Anda di halaman 1dari 7

VPN (VIRTUAL PRIVATE NETWORK)

Oleh:
KELOMPOK 25
Sukmana Pradibtha, 0804505058, email: sukmanapradibtha@rocketmail.com
I Made Sedana Adi Putra, 0804505072, email: d_4170@yahoo.co.id

UNIVERSITAS UDAYANA
JURUSAN TEKNIK ELEKTRO INFORMATIKA
Bukit Jimbaran - Bali
© 2009

ABSTRAK

Penggunaan komunikasi data saat ini sudah sangat dibutuhkan oleh sektor bisnis, terutama
perusahaan disektor bisnis yang mempunyai banyak cabang di indonesia atau di negara lain. Saat ini
banyak perusahaan yang mengintegrasikan sistem informasinya dalam suatu sistem yang terpusat
seperti teknologi Enterprise Resources Planning (ERP), Customer Relationship Management (CRM).
Teknologi Jaringan Skala Luas (WAN) menjadi solusi untuk komunikasi datanya, ada banyak solusi
yang ditawarkan penyedia jasa aksesnya untuk menghubungkan Jaringan Skala Luas ini, seperti
solusi leased channel, VSAT, DSL dan sebagainya. Solusi Virtual Private Network (VPN) banyak
ditawarkan penyedia jasa dan dipilih oleh perusahaan karena bisa menjadi alternatif yang murah dan
aman untuk komunikasi data WAN perusahaannya. VPN suatu teknologi WAN yang dilewatkan di
jaringan publik Internet namun datanya dibungkus, di enkripsi dan dilewatkan dengan tunneling di
Internet. VPN merupakan solusi alternatif yang dapat dipilih oleh perusahaan untuk interkoneksi ke
kantor lainnya.

BAB 1 PENDAHULUAN mendownload, merubah ataupun menghapus


· Latar Belakang data penting tersebut.

Internet telah sangat mengurangi Virtual Private Network (VPN)


batasan jarak dan waktu. Kini, seorang sendiri merupakan sebuah teknologi
karyawan yang sedang berada jauh dari komunikasi yang memungkinkan adanya
kantornya tidak perlu lagi untuk kembali ke koneksi dari dan ke jaringan publik serta
kantor untuk sekedar mengambil data yang menggunakannya bagaikan menggunakan
tersimpan pada database kantor. Dengan jaringan lokal dan juga bahkan bergabung
mengkoneksikan database kantor pada dengan jaringan lokal itu sendiri. Dengan
internet, karyawan tersebut yang juga menggunakan jaringan publik ini, maka user
terkoneksi dengan internet dapat dapat mengakses fitur-fitur yang ada di dalam
mendownload data tersebut langsung dari jaringan lokalnya, mendapatkan hak dan
komputernya. pengaturan yang sama bagaikan secara fisik
kita berada di tempat dimana jaringan lokal itu
Apabila karyawan tersebut dapat berada. Hal yang perlu diingat adalah sebuah
mendownload data dari database kantor private network haruslah berada dalam kondisi
tersebut, maka memungkinkan orang lain juga diutamakan dan terjaga kerahasiaannya.
dapat mendownload juga. Oleh karena itu, Keamanan data dan ketertutupan transfer data
dibuatlah berbagai macam cara agar orang dari akses ilegal serta skalabilitas jaringan
yang tidak dikehendaki tidak dapat

BAB XXV Hal - 1


menjadi standar utama dalam Virtual Private Network ini.
· Batasan Masalah

Ruang lingkup dalam makalah ini


meliputi tujuan dan prinsip kerja dari Virtual
Private Network.

· Tujuan Gambar 1. Solusi Access VPN

1. Mengetahui dan mengerti VPN dan 2. Intranet VPN : menghubungkan kantor


teknologi pendukungnya pusat, kantor cabang, dan remote user ke
2. Mengetahui cara kerja dari system dalam jaringan internal dengan menggunakan
VPN infrastruktur koneksi Dedicated.

· Manfaat

Agar para pembaca dapat pula


mengetahui cara kerja dari system VPN yang
akan dibahas setelah ini.

BAB 2 TEORI PENUNJANG Gambar 2. Solusi Intranet VPN

Penggunakan sistem VPN bisa 3. Extranet VPN : menghubungkan dengan


menggunakan suatu perangkat khusus pihak luar seperti pelanggan, supplier, rekan
produksi vendor tertentu yang dibuat untuk bisnis, atau suatu komunitas ke dalam jaringan
melakukan proses komunikasi lewat jaringan internal dengan menggunakan koneksi
Internet, seperti produk dari vendor cisco dedicated. Koneksi ini menghubungkan
network, 3Com, Nortel Network, Linksys dan jaringan internal dengan jaringan di luar
sebagaiya. Sistem tersebut sering disebut perusahaan.
sebagai solusi Hardware Based, sedangkan
sistem yang menggunakan perangkat lunak
sebagai sistem utamanya sering disebut
sebagai solusi Software Based.

Ada tiga macam tipe interkoneksi


VPN, yaitu Acces VPN, Intranet VPN dan
Extranet VPN.

1. Access VPN : membuat koneksi jarak jauh


untuk mengakses ke jaringan intranet atau Gambar 3. Solusi Extranet VPN
ekstranet pelanggan dan pengguna bergerak
dengan menggunakan infrastruktur PSTN dial- Sistem keamanan di VPN
up, ISDN, DSL, atau Mobile IP untuk menggunakan beberapa metode lapisan sistem
membuat koneksi yang aman bagi mobile user, keamanan, diantaranya ;
telecommuters dan kantor cabang.
1. Metode tunneling (terowongan), membuat
terowongan virtual diatas jaringan public

BAB XXV Hal - 2


menggunakan protocol seperti Point to Point Virtual Networking: menciptakan
Protocol (PPTP), Layer 2 Tunneling Protocol ‘tunnel’ dalam jaringan yang tidak harus
(L2TP), Generic Routing Encapsulation direct. Sebuah ‘terowongan’ diciptakan
melalui public network seperti Internet. Jadi
(GRE) atau IP Sec. PPTP dan L2TP adalah
seolah-olah ada hubungan point-to-point
layer 2 tunneling protocol. Keduanya dengan data yang dienkapsulasi.
melakukan pembungkusan payload pada frame
Point to Point Protocol (PPP) untuk di Private Networking: Data yang
lewatkan pada jaringan. IP Sec berada di layer dikirimkan terenkripsi, sehingga tetap rahasia
3 yang menggunakan packet, yang akan meskipun melalui public network.
melakukan pembungkusan IP header sebelum
dikirim ke jaringan.

2. Metode Enkrpsi untuk Encapsulations


(membungkus) paket data yang lewat di dalam
tunneling, data yang dilewatkan pada
pembungkusan tersebut, data disini akan
dirubah dengan metode algoritma
kripthography tertentu seperti DES, 3DES,
atau AES.
Gambar 4. Koneksi vpn menciptakan
3. Metode Otentikasi User, karena banyak terowongan melalui jaringan publik seperti
user yang akan mengakses biasanya digunakan internet
beberapa metode otentikasi user seperti
Remote Access Dial In User Services Cara Kerja
(RADIUS) dan Digital Certificates. VPN bisa bekerja dengan cara:

4. Integritas Data, paket data yang • dial-up


dilewatkan di jaringan publik perlu • bagian dari router-t o-router
penjaminan integritas data / kepercayaan data
Digging the Tunnel
apakah terjadi perubahan atau tidak. Metode
VPN menggunakan HMA C-MD5 atau HMA Tunnel dalam VPN sebenarnya hanya
logical point-to-point connection dengan
CSHA1 untuk menjadi paket tidak dirubah
otentikasi dan enkripsi. Analoginya adalah
pada saat pengiriman. kalau sebuah organisasi/perusahaan punya
kantor di 2 gedung yang berbeda. Nah, untuk
BAB 3 METODE PENELITIAN orang/informasi bergerak dari satu kantor ke
kantor lainnya, bisa melalui:
Data dan informasi yang diperlukan
diperoleh adalah dengan cara mengadakan • kaki lima atau jalan umum
pengumpulan data dari berbagai artikel yang
• menggali lubang di bawah tanah
diperoleh dari internet yang mendukung
(analog dengan VPN).
penyusunan Tugas ini.

BAB 4 PEMBAHASAN

BAB XXV Hal - 3


Layer 3 Tunneling
Tunneling dapat dibuat pula pada
lapisan IP. Jadi paket IP dibungkus dalam IP
Security (IPSec) dengan menggunakan pula
IKE (Internet Key Exchange). IPSec bisa
dipergunakan dengan beberapa cara:

• transport mode: IPSec


melakukan enkripsi, tetapi tunnel
Gambar 5. terowongan menawarkan jalan dibuat oleh L2TP. Perhatikan
pribadi untuk mendapatkan data dari satu bahwa L2TP bisa juga
tempat ke lainnya mengenkapsulas i IPX
(Internetwork Packet Exchange)
Proses Enkapsulasi dan jenis paket-paket layer 3
Paket lama dibungkus dalam paket lainnya.
baru. Alamat ujung tujuan terowongan (tunnel • tunneling mode: IPSec
endpoints) diletakkan di destination address melakukan enkripsi dan
paket baru, yang disebut dengan encapsulation tunneling-nya. Ini mungkin harus
header. Tujuan akhir tetap ada pada header dilakukan jika router/gateway
paket lama yang dibungkus (encapsulated). tidak mendukuk L2TP atau
Saat sampai di endpoint, kapsul dibuka, dan PPTP.
paket lama dikirimkan ke tujuan akhirnya.
Dukungan Sistem Operasi
Enkapsulasi dapat dilakukan pada • Windows 9x, Windows NT:
lapisan jaringan yang berbeda.
PPTP
• Windows 2000: L2TP, PPTP
Layer 2 Tunneling
• Linux: IPSec & SSH (Secure
VPN paling sering menggunakan Shell)
lapisan data link, misalnya:

• Point - t o - Point Tunneling


Protocol (PPTP) dari Microsoft.
• Contoh yang lain adalah Layer 2
Forwarding (L2F) dari Cisco
yang bisa bekerja pada jaringan
ATM dan Frame Relay. L2F
didukung oleh Internetwork
Operating System yang didukung
oleh router-router Cisco.
• Yang terbaru adalah Layer 2
Tunneling Protocol (L2TP) yang
mengkombinasikan elemen dari
PPTP dan L2F.
Gambar 6. VPN pada Windows 2000

BAB XXV Hal - 4


Alasan Penggunaan VPN employee) tidak bisa diakses/di-
dial, maka tentu VPN tidak bisa
VPN vs Dial-up Networking: juga! Lain halnya kalau bisa dial-
Misalnya seorang pegawai yang up service ke kantor.
mobile bertugas antarkota. Bisa saja pakai 2. Performance VPN bisa lebih
dial-up service, tetapi kalau dial-up antar kota, lambat daripada dial-up service
bisa mahal sekali. yang biasa tanpa VPN. Hal ini
disebabkan karena ada proses
Oleh karena itu menggunakan ISP tunneling dan enkripsi/dekripsi.
lokal + VPN, untuk mengakses LAN
perusahaan. Skenario-skenario VPN

Remote Access VPN


1. Home user atau mobile user men-dial ke
ISP
2. Setelah ada koneksi Internet, client
menghubungkan diri ke remote access
server yang telah dikonfigurasikan dengan
VPN.
3. User diotentikasi, dan akses kemudian
diizinkan.

Virtual Private Extranets


Untuk menghubungkan diri partner,
supplier atau customer, seperti dalam B2B e-
Gambar 7. PVN + ISP lokal untuk mengakses commerce. Hal yang penting adalah
LAN perusahaan melindungi LAN (intranet) dari akses yang
mungkin merugikan dari luar. Oleh karena itu
Selain itu VPN juga akan mereduksi
harus dilindungi oleh firewall.
jumlah telephone line & modem bank yang
perlu disediakan perusahaan. Perusahaan Koneksi client ke intranet dengan
cukup menyediakan 1 koneksi saja ke Internet. VPN di perimeter network. Karena biasanya
Hal ini akan mereduksi cost dari perusahaan. yang diakses adalah web server, maka web
server juga ada di perimeter network.
Keuntungan VPN terhadap dial-up access:

1. menghemat biaya interlokal


2. membutuhkan lebih sedikit
saluran telepon di perusahaan
3. membutuhkan hardware yang
lebih sedikit (seperti modem
bank)

Kerugian VPN

1. kedua endpoints dari VPN,


koneksinya harus reliable. Gambar 7. melindungi LAN dari akses yang
Sebagai contoh, kalau ISP di sisi merugikan dari luar. Oleh karena itu harus
client (sang telecommuter dilindungi oleh firewall

BAB XXV Hal - 5


VPN Connections Between Branch Offices perbedaan Quality of Service
Disebut juga gateway-to-gateway (QoS).
atau router-to-router configuration. Routernya • mendukung kompresi
harus disetup sebagai VPN server dan client. • bisa melakukan tunnel
authentication
Software seperti vpnd (VPNdaemon) • bisa bekerja pada jaringan non-IP
bisa dipergunakan untuk menghubungkan 2 seperti ATM dan Frame Relay.
LAN dengan Linux atau FreeBSD.
4. IPSec
VPN Protocols Dalam tunneling mode, IP Sec bisa
dipergunakan untuk mengenkapsulasi
Tunneling Protocols paket.
1. PPTP
Dikembangkan oleh Microsoft dari IP Sec juga bisa dipergunakan untuk
PPTP yang dipergunakan untuk remote enkripsi dalam protokol tunneling lainnya.
access. Caranya:
IPSec menggunakan 2 protokol
a. PPTP mengenkapsulasi frame yang
bisa berisi IP, IPX atau NetBEUI • Authentication Header (AH):
dalam sebuah header Generic Routing memungkinkan verifikasi
Encapsulation (GRE). Tetapi PPTP identitas pengirim. AH juga
membungkus GRE dalam paket IP. memungkinkan pemeriksaan
Jadi PPTP membutuhkan IP untuk integritas dari pesan/informasi.
membuat tunnel-nya, tetapi isinya • Encapsulating Security Payload
bisa apa saja. (ESP): memungkinkan enkripsi
b. Data aslinya dienkripsi dengan informasi sehingga tetap rahasia.
MPPE. IP original dibungkus, dan outer
PPTP-linux adalah client software. IP header biasanya berisi
Sedangkan yang server adalah PoPToP gateway tujuan. Tetapi ESP tidak
untuk Linux, Solaris dan FreeBSD. menjamin integrity dari outer IP
header, oleh karena itu
2. L2F dipergunakan berbarengan
Dibuat Cisco tahun 1996. Bisa dengan AH.
menggunakan ATM dan Frame Relay,
dan tidak membutuhkan IP. L2F juga bisa 5. SSH dan SSH2
menyediakan otentikasi untuk tunnel Dikembangkan untuk membuat versi
endpoints. yang lebih aman dari rsh, rlogin dan rcp
pada UNIX. SSH menggunakan enkripsi
3. L2TP dengan public key seperti RSA. SSH
Dikembangkan oleh Microsoft dan bekerja pada session layer kalau merujuk
Cisco. Bisa mengenkapsulasi data dalam pada OSI reference model, sehingga
IP, ATM, Frame Relay dan X.25. disebut circuit-level VPN. SSH
membutuhkan login account.
Keunggulan L2TP dibandingkan PPTP:
6. CIPE
• multiple tunnels between Adalah driver kernel Linux untuk
endpoints, sehingga bisa ada membuat secure tunnel anatara 2 IP
beberapa saluran yang memiliki subnet. Data dienkripsi pada lapisan
network layer (OSI) sehingga di sebut

BAB XXV Hal - 6


low-level encryption. Oleh karena itu SIMPULAN
CIPE tidak memerlukan perubahan besar
pada layer-layer di atasnya (termasuk Solusi alternatif jaringan skala luas
aplikasi). saat ini bisa menggunakan VPN yang lebih
ekonomis dan tepat. Teknologi VPN dapat
Encryption Protocols memberikan keamanan di dalam melakukan
komunikasi data melalui jaringan Internet serta
• MPPE
merupakan solusi yang efisien dan ekonomis
• IPSec encryption: DES atau
dibandingkan dengan teknologi jaringan skala
3DES
luas lainnya. Pemilihan produk VPN yang
• VPNd: Blowfish tepat, akan membuat jaringan dapat
• SSH: public key encryption dihandalkan dan dapat digunakan dengan
maksimal, dengan tidak menyebabkan
VPN Security terjadinya penurunan kinerja yang berarti.
1. Authentication Kebijakan manajemen dan monitoring sistem
Proses mengidentifikasi jaringan juga menjadi faktor yang
komputer dan manusia/user yang mempengaruhi dalam kehandalan dan
memulai VPN connection. keamanan sistem VPN. Dengan memilih
Metode otentikasi dapat strategi alternative yang tepat, solusi VPN ini
dilakukan dengan protokol: dapat membantu mencapai sasaran
perusahaan,
- Extensible Authentication
Protocol (EAP) REFRENSI
- Challenge Handshake
Authentication (CHAP) Debra Littlejohn Shinder, Computer
- M S-CHAP Networking Essentials, Cisco Press,
- Password Authentication Indianapolis, 2001.
Protocol (PAP)
- Shiva-PAP
www.pdf-search-engine.com key word: VPN
2. Authorization
Menentukan apa yang boleh dan
http://mirror.unej.ac.id/onnowpurbo/library/lbr
yang tidak boleh diakses seorang
user. ary-ref-ind/ref-ind3/network/VPN_jurnal.pdf

3. Enkripsi

Masalah Performa VPN


Yang paling jadi masalah adalah
performa Internet sendiri. Misalnya kadang-
kadang bisa terjadi ISP tidak bisa diconnect,
atau sedang ada heavy traffic di Internet
(karena ada berita besar misalnya).

Kemudian adalah masalah kecepatan,


dimana circuit-level VPN lebih lambat
ketimbang network-level VPN.

BAB XXV Hal - 7

Anda mungkin juga menyukai