Virtual Private Network (VPN)

Selasa, 09 Juni 2015

A.    Pengertian VPN
VPN adalah sebuah jaringan komputer dimana koneksi antar perangkatnya (node) memanfaatkan jaringan public sehingga yang diperlukan hanyalah koneksi internet di masing-masing site.  Ketika mengimplementasikan VPN, interkoneksi antar node akan memiliki jalur virtual khusus di atas jaringan public yang sifatnya independen. Metode ini biasanya digunakan untuk membuat komunikasi yang bersifat secure, seperti system ticketing online dengan database server terpusat. Disini ada 2 kata yang dapat kita garis bawahi yaitu : virtual network dan private. Virtual network berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan. Private berarti jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.


B.    Perkembangan VPN
VPN dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas melalui jaringan internet. Intranet sudah menjadi komponen penting dalam suatu perusahaan dewasa ini. Intranet dalam perusahaan akan berkembang sesuai dengan perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu perusahaan maka intranet yang diperlukan juga semakin besar. Permasalahan ini akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor cabang yang tersebar di berbagai kota dengan jarak yang jauh. Sedangkan di lain pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu berhubungan, misalnya untuk transfer dan sinkronisasi data. Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah yang saling berjauhan.

C.    Fungsi VPN
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya, yaitu : 
1.    Confidentiality (Kerahasiaan) 
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.  
2.    Data Integrity (Keutuhan Data) 
Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.  
3.    Origin Authentication (Autentikasi Sumber) 
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

D.    Arsitektur VPN
1.    Arsitektur Gateway-to-Gateway 
Pada arsitektur ini, traffic antara dua jaringan yang membutuhkan keamanan melalui koneksi VPN yang telah dibangun antara dua gateway VPN. Gateway VPN mungkin adalah sebuah device yang hanya melakukan fungsi VPN, atau bagian dari device lain dari jaringan seperti firewall atau router. 
Arsitektur gateway-to-gateway biasanya paling banyak digunakan ketika menghubungkan dua jaringan yang aman, seperti menghubungkan sebuah kantor cabang ke pusat melalui internet. Arsitektur model ini menggantikan wide area network (WAN) privat yang relatif mahal.  
Model gateway-to-gateway ini merupakan yang paling mudah diimplementasikan terutama dalam hal manajemen user dan host. Arsitektur ini biasanya transparan bagi user, yang tidak perlu melakukan otentikasi terpisah untuk menggunakan VPN. Selain itu, sistem user dan host target tidak harus meng-install perangkat lunak VPN client, ataupun melakukan konfigurasi ulang untuk menggunakan VPN. 
2.    Arsitektur Host-to-Gateway 
Model arsitektur ini paling banyak digunakan untuk remote access yang aman bagi masing-masing user remote. 
Model ini sering digunakan untuk menggantikan modem dial-up. Arsitektur model ini relatif cukup kompleks untuk diimplementasikan terutama dalam hal manajemen user dan host. Arsitektur ini biasanya tidak transparan terhadap user karena harus membangun sebuah koneksi VPN antara komputer lokal (host) dengan gateway VPN. Gambar diatas mengilustrasikan model arsitektur ini melakukan otentikasi sebelum menggunakan VPN. Selain itu host user  juga harus meng-install perangkat lunak VPN client yang telah dikonfigurasi.

E.    Jenis-Jenis VPN
1.    Remote Access VPN 
Remote Access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah jenis user-to-LAN connection. Artinya user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up terlebih dahulu ke network access server (NAS). Biasanya NAS disebabkan oleh provider yang memberikan layanan VPN. Sedangkan pengguna cukup menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up internet. Koneksi bisa dilakukan sewaktu-waktu. 
2.    Site-to-Site VPN 
Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika ditinjau dari segi kendali atau administrative control. Secara umum site-tosite VPN dapat dibagi menjadi. 
a.     Intranet 
Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain, administrative control berada sepenuhnya bawah satu kendali.  
b.    Extranet 
Manakala VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara mereka memiliki hubungan "dekat". Seperti perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut. Dengan kata lain, administrative control berada di bawah kendali beberapa instansi terkait.

F.    Teknologi yang Digunakan VPN
VPN menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu : 
1.    PPTP (Point to Point Tunnelling Protocol) 
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan untuk mrmbangun PPTP, yaiut sebagai client, Network Access Server (NAS), dan server NTTP, Cara kerjanya : 
  • PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.  
  •  Data aslinya dienkripsi dengan MPPE.  
  • PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.
2.    L2F (Layer 2 Forwarding) 
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints. 
3.    L2TP (Layer 2 Tunnelling Protocol) 
Tunneling protokol yang memadukan dua buah tunnelingprotokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP Microsoft. Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP : 
  • Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS). 
  • Mendukung kompresi 
  • Bisa melakukan tunnel authentication 
  • Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
4.    IPSec 
Satu kerangka kerja dari satu set protokol-protokol untuk keamanan pada jaringan atau paket yang diproses pada lapisan dari jaringan komunikasi. Cisco mengusulkan IPSec untuk menjadi standar. Layanan IPSec mirip dengan SSL, namun IPSec melayani lapisan network, dan dilakukan secara transparan. Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol : 
  • Authentication Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi. 
  • Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH.
5.    SSH dan SSH2 
Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account.
6.    OpenVPN 
Merupakan aplikasi open source untuk Virtualisasi Private Network (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Dimana teknologi yang digunakan untuk enkripsi dalam jaringan OpenVPN ini menggunakan teknologi SSL dan untuk komunikasinya OpenVPN bergerak di Layer 2 dan 3 OSI Layer. Karena OpenVPN berbasis protocol SSL maka OpenVPN ini dapat digunakan di berbagai sistem operasi tanpa perbedaan yang signifikan. Keuntungan lain dari OpenVPN antara lain : 
  • Tunnel yang dibangun antar network didapatkan melalui satu port TCP atau UDP 
  • Menggunakan semua fitur OpenSSL untuk otentikasi, sertifikasi, dan enkripsi untuk menjaga keutuhan dan keamanan data yang dilewatkan jaringan public 
  • Konfigurasi yang relatif mudah karena konfigurasinya yang GUI 
  • Terdapat pilihan antara static-key atau certificate based 
  • Tunnel yang dibangun oleh client VPN didapatkan secara dynamic


G.    Cara Kerja VPN
Dibawah ini adalah gambaran tentang koneksi VPN yang menggunakan protokol PPTP. PPTP (Pont to Point Tunneling Protocol) adalah sebuah protokol yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan membuat Virtual Private Network (VPN). 
secara sederhana cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut: 
  • VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. 
  • Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. 
  • Untuk selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atu LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.
Contoh : 
Misalkan PT. TIKI JNE mempunyai kantor di dua tempat yang berbeda, yang pertama berada di Jakarta dan yang kedua berada di Bandung. Kedua kantor ini ingin bisa berkomunikasi agar dapat melakukan pertukaran data dengan mudah, cepat, dan aman. Maka digunakanlah VPN sebagai solusi untuk menyelesaikan masalah tersebut. Kedua kantor tersebut harus dilengkapi dengan koneksi internet terlebih dahulu. Kemudian perangkat lunak VPN harus diinstal di kedua kantor tersebut. Langkah selanjutnya, perangkat lunak VPN harus dikonfigurasi agar koneksi dapat terjalin diantara kedua kantor tersebut. Misalnya VPN server berada di Jakarta dan harus menerima sambungan dari kantor yang ada di Bandung, dan kantor yang ada di Bandung harus membuat sambungan ke kantor di Jakarta atau sebaliknya. Jika langkah diatas berhasil dilakukan, perusahaan telah menjalankan Virtual Network. Kedua kantor tersebut tersambung melalui internet dan dapat bekerja bersama seperti berada di jaringan real yang sama. Sampai disini perusahaan telah mempunyai VPN tanpa privacy, karena semua router internet diantara Jakarta dan Bandung dapat membaca data yang dipertukarkan. Perusahaan yang mempunyai kontrol terhadap router internet dapat membaca semua data bisnis yang melewati jaringan virtual. Untuk membuat VPN tersebut menjadi VPN yang private, solusi yang digunakan adalah enkripsi. Lalu lintas data VPN diantara kedua kantor tersebut dikunci dengan kunci spesial, hanya komputer atau orang yang mempunyai kunci tersebut yang dapat membuka kunci dan melihat data yang dikirimkan. Semua data yang dikirimkan dari Jakarta ke Bandung atau sebaliknya harus dienkripsi sebelum dikirimkan dan dideksripsi setelah dienkripsi. Kunci enkripsi harus tersedia untuk semua pihak yang tersambung melalui VPN sehingga pertukaran data hanya bisa dibaca oleh pihak yang mempunyai hak.

H.    Kelebihan dan Kekurangan VPN
a.    Kelebihan VPN 
Keuntungan menggunakan VPN yaitu : 
  • Biaya yang rendah.  
  • Universality, kemampuan untuk akses dari teknologi yang berbeda. 
  • Meningkatkan konektivitas. 
  • Pertukaran informasi yang aman. 
  • Skalabilitas mudah untuk ditingkatkan.
b.    Kekurangan VPN 
  • Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut.  
  • Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.

0 komentar: