phone: +62852 5254 2414
e-mail: simonmurdani@gmail.com

ASJ - Virtual Private Network (BAB 15) (Fase F)


(BAB 15) (Fase F)
VPN Server (Virtual Private Network)

Kompetensi Dasar

3.15 Memahami konsep VPN, komponen, serta tujuan pembuatan koneksi aman melalui jaringan publik.

4.15 Mampu menginstalasi, mengkonfigurasi, dan menguji VPN server (misalnya, OpenVPN atau IPsec) untuk akses aman ke jaringan pribadi dari jarak jauh.
Pendahuluan

Di era digital yang semakin terhubung, kebutuhan akan akses informasi yang aman dari mana saja menjadi sangat penting. Ketika Anda mengakses jaringan pribadi dari lokasi yang jauh (misalnya, dari rumah, kafe, atau bandara) menggunakan internet publik yang tidak aman, data Anda berisiko dicegat atau disalahgunakan. Di sinilah Virtual Private Network (VPN) memainkan peran krusial. VPN menciptakan "terowongan" aman dan terenkripsi melalui jaringan publik, seolah-olah Anda terhubung langsung ke jaringan pribadi tersebut.

Modul ini akan membimbing Anda untuk memahami secara mendalam konsep VPN, mengapa VPN sangat penting untuk keamanan komunikasi data, dan bagaimana berbagai komponennya bekerja sama. Anda akan dibekali dengan kemampuan praktis untuk menginstalasi dan mengkonfigurasi VPN server menggunakan protokol populer seperti OpenVPN dan IPsec. Lebih lanjut, Anda akan belajar bagaimana memungkinkan akses yang aman ke jaringan pribadi dari jarak jauh bagi pengguna, serta melakukan pengujian konektivitas untuk memastikan VPN berfungsi sesuai harapan. Dengan menguasai bab ini, Anda akan memiliki keterampilan yang esensial untuk membangun dan mengelola koneksi jaringan yang aman dan terprivasi.
A. Konsep Dasar VPN

VPN menciptakan koneksi aman dan terenkripsi melalui jaringan yang tidak aman (internet).

Definisi Virtual Private Network (VPN):
VPN adalah teknologi yang menciptakan koneksi jaringan yang aman melalui koneksi yang kurang aman, seperti internet publik. Ini dilakukan dengan membangun "terowongan" terenkripsi yang memungkinkan pengguna untuk mengirim dan menerima data seolah-olah perangkat komputasi mereka terhubung langsung ke jaringan pribadi. VPN memperluas jaringan pribadi ke seluruh jaringan publik, dan memungkinkan pengguna untuk mengirim dan menerima data melalui jaringan publik tersebut seolah-olah mereka adalah bagian dari jaringan pribadi.


Tujuan dan Manfaat VPN:

Keamanan Data: Mengenkripsi semua lalu lintas data antara perangkat klien dan server VPN, melindungi informasi sensitif dari penyadapan oleh pihak ketiga di jaringan publik.


Privasi Online: Menyembunyikan alamat IP asli pengguna dan mengenkripsi aktivitas online, menjaga anonimitas dan privasi.


Akses Remote Aman: Memungkinkan karyawan untuk mengakses sumber daya internal perusahaan (seperti file server, database, aplikasi internal) dari lokasi mana pun secara aman. Ini sangat penting untuk kerja jarak jauh.


Melewati Pembatasan Geografis: Mengakses konten atau layanan yang mungkin dibatasi di wilayah geografis tertentu (walaupun ini bukan tujuan utama VPN bisnis).


Integritas Data: Memastikan bahwa data yang dikirim tidak dimodifikasi atau dirusak selama transit.

Cara Kerja VPN (Tunneling dan Enkripsi):

Tunneling: Ketika Anda terhubung ke VPN, data Anda dibungkus (dienterowongkan) di dalam paket data lain. Ini menciptakan jalur komunikasi yang terisolasi dan aman melalui jaringan publik. Terowongan ini menghubungkan perangkat klien Anda ke VPN server.


Enkripsi: Lalu lintas yang melewati terowongan ini dienkripsi. Ini berarti data diubah menjadi kode yang tidak dapat dibaca oleh pihak yang tidak berwenang. Hanya VPN server dan klien yang memiliki kunci dekripsi yang dapat memahami data tersebut.


Otentikasi: Sebelum terowongan terbentuk, VPN server akan mengotentikasi klien (misalnya, dengan nama pengguna/kata sandi, sertifikat digital, atau kunci pra-shared) untuk memastikan hanya pengguna yang sah yang dapat terhubung.


Alamat IP: Setelah terhubung, lalu lintas online Anda akan muncul berasal dari alamat IP VPN server, bukan alamat IP asli Anda.
B. Jenis-Jenis Protokol VPN

Ada berbagai protokol VPN, masing-masing dengan keunggulan dan karakteristiknya sendiri. Kita akan fokus pada dua yang paling umum digunakan untuk server: OpenVPN dan IPsec.

OpenVPN:

Definisi: OpenVPN adalah solusi VPN sumber terbuka yang sangat populer, fleksibel, dan kuat. Ia menggunakan SSL/TLS untuk enkripsi dan otentikasi.


Karakteristik:

Fleksibel: Dapat berjalan di hampir semua sistem operasi (Linux, Windows, macOS, Android, iOS).


Keamanan Kuat: Menggunakan pustaka kriptografi OpenSSL, mendukung berbagai algoritma enkripsi dan hash.


Melewati Firewall: Dapat dikonfigurasi untuk berjalan di port dan protokol yang berbeda (TCP/UDP, port 443 seperti HTTPS) sehingga sulit diblokir oleh firewall.


Membutuhkan PKI: Otentikasi seringkali mengandalkan sertifikat digital (Public Key Infrastructure).

IPsec (Internet Protocol Security):

Definisi: IPsec adalah suite protokol yang menyediakan keamanan pada lapisan IP. Ia tidak hanya protokol VPN tunggal tetapi kumpulan protokol yang bekerja sama.


Karakteristik:

Terintegrasi di Lapisan Jaringan: Beroperasi pada lapisan 3 (Network Layer) model OSI, sehingga dapat melindungi semua lalu lintas IP.


Dua Mode:

Transport Mode: Hanya mengenkripsi payload paket IP. Digunakan untuk komunikasi host-to-host yang aman.


Tunnel Mode: Mengenkripsi seluruh paket IP asli dan membungkusnya dalam paket IP baru. Digunakan untuk VPN site-to-site atau client-to-site.

Komponen Utama:

Authentication Header (AH): Menyediakan integritas data dan otentikasi.


Encapsulating Security Payload (ESP): Menyediakan enkripsi, integritas data, dan otentikasi.


Internet Key Exchange (IKE): Digunakan untuk pertukaran kunci kriptografi yang aman.

Kompleksitas: Konfigurasi IPsec bisa lebih kompleks dibandingkan OpenVPN.


Dukungan Native: Banyak perangkat jaringan (router, firewall) dan sistem operasi memiliki dukungan native untuk IPsec.

Protokol Lain (Sekilas):

PPTP (Point-to-Point Tunneling Protocol): Protokol lama, cepat, tetapi keamanannya dianggap lemah.


L2TP/IPsec (Layer 2 Tunneling Protocol over IPsec): Menggabungkan L2TP untuk tunneling dengan IPsec untuk keamanan. Cukup aman dan banyak didukung.


SSTP (Secure Socket Tunneling Protocol): Protokol VPN Microsoft, menggunakan SSL/TLS di atas TCP port 443.


IKEv2/IPsec: Versi terbaru dari IKE, sangat stabil dan cepat, ideal untuk mobilitas (roaming antar jaringan).
C. Instalasi dan Konfigurasi VPN Server (Contoh: OpenVPN)

Konfigurasi OpenVPN melibatkan pembuatan sertifikat dan kunci, serta file konfigurasi untuk server dan klien.

Persyaratan Sistem:

Server Linux (Ubuntu, Debian, CentOS direkomendasikan).


Akses root atau sudo.


Koneksi internet yang stabil dan alamat IP publik.

Alur Konfigurasi OpenVPN (Sederhana):

Instalasi OpenVPN:
sudo apt update
sudo apt install openvpn -y # Untuk Debian/Ubuntu
# atau
sudo yum install openvpn -y # Untuk CentOS/RHEL




Penyiapan PKI (Public Key Infrastructure) dengan Easy-RSA:

OpenVPN sangat bergantung pada sertifikat digital untuk keamanan. Easy-RSA adalah script yang mempermudah pembuatan Certificate Authority (CA), sertifikat server, sertifikat client, dan kunci-kunci.


Unduh Easy-RSA dan inisialisasi PKI.


Buat CA (Certificate Authority) utama.


Buat sertifikat dan kunci untuk server.


Buat sertifikat dan kunci untuk setiap klien.


Cabut sertifikat jika klien tidak lagi diizinkan.

Konfigurasi File Server OpenVPN:

Salin file konfigurasi contoh (/usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz) ke /etc/openvpn/server.conf.


Edit server.conf untuk:

Menunjuk ke sertifikat CA, server cert, server key, dan Diffie-Hellman parameters.


Mengatur subnet VPN dan default gateway untuk klien.


Mengatur DNS server untuk klien.


Mengaktifkan push routes (misalnya, ke jaringan lokal Anda).


Mengatur log file.


Mengaktifkan IP forwarding pada kernel Linux.

# Contoh potongan server.conf
port 1194
proto udp
dev tun

ca ca.crt
cert server.crt
key server.key
dh dh.pem

server 10.8.0.0 255.255.255.0 # Subnet VPN
push "redirect-gateway def1 bypass-dhcp" # Arahkan semua lalu lintas via VPN
push "dhcp-option DNS 8.8.8.8" # Set DNS untuk klien

keepalive 10 120
cipher AES-256-CBC
auth SHA256
tls-server

user nobody
group nogroup

persist-key
persist-tun

status openvpn-status.log
verb 3



Pengaturan Firewall Server:

Izinkan lalu lintas UDP (atau TCP, tergantung konfigurasi proto) pada port 1194 (atau port lain yang Anda gunakan) masuk ke server VPN.


Aktifkan masquerading (NAT) pada interface publik server untuk lalu lintas yang keluar dari subnet VPN.

# Contoh UFW (Uncomplicated Firewall)
sudo ufw allow 1194/udp
sudo ufw allow OpenSSH # Jika menggunakan SSH
sudo ufw enable
# Tambahkan aturan NAT di /etc/ufw/before.rules
# *nat
# :POSTROUTING ACCEPT [0:0]
# -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE # Sesuaikan eth0 dengan interface publik Anda
# COMMIT



Mulai dan Aktifkan Layanan OpenVPN:
sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server



Konfigurasi Klien OpenVPN:

Klien membutuhkan file konfigurasi .ovpn yang berisi detail koneksi dan sertifikat/kunci klien.


Sertifikat CA, sertifikat klien, dan kunci klien harus ditempatkan di direktori konfigurasi klien.

# Contoh client.ovpn
client
dev tun
proto udp
remote <IP_PUBLIK_SERVER_VPN> 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
cipher AES-256-CBC
auth SHA256
remote-cert-tls server
verb 3



Klien kemudian dapat terhubung menggunakan software OpenVPN (misalnya, OpenVPN GUI di Windows, OpenVPN Connect di smartphone).
D. Instalasi dan Konfigurasi VPN Server (Contoh: IPsec - Libreswan/StrongSwan)

IPsec, meskipun lebih kompleks, banyak digunakan di lingkungan enterprise dan memiliki dukungan native di banyak OS.

Persyaratan Sistem:

Server Linux (Ubuntu, Debian, CentOS direkomendasikan).


Akses root atau sudo.


Koneksi internet yang stabil dan alamat IP publik.

Alur Konfigurasi IPsec (Contoh Libreswan/StrongSwan - Client-to-Site VPN dengan Pre-shared Key):

Instalasi Libreswan/StrongSwan:
sudo apt install libreswan -y # Untuk Debian/Ubuntu
# atau
sudo yum install libreswan -y # Untuk CentOS/RHEL
# atau StrongSwan
sudo apt install strongswan -y




Konfigurasi File Server IPsec:

File konfigurasi utama biasanya di /etc/ipsec.conf (Libreswan) atau /etc/ipsec.conf dan /etc/ipsec.secrets (StrongSwan).


Konfigurasi koneksi VPN (misalnya, roadwarrior untuk klien seluler).


Tentukan mode IPsec (Tunnel Mode), algoritma enkripsi/otentikasi, dan pre-shared key (PSK).


Atur subnet VPN dan DNS server untuk klien.

# Contoh ipsec.conf (Libreswan)
conn roadwarrior
left=%defaultroute # IP server lokal (otomatis)
leftsubnet=0.0.0.0/0 # Meneruskan semua lalu lintas klien
leftid=@<nama_server_Anda> # ID server, bisa nama host
leftnexthop=%defaultroute
leftcert=mycert.pem # Jika menggunakan sertifikat
right=%any # IP klien mana pun
rightsourceip=10.0.0.0/24 # Subnet IP untuk klien VPN
rightca=%same
dpddelay=10
dpdtimeout=20
dpdaction=clear
auto=add
authby=secret # Atau "rsasig" untuk sertifikat
ike=aes256-sha2;modp1024
esp=aes256-sha2;modp1024
```conf
# Contoh ipsec.secrets (Libreswan) - untuk Pre-shared Key
%any %any : PSK "iniadalahkuncirahasiaanda"



Pengaturan Firewall Server:

Izinkan lalu lintas UDP port 500 (IKE) dan 4500 (NAT Traversal) masuk ke server.


Aktifkan IP forwarding dan masquerading (NAT) pada interface publik server untuk lalu lintas VPN.

Mulai dan Aktifkan Layanan IPsec:
sudo systemctl start ipsec
sudo systemctl enable ipsec



Konfigurasi Klien IPsec:

Klien IPsec bervariasi tergantung sistem operasi (Windows built-in VPN, macOS built-in VPN, strongSwan di Android/iOS).


Mereka memerlukan alamat IP publik VPN server, pre-shared key, dan detail konfigurasi lain yang cocok dengan server.


Biasanya tidak memerlukan instalasi software tambahan di Windows/macOS/iOS karena sudah built-in.
E. Pengujian Konektivitas VPN dan Pemecahan Masalah

Pengujian yang cermat sangat penting untuk memastikan VPN berfungsi dengan baik.

Langkah-langkah Pengujian Konektivitas VPN:

Koneksi Klien: Coba koneksikan klien VPN ke VPN server. Perhatikan pesan log atau status koneksi pada klien.


Verifikasi Alamat IP Klien: Setelah terhubung, periksa alamat IP klien. Klien seharusnya mendapatkan alamat IP dari subnet VPN yang telah Anda konfigurasikan.

Di Windows: ipconfig


Di Linux/macOS: ip addr show

Ping ke Server VPN Internal: Lakukan ping dari klien ke alamat IP private server VPN (jika ada) atau ke perangkat lain di jaringan pribadi yang sama dengan server VPN.


Akses Sumber Daya Jaringan Internal: Coba akses shared folder, web server internal, atau database server internal menggunakan alamat IP private-nya.


Uji Akses Internet (Jika VPN Dikonfigurasi untuk Meneruskan Semua Lalu Lintas): Jika Anda mengkonfigurasi VPN untuk mengarahkan semua lalu lintas klien melalui terowongan VPN (full tunnel), uji akses ke situs web eksternal. Periksa alamat IP publik Anda menggunakan situs seperti whatismyip.com—ini seharusnya menunjukkan alamat IP publik VPN server.


Periksa Log Server VPN: Periksa log server VPN (/var/log/openvpn/openvpn-status.log atau log sistem untuk IPsec) untuk melihat detail koneksi klien dan potensi masalah.

Pemecahan Masalah (Troubleshooting) VPN Umum:

Klien Tidak Dapat Terhubung ke Server:

Penyebab: Firewall memblokir port VPN (UDP 1194 untuk OpenVPN, UDP 500/4500 untuk IPsec) pada server atau klien. Layanan VPN server tidak berjalan. Kesalahan pada alamat IP atau port server di konfigurasi klien.


Solusi: Periksa status layanan server (sudo systemctl status openvpn@server / sudo systemctl status ipsec). Periksa aturan firewall (sudo ufw status). Pastikan konfigurasi klien benar.

Klien Terhubung, tetapi Tidak Ada Lalu Lintas (No Traffic):

Penyebab: IP forwarding tidak diaktifkan pada VPN server. Aturan NAT (masquerading) hilang atau salah di server. Routing salah pada server. DNS server salah dikonfigurasi pada klien melalui VPN.


Solusi: Aktifkan IP forwarding (net.ipv4.ip_forward=1 di /etc/sysctl.conf). Periksa aturan NAT (iptables/UFW). Pastikan push "redirect-gateway" (OpenVPN) atau leftsubnet=0.0.0.0/0 (IPsec) diatur dengan benar. Verifikasi DNS server di konfigurasi klien.

Otentikasi Gagal (Authentication Failed):

Penyebab: Sertifikat/kunci klien tidak cocok dengan server. Kata sandi atau pre-shared key salah. Waktu server dan klien tidak sinkron (penting untuk IPsec).


Solusi: Pastikan semua file sertifikat/kunci benar dan tidak rusak. Verifikasi password atau PSK. Pastikan waktu server dan klien sinkron.

Konflik Alamat IP:

Penyebab: Subnet VPN tumpang tindih dengan subnet jaringan lokal klien atau subnet jaringan pribadi server.


Solusi: Pilih subnet VPN yang unik dan tidak tumpang tindih dengan jaringan yang akan diakses.

Kinerja VPN Lambat:

Penyebab: Server VPN kelebihan beban. Bandwidth internet server VPN terbatas. Algoritma enkripsi yang terlalu intensif untuk hardware server.


Solusi: Upgrade server VPN, tingkatkan bandwidth internet, atau coba algoritma enkripsi yang lebih ringan jika memungkinkan.
Zona Aktivitas
A. Uji Pengetahuan (Nilai Pengetahuan I)

Apa definisi dari Virtual Private Network (VPN)?


Sebutkan dua manfaat utama penggunaan VPN.


Jelaskan konsep "tunneling" dalam cara kerja VPN.


Apa perbedaan utama antara OpenVPN dan IPsec dalam hal lapisan OSI tempat mereka beroperasi?


Dalam konfigurasi OpenVPN, mengapa Easy-RSA penting?
B. Praktikum (Nilai Praktik 1)

Buat kelompok dengan anggota maksimal tiga siswa. Lakukan hal berikut:

Skenario Penggunaan VPN:

Skenario A: Seorang karyawan bekerja dari rumah dan perlu mengakses file server perusahaan yang sensitif.


Skenario B: Sebuah perusahaan ingin menghubungkan dua kantor cabang yang terpisah secara geografis melalui internet publik secara aman.


Skenario C: Seseorang ingin menyembunyikan alamat IP asli mereka saat Browse internet di kafe.


Untuk setiap skenario, jelaskan mengapa VPN merupakan solusi yang tepat.

Identifikasi Kebutuhan Konfigurasi Firewall untuk VPN:

Anda telah menginstal VPN server OpenVPN pada Linux server.


Port UDP 1194 digunakan untuk koneksi VPN.


Anda ingin agar klien VPN dapat mengakses internet melalui VPN, dan juga mengakses web server internal yang berada di jaringan private yang sama dengan server VPN.


Sebutkan minimal tiga jenis aturan firewall (misalnya, ufw atau iptables) yang harus Anda konfigurasikan pada server VPN agar skenario ini berfungsi.

Presentasikan hasil kerja dan diskusi kelompok Anda di depan kelas.
E. Eksperimen (Nilai Proyek I)

Pilih salah satu dari tugas berikut:

Simulasi Instalasi dan Konfigurasi OpenVPN Server (Menggunakan Virtual Machine/Simulator):

Instal Virtual Machine (misalnya, dengan VirtualBox atau VMware) dan pasang sistem operasi Linux (misalnya, Ubuntu Server) di dalamnya untuk mensimulasikan VPN server.


Instal OpenVPN dan Easy-RSA.


Buat CA, sertifikat server, kunci server, dan sertifikat/kunci untuk satu klien.


Konfigurasi server.conf dasar dan aktifkan IP forwarding.


Atur aturan firewall dasar (misalnya, ufw) untuk mengizinkan lalu lintas VPN.


(Opsional, jika waktu memungkinkan) Coba koneksikan klien OpenVPN dari host atau VM lain.


Sertakan screenshot dari langkah-langkah konfigurasi kunci dan log yang relevan dalam laporan Anda (maksimal 2 halaman).

Riset dan Perbandingan Protokol VPN:

Lakukan riset mendalam tentang tiga protokol VPN: OpenVPN, L2TP/IPsec, dan IPsec (Native).


Buat tabel perbandingan yang mencakup:

Lapisan OSI operasi.


Algoritma enkripsi/otentikasi yang umum digunakan.


Tingkat keamanan (rendah, menengah, tinggi).


Kemudahan konfigurasi.


Dukungan native di berbagai sistem operasi.


Skenario penggunaan yang paling cocok.

Sajikan perbandingan Anda dalam bentuk laporan singkat (maksimal 2 halaman).
Rangkuman

VPN (Virtual Private Network) adalah teknologi yang menciptakan koneksi aman dan terenkripsi (terowongan) melalui jaringan publik untuk mengakses jaringan pribadi.


Manfaat VPN meliputi keamanan data (enkripsi), privasi online, akses remote yang aman, dan integritas data.


Cara kerja VPN didasarkan pada tunneling (membungkus data dalam paket lain), enkripsi (mengubah data menjadi tidak terbaca), dan otentikasi (memverifikasi identitas pengguna).


Protokol VPN populer untuk server meliputi OpenVPN (fleksibel, kuat, berbasis SSL/TLS, membutuhkan PKI) dan IPsec (suite protokol, keamanan lapisan IP, mode Transport/Tunnel, menggunakan IKE untuk pertukaran kunci).


Instalasi dan Konfigurasi OpenVPN melibatkan instalasi software, penyiapan PKI (Easy-RSA) untuk sertifikat/kunci, editing server.conf, dan pengaturan firewall (IP forwarding, masquerading).


Instalasi dan Konfigurasi IPsec (misalnya, Libreswan/StrongSwan) melibatkan instalasi software, konfigurasi koneksi (ipsec.conf, ipsec.secrets untuk PSK), dan pengaturan firewall.


Pengujian konektivitas VPN meliputi verifikasi koneksi klien, alamat IP klien, ping ke server internal, akses sumber daya jaringan internal, dan pengujian akses internet (jika full tunnel).


Pemecahan masalah VPN umum mencakup masalah koneksi (port diblokir, layanan mati), tidak ada lalu lintas (IP forwarding, NAT salah), otentikasi gagal (sertifikat/kunci/PSK salah), konflik alamat IP, dan kinerja lambat.
Ulangan Akhir Bab 1
A. Pilihlah salah satu jawaban yang tepat.

Fungsi utama dari Virtual Private Network (VPN) adalah untuk ....
a. Meningkatkan kecepatan internet.
b. Mengenkripsi dan mengamankan koneksi melalui jaringan publik.
c. Mengganti alamat IP privat dengan IP publik.
d. Mengelola domain name system.
e. Membagi jaringan menjadi VLAN.


Jika seorang karyawan ingin mengakses file server di kantor dari rumah menggunakan internet publik secara aman, teknologi yang paling tepat adalah ....
a. LAN
b. WAN
c. VPN
d. WLAN
e. FTP


Protokol VPN sumber terbuka yang sangat populer dan fleksibel, serta sering menggunakan sertifikat digital untuk otentikasi, adalah ....
a. PPTP
b. L2TP
c. OpenVPN
d. SSTP
e. IKEv2


Lapisan perangkat lunak yang bertanggung jawab untuk membagi sumber daya hardware fisik dan mengalokasikannya ke setiap VPS disebut ....
a. Kernel
b. Operating System
c. Hypervisor
d. Control Panel
e. Web Server


Komponen IPsec yang bertanggung jawab untuk pertukaran kunci kriptografi yang aman adalah ....
a. AH (Authentication Header)
b. ESP (Encapsulating Security Payload)
c. IKE (Internet Key Exchange)
d. TLS (Transport Layer Security)
e. SSH (Secure Shell)


Jika VPN server Anda adalah Linux dan Anda ingin mengizinkan klien VPN mengakses internet melalui server tersebut, pengaturan kernel yang perlu diaktifkan adalah ....
a. net.ipv4.ip_forward=0
b. net.ipv4.ip_forward=1
c. ip_tables=disable
d. net.ipv4.icmp_echo_ignore_all=1
e. disable_ipv6=1


Ketika Anda terhubung ke VPN dan semua lalu lintas internet Anda melewati terowongan VPN, model koneksi ini disebut ....
a. Split Tunneling
b. Full Tunneling
c. Direct Access
d. Peer-to-Peer
e. Local Breakout


Jika klien VPN Anda berhasil terhubung ke server tetapi tidak dapat mengakses sumber daya di jaringan pribadi yang sama dengan server VPN, masalah yang paling mungkin terjadi pada server VPN adalah ....
a. Port VPN diblokir di klien.
b. Layanan VPN server tidak berjalan.
c. IP forwarding atau aturan NAT (masquerading) tidak dikonfigurasi dengan benar.
d. Sertifikat klien kadaluarsa.
e. Alamat IP server salah.


Fungsi utama dari pre-shared key (PSK) dalam konfigurasi IPsec adalah ....
a. Untuk mengenkripsi semua lalu lintas data.
b. Untuk mengotentikasi kedua ujung koneksi VPN.
c. Untuk mengelola alamat IP klien.
d. Untuk memblokir akses yang tidak sah.
e. Untuk mempercepat koneksi VPN.


Jika Anda ingin menyembunyikan alamat IP asli Anda dan mengenkripsi aktivitas online Anda saat menggunakan Wi-Fi publik, Anda akan menggunakan VPN untuk tujuan ....
a. Akses remote ke jaringan kantor.
b. Skalabilitas jaringan.
c. Privasi dan keamanan online.
d. Manajemen bandwidth.
e. Load balancing.
B. Jawablah pertanyaan-pertanyaan berikut dengan benar.

Jelaskan perbedaan mendasar antara mode Transport dan mode Tunnel pada protokol IPsec. Berikan contoh skenario penggunaan yang sesuai untuk masing-masing mode.


Bagaimana PKI (Public Key Infrastructure) dengan sertifikat digital meningkatkan keamanan koneksi OpenVPN dibandingkan hanya menggunakan nama pengguna dan kata sandi?


Anda telah mengkonfigurasi VPN server OpenVPN pada Linux. Klien dapat terhubung ke VPN, mendapatkan alamat IP dari subnet VPN, tetapi tidak bisa mengakses internet atau server di jaringan lokal yang sama dengan VPN server. Jelaskan langkah-langkah troubleshooting yang akan Anda lakukan untuk mendiagnosis masalah ini.


Sebutkan tiga jenis informasi yang harus Anda siapkan dari sisi VPN server untuk dapat membuat file konfigurasi klien OpenVPN yang berfungsi.


Mengapa penting untuk memastikan bahwa subnet VPN yang Anda alokasikan tidak tumpang tindih dengan subnet jaringan lokal klien atau subnet jaringan pribadi server? Apa konsekuensi jika terjadi tumpang tindih?

0 komentar: