Sunday, October 16, 2016

Pengertian dan Jenis-jenis VPN

hallo sobat mohon maaf baru bisa ngepost lagi karena kemarin-kemarin banyak tugas yang harus di selsaikan , dan kali ini saya akan mencoba posting tentang VPN, karena kemarin ada yang menanyakan kepada saya apa itu VPN? dan apa saja Jenis-jenisnya? nah kali ini saya akan coba jelaskan menurut buku yang sudah saya pernah baca, langsung saja kita lihat...



VPN (Virtual Private Network)

VPN atau Virtual Private Network adalah teknologi jaringan komputer yang memanfaatkan media komunikasi publik (open connection atau virtual circuits), seperti internet, untuk menghubungkan jaringan lokal. Informasi yang berasal dari node-node VPN akan "dibungkus" (tunneled) dan kemudian mengalir melalui jaringan publik. Sehingga informasi menjadi aman dan tidak mudah dibaca oleh yang lain.

Umumnya VPN diimplementasikan oleh lembaga/perusahaan besar. Biasanya perusahaan semacam ini memiliki kantor cabang yang lokasinya cukup jauh dari kantor pusat. Sehingga diperlukan solusi yang tepat untuk mengatasi keterbatasan LAN. VPN dapat menjadi sebuah pilihan yang cukup tepat. Tentu saja VPN boleh diimplementasikan oleh pengguna rumah atau siapa pun yang membutuhkannya.


a) Jenis VPN

VPN telah dikembangkan menjadi beberapa jenis. para ahli berbeda pendapat tentang pembagian jenis VPN tersebut. ada yang membagi VPN berdasarkan cakupan area, yaitu Intranet, Extranet dan Internet. Ada yang membagi VPN berdaarkan jenis protokol yang digunakan, jenis proteksi data dan sebagainya. Secara umum VPN dapat dikelompokan menjadi :
  • Remota Access VPN
    Remote Access VPN
    disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah jenis user-to LAN connection. Artinya, user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor.

    Sebelum koneksi terjadi akan dilakukan proses dial-up ke network access server (NAS). Biasanya NAS disediakan oleh provider yang memberikan layanan VPN. Sedangkan pengguna cukup menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up Internet. Koneksi biasanya hanya dilakukan sewaktu-waktu.
  • Site-to-sire VPN
    Site-to-site VPN
    diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antar lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari.

    Jika ditinjau dari segi kendali atau administrative control. Secara umum site-to-site VPN dapat dibagi menjadi :
    • Intranet
      Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang.

      Dengan kata lain, administrative control berada sepenuhnya bawah satu kendali.
    • Extranet
      Manakala VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara mereka memeliki hubungan "dekat". Seperti perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut.

      Dengan kata lain, administrative control berada di bawah kendali beberapa instansi terkait. 

b) Security VPN
Untuk mengamankan informasi yang berasal dari jaringan internal, VPN menggunakan beberapa metode security, seperti :


  • Firewall
    Firewall menyediakan "penghalang" antara jaringan lokal dengan Internet. Pada firewall dapat ditentukan port-port mana saja yang boleh dibuka, paket apa saja yang boleh melalui firewall, dan protokol apa saja yang dibolehkan.
  • Enskripsi
    Enskripsi merupakan metode yang umum untuk mengamankan data. Informasi akan "diacak" sedemikian rupa sehingga sukar dibaca oleh orang lain. Secara umum ada dua buah metode enskripsi yaitu :
    • Symmetric-key encryption
      Pada metode ini, masing-masing komputer pengirim dan penerima harus memiliki "key" yang sama. Informasi yang sudah di-enskripsi hanya dapat di-dekripsi menggunakan key tersebut.

    • Public-key encryption
      Pada metode ini, komputer pengirim menggunakan public key milik komputer penerima untuk melakukan enkripsi. Setelah informasi dikirim maka proses dekripsi dapat dilakukan menggunakan private key komputer penerima.

      Public key dapat disebarkan kepada siapa pun, namun private key hanya untuk pemilik yang sah saja.
  • IPSec
    Internet Protocol Security Protocol (IPSec) menyediakan fitur security yang lebih baik. Seperti algoritma enkripsi yang lebih bagus dan comprehensive authentication. IPSec menggunakan dua buah mode enkripsi, yaitu :
    • Tunnel
      Tunnel melakukan enkripsi pada header dam payload masing-masing paket.

    • Transport
      Transport hanya melakukan enkripsi pada playload masing-masing paket.

Untuk dapat memanfaatkan IPSec, kita harus menggunakan perangkat yang mendukung. Setiap perangkat haruslah menggunakan key yang sama dan firewall setiap network harus mendukung security policies yang sama juga. IPSec dapat melakukan enkripsi data yang melalui berbagai device seperti :
  • Router ke router
  • Firewall ke router
  • PC ke router
  • PC ke server
Secara umum ada dua buah asumsi yang digunakan untuk menentukan security pada VPN. yang pertama yaitu dengan mempercayai bahwa network yang digunakan aman atau dapat dipercaya. Ini yang disebut sebagai trusted model.

Yang kedua adalah sebaliknya, diasumsikan network tidak aman sehingga diperlukan mekanisme security tertentu. Ini yang disebut secure model. Kedua-duanya tetap perlu menerapkan otentikasi user untuk mendapatkan akses ke jaringan VPN.

Sehubung dengan kedua model security tersebut, maka telah diimplementasikan beberapa jenis protocol yang sesuai. Implementasi trusted models diantaranya :
  • Multi-Protocol Label Switching (MPLS)
    MPLS menggunakan quality-of-service control untuk mengantarkan informasi melalui network yang dianggap terpercaya.
  • Layer 2 Tunneling Protocol (L2TP)
    Gabungan dua buah, yaitu Cisco Layer 2 Forwarding (L2F) dan Microsoft Point-to-Point Tunneling Protocol (PPTP)
Kedua jenis VPN tersebut tidak menerapkan mekanisme cryptographic tunneling protocols. Karena diasumsikan network sudah cukup aman
Sedangkan implementasi secure models antara lain :
  • IPSec (Internet Protocol Security)
    Sebuah standar security yang semula diperuntukan bagi IPv6 (Internet Protocol versi 6) namun sudah dapat diimplementasikan pada IPv4 (Internet Protocol versi 4)
  • Transport Layer Security (SSL/TLS)
    SSL/TLS banyak digunakan untuk tunneling network traffic berbagai aplikasi Internet. VPN juga dapat memanfaatkan SSL untuk keperluan tunneling. SSL VPN telah diimplementasikan pada aplikasi bernama OpenVPN.
  • DTLS
    Digunakan oleh Cisco untuk produk (next generation VPN) bernama Cisco AnyConnect VPN. DTLS dapat mengatasi masalah tunneling TCP yang dijumpai pada SSL/TLS.
  • Secure Socket Tunneling Protocol (SSTP)
    SSTP dikembangkan oleh Microsoft dn mulai diperkenalkan di Windows Server 2008 dan Windows Vista Service Pack 1. SSTP dapat melakukan tunneling Point-to-Point Protocol (PPP) atau L2TP traffic melalui SSL 3.0
  • L2TPv3 (Layer 2 Tunneling Protocol version 3)
    Merupakan versi pengembangan dari L2TP.
  • MPVPN (Multi Path Virtual Private Network)
    MPVPN dikembangkan oleh Ragula System Development Company
  • Cisco VPN
    Jenis VPN yang digunakan oleh berbagai perangkat Cisco.
  • SSH VPN
    Implementasi VPN menggunakan OpenSSH. SSH sudah sering digunakan untuk proses koneksi remote shell secara secure.
Secure VPN menggunakan cryptographic tunneling protocols untuk mencegah packet sniffing, identity spoofing dan message alteration. Dengan cara ini, diharapkan dapat diperoleh tingkat keamanan yang cukup tinggi.

Sumber : (pembelajaran online)
                (Simple Aja)

0 comments:

Post a Comment