Implementasi Dan Analisa Profil Fungsi Kontrol Dan Performance Pada Openvpn (Vpn) Dan Openziti (Ztna)
Abstrak
Keamanan jaringan menjadi elemen vital dalam era digital, terutama menghadapi ancaman siber seperti pencurian data dan eksploitasi konfigurasi. Penelitian ini membandingkan dua pendekatan keamanan jaringan: OpenVPN sebagai representasi Virtual Private Network (VPN) dan OpenZiti sebagai implementasi Zero Trust Network Access (ZTNA) berbasis identitas. Fokus utama adalah bagaimana kedua sistem menerapkan fungsi kontrol IAAA (Identification, Authentication, Authorization, Accounting), merespons serangan, serta performa jaringan dalam kondisi diserang. Eksperimen dilakukan menggunakan pendekatan blackbox dengan simulasi serangan siber, seperti port scanning (Nmap), brute force login (ffuf), dan configuration manipulation (modifikasi JWT). Hasil menunjukkan bahwa OpenVPN unggul dalam log granularity dan pencatatan autentikasi, meskipun terbatas dalam otorisasi akses. Sebaliknya, OpenZiti memberikan kontrol akses yang lebih presisi dan cepat dalam mendeteksi serangan agresif, namun pencatatan log dan deteksi terhadap manipulasi JWT masih perlu ditingkatkan. Dari sisi performa jaringan, OpenZiti secara konsisten unggul dengan kecepatan unduh 6267.74 Mbps dibanding OpenVPN yang hanya mencapai 287.38 Mbps. Kesimpulannya, OpenVPN lebih sesuai untuk lingkungan yang membutuhkan akses jaringan luas dan pencatatan log teknis yang mendetail, sedangkan OpenZiti lebih tepat digunakan dalam sistem yang mengutamakan performa tinggi, kontrol akses berbasis identitas, dan segmentasi akses yang fleksibel.
Kata kunci — Keamanan Jaringan, VPN, ZTNA, OpenVPN, OpenZiti, IAAA, Profiling.
Referensi
Susanto, E., Antira, Lady, Kevin, K., Stanzah, E., & Majid, A. A. (2023). Manajemen Keamanan Cyber di Era Digital. Journal of Business and Entrepreneurship, 11(1), 23–33.
Akinsanya, E. O., & Okeke, P. D. (2024). VIRTUAL PRIVATE NETWORKS (VPN): A CONCEPTUAL REVIEW OF SECURITY PROTOCOLS AND THEIR APPLICATION IN MODERN NETWORKS. Engineering Science & Technology Journal, 5(4), 1452–1472.
Dhiman, P., Saini, N., Gulzar, Y., Turaev, S., Kaur, A., Nisa, K. U., & Hamid, Y. (2024). A Review and Comparative Analysis of Relevant Approaches of Zero Trust Network Model. Sensors, 24(4).
OpenZiti. (n.d.). Introduction to OpenZiti. Diakses pada 29 November 2024, dari https://openziti.io/docs/learn/introduction/
Sharma, S., & Kaur, P. (2020). A Comprehensive Review on VPNs and its Security protocols. International Journal of Computer Applications, 175(11), 25-29.
Brinsley, C., & Fernando, Y. (2018). Rancang Bangun Jaringan Pribadi Menggunakan OpenVPN. SYNTAX Jurnal Informatika, 7(2).
Khan, M. J. (2023). Zero trust architecture: Redefining network security paradigms in the digital age. World Journal of Advanced Research and Reviews, 19(3), 105–116.
Gemawaty, C. A., & Yuliani, Y. (2024). MANAJEMEN IDENTITAS DAN AKSES DALAM KEAMANAN SISTEM INFORMASI (PENDEKATAN LITERATURE REVIEW). Jurnal Manajemen Informatika Jayakarta, 4(4), 396–403.
Pandey, N. G., & Thakur, R. S. (2015). Port Scanning and Its Detection in Physical Network. Journal of Advance Research in Computer Science & Engineering, 2(3), 12–16. [10] Gunawan, I. A. (2016). PENGGUNAAN BRUTE FORCE ATTACK DALAM PENERAPANNYA PADA CRYPT8 DAN CSA-RAINBOW TOOL UNTUK MENCARI BISS. Jurnal TIMES, V(2).
Zhang, Q., Zhu, X., Zhang, M., & Morley Mao, Z. (2022). Automated Runtime Mitigation for Misconfiguration Vulnerabilities in Industrial Control Systems. ACM International Conference Proceeding Series, 333–349.
Kurose, J. F., & Ross, K. W. (2017). Computer networking: a top-down approach. Pearson.
Stallings, W. (2014). Data and computer communications. Pearson. [14] Peterson, L. L., & Davie, B. S. (2011). Computer Networks: A Systems Approach. Morgan Kaufmann.



