VPN
adalah sebuah jaringan
komputer dimana koneksi antar perangkatnya (node) memanfaatkan jaringan public
sehingga yang diperlukan hanyalah koneksi internet di masing-masing site.
Ketika
mengimplementasikan VPN, interkoneksi antar node akan memiliki jalur virtual
khusus di atas jaringan public yang sifatnya independen.
Metode ini biasanya
digunakan untuk membuat komunikasi yang bersifat secure, seperti system
ticketing online dengan database server terpusat.
Disini ada 2 kata yang dapat kita garis bawahi yaitu
: virtual network dan private. Virtual network berarti jaringan yang terjadi
hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik
yang akan berhubungan.
Private berarti jaringan yang terbentuk bersifat
private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan
terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Perlu
penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi
traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga
tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya
ke dalam remote-site.
Gambar 1.1 VPN Connection
VPN dikembangkan untuk membangun sebuah intranet
dengan jangkauan yang luas melalui jaringan internet. Intranet sudah menjadi
komponen penting dalam suatu perusahaan dewasa ini. Intranet dalam perusahaan
akan berkembang sesuai dengan perkembangan perusahaan tersebut. Dengan kata
lain, semakin besar suatu perusahaan maka intranet yang diperlukan juga semakin
besar. Permasalahan ini akan semakin kompleks apabila perusahaan tersebut
mempunyai banyak kantor cabang yang tersebar di berbagai kota dengan jarak yang
jauh. Sedangkan di lain pihak seluruh kantor tersebut memerlukan suatu metode
untuk selalu berhubungan, misalnya untuk transfer dan sinkronisasi data.
Pada mulanya, sistem intranet dikembangkan dengan
menggunakan sistem dedicated line. Sistem ini menawarkan kecepatan transfer
data yang tinggi namun membutuhkan investasi yang mahal. Sistem ini tidak
efektif untuk perusahaan kelas menengah ke bawah serta perusahaan yang tersebar
di berbagai wilayah yang saling berjauhan.
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya,
yaitu :
1.
Confidentiality
(Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang
lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda
menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang
lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena
memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun
orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
2.
Data
Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data Anda sebenarnya sudah
berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun
bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi
isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga
keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang,
rusak, ataupun dimanipulasi oleh orang lain.
3.
Origin
Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan
pemeriksaan terhadap semua data yang masuk dan mengambil informasi source
datanya. Kemudian alamat source data ini akan disetujui jika proses
autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim
dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang
dipalsukan atau dikirimkan oleh pihak-pihak lain.
1.
Arsitektur Gateway-to-Gateway
Pada
arsitektur ini, traffic antara dua jaringan yang membutuhkan keamanan melalui
koneksi VPN yang telah dibangun antara dua gateway VPN. Gateway VPN mungkin
adalah sebuah device yang hanya melakukan fungsi VPN, atau bagian dari device
lain dari jaringan seperti firewall atau router.
Dari gambar
di atas, terlihat bahwa arsitektur gateway-to-gateway ini tidak menyediakan
pengamanan secara penuh terhadap data yang melewati transit. Pada kenyataannya,
model arsitektur ini hanya mengamankan data antara dua gateway, yang
dinotasikan dengan garis solid. Garis putus-putus mengindikasikan bahwa
komunikasi antara client VPN dan gateway lokalnya, dan antara gateway remote
dan node tujuannya tidak diamankan.
Arsitektur
gateway-to-gateway biasanya paling banyak digunakan ketika menghubungkan dua
jaringan yang aman, seperti menghubungkan sebuah kantor cabang ke pusat melalui
internet. Arsitektur model ini menggantikan wide area network (WAN) privat yang
relatif mahal.
Model
gateway-to-gateway ini merupakan yang paling mudah diimplementasikan terutama
dalam hal manajemen user dan host. Arsitektur ini biasanya transparan bagi
user, yang tidak perlu melakukan otentikasi terpisah untuk menggunakan VPN.
Selain itu, sistem user dan host target tidak harus meng-install perangkat
lunak VPN client, ataupun melakukan konfigurasi ulang untuk menggunakan VPN.
2.
Arsitektur Host-to-Gateway
Model
arsitektur ini paling banyak digunakan untuk remote access yang aman bagi
masing-masing user remote.
Dari gambar
di atas, terlihat bahwa arsitektur host-to-gateway ini tidak menyediakan
pengamanan secara penuh terhadap data yang melewati transit. Garis putus-putus
mengindikasikan bahwa komunikasi antara gateway remote dan node tujuannya tidak
diamankan. Model host-to-gateway banyak digunakan ketika menghubungkan host
pada jaringan yang tidak aman kepada resource pada jaringan yang aman,
contohnya menghubungkan pegawai yang sedang berada di lokasi remote kepada
kantor pusat melalui internet.
Model ini
sering digunakan untuk menggantikan modem dial-up. Arsitektur model ini relatif
cukup kompleks untuk diimplementasikan terutama dalam hal manajemen user dan
host. Arsitektur ini biasanya tidak transparan terhadap user karena harus
membangun sebuah koneksi VPN antara komputer lokal (host) dengan gateway VPN.
Gambar diatas mengilustrasikan model arsitektur ini melakukan otentikasi
sebelum menggunakan VPN. Selain itu host user juga harus meng-install
perangkat lunak VPN client yang telah dikonfigurasi.
1.
Remote Access VPN
Remote
Access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah
jenis user-to-LAN connection. Artinya user dapat melakukan koneksi ke private
network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh
karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau
laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan
jaringan LAN di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up
terlebih dahulu ke network access server (NAS). Biasanya NAS disebabkan oleh
provider yang memberikan layanan VPN. Sedangkan pengguna cukup menyediakan
komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan
dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih
dan lebih secure dibandingkan dial-up internet. Koneksi bisa dilakukan
sewaktu-waktu.
2.
Site-to-Site VPN
Site-to-site
VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan
via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang
sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara
lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika
ditinjau dari segi kendali atau administrative control. Secara umum site-tosite
VPN dapat dibagi menjadi:
a.
Intranet
Manakala VPN hanya digunakan untuk
menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan.
Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain,
administrative control berada sepenuhnya bawah satu kendali.
b.
Extranet
Manakala VPN digunakan untuk
menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara
mereka memiliki hubungan "dekat". Seperti perusahaan tekstil dengan
perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut.
Dengan kata lain, administrative control berada di bawah kendali beberapa
instansi terkait.
VPN menggunakan salah satu dari beberapa
teknologi tunneling yang ada yaitu :
1. PPTP (Point
to Point Tunnelling Protocol)
Dikembangkan oleh Microsoft dari PPP yang
dipergunakan untuk remote access. Merupakan protokol jaringan yang memungkinkan
pengamanan transfer data dari remote client ke server pribadi perusahaan dengan
membuat VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan
untuk mrmbangun PPTP, yaiut sebagai client, Network Access Server (NAS), dan
server NTTP, Cara kerjanya :
·
PPTP mengenkapsulasi frame yang
bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation
(GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP
untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
·
Data aslinya dienkripsi dengan
MPPE.
PPTP-linux adalah client software.
Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.
2.
L2F (Layer 2 Forwarding)
Dibuat Cisco tahun 1996. Bisa
menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa
menyediakan otentikasi untuk tunnel endpoints.
3.
L2TP (Layer 2 Tunnelling Protocol)
Tunneling
protokol yang memadukan dua buah tunnelingprotokol yaitu L2F (Layer 2
Forwarding) milik cisco dan PPTP Microsoft. Dikembangkan oleh Microsoft dan
Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP :
·
Multiple tunnels between endpoints,
sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service
(QoS).
·
Mendukung kompresi
·
Bisa melakukan tunnel
authentication
·
Bisa bekerja pada jaringan non-IP
seperti ATM dan Frame Relay.
4.
IPSec
Satu kerangka
kerja dari satu set protokol-protokol untuk keamanan pada jaringan atau paket
yang diproses pada lapisan dari jaringan komunikasi. Cisco mengusulkan IPSec
untuk menjadi standar. Layanan IPSec mirip dengan SSL, namun IPSec melayani
lapisan network, dan dilakukan secara transparan. Dalam tunneling mode, IP Sec
bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan
untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol :
·
Authentication Header (AH):
memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan
integritas dari pesan/informasi.
·
Encapsulating Security Payload
(ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original
dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak
menjamin integrity dari outer IP header, oleh karena itu dipergunakan
berbarengan dengan AH.
5.
SSH dan SSH2
Dikembangkan
untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH
menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session
layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level
VPN. SSH membutuhkan login account.
6.
OpenVPN
Merupakan
aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi
tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi.
OpenVPN menggunakan private keys, certificate, atau username/password untuk
melakukan authentikasi dalam membangun koneksi. Dimana teknologi yang digunakan
untuk enkripsi dalam jaringan OpenVPN ini menggunakan teknologi SSL dan untuk
komunikasinya OpenVPN bergerak di Layer 2 dan 3 OSI Layer. Karena OpenVPN
berbasis protocol SSL maka OpenVPN ini dapat digunakan di berbagai sistem
operasi tanpa perbedaan yang signifikan. Keuntungan lain dari OpenVPN antara
lain :
·
Tunnel yang dibangun antar network
didapatkan melalui satu port TCP atau UDP
·
Menggunakan semua fitur OpenSSL
untuk otentikasi, sertifikasi, dan enkripsi untuk menjaga keutuhan dan keamanan
data yang dilewatkan jaringan public
·
Konfigurasi yang relatif mudah
karena konfigurasinya yang GUI
·
Terdapat pilihan antara static-key
atau certificate based
·
Tunnel yang dibangun oleh client
VPN didapatkan secara dynamic
Dibawah ini adalah gambaran tentang koneksi
VPN yang menggunakan protokol PPTP. PPTP (Pont to Point Tunneling Protocol)
adalah sebuah protokol yang mengizinkan hubungan Point-to Point Protocol (PPP)
melewati jaringan IP, dengan membuat Virtual Private Network (VPN).
Dari gambar diatas secara sederhana cara
kerja VPN (dengan protokol PPTP) adalah sebagai berikut:
a.
VPN membutuhkan sebuah server yang
berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer
dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750.
b.
Untuk memulai sebuah koneksi,
komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian
memverifikasi username dan password dan apabila berhasil maka VPN Server
memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi
/ tunnel akan terbentuk.
c.
Untuk selanjutnya komputer client
bisa digunakan untuk mengakses berbagai resource (komputer atu LAN) yang berada
dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument,
browsing dengan gateway yang diberikan dari VPN Server, melakukan remote
desktop dan lain sebagainya.
Contoh :
Misalkan PT. TIKI JNE mempunyai kantor di
dua tempat yang berbeda, yang pertama berada di Jakarta dan yang kedua berada
di Bandung. Kedua kantor ini ingin bisa berkomunikasi agar dapat melakukan
pertukaran data dengan mudah, cepat, dan aman. Maka digunakanlah VPN sebagai
solusi untuk menyelesaikan masalah tersebut. Kedua kantor tersebut harus
dilengkapi dengan koneksi internet terlebih dahulu. Kemudian perangkat lunak
VPN harus diinstal di kedua kantor tersebut. Langkah selanjutnya, perangkat
lunak VPN harus dikonfigurasi agar koneksi dapat terjalin diantara kedua kantor
tersebut. Misalnya VPN server berada di Jakarta dan harus menerima sambungan
dari kantor yang ada di Bandung, dan kantor yang ada di Bandung harus membuat
sambungan ke kantor di Jakarta atau sebaliknya. Jika langkah diatas berhasil
dilakukan, perusahaan telah menjalankan Virtual Network. Kedua kantor tersebut
tersambung melalui internet dan dapat bekerja bersama seperti berada di
jaringan real yang sama. Sampai disini perusahaan telah mempunyai VPN tanpa
privacy, karena semua router internet diantara Jakarta dan Bandung dapat
membaca data yang dipertukarkan. Perusahaan yang mempunyai kontrol terhadap
router internet dapat membaca semua data bisnis yang melewati jaringan virtual.
Untuk membuat VPN tersebut menjadi VPN yang private, solusi yang digunakan
adalah enkripsi. Lalu lintas data VPN diantara kedua kantor tersebut dikunci
dengan kunci spesial, hanya komputer atau orang yang mempunyai kunci tersebut
yang dapat membuka kunci dan melihat data yang dikirimkan. Semua data yang
dikirimkan dari Jakarta ke Bandung atau sebaliknya harus dienkripsi sebelum
dikirimkan dan dideksripsi setelah dienkripsi. Kunci enkripsi harus tersedia
untuk semua pihak yang tersambung melalui VPN sehingga pertukaran data hanya
bisa dibaca oleh pihak yang mempunyai hak.
a. Kelebihan VPN
Keuntungan menggunakan VPN yaitu :
1. Biaya yang rendah.
2. Universality, kemampuan untuk akses dari teknologi yang berbeda.
3. Meningkatkan konektivitas.
4. Pertukaran informasi yang aman.
5. Skalabilitas mudah untuk ditingkatkan.
Kelebihan lainnya yang bisa diperoleh :
1.
Kemampuan
membentuk jaringan LAN yang tidak di batasi tempat dan waktu, karena
koneksitasnya dilakukan via internet. Koneksi internet apapun dapat digunakan
seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS. Sistem PVN ini
paling tepat digunakan untuk penggunaan suatu database terpusat untuk
mengkomunikasikan antara server dan client via internet seperti Aplikasi
Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General
Ledger, DLL
2.
Tidak
ada ketergantungan terhadap keharusan memiliki IP Publik yang berharga mahal.
Cukup menggunakan IP dynamic saja dengan kata lain asal PC anda bisa
berinternet .
3.
Kita
bisa mem-print dari rumah kekantor anda via internet
4.
Kita
bisa melakukan transfer data atau remote view untuk mengendalikan komputer di
rumah / kantor dimana saja
5.
Dimanapun
berada seperti sedang berada di warnet ataupun saat traveling di luar negeri,
dapat melakukan koneksitas dengan PC dikantor misalnya dengan memanfaatkan
software yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server
2003, VNC, Radmin, VOIP, DLL
6.
Dengan
menggunakan software yang bekerja dijaringan LAN, dapat melakukan pertukaran
data secara langsung, Printing , Remote View, Mengatur administrasi PC, yang
kesemua itu dapat dilakukan dimanapun berada selama bisa terhubung ke internet
7.
Berselancar
dengan aman ketika di akses internet publik / hotspot
8.
Jika
perusahaan ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas.
Oleh karena itu, VPN dapat digunakan sebagai teknologi alternatif untuk
menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena
transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada.
9.
Jangkauan
jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga
perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan
untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena
proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor
cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak
langsung akan meningkatkan efektivitas dan efisiensi kerja.
10.
Penggunaaan
VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan
leased line sebagai cara tradisional untuk mengimplementasikan WAN.
11.
VPN
dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel
(leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan
biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin
meningkat pula biaya produksinya.
12.
VPN
menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan
biaya dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut
dengan pihak ISP (internet service provider) terdekat.
13.
VPN
memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke
internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus
perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet
ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan
khusus perusahaan.
b. Kekurangan VPN
1.
Koneksi internet (jaringan
publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada
dasarnya kita hanya "nebeng" koneksi pada jaringan pihak lain
sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut.
2.
Perhatian lebih terhadap
keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu
memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak
diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan
VPN.
Langsung buka mikrotik via winbox
dan login, jika sudah login pada menu sebelah kiri klik PPP.jika jendela baru
telah terbuka, pada menu interface klik tanda Plus (+) dan pilih PPTP Server,
atau lihat pada gambar di bawah :
jika sudah klik menu Secrets, dan klik tanda Plus (+) . Disini saya
menggunakan IP 100.100.1.1 untuk IP local di mikrotik dan IP 100.100.1.2 untuk
IP client yang nanti nya meremote. untuk IP ini terserah tidak ada masalah,
untuk lebih jelasnya ikuti gambar di bawah
kemudian kembali ke menu interface, pada sub menunya pilih PPTP Server,
ikuti konfigurasi pada gambar
OK untuk konfigurasi PPTP Servernya telah selesai, sekarang kita buat PPTP
Clientnya agar nantinya PC yang meremote bisa terhubung ke VPN server yang ada
di mikrotik terebut.untuk
konfigurasinya hampir sama pada Menu Interface klik tanda Plus (+) dan pilih
PPTP Client, kalau jendela baru telah keluar, setting di menu Dial Up nya
seperti gambat di bawah,pada Connect To isi IP publik router tersebut agar VPN
nya bisa terhubung ke luar,dan isi user name dan password yang telah di setting
setelah itu klik Apply dan OK maka settingan pada sisi router telah
selesai, sekarang kita setting pada komputer supaya terhubung dengan VPN
tersebut, di sini saya terhubung jaringan internet agar bisa terhubung dengan
VPN nya. konfigurasinya lihat pada gambar
kemudian klik next dan pilih “Use My Internet Connection”
kemudian isi alamat IP publik router tersebut agar bisa terhubung dengan
VPN,dan juga buat Nama VPN nya
kemudian klik Next, Isi User dan Password seperti yang telah di setting
pada konfigurasi di atas
Kemudian Klik Connet, dan tunggu sampai konektifitas selesai
dan saya telah berhasil terhubung dengan VPN yang baru saja di buat, gambar
di bawah tampak ip yang telah di set pada konfigurasi di atas , dengan kata
lain dari ke jahuan ini saya telah terhubung dengan network local router yang
telah di set tadi
Mudah kan buat nya, kalau cuman untuk belajar tidak mesti menggukan IP
publik coba saja menggunakan IP private dan caranya sama dengan cara di atas.
Tidak ada komentar:
Posting Komentar