1 tahun. Bahkan dengan peningkatan penetrasi pasar dan perubahan kecenderungan pelanggan untuk menyewa bandwidth yang besar akan mempercepat jangka waktu ROI, yaitu dalam 1 tahun

Konfigurasi VPN ( Virtual Private Network )

untuk instalasi sebaiknya memakai yum install saja agar lebih gampang,agar tidak dipusingkan dengan dependency2-nya
[irfan@localhost]#yum install -y openvpn

untuk membangun koneksi OpenVPN ada 2 cara, menggunakan Static Key dan menggunakan Certificate Authority (CA),masing2 mempunyai kelebihan dan kekurangan

Cara yang pertama yaitu menggunakan Static Key, cara ini hanya dapat digunakan untuk koneksi OpenVPN antara satu server dan satu client tetapi cara ini mempunyai konfigurasi yang simple
Berikut gambar topology yang akan kita gunakan untuk eksperimen


Dalam kasus ini kita umpamakan PC01 sebagai server machine dan PC02 sebagai client server

#Konfigurasi pada machine server
masuk ke direktory /etc/openvpn dan buat key di direktory tersebut

[PC01@localhost]# cd /etc/openvpn/
[PC01@localhost]# openvpn –genkey –secret kunci.key

setelah key selesai dibuat,kemudian copy key tersebut ke machine client pada direktory /etc/openvpn (dlm hal ini aku menggunakan perintah scp untuk proses peng-copy-an –lebih lanjut tentang perintah scp dapat dibaca pada artikel lain di web-blog ini

[PC01@localhost]# scp kunci.key root@client_node:/etc/openvpn

setelah itu buat file baru server.conf pada /etc/openvpn kemudian isikan konfigurasi seperti dibawah ini,tutup kemudian simpan file tsb

[PC01@localhost]#vi server.conf
dev tun //menggunakan tunnel untuk membangun koneksi openVPN
ifconfig 222.222.222.1 222.222.222.2 //IP address yg digunakan untuk tunnel (awas jng sampai kebalik antara server dg client)
secret kunci.key //nama file key yang telah kita buat tadi
comp-lzo //data yg ditransfer akan di compress dengan metode ini

#Konfigurasi pada machine client
buat file baru dengan nama client.conf di /etc/openvpn kemudian isikan file konfigurasi seperti dibawah ini setelah selesai tutup dan simpan file tsb

[PC02@localhost]# cd /etc/openvpn/
[PC02@localhost]# vi client.conf
remote 172.29.1.1 //IP address server machine
dev tun //menggunakan tunnel untuk membangun koneksi openVPN
ifconfig 222.222.222.2 222.222.222.1 //IP address yg digunakan untuk tunnel (awas jng sampai kebalik antara server dg client)
secret kunci.key //nama file key yang telah kita buat tadi
comp-lzo //data yg ditransfer akan di compress dengan metode ini

Setelah konfigurasi pada server dan client machine selesai dibuat kemudian jalankan openVPN pada masing2 machine
menjalankan openVPN pada server machine
masuk ke direktory /etc/openvpn
#openvpn –config server.conf
menjalankan openVPN pada client machine
masuk ke direktory /etc/openvpn
#openvpn –config client.conf
Now we test the connection
server machine

Sekarang cara yg kedua dengan menggunakan Certificate Authority (CA), cara ini dapat digunakan untuk koneksi satu server dan lebih dari satu client. Untuk maen2 kali ini kita masih mengunakan topology seperti gambar diatas

#Konfigurasi pada server machine
masuk ke /usr/share/openvpn/easy-rsa, trus edit file vars dan isikan KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAIL (jangan sampe dikosongin)

#cd /usr/share/openvpn/easy-rsa
#vi vars
export KEY_COUNTRY=” ”
export KEY_PROVINCE=” ”
export KEY_CITY=” ”
export KEY_ORG=” ”
export KEY_EMAIL=” ”

Trus jalanin perintah dibawah ini untuk menginisialisasi PKI (public key infrastructure)
#. ./vars
#./clean-all
#./build-ca //membuat certificate authority (CA)

membuat key untuk server dan client, untuk contoh dibawah saya membuat key untuk 1 server dan 2 client
#./build-key-server server
#./build-key client1
#./build-key client2

next step untuk men-generate Diffie Hellman parameter
#./buil-dh
Jika langkah2 diatas berhasil maka akan ada direktory keys di /usr/share/openvpn/easy-rsa, copy direktory keys tsb ke /etc/openvpn
#cp -r /usr/share/openvpn/easy-rsa/keys /etc/openvpn/
masuk ke direktory keys tsb dan copy ca.crt,client1.crt,client1.key ke /etc/openvpn/ client1 machine (lakukan perintah yg sama pada client2 machine)

Setelah itu copy /usr/share/doc/openvpn-2.0.7/sample-config-files/server.conf ke /etc/openvpn dan edit file server.conf yg telah di copy tadi sesuai kebutuhan (konfigurasi server.conf akan dijelaskan dibawah)
#cp /usr/share/doc/openvpn-2.0.7/sample-config-files/server.conf /etc/openvpn
#vi /etc/openvpn/server.conf

#Konfigurasi pada client machine
Copy /usr/share/doc/openvpn-2.0.7/sample-config-files/client.conf ke /etc/openvpn dan edit file client.conf yg telah di copy tadi sesuai kebutuhan (konfigurasi client.conf akan dijelaskan dibawah)
#cp /usr/share/doc/openvpn-2.0.7/sample-config-files/client.conf /etc/openvpn
#vi /etc/openvpn/client.conf

Sekarang kita akan langsung aja maen2 dg contoh topology diatas
Example #1
Host-to-host
Contoh pertama kita akan membangun koneksi openVPN antara PC01 (server) dan PC02 (client)

#konfigurasi pada server machine
[PC01@localhost]#vi /etc/openvpn/server.conf
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb3

jalankan service openvpn
[PC01@localhost]#service openvpn start
[PC01@localhost]#cd /etc/openvpn/keys
[PC01@localhost]#openvpn –config server.conf

#konfigurasi pada client machine
edit /etc/openvpn/client.conf
[PC02@localhost]#vi /etc/openvpn/client.conf
client
dev tun
proto udp
remote 172.29.1.1 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
comp-lzo
verb 3

jalankan service openvpn
[PC02@localhost]#service openvpn start
[PC02@localhost]#cd /etc/openvpn/keys
[PC02@localhost]#openvpn –config client.conf

#Test koneksi

Example #2
Network-to-host
Contoh kedua kita akan membangun koneksi openVPN antara PC01 (server) dan PC02 (client).Sebagai tambahan PC02 dapat terkoneksi dengan PC03 (network dari PC01)

#konfigurasi pada server machine
[PC01@localhost]#vi /etc/openvpn/server.conf
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push “route 172.29.2.0 255.255.255.0″
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb3

jalankan service openvpn
[PC01@localhost]#service openvpn start
[PC01@localhost]#cd /etc/openvpn/keys
[PC01@localhost]#openvpn –config server.conf

#konfigurasi pada client machine
[PC02@localhost]#vi /etc/openvpn/client.conf
client
dev tun
proto udp
remote 172.29.1.1 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
comp-lzo
verb 3

jalankan service openvpn
[PC02@localhost]#service openvpn start
[PC02@localhost]#cd /etc/openvpn/keys
[PC02@localhost]#openvpn –config client.conf

Example #3
Network-to-network
Contoh ketiga kita akan membangun koneksi openVPN antara PC01 (server) dan PC02 (client).Sebagai tambahan network dari PC02 dapat terkoneksi dengan network PC01

#Konfigurasi server machine
[PC01@localhost]#vi /etc/openvpn/server.conf
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push “route 172.29.2.0 255.255.255.0″
client-config-dir ccd
route 172.29.3.0 255.255.255.0
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb3

#buat directory ccd dan file client di /etc/openvpn/keys dan isikan konfigurasi seperti dibawah
[PC01@localhost]#mkdir /etc/openvpn/keys/ccd
[PC01@localhost]#cd /etc/openvpn/ccd
[PC01@ keys]#vi client
iroute 172.29.2.0 255.255.255.0

jalankan service openvpn
[PC01@localhost]#service openvpn start
[PC01@localhost]#cd /etc/openvpn/keys
[PC01@localhost]#openvpn –config server.conf

#konfigurasi pada client machine
[PC02@localhost]#vi /etc/openvpn/client.conf
client
dev tun
proto udp
remote 172.29.1.1 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
comp-lzo
verb 3

jalankan service openvpn
[PC02@localhost]#service openvpn start
[PC02@localhost]#cd /etc/openvpn/keys
[PC02@localhost]#openvpn –config client.conf

Virtual Private Network

Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel. Solusi VPN ada beberapa macam. Antara lain:
1.IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.
2.PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
3.VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
Itu merupakan beberapa macam solusi VPN. Fungsi VPN ada banyak. Beberapa diantaranya yaitu:
1.Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang.
2.Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.
3.Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
4.Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.