A. Pendahuluan
VPN merupakan
sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN).
Contoh implementasi adalah ketika Anda mengelola network yang terdiri dari
beberapa kantor di lokasi yang berbeda. Akan membutuhkan biaya besar jika kita
kemudian membangun link wireless atau fiber optik padahal bisa jadi antar
kantor berada di kota atau bahkan pulau yang berbeda.
Virtual
Private Network (VPN) merupakan jaringan private (lokal) yang dibangun melalui
infrastruktur jaringan publik (misalnya Internet). Tujuan dari VPN adalah
memisahkan traffic dari host-host tersebut dari traffic jaringan publik, ini
dimaksudkan untuk meningkatkan level keamanan. Untuk mencapai level keamanan
tersebut VPN menggunakan mekanisme encryption dan authentication.
TOPOLOGI JARINGAN VPN |
Menurut Wikipedia
Pembangunan sistem informasi sistem VPN disusun dengan maksud dan tujuan
sebagai berikut:
1. Kemampuan membentuk jaringan LAN yang tidak di
batasi tempat dan waktu, karena koneksitasnya dilakukan via internet. Koneksi
internet apapun dapat digunakan seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G,
CDMA Net, GPRS,….
2. Bisa digunakan untuk penggunaan suatu database
terpusat untuk mengkomunikasikan antara server dan client via internet seperti
Aplikasi Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system,
General Ledger, Remote Web Camera, DLL
3. Pimpinan dengan cepat & tepat mengambil
keputusan yang akan diambil, karena pimpinan perusahaan dimanapun bisa
mengakses system keuangan, purchasing kantor karena notebook yang digunakan
terhubung langsung ke system data base perusahaan melalui koneksi VPN server.
4. Mensupport unlimited jumlah server &
client yang berada dibelakang router server secara simultant
5. Dimanapun berada dapat melakukan koneksitas
dengan PC dikantor misalnya dengan memanfaatkan software yang bekerja
dijaringan LAN seperti Citrix, Windows Terminal Server, VNC, Radmin, VOIP, dan
lain sebagainya.
6. Jika perusahaan ingin mengoptimalkan biaya
untuk membangun jaringan yang lebih luas, system ini dapat digunakan sebagai
teknologi alternatif untuk menghubungkan jaringan lokal dengan biaya yang
relatif kecil, karena transmisi data teknologinya menggunakan media jaringan
public yang sudah ada tanpa perlu lagi mengeluarkan biaya bulanan.
7. Jangkauan jaringan lokal yang dimiliki suatu
perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya
di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke
tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan
dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di
daerahnya. penggunaan VPN secara tidak langsung akan meningkatkan efektivitas
dan efisiensi kerja.
8. Penggunaaan VPN dapat mengurangi biaya
operasional bila dibandingkan dengan penggunaan leased line sebagai cara
tradisional untuk Dapat mengurangi biaya
pembuatan jaringanvmengimplementasikan WAN. karena tidak membutuhkan kabel (leased line)
yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi
yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula
biaya produksinya.
9. Menggunakan internet sebagai media
komunikasinya. Perusahaan hanya membutuhkan biaya dalam jumlah yang relatif
kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet
service provider) terdekat.
10. Memberi kemudahan untuk diakses dari mana
saja, sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan
di manapun berada. Selama bisa mendapatkan akses internet ke ISP terdekat,
staff perusahaan tetap dapat melakukan koneksi dengan jaringan khusus
perusahaan.
B. Pemilihan Tipe VPN
Dengan VPN, kita
bisa membangun sebuah link antar kantor dengan memanfaatkan jaringan internet
yang sudah ada. Link yang terbentuk diamankan dengan enkripsi sehingga
meminimalisir kemungkinan data akan diakses oleh orang yang tidak bertanggung
jawab. Mikrotik support beberapa metode VPN seperti PPTP, L2TP, SSTP, dan
OpenVPN. Dengan adanya beberapa opsi ini, kita perlu memilih tipe VPN yang
cocok untuk jaringan kita. Secara umum semua type tersebut memiliki fungsi yg
sama. Yang membedakan adalah autentikasi dan enkripsi yg digunakan. Berikut
Beberapa Pemilihan tipe/jenis dari VPN
PPTP (Point to
Point Tunnel Protocol)
PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. Mayoritas operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget seperti android. Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. Pada setting PPTP, kita bisa menentukan network security protocol yang digunakan untuk proses autentikasi PPTP pada Mikrotik, seperti pap,chap,mschap dan mschap2. Kemudian setelah tunnel terbentuk, data yang ditransmisikan akan dienkripsi menggunakan Microsoft Point-to-Point Encryption (MPPE). Proses enskripsi biasanya akan membuat ukuran header paket yang ditransmisikan akan bertambah. Jika kita monitoring, traffick yang melewati tunnel PPTP akan mengalami overhead ± 7%.
L2TP (Layer 2
Tunnel Protocol)
L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Akan tetapi untuk melakukan komunikasi, L2TP menggunakan UDP port 1701. Biasanya untuk keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. Contohnya untuk Operating system Windows, secara default OS Windows menggunakan L2TP/IPSec. Akan tetapi, konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak se-simple PPTP. Sisi client pun harus sudah support IPSec ketika menerapkan L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec memiliki tingkat sekuritas lebih tinggi daripada PPTP yg menggunakan MPPE. Traffick yang melewati tunnel L2TP akan mengalami overhead ± 12%.
SSTP (Secure
Socket Tunneling Protocol)
Untuk membangun vpn dengan metode SSTP diperlukan sertifikat SSL di masing-masing perangkat, kecuali keduanya menggunakan RouterOS. Komunikasi SSTP menggunakan TCP port 443 (SSL), sama hal nya seperti website yang secure (https). Anda harus memastikan clock sudah sesuai dengan waktu real jika menggunakan certificate. Manyamakan waktu router dengan real time bisa dengan fitur NTP Client. Sayangnya belum semua OS Support VPN dengan metode SSTP. Traffick yang melewati tunnel SSTP akan mengalami overhead ± 12%.
OpenVPN
VPN ini Biasa digunakan ketika dibutuhkan keamanan data yg tinggi. Secara default, OpenVPN menggunakan UDP port 1194 dan dibutuhkan certificate pada masing-masing perangkat untuk bisa terkoneksi. Untuk client compatibility, OpenVPN bisa dibangun hampir pada semua Operating System dengan bantuan aplikasi pihak ketiga. OpenVPN menggunakan algoritma sha1 dan md5 untuk proses autentikasi, dan menggunakan beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256. Trafik yang melewati tunnel OpenVPN akan mengalami overhead ± 16%.
Perlu diingat,
bahwa semakin kita membutuhkan sebuah jaringan yg aman, maka akan semakin
kompleks konfigurasi yang perlu diterapkan, begitu juga dengan penggunaan
resource hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource,
khususnya CPU juga akan naik. Kesimpulan yang bisa kita ambil, jika Anda
menginginkan VPN dg kompatibilitas perangkat client yg baik , maka PPTP bisa
menjadi pilihan. Selain itu, PPTP juga bisa menjadi pilihan jika Anda tidak
ingin terlalu repot untuk melakukan konfigurasi. Tetapi jika Anda menginginkan
sebuah VPN dengan keamanan lebih bagus, gunakan L2TP/IPsec atau OpenVPN.
Biasanya untuk OS windows, secara default menggunakan L2TP/IPSec, sehingga
tinggal diseusuaikan pada sisi server. Jika memang perangkat Anda support dan
Anda membutuhkan keamanan yg tinggi pada jalur VPN anda, L2TP/IPSec bisa
menjadi pilihan. Satu hal yang menjadi catatan, penggunaan VPN tidak bisa
meningkatkan bandwidth (lebih tepatnya mengurangi bandwidth anda karena ada
penambahan headernya), tergantung dari besar bandwidth langganan anda.
C. Keuntungan
Dan Kerugian Menggunakan VPN
Ada beberapa keuntungan yang dapat
diperoleh dengan menggunakan VPN untuk implementasi WAN.
1.
jaringan lokal yang dimiliki suatu perusahaan
akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah
lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain
juga semakin cepat.
2.
penggunaaan VPN dapat mereduksi biaya
operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN.
VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang.
3.
penggunaan VPN akan meningkatkan skalabilitas.
Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa
tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor
cabang membutuhkan satu jalur untuk membangun WAN
4.
memberi kemudahan untuk diakses dari mana saja,
karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia
berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai
tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan.
5.
investasi pada VPN akan memberikan peluang
kembalinya investasi tersebut (ROI = return
on investment) yang lebih cepat daripada investasi pada leased line.
Selain
banyak keuntungan Menggunakan VPN, VPN juga
memiliki kelemahan yaitu
1.
VPN membutuhkan
perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu
diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak
diinginkan seperti penyadapan, hacking
dan tindakan cyber crime pada
jaringan VPN.
2.
ketersediaan dan
performansi jaringan khusus perusahaan melalui media internet sangat tergantung
pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan
keandalan transmisi data melalui internet yang digunakan sebagai media
komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN,
karena traffic yang terjadi di
internet melibatkan semua pihak pengguna internet di seluruh dunia.
3.
perangkat pembangun
teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak
dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN
belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang
sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.
4.
VPN harus mampu
menampung protokol lain selain IP dan teknologi jaringan internal yang sudah
ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol).
D. Alasan Meggunakan VPN dan Sistem
Keamanannya
Peningkatan
penggunaan koneksi VPN dari tahun ke tahun karena murahnya infrastruktur yang
dibutuhkan oleh VPN serta mudahnya dalam instalasi, maka koneksi ini lebih
efisien dibandingkan dengan metode WAN. Jaringan VPN dikoneksikan oleh ISP
lewat routernya ke router-router lain dengan mengunakan jalur Internet yang
telah dienkripsi antara dua titik, dengan menggunakan leased line untuk
hubungan jarak jauh dengan VPN, perusahaan dapat menghemat 20 sampai 40% dari
biaya WAN. Ada beberapa alasan mengapa saat ini penggunaan perusahaan banyak
membangun solusi VPN, seperti
1) Menekan biaya interkoneksi
2) Memperluas interkoneksi ke user yang selama
ini susah dijangkau
3) Dapat mengirimkan aplikasi-aplikasi baru
berbasis Internet Protocol
4) Fleksibel dalam pemilihan topology
5) Skalability Network
6) Meningkatkan tingkat Security
Mengapa
VPN dianggap aman, hal ini karena VPN menggunakan sistem keamanan yang
berlapis, diantaranya ;
1.
Metode tunneling
(terowongan), membuat terowongan virtual diatas jaringan publik menggunakan
protocol seperti Point to Point Protocol (PPTP), Layer 2 Tunneling Protocol
(L2TP), Generic Routing Encapsulation (GRE) dan IPSec. PPTP dan L2TP adalah
layer 2 tunneling protocol. Keduanya melakukan pembungkusan payload pada frame
Point to Point Protocol (PPP) untuk di lewatkan pada jaringan. IPSec berada di
layer 3 yang menggunakan packet, yang akan melakukan pembungkusan IP header
sebelum dikirim ke jaringan.
2.
Metode Enkrpsi
untuk Encapsulations (membungkus) paket data yang lewat di dalam tunneling,
data yang dilewatkan pada pembungkusan tersebut, data disini akan dirubah
dengan metode algoritma kripthography tertentu seperti DES, 3DES, atau AES
3.
Metode Otentikasi
User, karena banyak user yang akan mengakses biasanya digunakan beberapa metode
otentikasi user seperti Remote Access Dial In User Services (RADIUS) dan
Digital Certificates.
4.
Integritas Data,
paket data yang dilewatkan di jaringan publik perlu penjaminan integritas data
/ kepercayaan data apakah terjadi perubahan atau tidak. Metode VPN menggunakan HMA
C-MD5 atau HMA C-SHA1 untuk menjadi paket tidak dirubah pada saat pengiriman.
E. Implementasi VPN
Salah satu
protokol yang digunakan untuk membangun VPN adalah Point to Point Tunnel
Protocol (PPTP). Dengan VPN dapat dibangun dua jenis VPN, yaitu :
a.
Remote Site, VPN
yang menghubungkan host ke sebuah VPN Server
b.
Site to Site, VPN
yang menghubungkan beberapa VPN Server.
Remote Access VPN
Pada
umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah
site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN),
menghubungkan antara pengguna yang mobile
dengan local area network (LAN).
Jenis VPN
ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus
perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat
jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi
perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai
perusahaan tersebut.
Untuk
mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS
dengan men-dial nomor telepon yang
sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal
perusahaan.
Perusahaan
yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan
remote access VPN untuk membangun
WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara
jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga
yang melakukan enkripsi ini adalah ISP.
Site-to-site VPN
Jenis
implementasi VPN yang kedua adalah site-to-site
VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang
letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun
kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu
perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor
pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.
F. Kesimpulan
VPN
merupakan layanan yang menyediakan komunikasi yang aman antara dua jaringan
internal atau lebih melalui jaringan publik. Penggunaan VPN dapat menghemat
biaya produksi bila dibandingkan dengan pembangunan jaringan khusus untuk
menghubungkan tempat-tempat yang jauh.Meskipun demikian, keamanan pengiriman
data menggunakan VPN harus diperhatikan. Beberapa teknik pengamanan yang telah
dijelaskan dapat dipilih sesuai dengan kondisi dan keperluan masing-masing
perusahaan. Setiap teknik pengamanan memiliki keunggulan dan kelemahan. Oleh
karena itu perlu dipikirkan teknik mana yang akan diterapkan pada perusahaan
agar memeproleh hasil yang efektif dan efisien.
Dari uraian diatas secara
sederhana cara kerja VPN (dengan protokol PPTP) adalah sebagai
berikut:
1. VPN
membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server
VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah
Router, misalnya MikroTik
2. Untuk
memulai sebuah koneksi, komputer dengan aplikasi VPN
Client mengontak Server VPN, VPN Server kemudian memverifikasi username
dan password dan apabila berhasil maka VPN Server memberikan IP Address
baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan
terbentuk.
3. Untuk
selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource
(komputer atu LAN) yang berada dibelakang VPN
Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan
gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain
sebagainya.
Baca Juga Tutorial Cara Mudah Membangun VPN Di Mikrotik
1. Membangun VPN PC To LAN Studi Kasus Mengakses Web Server
2. Membangun VPN LAN To LAN dengan PPTP
3. Membangun VPN Site To Site dengan L2TP+IPSEC
4. Liputan Training/Private Implementasi VPN
5. Jasa Setting VPN Mikrotik
Sumber
Refrensi
www.mikrotik.co.id
http://www.ilmujaringan.com
Literatur Skripsi Wahyu Putranto, Virtual Privat Network 2008
Refrensi Lainnya 1, 2
dan Implementasi Ril Dilapangan
SALAM PADEPOKAN IT
www.padepokanit.com
http://www.ilmujaringan.com
Literatur Skripsi Wahyu Putranto, Virtual Privat Network 2008
Refrensi Lainnya 1, 2
dan Implementasi Ril Dilapangan
SALAM PADEPOKAN IT
www.padepokanit.com
No comments:
Post a Comment