BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya dan saling berhubungan dengan teknologi tunggal. Dua komputer atau lebih dapat dikatakan saling berhubungan jika dapat saling bertukar informasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan. Manfaat jaringan komputer menurut Tanenbaum (2010:3), diantaranya adalah : • resource sharing agar seluruh program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. • Manfaat kedua adalah untuk mendapatkan reliabilitas tinggi dengan memiliki sumber sumber alternatif ketersediaan data, misalnya semua file dapat disalin ke dua atau tiga buah komputer sehingga bila salah satu komputer tidak dapat dipakai karena terjadi kerusakan maka salinan lainnya yang berada pada komputer lainnya dapat dipakai. • Manfaat ketiga dengan adanya jaringan komputer adalah untuk menghemat uang, dengan merancang sistem setiap user yang menggunakan komputer dapat menyimpan data pada file server yang dapat digunakan bersama sama. • Manfaat lainnya adalah skalabilitas atau kemampuan untuk meningkatkan kinerja sistem secara bertahap sesuai dengan beban pekerjaan dengan hanya menambahkan sejumlah prosesor. 5 6 2.1.2. OSI model Pada awalnya, komputer diciptakan dengan standar berbeda masing masing perusahaan. Ini terjadi karena adanya persaingan antar perusahaan yang akibatnya antar komputer yang berbeda standarnya sulit untuk saling berkomunikasi. Menurut Tanenbaum (2010:41-48) OSI (Open System Interconnection) model merupakan model yang diciptakan berdasarkan proposal yang dibuat oleh The International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol yang digunakan pada berbagai layer. Model ini ditujukan untuk pengkoneksian open system yang bisa diartikan sebagai suatu sistem terbuka untuk berkomunikasi dengan sistem-sistem lainnya. Tiga konsep yang menjadi sentral pada model OSI adalah layanan, integral, dan protokol. Model OSI terdiri dari 7 network layer, yang dapat dijelaskan sebagai berikut: 1. Physical Layer Physical Layer berfungsi menjelaskan spesifikasi electrical, mechanical, procedural, dan functional specification untuk mengaktifkan maupun menonaktifkan, dan menjaga phisical link antara end devices. 2. Data Link Layer Data Link Layer menjelaskan bagaimana data harus di format atau mengelompokkan bit-bit data dari phisical layer menjadi frame untuk selanjutnya ditransmisikan dan akses ke jaringan kontrol. Layer ini menetapkan aturan bagaimana perangkat dalam media yang sama berkomunikasi satu sama lain. 3. Network Layer Lapisan yang berfungsi untuk pengendalian operasi subnet, menentukan route dan penjadwalan pengiriman paket dari sumber ke alamat tujuannya serta koreksi error. 4. Transport Layer Transport Layer merupakan layer end-to-end berfungsi sebagai penerima data dari session layer, memecah data menjadi bagian bagian yang lebih kecil, meneruskan data ke network layer, dan menjamin potongan data tersebut tiba di sisi lainnya dengan benar dengan dilakukan secara efisien dengan tujuan dapat melindungi 7 lapisan bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari. Transport Layer memastikan pengiriman paket data, jika terdapat gangguan maka paket akan dikirim ulang. Protokol yang bekerja pada layer ini adalah TCP, UDP, SPX. 5. Session Layer Mengijinkan user untuk menetapkan session dengan user lainnya sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seorang pengguna log ke remote timesharing system atau untuk memindahkan file dari saru mesin ke mesin lainnya. 6. Presentation Layer Presentation Layer berfungsi sebagai penerjemah dan menyediakan fungsi konversi. Layer ini memastikan informasi Application Layer yang dikirim oleh suatu sistem dapat dimengerti oleh sistem lainnya. Selain itu Layer ini menyediakan fasilitas enkripsi dan dekripsi data. 7. Application Layer Application Layer adalah layer pada model OSI yang paling dekat dengan user. Terdiri dari bermacam macam protokol, fungsinya menyediakan layanan jaringan kepada aplikasi user. 8 Gambar 2.1 OSI Model (sumber: Computer Networks:42) 2.1.3. TCP/IP model Model TCP/IP merupakan pengembangan model referensi yang baru untuk menghubungkan jaringan jaringan komputer secara bersama sama tanpa melihat adanya perbedaan. Terdapat 4 lapisan pada model ini, yang dapat dijelaskan sebagai berikut: 1. Network Access Layer Network Access Layer merupakan layer yang berada paling bawah dalam arsitektur TCP/IP mencakup fungsi dua layer pertama dari OSI model (Data Link, dan Physical). Protokol dalam layer ini menyediakan sarana bagi sistem untuk mengirim data kepada penerima yang berada di jaringan lain yang terhubung langsung dan menjelaskan bagaimana menggunakan jaringan untuk mengirim sebuah IP datagram. Network Access Layer harus mengetahui rincian dari jaringan pokok (struktur paket, pengalamatan, dll.) untuk membentuk data yang dikirim dengan benar, agar memenuhi batasan-batasan dalam jaringan. 2. Internet Layer Internet Layer merupakan layer yang didalamnya terdapat sebuah protokol yang paling penting, yaitu Internet Protocol (IP). IP ini 9 dianalogikan sebagai sebuah alamat ketika ingin mengirimkan surat. IP yang banyak digunakan sekarang ini adalah IP versi 4 (IPv4). Internet Protocol adalah inti dari TCP/IP. IP menyediakan layanan pengiriman paket di mana jaringan TCP/IP dibangun. Semua protokol, pada layer yang berada di atas atau di bawah IP, menggunakan Internet Protocol untuk mengirim data. Semua data TCP/IP yang masuk atau keluar pasti melalui IP, kemanapun tujuan akhirnya. 3. Transport Layer Transport Layer adalah layer yang mengatur pengiriman data antara source dan destination. Dua protokol utama pada Transport Layer adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). TCP menyediakan layanan pengiriman data bersifat connection-oriented yang terpercaya dengan pendeteksian menyediakan layanan error sekaligus pengiriman mengatasinya. data yang UDP bersifat connectionless. Kedua protokol mendistribusikan data antara Application dan Internet Layer. 4. Application Layer Application Layer merupakan layer yang berada paling atas dalam arsitektur TCP/IP. Protokol yang menyediakan layanan untuk perangkat lunak aplikasi berjalan di sebuah komputer. Contoh protokol yang banyak digunakan pada layer ini adalah Telnet, FTP, SMTP, HTTP. Gambar 2.2 TCP/IP Model (sumber: Computer Networks:46) 10 2.1.4. Pengertian Virtual Private Network Menurut Kevin (2001:14-15) Virtual Private Network (VPN) merupakan suatu koneksi jaringan komputer yang bersifat private atau pribadi antar dua jaringan yang dibuat untuk menghubungkan kantor pusat, kantor cabang, telecommuters, supplier, dan rekan bisnis lainnya, ke dalam suatu jaringan internet dan menggunakan metode enkripsi tertentu sebagai media pengamanannya. Menurut Gupta (2003:4) VPN merupakan perkembangan dari jaringan lokal intranet melalui jaringan publik (internet) yang menjamin konektivitas yang aman dan efektifitas biaya diantara kedua hubungan jaringan. Intranet pribadi diperluas dengan bantuan tunnel. Tunell ini memungkinkan pertukaran data antara dua pihak yang berkomunikasi dengan cara komunikasi yang menyerupai point-to-point. 2.1.5. Fungsi Virtual Private Network Teknologi VPN memiliki tiga fungsi utama, diantaranya adalah: 1. Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. 2. Data Integrity (Keutuhan Data) Teknologi VPN dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. 3. Origin Authentication (Otentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber 11 data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Menurut Feilner (2006:17) tujuan dari VPN diantaranya adalah : • Privasi (Kerahasiaan) Data ditransfer seharusnya hanya tersedia bagi yang berwenang. • Keandalan (Integrity) Data ditransfer tidak boleh diubah antara pengirim dan penerima. • Ketersediaan (Avaibility) Data ditransfer harus tersedia saat dibutuhkan. Semua tujuan ini harus dicapai dengan menggunakan software, hardware, Infrastruktur Service Provider, dan kebijakan keamanan yang handal. Sebuah kebijakan keamanan mendefinisikan tanggung jawab, prosedur standar, dan manajemen bencana dan skenario pemulihan terburuk. 2.2. Teori khusus 2.2.1. Elemen VPN Untuk membangun VPN menurut Gupta (2003:28) diperlukan elemen yang berperan penting dalam setiap fungsinya, diantaranya seperti yang telah disebutkan pada fungsi VPN yaitu VPN hardware, VPN software, Infrastruktur Service Provider, Infrastruktur jaringan dari perusahaan terkait, Jaringan publik, dan Tunneling. 2.2.1.1. VPN Hardware VPN Hardware adalah perangkat keras yang digunakan untuk membangun teknologi VPN terdiri dari VPN Server yang bisa berupa komputer atau router dengan tambahan aplikasi VPN Server fungsinya sebagai perangkat yang menjalankan software server. Sedangkan VPN Client sebagai titik akhir dari VPN tunnel bisa berupa komputer, laptop, atau perangkat mobile lokal lainnya 12 yang terkoneksi pada sebuah VPN Server dengan cara melakukan login terlebih dahulu untuk melakukan komunikasi. 2.2.1.2. VPN Software VPN Software adalah perangkat lunak yang digunakan untuk membangun teknologi VPN terdiri dari VPN server software, VPN client software, dan VPN management application tools. 2.2.1.3. Infrastructure Service Provider Merupakan penyedia layanan untuk perusahaan agar dapat mengakses dari jaringan lokal perusahaan ke jaringan publik (internet). 2.2.1.4. Infrastruktur Keamanan Jaringan Perusahaan Infrastruktur keamanan jaringan perusahaan merupaka hal penting dari keseluruhan desain VPN. Sebuah infrastruktur yang dirancang dengan baik dan terencana dapat menjamin keamanan jaringan perusahaan. Infrastruktur kemanan VPN menawarkan beberapa kombinasi mekanisme keamanan seperti Firewall yang berfungsi mengamankan jaringan pribadi dari ancaman eksternal, Network Address Translation yang memungkinkan jaringan yang menggunakan IP privat untuk berkomunikasi dengan dunia luar melalui jaringan publik, Authentication servers and database yang berfungsi menawarkan mekanisme otentikasi dan otorisasi, Authentication Authorization Accounting architecture sebagai pelengkap dan menambah pada lapisan otentikasi, dan IPSec protocol sebagai protokol keamanannya. 2.2.1.5. Jaringan Publik Beberapa jenis jaringan publik yang ada saat ini yaitu Plain Old Telephone Service yang merupakan standar jaringan telepon untuk digunakan pada perumahaan dan perkantoran, lalu Public Switched Telephone Network contohnya ADSL, DSL, ISDN, 13 FDDI, Frame Relay, ATM, dan yang terakhir jenis jaringan publik adalah internet. 2.2.1.6. Tunnel Tunnel merupakan komponen dari teknologi VPN yang memungkinkan perusahaan membuat jaringan virtual pada jaringan publik (internet), jaringan virtual ini tidak dapat akses oleh orang diluar dari bagian perusahaan. 2.2.2. Jenis-jenis VPN 2.2.2.1. Site to Site VPN Site to Site VPN merupakan sebuah rancangan VPN yang mengembangkan jaringan lokal perusahaan agar dapat saling berkomunikasi ke gedung, cabang atau tempat lain. Gambar 2.3 Site to Site VPN (sumber: Building a Virtual Private Network:17) 2.2.2.2. Remote Access VPN Remote access VPN merupakan rancangan VPN yang menyediakan akses user ke jaringan lokal perusahaan (user to LAN) dari tempat yang berbeda dimana user berada (mobile). 14 Gambar 2.4 Remote Site VPN (sumber: Building a Virtual Private Network:12) 2.2.3. Protokol Tunneling VPN 2.2.3.1. Point to Point Tunneling Protocol PPTP beroperasi pada layer 2 pada model OSI (Data Link Layer). Menurut Feilner (2006:13) PPTP merupakan perluasan dari PPP dan terintegrasi dalam sistem operasi Microsoft yang terbaru, PPTP menggunakan GRE sebagai enkapsulasi nya. Kekurangan utama pada protokol ini adalah terbatasnya tunneling, dimana hanya terdapat satu jalur komunikasi pada waktu yang bersamaan antara partner komunikasi. PPTP merupakan protokol yang dikembangkan dengan bantuan Microsoft. 2.2.3.2. Layer 2 Transport Protocol L2TP beroperasi pada layer 2 pada model OSI (Data Link Layer). Menurut Feilner (2006:13) L2TP merupakan salah satu standar protokol yang dipakai pada industri dan digunakan secara luas oleh Cisco dan beberapa vendor lainnya. Protokol ini menggabungkan keuntungan dari L2F dan PPTP serta tidak menyediakan mekanisme kemanan sendiri, namun dapat dikombinasikan dengan teknologi yang menawarkan mekanisme kemanan lain seperti IPSec. 15 2.2.3.3. Internet Protocol Security IPSec beroperasi pada layer 3 pada model OSI (Network Layer). Menurut Gupta (2003:7&35) protokol IPSec adalah teknologi kemanan terbaru di bidang VPN sebagai standar protokol terbuka yang menjamin keamanan transmisi dan otentikasi user melalui jaringan publik (internet) dapat diimplementasikan secara independen dari aplikasi yang berjalan melalui jaringan. IPSec menyediakan enkripsi data dan otentikasi antara unsur unsur yang telibat dari VPN misalnya client to server, client to router, firewall to router, router to router. Security Associations (SA) merupakan konsep fundamental dari protokol IPSec (2003:144). IPSec menggunakan tiga komponen primer untuk menyediakan keamanan lalu lintas data yang dapat dijelaskan sebagai berikut: o Authentication Header (AH) berfungsi untuk mengotentikasi data dengan cara melakukan fungsi hashing dengan mengaplikasikan pembentukan sebuah key pada sebuah paket data. Dua cara yang dapat dipakai untuk melakukan otentikasi adalah dengan menerapkan Pre Shared Key (PSK) yang dihasilkan tiap peer untuk melakukan otentikasi terhadap suatu peer, untuk melakukan tunneling tiap peer harus mempunyai key yang sama. Cara lainnya adalah dengan menerapkan algoritma Rivest Shamir Adleman (RSA) dengan saling tukar menukar digital certificate yang dihasilkan dari perangkat yang digunakan. Cara sederhana untuk otentikasi dengan menambahkan variabel sederhana berupa username dan password pengguna seperti xauth. Menurut Bollapragada (2005:1) xauth memberikan tingkat tambahan otentikasi dengan memungkinkan gateway IPSec untuk meminta otentikasi diperpanjang dari pengguna remote, sehingga memaksa pengguna 16 remote untuk merespon dengan identitasnya sebelum diizinkan akses ke VPN. Perlu dicatat bahwa fungsi xauth dengan terlebih dahulu membentuk IKE phase 1 SA menggunakan IKE konvensional, dan kemudian dengan memperluas pertukaran IKE untuk memasukkan tambahan pertukaran otentikasi pengguna. o Encapsulating Security Payload (ESP) yang berfungsi untuk meng-enkapsulasi data dengan cara melakukan enkripsi menggunakan algoritma seperti Data Encryption Standard (DES), Triple DES (3DES), Advance Encryption Standard (AES). dan dilanjutkan hashing menggunakan algoritma MD5 dengan besaran 128 bit atau SHA-1 dengan besaran 160 bit. o Internet Key Exchange (IKE) sebagai key management dari IPSec. Protokol ini berfungsi untuk generate kunci, distribusi pertukaran kunci diantara kedua belah pihak yang sedang mentransfer data dan menyimpan kunci. IKE beroperasi dalam dua fase atau phase pada tunnel. - Phase 1 Pada phase 1 diproses untuk menciptakan Security Association untuk IKE peer sehingga proses negosiasi phase 2 dapat berjalan lebih aman. Prosesnya dengan menentukan mode IKE untuk memverifikasi dan melindungi identitas pihak yang terlibat dalam transaksi data. Ada dua mode IKE yang sering digunakan, mode Main dan mode Aggressive. Mode main digunakan untuk digital certificate. Mode main melakukan verifikasi dan melindungi identitas pihak yang terlibat dalam transaksi. Dalam mode ini, 17 enam pesan dipertukarkan antara pihak yang berkomunikasi. Pesan tersebut antara lain, • Dua pesan pertama digunakan untuk negosiasi security policy untuk pertukaran. • Dua pesan berikutnya melayani pertukaran kunci Diffie-Hellman dan angka acak (nonces). Kunci Diffie-Hellman memainkan peran penting dalam mekanisme enkripsi. Nonces harus ditandatangani oleh pihak yang berlainan untuk tujuan verifikasi. • Dua pesan terakhir digunakan untuk otentikasi pihak yang berkomunikasi dengan bantuan tanda tangan dan hash. Mode aggresive digunakan untuk Pre Shared Key. Pada dasarnya mode Aggresive sama dengan mode Main. Perbedaannya hanya terletak pada jumlah pesan yang dipertukarkan dalam transaksi, hanya tiga pesan yang dipertukarkan. Sebagai hasilnya, mode aggresive jauh lebih cepat dari mode main. Pesan yang dipertukarkan dalam mode aggresive adalah sebagai berikut: • Pesan pertama digunakan untuk menawarkan security policy, memberikan data untuk materi kunci, dan pertukaran nonces untuk tanda tangan dan kemudian identifikasi. • Pesan berikutnya berperan sebagai respon dari pesan pertama. Pesan ini mengotentikasi penerima dan menyelesaikan security policy beserta kunci. • Pesan terakhir digunakan untuk otentikasi pengirim atau pihak yang memulai sesi. Kedua mode main dan aggresive merupakan bagian dari IKE phase I. 18 - Phase 2 Pada phase 2 diproses untuk menciptakan Security Association untuk protokol IPSec. Prosesnya dengan melakukan enkripsi dengan metode Perfect Forward Secrecy untuk menurunkan kunci tahap kedua dan mendeteksi resiko keamanan yang dilanjutkan dengan fungsi hash dan untuk melindungi paket IPSec. 2.2.4. Point to Point Protocol over Ethernet Point to Point Protocol over Ethernet (PPPoE) menurut Javvin (2004:187) adalah protokol yang menyediakan kemampuan untuk menghubungkan sebuah jaringan host melalui sebuah bridging device ke sebuah remote access concentrator. Untuk menyediakan sebuah koneksi PPPoE, tiap-tiap sesi PPP harus mengenali alamat Ethernet dari remote peer, dan juga membuat sebuah sesi pengenalan. PPPoE memiliki protokol discovery yang memungkinkan sesi pengenalan tersebut dibuat. PPPoE memilki dua tahap berbeda, tahap pertama adalah tahap discovery dan tahap kedua adalah tahap sesi PPP. Saat sebuah host ingin menginisiasi sebuah sesi PPPoE, sebuah sesi discovery harus dijalankan terlebih dahulu untuk mengenali MAC address Ethernet dari peer dan membuat sebuah PPPoE SESSION_ID. Sementara PPP mengatur sebuah hubungan peer-topeer, discovery menghubungkan antara client dengan server. Dalam proses discovery, host (client) mendeteksi access concentrator (server). 2.2.5. Mekanisme Keamanan VPN Menurut Gupta (2003:4-5) untuk memastikan kemanan dari VPN ada 3 mekanisme keamana yang terdapat pada VPN. 2.2.5.1. Enkripsi Enkripsi adalah proses mengubah data kedalam bentuk yang hanya dapat dibaca oleh penerima yang dituju, untuk membaca pesan penerima data harus memiliki kunci dekripsi. Dalam skema enkripsi tradisional, pengirim dan penerima menggunakan kunci yang sama untuk mengenkripsi dan dekripsi data. hasil dari enkripsi selanjutnya dilakukan fungsi hashing. 19 Menurut Singh dan Supriya dalam penelitiannya (IJCA, 2013:3536) algoritma yang digunakan untuk enkripsi data dapat dijelaskan sebagai berikut: o Data Encryption Standard (DES) Algoritma enkripsi simetrik (enkripsi dan dekripsinya sama) dengan ukuran kunci sebesar 56 bit, dengan ukuran kunci yang kecil pemrosesan data menjadi lebih cepat namun sebagai akibatnya rentan akan serangan seperti Brute Force. o Triple Data Encryption Standard (3DES) Merupakan perkembangan dari algoritma DES, masih menggunakan kunci dengan besaran yang sama namun jauh lebih aman karena digunakan sebanyak tiga kali untuk meng-enkripsi data sehingga lebih terjamin keamanannya, namun karena kompleksitas dari algoritma ini pemrosesan enkripsi data menjadi tiga kali lebih lambat dari algoritma DES. Kunci pertama digunakan untuk meng-enkripsi data, kemudian kunci kedua digunakan untuk men-dekripsi data yang telah di enkripsi, lalu kunci ketiga meng-enkripsi data untuk kedua kalinya. o Advance Encryption Standard (AES) Algoritma dengan standar enkripsi yang baru untuk menggantikan algoritma DES dengan keamanan yang lebih terjamin dan pemrosesan enkripsi lebih cepat dengan ukuran kunci 128 bit, 192 bit, dan 256 bit. 2.2.5.2. Otentikasi Otentikasi adalah proses untuk memastikan bahwa data yang dikirim ke penerima adalah data yang benar dan menjamin penerima menerima pesan yang utuh dan berasal dari sumber yang asli. Dalam bentuk yang paling sederhana, otentikasi 20 membutuhkan setidaknya username dan password untuk mendapatkan akses ke sumber data. Dalam bentuk yang kompleks, otentikasi dapat didasarkan pada enkripsi secret-key dengan menggunakan algoritma Rivest Shamir Adleman (RSA) atau enkripsi public-key. 2.2.5.3. Otorisasi Otorisasi adalah proses pemberian atau penolakan terhadap akses ke sumber data yang terletak di jaringan. Proses ini dilakukan setelah user telah berhasil diidentifikasi dan dikonfirmasi. 2.3. Hasil Penelitian atau Produk Sebelumnya Berkaitan dengan penelitian sebelumnya state of art pada bab 1, dijelaskan lebih lanjut mengenai penelitian yang telah dilakukan. 2.3.1. Point to Point Tunneling Protocol (PPTP) Salah satu protokol tunneling yang banyak digunakan adalah Point to Point Tunneling Protocol. Chandrika, Balusupati, dan Krishna menyebutkan pada penelitiannya (IJITEE, 2012:81) bahwa Point to Point Tunneling Protocol merupakan perkembangan dari protokol Point-to-Pointyang menggunakan jaringan publik (internet) untuk menyediakan jaringan yang aman ke jaringan LAN lain, untuk itu diperlukan akses remote server dengan menggunakan penyedia layanan internet. Dalam jurnal juga disebutkan (IJITEE, 2012:79) Point-to-Point adalah sebuah protokol dari data link layer yang meng-enkapsulasi protokol lapisan jaringan lainnya untuk mentransmisikan pada jalur komunikasi sinkron dan asinkron antara komputer, bridge, router, dan perangkat jaringan menengah lainnya dan juga memfasilitasi transmisi protokol ke tingkat yang lebih tinggi, seperti TCP/IP. 2.3.2. Layer 2 Tunneling Protocol (L2TP) Dalam penelitian Sridevi (IJSR, 2013:89) dijelaskan Layer 2 Tunneling Protocol adalah salah satu protokol Layer 2 Tunneling Protocol VPN yang mekanisme penerimaan paket ada pada OSI layer 2 (Data Link 21 Layer) dan mengamankan paket pada OSI layer 5 (Session Layer). Protokol ini tidak memberikan metode otentikasi yang kuat dengan sendirinya dan seringkali paket L2TP dikirim dalam protokol IPSec untuk menjamin keamanan yang lebih baik. Jika dibandingkan dengan teknologi VPN yang ada saat ini, VPN yang mentransfer paket Layer 2 memiliki jangkauan yang lebih baik dari aplikasi karena dapat mentransfer hampir semua jenis paket, seperti paket IP, paket non-IP (paket IPX) dan Layer 2 Packets (paket Pointto-Point). 2.3.3. Internet Protocol Security (IPSec) Protokol lainnya yang dapat digunakan untuk mode tunneling adalah IPSec. Dalam penelitian Parmar, dan Meniya (IJISME, 2013:38) dijelaskan bahwa protokol IPSec menyediakan keamanan lalu lintas jaringan end user ke end user dengan memastikan keaslian dan kerahasiaan paket data, mendukung integritas data tingkat jaringan, otentikasi, dan enkripsi, dan menyediakan keamanan dalam jaringan seperti firewall. Protokol IPSec dapat digunakan untuk melindungi pengiriman data antara dua host, sepasang security gateway (firewall atau router) dengan tiga komponen protokol utama yaitu Authentication Header (AH), Encapsulating Security Payload (ESP) dan Internet Key Exchange (IKE). IPSec diperkuat dengan algoritma enkripsi Rivest-Shamir-Adleman (RSA), Data Encryption Standard (DES), Triple Data Encryption Standard (3DES), dan Advance Encryption Standard (AES). Singh dan Supriya menyebutkan pada penelitiannya (IJCA, 2013:37) algoritma AES sebagai algoritma enkripsi terbaik sampai dengan saat ini.