Wednesday, December 29, 2010

Membuat laporan cutepdf

Untuk mengubah file ke bentuk PDF, kita bisa menggunakan program CutePDF. CutePDF adalah freeware yang dapat digunakan secara bebas untuk membuat format file menjadi file Portable Document Format (PDF). Kita dapat membuat file PDF dengan cepat dan mudah hanya dengan menggunakan perintah "print" pada sistem operasi Windows. File hasil konversi dengan menggunakan CutePDF memiliki kualitas yang baik serta sangat ringan untuk dikirim menggunakan e-mail, maupun di-upload ke website. Kita tidak membutuhkan tambahan program lain untuk membuat file PDF, hanya butuh CutePDF dan file dokumen yang akan kita ubah menjadi PDF.

Langkah-langkah untuk menggunakan CutePDF :
  1. Download software pada alamat website cutepdf.com. Klik "Free Download." Akan ada kotak dialog , "Do you want to run or save this file?" jawab dengan "Save." Proses download akan dimulai. Langkah selanjutnya download Ghostscript, cari "You Can Get the Free GPL Ghostscript 8.15 Here". Software ini dibutuhkan oleh program CutePDF. simpan file GPL Ghostscript di komputer.
  2. Install CutePDF dengan melakukan Double klik pada ikon "CuteWriter". klik "Next" pada Setup-CutePDF Writer screen. Klik "I Accept the Agreement" Pada License Agreement screen. kemudian klik "Install." CutePDF setup akan melakukan proses instalasi. klik "No" pada kotak setup CutePDF Writer jika ada kotak pertanyaan "Would You Like to Download the Converter?" Karena kita sudah mendownload konventer tersebut sebelumnya. Instalasi pertama sudah selesai.
  3. Install Conventer dengan melakukan Double click pada ikon "Converter" (pada komputer berlambangkan huruf "G" warna hitam. Ikuti pentunjuk instalasi yang ada. Sekarang, CutePDF sudah dapat digunakan.
  4. Buka dokumen yang akan diubah formatnya menjadi PDF. (Misal menggunakan aplikasi Ms. Word atau Ms. Excel).
  5. Klik File > Print. PIlih "CutePDF Writer" dari list nama printer yang ada. klik "Properties" untuk mengubah hasil output cetak sesuai dengan keinginan.
  6. Kemudian klik OK. Proses konversi akan berlangsung dan kemudian simpan file hasil konversi dengan klik "Save As". Masukkan nama file PDF yang baru dan pilih directory tempat menyimpan file PDF tersebut. Klik "Save" untuk menyimpan. dan proses konversi selesai.

Saturday, October 16, 2010

Mempercepat koneksi di warnet

Kalo kamu mau ngikutin trik licik ini,begini caranya untuk mempercepat koneksi internet di warnet:

1. Di address bar mozzila ketik about:config kemudian akan terlihat tulisan yang banyak sekali

2. gunakan fasilitan ctrl+f untuk mencari kata, kata yang di cari adalah sebagai berikut dan di rubah

* Network.http.pipelining; False <– klik 2 kali ubah “False” menjadi “True
* Network.http.pipelining.maxrequests; 4 <-- klik 2 kali ubah “4” menjadi “30
* Network.http.proxy.pipelining; False <– klik 2 kali ubah “False” menjadi “True

3. Kemudian klik kanan di bagian yang kosong/putih terus pilih new terus integer lalu kolom pertama isikan nglayout.initialpaint.delay lalu tekan enter satu kali dan masukan angka 0 dan tekan enter kembali.

4. restart ulang mozzila firefoxnya

5. Selamat berinternet ria dengan cepat, karena bandwitdh akan tersedot ke komputer kamu, ini tadi adalah tips mempercepat koneksi internet di warnet.

Thursday, October 7, 2010

Belajar ExtJS

Dosen saya seorang web developer pernah menyarankan saya untuk belajar tentang ExtJS, karena banyak kesibukkan, baru beberapa hari belakangan ini saya sempet belajar tentang ExtJS. Begitu mulai mengenal tentang ExtJS saya mulai menyadari bahwa apa yang disarankan dosen saya tersebut emang luar biasa. Setelah membaca beberapa tutorial dan mencobanya secara langsung, saya mulai menikmati membuat aplikasi web dengan ExtJS, karena hanya dengan sedikit usaha, saya bisa membuat sesuatu yang hebat.

“Apa itu ExtJS?” pertanyaan itu mungkin yang pertama kali muncul saat membaca judul artikel ini. Pertanyaan yang sama juga saya tanyakan kepada teman saya saat dia memberitahu tentang ExtJS.
ExtJS adalah sebuah library (framework) Javascript yang powerfull yang dapat menyederhanakan pembuatan aplikasi web berbasis AJAX. Selain mempermudah proses request dan response secara asynchronous, ExtJS juga menyediakan komponen-komponen yang bisa kita gunakan untuk membangun antarmuka aplikasi web. Komponen-komponen yang disediakan juga sangat banyak seperti tombol, grid, tab, tree, menu dan lainnya.
ExtJS dapat dijalankan pada semua web browser yang populer saat ini dengan tampilan yang sama antar browser (cross browser). Beberapa web browser yang mendukung ExtJS diantaranya adalah:
  • Internet Explorer versi 6 keatas
  • Mozilla Firefox versi 1.5 keatas
  • Apple Safari versi 2 keatas
  • Opera versi 9 keatas
Saat ini ExtJS sudah sampai versi 3.2.1 yang dapat didownload di extjs.com

Seperti kebiasaan sebelumnya, saat orang yang baru mempelajari sebuah bahasa pemrograman, maka akan membuat sebuah program “Hello World”, maka kita juga akan mencoba membuat sebuah “Hello World” dengan ExtJS.
Sebelum mulai, beberapa hal yang harus kita siapkan sebelum mempelajari ExtJS adalah:
  • ExtJS
  • Web Server, contohnya apache. Untuk mempermudah dapat menggunakan XAMPP
  • Editor, saya menggunakan Netbeans 6.5
  • Web browser
  • Kopi & snack :)
Setelah peralatan lengkap, saatnya kita beraksi :D
Pertama buatlah sebuah folder di htdocs, kita beri nama belajarextjs saja biar mudah mengingatnya. Setelah itu ekstraklah ExtJS ke dalam folder yang baru kita buat, lalu ubah nama foldernya menjadi extjs.
Buat sebuah file dengan nama hello.html dengan editor anda. Untuk bisa bekerja dengan ExtJS kita harus melakukan link kebeberapa file seperti berikut
1<link rel="stylesheet" type="text/css" href="extjs/resources/css/ext-all.css" />
2<script src="extjs/adapter/ext/ext-base.js">script>
3<script src="extjs/ext-all-debug.js">script>
Link ke file ext-all-debug.js hanya dilakukan pada saat pengembangan, jika aplikasi sudah selesai dan siap online, link tersebut harus diganti ke file ext-all.js
Berikutnya kita akan membuat skrip untuk menampilkan pesan “Hello World”.
Tambahkan kode berikut ini dibawah link ke ExtJS
1<script>
2Ext.onReady(function() {
3   Ext.Msg.alert('Pesan', 'Hello World');
4});
5script>
Secara lengkap file hello.html akan berisi seperti ini
01<html>
02    <head>
03        <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
04        <title>title>
05    <link rel="stylesheet" type="text/css" href="extjs/resources/css/ext-all.css" />
06        <script src="extjs/adapter/ext/ext-base.js">script>
07        <script src="extjs/ext-all-debug.js">script>
08        <script>
09            Ext.onReady(function() {
10                Ext.Msg.alert('Pesan', 'Hello World');
11            });
12        script>
13    head>
14    <body>
15 
16    body>
17html>
Setelah selesai simpan file dan coba jalankan di browser anda dengan mengetikkan http://localhost/belajarextjs/hello.html
hello


SMADAV 2010 Rev. 8.3 dirilis !!!

Smadav 2010 Rev. 8.3 dirilis !!!

Smadav 2010 Rev. 8.3 : Penambahan database 40 virus baru, pembersihan semua varian virus shortcut, dan banyak fitur baru lainnya..
Smadav 2010 Rev. 8.2 : Penambahan database 80 virus baru, perbaikan false alarm, penambahan teknik heuristik untuk varian virus penginfeksi exe, dan beberapa perbaikan bug lainnya
Smadav 2010 Rev. 8.1 : Penambahan database 100 virus baru, Smadav Virus Scanner Engine terbaru (SmadEngine.dll), dan sudah kompatibel penuh untuk Windows Vista & Windows 7.
Smadav 2010 Rev. 8 dirilis dengan berbagai fitur dan penyempurnaan baru yang dikhususkan untuk pemberantasan virus lokal. Fitur-fitur itu seperti Smad-Behavior yang bisa mengenali virus lokal baru yang belum ada di database Smadav dari tingkah lakunya ketika menginfeksi sistem. Smad-Ray yang bisa melakukan scan flashdisk secara otomatis setelah terpasang hanya dalam waktu maksimum 5 detik. Smadav 2010 lebih stabil dan sangat disarankan untuk digabungkan dengan antivirus internasional karena Smadav hanya bisa menangani virus lokal. Pengebalan flashdisk (menggunakan folder autorun.inf) telah disempurnakan lagi dan sebelumnya akan ada konfirmasi sehingga Anda bisa memutuskan apakah suatu flashdisk ingin dikebalkan atau tidak.
Sebagai informasi, dari sampel-sampel virus yang di-upload pengguna ke situs Smadav.net, penyebaran virus lokal saat ini sudah mulai turun drastis di Indonesia. Mungkin ini dikarenakan sudah banyaknya antivirus lokal yang bisa membasmi virus-virus lokal. Dan juga karena pengguna Windows XP yang sudah berkurang karena sebagian sudah meng-upgrade sistem operasinya menjadi Windows Vista atau Windows 7 yang sangat aman dari infeksi virus khususnya virus lokal. Penyebaran virus di Indonesia lebih banyak didominasi oleh virus dan malware internasional yang tentunya tidak bisa diatasi Smadav. Anda wajib dan sangat disarankan menggunakan antivirus internasional untuk perlindungkan komputer Anda dari virus dan malware internasional ini.
Baca Lebih Lanjut >>

Apa kelebihan Smadav Pro dibandingkan Smadav Free?

Smadav Pro mempunyai banyak fitur tambahan yang tidak ada di Smadav Free, berikut ini adalah fitur-fitur tambahan yang akan Anda dapatkan pada Smadav Pro : Update Otomatis Online, Scanning 10x Lebih Cepat, Exception List, Maximize/Resize, Mengganti Warna Tema, Bahasa Indonesia/Inggris, Password Admin, dan Izin Penggunaan Profit. Anda harus menjadi donatur untuk mendapatkan Smadav Pro.
[Klik disini] Untuk melihat penjelasan cara mendapatkan Smadav Pro >>

Kenapa Menggunakan Smadav 2010?

Smadav dibuat dengan tujuan untuk membersihkan dan melindungi komputer Anda dari virus-virus lokal yang banyak menyebar di Indonesia.. Kalau Anda sering berinternet atau sering meng-install program-program baru, Anda tetap sangat disarankan untuk menggabungkan Smadav dengan Antivirus Impor (misalnya yang gratis adalah Avira, AVG, atau Avast, dan yang berbayar adalah Kasperksy, Norton, atau NOD32). Smadav bisa bekerjasama dengan hampir semua antivirus impor sehingga komputer Anda benar-benar terlindungi dari infeksi virus lokal maupun virus asing (global). Saat ini Smadav 2010 sudah mengenali sebagian besar virus lokal yang menyebarluas di Indonesia. Inilah alasan-alasan kenapa menggunakan Smadav :
  • Teknologi SmaRTP, SmaRT-Protection
  • Teknologi Smad-Behavior
  • Teknologi Smad-Lock
  • Scanner pintar (Intelligence)
  • Cleaner Dokumen Terinfeksi
  • Pembersihan & perbaikan (1500 value) Registry
  • Update terbaru di setiap Revisi
  • Senjata Manual sangat mudah digunakan
  • Gratis
  • Portable dan support OS Windows 2000/XP/Vista/7
Baca lebih lanjut >>

Bagaimana Cara Update Smadav?

Mungkin masih banyak yang menanyakan ini. Anda harus men-download ulang file Smadav 2010 Revisi terbaru kemudian membuka program Smadav tersebut, nanti akan ada konfirmasi bahwa Smadav akan di-update. Smadav versi Free tidak mempunyai fitur update otomatis, untuk mendapatkan update otomatis lewat internet Anda harus menggunakan Smadav versi Pro. Jika menggunakan Smadav Pro, Anda tidak perlu lagi memikirkan update Smadav karena Smadav yang ada di komputer Anda akan otomatis terupdate setiap harinya. Smadav akan terus direvisi dalam periode paling cepat seminggu sekali, tergantung pada perkembangan virus di Indonesia. Anda dapat memperoleh berita & update langsung ke Facebook Anda dengan mendaftar terlebih dahulu di halaman facebook Smadav, klik disini untuk langsung mendaftar.

Dimana Meminta Bantuan, Memberi Kritik-Saran, atau Laporan Bug?

Smadav mempunyai 3 tempat untuk semua Smadaver (Pengguna Smadav) :
  • Forum Smadav (ForSmad)
    Smadaver sangat dianjurkan untuk mendaftar di Forum Smadav. Karena di forum ini Smadaver bisa bertanya dan berkonsultasi langsung ke beberapa anggota tim Smadav. Lebih dari itu, forum ini juga ditujukan untuk mempelajari seluk-beluk virus dan antivirus. Jadi, jika ingin mendapatkan jawaban cepat langsung saja kirimkan posting di forum ini.
  • Blog Programmer Smadav
    Blog ini berisi tentang semua informasi perkembangan Smadav terbaru dan perkembangan virus-virus di Indonesia.
  • Facebook Smadav
    Jika Smadaver ingin mendapatkan informasi update Smadav langsung ke Facebooknya, bergabung saja di halaman Facebook Smadav ini. Disana Smadaver juga bisa menyampaikan kritik-saran atau laporan bug atau mungkin ucapan terima kasih :P

Bagaimana Mendukung Pengembangan Smadav?

  • Donasi/Sumbangan
    Dengan mengirimkan Donasi, Anda akan mendapatkan Registration Key yang bisa digunakan untuk meregistrasi Smadav Pro sehingga Anda bisa menggunakan fitur tambahan untuk versi Pro. Dan juga Anda dapat membantu pengembangan Smadav Antivirus buatan Indonesia untuk terus melindungi dan mengatasi virus-virus lokal yang banyak menyebar di Indonesia.
    Baca lebih lanjut cara & keuntungan donasi >>
  • Laporkan bug atau kirim kritik-saran
    Tidak ada software yang sempurna, Smadav terus memerlukan penyempurnaan dan ini hanya bisa dilakukan jika kekurangannya diketahui. Jadi Smadaver sebaiknya mengirim kritik-saran atau laporan bug jika ditemukan, kirim langsung ke e-mail Programmer : smadav@gmail.com. Semua laporan akan diteliti untuk perbaikan Smadav revisi berikutnya.
  • Upload sampel virus di Folder Virus Smadav

Wednesday, October 6, 2010

Download PCMAV Oktober 2010

Download PCMAV 4.1 Ragnarok2....
Sudah disediakan untuk pengguna PCMAV, bersamaan dengan peluncuran Majalah PC Media Edisi 11/2010. PCMAV 4.1 Ragnarok telah dilengkapi dengan kemampuan mendeteksi lebih banyak virus beserta varian virus lainnya. Bagi Anda pengguna PC Media Antivirus sangat dianjurkan untuk mengganti engine PCMAV Anda.
Download

Tuesday, September 21, 2010

Menggabungkan 3 Array - Concat

CONCAT 3 ARRAY
==============

Concat adalah cara untuk menggabungkan beberapa ARRAY,
di bawah ini adalah contoh concat 3 Array
 
Ortu = Jani, Tove
saudara = Stale, Kai Jim, Borge
Anak = Cecilie, Lone
Keluarga = Gabungan dari Ortu, saudara dan Anak


Dibawah ini adalah hasilnya

Jani,Tove,Stale,Kai Jim,Borge,Cecilie,Lone

Menggabungkan 2 Array - Concat

CONCAT 2 ARRAY
==============

Concat adalah cara untuk menggabungkan beberapa ARRAY,
di bawah ini adalah contoh concat 2 Array

Ortu = Jani, Tove
Anak = Cecilie, Lone
Keluarga = Gabungan dari Ortu dan Anak

Dibawah ini adalah hasilnya
Jani,Tove,Cecilie,Lone

Wednesday, June 16, 2010

Promote to over 10 million users around the globe

Get More Visitors

Get More Visitors, Get More Income!!!

With no day-to-day stream of shoppers you cannot have reliable everyday revenue.

You cannot get sales if no one comes to your web-site. You need customers
to see your business, every day, 24 hours!

We help more than 30,000 clients get more customers online.

You can increase your sales by receiving hundreds of real targeted customers to see your web-site.

More Shoppers...


Increase search engine rank

Increase your website search engine rankings

Showing up on search engines is one of the most important strategy to increase website
traffic and expose your product or service to customers that might be looking for what you are offering.

Most of the major search engines utilize an algorithm to calculate your web-site ranks.

They know the number of sites are linking to your website; more links and hits
higher rank for your web site.

Get Higher Rank...


Promote to over 10 million customers

Promote to over 10 million individuals around the world.

We promote your company in worldwide network of affiliate portals,
each with own targeted points of interests.

Our company gives you innovative advertising strategies that helps your company profitable on the Internet.

We will give you real and visible results and take your web-site to the next level.

Promote to Over 10 Million users Now...

Watch TV TV stations live from home

Watch television - Live IP televisionConnect to
4000 Online TV shows from your notebook.
No need of of a television tuner or decoder. Pure picture - no monthly payment needed.
Watch TV channels online from home. All you need is
our IP TV software,
your computer, and Internet connection.
Why buy regular TV for big money if you can install television
on your notebook? Online television is the next big thing in online technology.
Simply put, Online TV offers the user a way
to watch his or her most viewed channels and movies without using buttons
on the TV channels switch.
Online TV is the new technology brought to us by the amazing discovery of the Internet.
Ever wonder what television series are like in USA, or England or Germany? It's easy to find out, just turn on your
PC and access your Internet television software
account on the internet. It's that simple. Could you have imagined even 20 years ago that
you would be able to tune in and watch a TV channels from another part of the globe?
Today, many companies are also using live Ip television and webcams or broadcasts to conduct business with workers
in different parts of state and even employees in different parts of the world. Whether you use it for personal reasons or company
reason, live TV had become an indispensable resource.

Friday, May 21, 2010

Virtual Private Network


VIRTUAL PRIVATE NETWORK
& MULTICAST ROUTING

1.         Pendahuluan

VPN (Virtual Private Network) yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat “private” dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.
Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut “tunneling“.
Siapapun dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya. Menurut pandangan user, koneksi VPN merupakan koneksi point to point antara user computer dengan server korporasi dan data terkirim di atas jaringan “dedicated,” padahal tidak demikian kenyataannya.
Kegunaan VPN:
  1. Bypass segala blocking yang dilakukan oleh kampus, kantor, ISP dan lain sebagainya sehingga Anda bebas membuka situs apa saja, download torrent hingga update antivirus.
  2. Anonymous Surfing on internet.
  3. Keamanan informasi yang Anda terima maupun yang Anda kirim di internet dengan enkripsi 1024bit.
  4. Menjaga keamanan User dan Password Anda dari sniffers.
  5. dan masih banyak lagi.
TOS :
  1. 1 user VPN -> 1 orang
  2. Penggunaan lebih dari 1 IP akan menyebabkan acc VPN diclose
  3. Permintaan dilakukan via YM
  4. Penerapan User/Pass dan Serah Terima via YM (slankz)
  5. Email slankz@yahoo.com
Virtual private network (VPN) berkembang pada saat perusahaan besar memperluas jaringan bisnisnya, namun mereka tetap dapat menghubungkan jaringan lokal (private) antar kantor cabang dengan perusahaan mitra kerjanya yang berada di tempat yang jauh. Perusahaan juga ingin memberikan fasilitas kepada pegawainya (yang memiliki hak akses) yang ingin terhubung ke jaringan lokal milik perusahaan di manapun mereka berada. Perusahaan tersebut perlu suatu jaringan lokal yang jangkauannya luas, tidak bisa diakses oleh sembarang orang, tetapi hanya orang yang memiliki hak akses saja yang dapat terhubung ke jaringan lokal tersebut.
Implementasi jaringan tersebut dapat dilakukan dengan menggunakan leased line. Namun biaya yang dibutuhkan untuk membangun infrastuktur jaringan yang luas menggunakan leased line sangat besar. Di sisi lain perusahaan ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas. Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan publik yang sudah ada (mis. internet).
Gambar 1. Topologi jaringan VPN

2.         Definisi virtual private network (VPN)

VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.
Perusahaan / organisasi yang ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.
Kriteria yang harus dipenuhi VPN:
1. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
2. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.
3. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.
4. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.
5. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.

3.         Keuntungan menggunakan VPN

Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN untuk implementasi WAN.
1.      Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.

2.      Penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya. VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan kabel dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat. Media internet telah tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi publik yang bersifat terbuka. Artinya setiap paket informasi yang dikirimkan melalui internet, dapat diakses dan diawasi bahkan dimanipulasi, oleh setiap orang yang terhubung ke internet pada setiap saat. Setiap orang berhak menggunakan internet dengan syarat dia memiliki akses ke internet. Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia. Oleh karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga data tersebut hanya dapat diakses oleh pihak tertentu saja. Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada di ISP terdekat. Pada beberapa kasus hal ini membutuhkan biaya telepon SLJJ (sambungan langsung jarak jauh), namun sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon yang digunakan. Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya operasional akses dial-up  tersebut ditanggung perusahaan itu sendiri karena biaya operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.

3.      Penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN. Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10 jalur seperti terlihat pada gambar 2. Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi WAN akan menyederhanakan topologi jaringannya.

4.      VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased line yang hanya dapat diakses pada terminal tertentu saja.


Gambar 2. Jumlah jalur leased line untuk 5 kantor

5.      investasi pada VPN akan memberikan peluang kembalinya investasi tersebut (ROI = return on investment) yang lebih cepat daripada investasi pada leased line. Berdasarkan artikel “Delivering Profitable Virtual Private LAN Services - Business Case White Paper” bulan November 2003, telah dilakukan studi kasus pada kota berukuran medium di Amerika Utara. Artikel tersebut menunjukkan bahwa dengan beberapa asumsi parameter yang disimpulkan pada tabel 1, VPN dapat mengembalikan nilai investasi dalam 2.1 tahun. Bahkan dengan peningkatan penetrasi pasar dan perubahan kecenderungan pelanggan untuk menyewa bandwidth yang besar akan mempercepat jangka waktu ROI, yaitu dalam 1 tahun.
Tabel 1. Perbandingan parameter yang menentukan jangka waktu ROI

4.         Kerugian menggunakan VPN

VPN juga memiliki beberapa kelemahan yaitu :
1.      VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.
2.      Ketersediaan dan performansi jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia.
3.      Perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.
4.      VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol).

5.       Jenis implementasi VPN

5.1       Remote Access VPN

Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN).
Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

5.2       Site-to-site VPN

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

6.         Metode pengamanan jaringan VPN

Seperti telah dijelaskan sebelumnya, teknologi jaringan VPN menggunakan internet sebagai media transmisi data ke tempat yang dituju. Oleh karena itu pengamanan transmisi data melalui internet menjadi hal yang sangat substansial untuk diperhatikan agar diperoleh komunikasi yang aman. Beberapa metode pengamanan data yang dapat dilakukan pada teknologi jaringan VPN antara lain dengan menggunakan firewall. Pengamanan bisa juga dilakukan dengan melakukan enkripsi pada data yang akan dikirim melalui intenet. Selain itu, data dapat juga dikirim  menggunakan protokol khusus yang aman untuk tranmisi data melalui internet (IPSec). Alternatif lain pengendalian keamanan jaringan VPN adalah dengan menggunakan metode AAA server yang akan memeriksa autentikasi, autorisasi dan merekam segala sesuatu yang dilakukan pengguna pada suatu jaringan.

6.1       Firewall

Firewall merupakan sekumpulan komponen yang diletakkan antara dua jaringan. Komponen tersebut terdiri dari komputer, router yang dirancang sebagai buffer antara jaringan publik dan jaringan internal (private). Fungsi dari firewall adalah untuk membatasi akses ke jaringan internal yang terhubung ke jaringan publik (misal internet). Akses ke jaringan tersebut hanya diperbolehkan bagi orang-orang yang memiliki autorisasi terhadap jaringan tersebut. Arsitektur firewall dapat dilihat pada gambar 3.
Komponen utama pembangun firewall adalah
    • metode yang digunakan
    • aturan kebijakan keamanan jaringan (policy)
    • mekanisme autentikasi
Pada saat ini terdapat dua jenis metode firewall yang umum digunakan yaitu packet filtering router dan proxy server.
Gambar 3. Arsitektur firewall

6.1.1    Packet filtering router

Packet filtering router merupakan router yang dirancang untuk menjaga koneksi dari jaringan luar ke beberapa layanan yang tidak dibuka, menjaga koneksi jaringan internal dengan internet. Firewall ini menerapkan beberapa aturan untuk memfilter paket yang akan masuk dan keluar jaringan. Arsitektur packet filtering router diberikan pada gambar 4. Parameter-parameter yang digunakan untuk memfilter suatu paket adalah protokol, port atau alamat sumber paket, dan port atau alamat tujuan paket. Aturan terhadap paket yang ada di router mendefinisikan jenis koneksi yang diperbolehkan dan koneksi yang dilarang. Packet filter dapat digunakan untuk memfilter paket berdasarkan tipenya, apakah paket TCP, UDP atau ICMP. Jika suatu aturan pada firewall telah terpenuhi, aturan tersebut akan langsung dijalankan. Peraturan yang diterapkan pada firewall dapat berupa memblok paket yang masuk atau yang akan dikirim, meneruskan paket dari atau ke luar sistem internal, atau aturan tersebut dapat pula berisi perintah untuk mengirim pesan ICMP ke tempat asal. Hanya perturan yang pertama kali terpenuhi saja yang akan dilaksanakan oleh firewall karena proses penyesuaian aturan dengan parameter paket dilakukan secara berurutan. Oleh karena itu aturan yang dituliskan pada firewall biasa disebut sebagai aturan rantai (rule chain).
Gambar 4. Arsitektur packet filtering router
Untuk kemudahan dan keamanan dalam membuat aturan paket pada router, sebaiknya aturan yang didefinisikan pada router adalah dengan menuliskan aturan paket yang boleh diterima dan dikirim. Paket yang tidak memenuhi aturan itu tidak akan diteruskan oleh router.
Packet filtering biasanya terjadi pada level jaringan dan protokol transpor. Jika port-port tertentu pada NetBIOS tidak di-enable, maka permintaan komunikasi pada port-port tersebut akan diblok, sehingga sistem akan aman dari serangan internet.
Beberapa keuntungan menggunakan packet filtering router adalah,
  • arsitekturnya yang sederhana
  • transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall
  • proses memfilter berlangsung dengan cepat
Meskipun memiliki beberapa keuntungan, packet filtering router juga memiliki beberapa kekurangan yaitu,
  • kesulitan dalam menerapkan aturan filter pada router
  • kurangnya sistem autentikasi terhadap router
Beberapa kelemahan di atas dapat menyebabkan serangan terhadap sistem yang dijaga menggunakan packet filtering router. Beberapa kemungkinan serangan yang dapat menyerang packet filtering router adalah IP address spoofing, dan source routing attacks.
 IP address spoofing merupakan teknik yang digunakan penyusup untuk mendapatkan akses ke komputer tertentu. Sang penyusup mengirim pesan ke komputer yang dituju menggunakan alamat IP seolah-olah pesan tersebut berasal dari komputer yang memiliki akses. Untuk melakukan IP address spoofing, sang penyusup harus memperoleh alamat IP yang memiliki hak akses. Kemudian penyusup tersebut harus memodifikasi header paket yang akan dikirim sehingga seolah-olah paket tersebut berasal dari komputer yang memiliki hak akses.
Source routing attacks merupakan teknik untuk mengendalikan jalur transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju. Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya.
Pengirim paket menggunakan teknik source routing dapat menentukan rute yang dilalui paket menuju alamat yang dituju. Jika rute yang diinginkan tidak bias dilalui, maka paket akan terhenti dan tidak akan terkirim ke alamt tujuan. Jika paket yang dikirim sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket tersebut akan dikirim melalui rute yang sama.
Teknik source routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya, teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan.Namun teknik ini memiliki potensi untuk disalahgunakan. Teknik ini dapat digunakan orang-orang yang jahat untuk mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk mengmpulkan informasi tentang topologi jaringannya. Jika source routing berhasil dilakukan, mereka dapat menyelidiki topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian jaringan tertentu.
Teknik source routing juga memungkinkan terjadinya beberapa penyerangan. Sebagai contoh, penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut menggunakan firewall yang tangguh. Namun perusahaan B yang tidak memiliki firewall dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B.

6.1.2    Proxy server

Jenis implementasi firewall yang lain adalah proxy server. Proxy server merupakan firewall yang dibuat secara software untuk memfilter paket, baik yang masuk ke jaringan internal, maupun paket yang keluar jaringan. Arsitektur firewall jenis ini dapat dilihat pada gambar 5.
Gambar 5. Arsitektur proxy server
Software proxy server dijalankan pada bagian host routing yang berada di antara jaringan internal dan internet. Fungsi utama proxy server adalah untuk meneruskan koneksi aplikasi yang telah diinisiasi dari jaringan internal ke internet. Sedangkan permintaan koneksi aplikasi ke internet yang belum diinisiasi tidak akan dilayani dan akan dihentikan. Oleh karena itu proxy sever juga disebut sebagai application-level gateway.
Semua koneksi dari dan ke internet akan diproses di proxy server. Kemudian proxy server akan membentuk koneksi yang telah diinisiasi. Jika koneksi berhasil, proxy server akan menerima data dari alamat yang dituju dan me-relay data tersebut ke jaringan internal. Begitu juga sebaliknya, permintaan koneksi dari internet akan diproses di proxy server. Jika koneksi diizinkan, proxy server akan membentuk koneksi ke jaringan internal. Oleh karena itu proxy server berperan sebagai relay trafik pada level aplikasi.
Proxy server ada yang menggunakan cache untuk proses koneksinya. Penggunaan cache akan mempercepat proses koneksi karena pada cache disimpan informasi alamat yang pernah dikunjungi. Sehingga penggunaan cache akan menghemat bandwidth internet.
Proxy server yang tidak menggunakan cache akan menurukan performa jaringan. Meskipun demikian, proxy server tanpa cache memiliki tingkat kemanan yang lebih baik daripada proxy server dengan cache.
Beberapa keunggulan proxy server adalah
·         memiliki keamanan yang lebih baik dan lebih fleksibel daripada packet filtering router.
·         hanya perlu  memeriksa beberapa aplikasi yang diizinkan
·         mudah untuk memeriksa trafik yang masuk ke jaringan internal
Proxy server juga memiliki kekurangan yaitu dibutuhkan proses koneksi tambahan karena proxy server bertindak sebagai titik sambungan. Kombinasi antara packet filtering router dan proxy server akan memberikan keamanan jaringan yang baik dan fleksibel.

6.2       Enkripsi

Enkripsi merupakan teknik untuk mengamankan data yang dikirim dengan mengubah data tersebut ke dalam bentuk sandi-sandi yang hanya dimengerti oleh pihak pengirim dan pihak penerima data. Teknik enkripsi pada computer bedasarkan pada perkembangan ilmu kriptografi. Dahulu kriptografi banyak digunakanpada bidang militer. Tujuannya adalah untuk mengirimkan informasi rahasia ke tempat yang jauh. Namun saat ini enkripsi telah banyak digunakan untuk aplikasi-aplikasi seperti informasi kartu kredit, PIN (personal identity number), informasi tabungan di bank dan lain sebagainya. Enkripsi yang banyak digunakan saat ini adalah enkripsi kunci simetris dan enkripsi kunci publik.

6.2.1    Kunci simetris

Pada enkripsi menggunakan kunci simetris, setiap komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi informasi sebelum informasi tersebut dikirim ke komputer lain melalui jaringan. Kunci yang digunakan untuk mengenkripsi data sama dengan kunci yang digunakan untk mendekripsi data. Oleh karena itu, kunci tersebut harus dimiliki kedua komputer.
Kunci harus dipastikan ada pada computer penerima. Artinya pengirim harus memberitahu kunci yang digunakan pada penerima melalui orang yang dipercaya. Selanjutnya informasi yang akan dikirim, dienkripsi menggunakan kunci tersebut. Sehingga penerima bisa mendekripsi, dan mendapatkan informasi yang diinginkan. Contoh sederhana kunci simetris mengganti huruf yang sebenarnya dengan 2 huruf di bawahnya. Misalnya “A” menjadi “C” dan “B” menjadi “D”. Kunci tersebut harus diketahui oleh penerima. Jika penerima tidak memiliki kunci, informasi tersebut tidak ada gunanya. Pada enkripsi ini, pihak penerima mengetahui kunci pihak pengirim.

6.2.2    Kunci publik

Enkripsi kunci publik menggunakan kombinasi kunci privat dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim informasi. Sedangkan kunci publik dikirim ke pihak penerima. Untuk mendekripsi informasi, pihak penerima harus menggunakan kunci public dan kunci privat miliknya. Kunci privat penerima berbeda dengan kunci privat pengirim, dan hanya penerima saja yang mengetahuinya.
Enkripsi kunci publik memerlukan perhitungan yang besar. Akibatnya sebagian besar sistem menggunakan kombinasi kunci public dan kunci simetri untuk proses enkripsi data. Pada saat dua komputer akan berkomunikasi secara aman, komputer A akan membuat kunci simetris dan dikirim ke komputer B menggunakan enkripsi kunci publik. Setelah itu kedua komputer dapat berkomunikasi menggunakan enkripsi kunci simetris. Setelah proses komunikasi tersebut selesai, kunci simetris untuk sesi tersebut dibuang. Jika kedua komputer ingin membentuk sesi komunikasi yang aman lagi, kunci simteris untuk sesi tersebut harus dibuat lagi. Dengan demikian setiap akan membentuk suatu sesi, kunci simetris baru akan dibuat.
Algoritma kunci publik dibuat berdasarkan algorima “hashing”. Kunci publik dibuat berdasarkan nilai “hash“ yang diperoleh. Ide dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang menghasilkan bilangan prima yang baru. Contohnya diberikan pada tabel di bawah ini.
Angka masukan
Algoritma “hashing”
Nilai “hash”
10667
Masukan x 143
1525381
Tabel 2. Algoritma “hashing’
Angka masukan merepresentasikan ingormasi yang akan dikirim. Nilai “hash” merupakan representasi informasi yang telah dienkripsi. Dari hasil di atas dapat ditunjukkan bahwa nilai “hash” 1525381 sanga sulit untuk dicari faktor-faktor bilangan primanya kalau tidak memiliki kuncinya. Namun kalau kuncinya (pengali) diketahui, sangat mudah untuk mendapatkan informasi aslinya. Algoritma kunci publik yang sebenarnya jauh lebih rumit dari contoh ini. Contoh ini adalah ide dasar munculnya lagoritma kunci publik.
Kunci publik umumnya menggunkan algoritma yang lebih kompleks, dan nilai “hash” yang sangat besar mencapai 40-bit atau bahkan 128-bit. Jika nilai “hash” dibangun menggunakan 128-bit, akan ada 2128 kombinasi yang muncul. Nyaris tidak mungkin untuk memecahkan enkripsi ini tanpa ada kuncinya.

6.3       IPSec

IPSec merupakan singkatan dari IP security. IPSec merupakan suatu protokol yang digunakan untuk melakukan pertukaran paket pada layer IP secara aman. IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated security payload (ESP).
Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hasing yang aman. Paket ini akan ditambahkan header baru yang mengandung nilai hash agar informasi yang ada pada paket biasa diautentikasi di bagian penerima. Mode ini seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu. Contoh diagram penggunaan IPSec untuk menghasikan komunikasi yang aman menggunakan jaringan publik ditunjukkan pada gambar 6.
Gambar 6. Contoh implementasi IPSec
Pada contoh di atas jaringan privat jaringan #1 menggunakan IP privat, begitu juga dengan jaringan privat #2. Sedangkan kedua gateway menggunakan IP publik yang bisa diakses dari mana saja. Untuk dapat melakukan perintah ping dari jaringan internal #1 ke jaringan internal #2, ada beberapa tahapan yang harus dilalui.
1.      Setiap paket yang akan dikirim ke IP 192.168.2.1 harus dibungkus ke dalam paket lain sehingga header IP yang muncul adalah IP A.B.C.D. Kemudian paket ini akan dikirim ke IP W.X.Y.Z melalui gateway dengan header IP yang menyatakan seolah-olah paket berasal dari IP A.B.C.D. Proses ini disebut sebagai proses enkapsulasi paket.
2.      gateway harus mengetahui jalan untuk mencapai IP 192.168.2.1. dengan kata lain, gateway harus mengarahkan paket ke IP 192.168.2.1.
3.      Paket yang tiba di IP W.X.Y.Z harus di ekstraksi (unencapsulated) sehingga diperoleh paket yang sebenarnya dan dikirim ke alamat IP 192.168.2.1.
Proses seperti ini membuat jalur khusus (“terowongan”) antara dua jaringan. Dua ujung jalur ini berada di alamat IP A.B.C.D dan W.X.Y.Z. Jalur ini harus diberikan aturan yang mengizinkan alamat IP mana saja yang boleh melalui “terowongan” ini. Apabila koneksi telah terbentuk, perintah ping 192.168.2.1 yang dilakukan di komputer dengan IP 192.168.1.1 akan mendapat balasan (reply).

6.4 AAA Server

AAA server, singkatan dari authentication, authorization dan accounting,  merupakan program server yang bertugas untuk menangani permintaan akses ke suatu komputer dengan menyediakan proses autentikasi, otorisasi dan akunting (AAA). AAA merupakan cara yang cerdas untuk mengendalikan akses ke suatu komputer, menerapkan kebijakan, memeriksa penggunaan komputer dan menyediakan informasi yang diperlukan untuk keperluan tagihan (pembayaran). Kompinasi proses ini sangat efektif untuk menyediakan manajemen dan keamanan jaringan.
Proses pertama yang dilakukan adalah autentikasi, yaitu proses untuk mengidentifikasi pengguna. Proses ini bekerja berdasarkan kenyataan bahwa setiap pengguna memiliki beberapa kriteria yang unik untuk masing-masing pengguna. Biasanya proses ini dilakukan dengan meminta pengguna untuk memasukkan user name dan password-nya. Jika masukan pengguna sesuai dengan data yang ada di database, pengguna tersebut berhak mengakses komputer / jaringan. Namun bila masukan ini gagal, pengguna tersebut tidak bisa mengakses komputer / jaringa tersebut.
Setelah proses autentikasi, setiap pengguna harus memiliki otorisasi untuk melakukan tugaas-tugas tertentu. Sebagai contoh, setelah pengguna tersebut masuk ke jaringan yang dituju, pengguna tersebut mencoba untuk memberikan beberapa perintah pada jaringan tersebut. Proses otorisasi akan menentukan apakah pengguna tersebut dapat memberikan perintah seperti yang diinginkan atau tidak. Sehingga otorisasi dapat didefinisikan sebagai proses untuk menerapkan kebijakan untuk menentukan aktivitas, sumber dan layanan apa saja yang dapat diperoleh suatu pengguna. Biasanya proses otorisasi juga dilakukan pada saat proses autentikasi.
Proses terakhir adalah akunting yang berfungsi untuk menghitung jumlah resource yang digunakan setiap pengguna pada saat akses dilakukan, diantaranya waktu yang digunakan, atau besarnya data yang dikirim atau diterima selama akses berlangsung. Proses ini dilakukan berdasarkan informasi yang ada pada catatan (log) masing-masing pengguna. Catatan ini dapat digunakan untuk mengendalikan otoritas masing-masing pengguna, analisis kecenderungan pengguna, mengamati pemanfaatan resource, dan perencanaan.

7.   Penutup

VPN merupakan layanan yang menyediakan komunikasi yang aman antara dua jaringan internal atau lebih melalui jaringan publik. Penggunaan VPN dapat menghemat biaya produksi bila dibandingkan dengan pembangunan jaringan khusus untuk menghubungkan tempat-tempat yang jauh.
Meskipun demikian, keamanan pengiriman data menggunakan VPN harus diperhatikan. Beberapa teknik pengamanan yang telah dijelaskan dapat dipilih sesuai dengan kondisi dan keperluan masing-masing perusahaan. Setiap teknik pengamanan memiliki keunggulan dan kelemahan. Oleh karena itu perlu dipikirkan teknik mana yang akan diterapkan pada perusahaan agar memeproleh hasil yang efektif dan efisien.