Anda di halaman 1dari 15

KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Penyayang, Kami
panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah,
dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah ilmiah tentang
limbah dan manfaatnya untuk masyarakat. Makalah komunikasi data yang berjudul tentang VPN
(Virtual Private Network) ini telah kami susun dengan maksimal dan mendapatkan bantuan dari
berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami
menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam
pembuatan makalah ini. Selain itu, kami menyadari sepenuhnya bahwa masih ada kekurangan
baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka
kami menerima segala saran dan kritik dari pembaca agar kamidapat memperbaiki makalah
ilmiah ini. Akhir kata kami berharap semoga makalah ilmiah tentang limbah dan manfaatnya
untuk masyarakan ini dapat memberikan manfaat terhadap pembaca.
    
                                                                                     

Malang, 1 Januari 2017


    
       

   Penyusun
DAFTAR ISI

BAB I
PENDAHULUAN..........................................................................................................................3
1.1 Latar Belakang..................................................................................................................3
1.2 Rumusan Masalah.............................................................................................................3
1.3 Tujuan...............................................................................................................................3
1.4 Manfaat.............................................................................................................................3
BAB II PEMBAHASAN.........................................................................................................................2
2.1 Sejarah Singkat VPN........................................................................................................4
2.2 Prinsip kerja VPN.............................................................................................................5
2.3 Kelebihan dan kekurangan VPN.......................................................................................6
2.4 Penerapan VPN dalam sistem transmisi data....................................................................8
BAB III PENUTUP.......................................................................................................................11
3.1 Kesimpulan.....................................................................................................................11
Daftar Pustaka................................................................................................................................12
Lampiran........................................................................................................................................13
BAB I

PENDAHULUAN

3.1 Latar Belakang


Berkomunikasi dalam kehidupan sehari-hari sudah menjadi sesuatu yang sudah pasti kita
lakukan setiap hari untuk berinteraksi dengan orang-orang di sekitar kita. Komunikasi
dilakukan untuk mendapatkan suatu informasi atau pemberitahuan dari pihak lain yang
tentunya melakukan komunikasi itu sendiri. Dalam dunia teknologi komputer dan
internet, komunikasi pun terjadi antara komponen data yang satu dengan yang lainnya,
dan tentunya dalam komunikasi data tersebut terdapat sistem yang mengatur jalannya
komunikasi itu sendiri. Komunikasi yang diatur dalam suatu sistem komunikasi
dilakukan untuk mendapatkan informasi menjadi lebih mudah dan cepat dilakukan.

3.2 Rumusan Masalah


1.1.1 Bagaimana sejarah singkat dari VPN?
1.1.2 Bagaimana prinsip kerja sistem dari VPN dalam pertukaran informasi?
1.1.3 Bagaimana kelebihan dan kekurangan dari VPN?
1.1.4 Bagaimana penerapan VPN dalam sistem transmisi data?

3.3 Tujuan
1.1.5 Untuk mengetahui sejarah singkat dari VPN
1.1.6 Untuk mengetahui prinsip kerja sistem dari VPN
1.1.7 Untuk mengetahui kelebihan dan kekurangan dari VPN
1.1.8 Untuk mengetahui penerapan VPN dalam sistem transmisi data

3.4 Manfaat
1.1.9 Bagi mahasiswa, berguna untuk menambah wawasan tentang VPN
1.1.10 Bagi dosen, dapat menjadi tambahan materi tentang VPN
1.1.11 Bagi masyarakat, dapat menjadi pengetahuan baru tentang VPN
BAB II

PEMBAHASAN

2.1 Sejarah Singkat dari VPN

Jika ingin mengetahui kenapa vpn itu di buat kita harus kembali ke masa dimana internet
dibuat,internet dibuat oleh militer AS agar militer AS tetap bisa mempertahankan
komunikasi saat perang atau serangan nuklir berlangsung, militer AS menciptakan
internet karana komunikasi jaman dulu mengunakan komunikasi basic yaitu system
telephone ,jika militer AS ingin berkomunikasi militer AS harus terhubung ke central
hub, perhatikan gambar di bawah ini adalah komunikasi. 
Jadi, saat militer AS berada di NewYork dan ingin menghubungi seseorang di Miami
Militer AS harus terhubung ke central hub dari satu central hub ke central hub yang lain.
Setelah itu baru bisa berkomunikasi ke Miami, yang jadi masalah adalah jika salah satu
central hub ini hancur di ledak oleh nuklir maka militer AS tidak bisa berkomunikasi ke
Miami. Karena itu, militer AS membutuhkan jaringan komunikasi yang dapat
memperbaiki jaringannya secara otomatis saat salah satu sentarnya dihancurkan. Karena
itu terciptalah internet. Militer AS berhasil menciptakan internet yaitu jaringan
komunikasi yang terhubung dengan 1 router ke router yang lain,jadi jika militer AS ingin
berkomunikasi dari New York ke Miami mereka bisa menggunakan jaringan internet
melalu router.
Menggunakan internet cukup aman karena apabila salah satu router dirusak atau
diledakkan oleh nuklir mereka bisa membuat jaringan baru dengan sendirinya. Dengan
begitu militer AS akan lebih mudah berkomunikasi. Tapi itu belum cukup aman, karena
masih ada hacker yang dapat mengganggu komunikasi mereka. Oleh karena itu, mereka
membutuhkan sebuah keamanan jaringan internet itulah sebabnya VPN diciptakan agar
saat kita mengirimkan sebuah data atau email tidak akan ada yang meliah atau
mengganggu data tersebut .
2.2 Prinsip Kerja VPN
VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server
VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router.
Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server
VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil
maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya
sebuah koneksi / tunnel akan terbentuk. Selanjutnya komputer client bisa digunakan
untuk mengakses berbagai resource (komputer atau LAN) yang berada dibelakang VPN
Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway
yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.

Layer 2 Tunneling Protocol (L2TP) 


L2TP merupakan kombinasi dari PPTP milik Microsoft dan L2F (Layer 2 Forwarding)
milik Cisco System’s [1]. Protokol ini tidak menyediakan enkripsi sendiri tetapi
mengandalkan enkripsi dari protokol yang dilewati pada tunnel untuk mendapatkan
privasinya. Walaupun bertindak seperti Data Link Layer Protocol pada model OSI, L2TP
sebenarnya adalah Session Layer Protocol.  L2TP mempunyai dua komponen utama yaitu
LNS (L2TP Network Server) yang berfungsi untuk mengakhiri dan mengotentikasi aliran
PPP dan LAC (L2TP Access Concentrator) yang secara fisik akan mengakhiri sebuah
panggilan.  Pada dasarnya L2TP menggunakan protokol UDP untuk mengirimkan PPP
frame yang telah dienkapsulasi sebagai data yang akan dikirim melalui tunnel. Sedangkan
L2TP mempunyai 2 tipe tunneling yaitu Compulsory Tunneling dan Voluntary
Tunneling 

 Internet Protocol Security (IPSec) 


IPSec merupakan protokol VPN yang dikembangkan oleh Internet Engineering Task
Force (IETF) yang bertujuan untuk menyediakan framework keamanan pada layer ketiga
(Third Layer) yaitu pada Network Layer sehingga dapat mengamankan data dari layer
yang diatasnya (Gupta, 2003). Inilah alasan mengapa IPSec dikembangkan pada layer 3
dari pada layer 2.  Ada beberapa sistem keamanan internet yang digunakan seperti Secure
Socket Layer (SSL), Transport Layer Security (TLS) dan Secure Shell (SSH) yang
beroperasi di atas model TCP/IP. Oleh karenanya IPSec melindungi semua aplikasi yang
melewati jaringan Internet Protocol. Aplikasi-aplikasi tidak perlu di desain khusus untuk
menggunakan IPSec tidak seperti TLS/SSL yang mengharuskan di desain khusus pada
aplikasi agar dapat melindungi keamanan dari aplikasi yang dibuat. 
IPSec terdiri dari 3 kombinasi protokol kunci, yaitu: 
1. Authentication Header (AH) protokol, yang berfungsi untuk memberi header tambahan
pada IP Datagram, header ini akan mengotentikasi IP Datagram yang dikirim ke
penerima. 
2. Encapsulating Security Payload (ESP) protokol, tujuan utama dari ESP adalah
menyediakan kerahasiaaan pada proses otentikasi pengirim serta melakukan verifikasi
integritas data selama proses transit. 
3. Internet Key Exchange (IKE) protokol, merupakan protokol yang menyediakan kunci
otentikasi sebelum sesi IPSec diimplementasikan. 

2.3 Kelebihan dan kekurangan VPN


 Kelebihan VPN
Beberapa keunggulan menggunakan VPN sebagai pembanding jaringan skala luas
(WAN) yang membuat banyak telco provider menawarkan solusi ini dan banyak
perusahaan mulai beralih ke teknologi tersebut
1. Standarisasi, kompatibel dengan standar-standar protocol Internet Engineering Task
Force (IETF) dan vendor dunia lainnya
2. Lebih ekonomis, lebih murah dibandingkan dengan solusi lain karena interkoneksi
dilewatkan di jaringan Internet dan tidak memerlukan perangkat khusus jika
infrastruktur yang telah ada mendukung jaringan VPN
3. Biaya sewa link yang murah dari penyedia jasa backbone dikarenakan menggunakan
layanan jaringan baru yang lebih ekonomis seperti MultiProtocol Labeling Switching
(MPLS).
4. Fleksibel Arsitektur, dapat dikoneksikan dengan infrastruktur yang sudah ada seperti
peralatan router/swtich yang mendukung VPN
5. Integrasi Konektifitas Multimedia yang tinggi, akses dimana saja ke global
interkoneksi untuk koneksi data, suara, dan video
6. Skalability, memungkinkan penyedia jasa untuk tetap bisa melayani permintaan pasar
tanpa harus kehilangan kesempatan.
7. Security, memungkinkan traffic kritikal bisnis dengan aman dengan digunakannya
metode tunneling dan enkripsi.
8. Managable, sangat cocok untuk efektifitas biaya karena kemudahan dalam
manajemen vendor untuk multiple service berbasis IP
9. Traffic engineering, mudah dalam pengaturan traffic bandwidth, mekanisme
restorasi fault dan mekanisme proteksi
10. Fast deployment, cocok untuk perusahaan yang memerlukan aplikasi-aplikasi
berbasis IP yang cepat perubahannya
11. Jaminan Service Level Aggreament (SLA) dan Jaminan Kualitas Layanan atau
Quality of Services (QoS), jaminan layanan uptime bagi kebutuhan akan kestabilan
interkoneksi dan jaminan yang tinggi atas koneksi dapat dipenuhi dan memungkinkan
prioritas berdasarkan kritikan atau traffic yang sensitifitas atas delay.

 Kekurangan VPN
1. Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko
tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara
global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang
jelas.
2. VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh
karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak
diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.
3. Ketersediaan dan performasi jaringan khusus perusahaan sangat tergantung pada faktor-
faktor yang berada di luar kendali pihak perusahaan, karena teknologi VPN ini
memanfaatkan media internet. Kecepatan dan kendala transmisi data tidak dapat diatur
oleh pihak pengguna jaringan VPN karena traffic yang terjadi di internet melibatkan
semua pihak pengguna internet di seluruh dunia.
4. Ada kemungkinan perangkat pembangun teknologi jaringan VPN dari beberapa vendor
yang berbeda tidak dapa digunakan secara bersama-sama karena standard yang ada untuk
teknologi VPN belum memadai. Oleh karena itu, fleksibilitas dalam memilih perangkat
yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang
5. Rawan Penyadapan
Meskipun sebagai saluran pribadi, VPN tetap berjalan di saluran publik. Untuk
menghindari adanya penyadapan data, hacking atau bahkan cyber crime maka diperlukan
kajian lebih mendalam atau bahkan pemanfaatan teknologi terbaru untuk pelindungan
data terutama data-data yang bersifat pribadi.
6. Tidak ada Kendali Utama Pengguna
Pengguna tidak memiliki kendali atas pengguna dan kecepatan aliran data, performa
hingga pada kendali lain, misalkan jaringan yang tidak bekerja sama sekali karena mati
lampu. Praktis, pengguna tidak memiliki kendali apapun atas kendala yang berhubungan
dengan layanan dan pengguna hanya sebatas sebagai pengguna.
7. Perangkat Tidak Sesuai
Dikarenakan perangkat-perangkat pada VPN biasanya bersifat eklusif. Dalam artian ini
adalah bisa dimungkinkan satu perangkat tidak bisa digantikan perangkat dengan merk
berbeda. Sehingga dalam pembangunannya perlu memperhatikan jenis dan bahkan merk
perangkat yang digunakan.
8. Tidak Adanya Standar Yang Memenuhi
Sebagai jaringan nirkabel, VPN dan banyak jenis yang lain, mengalami masalah ini, yaitu
tidak adanya standar yang memenuhi. Antara satu pabrikan dengan pabrikan yang lain
memiliki ketentuan masing-masing. Akibatnya antara jaringan satu dengan yang lain
tidak mampu berkomunikasi hanya karena perbedaan pada sisi perangkat.

2.4 Penerapan VPN dalam Sistem Transmisi Data


1. Remote Access VPN
Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote
access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga
disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna
yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai
perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi
yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat
jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP
akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga
akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai
perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS
dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan
menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal
perusahaan.
Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat
menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan
memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan
dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini
adalah ISP.

2. Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini
menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang
dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang
digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya
mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan
untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk
jenis intranet site-to-site VPN.

3. Metode pengamanan jaringan VPN


Seperti telah dijelaskan sebelumnya, teknologi jaringan VPN menggunakan internet
sebagai media transmisi data ke tempat yang dituju. Oleh karena itu pengamanan
transmisi data melalui internet menjadi hal yang sangat substansial untuk diperhatikan
agar diperoleh komunikasi yang aman.
Beberapa metode pengamanan data yang dapat dilakukan pada teknologi jaringan VPN
antara lain dengan menggunakan firewall. Pengamanan bisa juga dilakukan dengan
melakukan enkripsi pada data yang akan dikirim melalui intenet. Selain itu, data dapat
juga dikirim  menggunakan protokol khusus yang aman untuk tranmisi data melalui
internet (IPSec). Alternatif lain pengendalian keamanan jaringan VPN adalah dengan
menggunakan metode AAA server yang akan memeriksa autentikasi, autorisasi dan
merekam segala sesuatu yang dilakukan pengguna pada suatu jaringan.

4. Firewall
Firewall merupakan sekumpulan komponen yang diletakkan antara dua jaringan.
Komponen tersebut terdiri dari komputer, router yang dirancang sebagai buffer antara
jaringan publik dan jaringan internal (private). Fungsi dari firewall adalah untuk
membatasi akses ke jaringan internal yang terhubung ke jaringan publik (misal internet).
Akses ke jaringan tersebut hanya diperbolehkan bagi orang-orang yang memiliki
autorisasi terhadap jaringan tersebut. Arsitektur firewall dapat dilihat pada gambar 3.

Komponen utama pembangun firewall adalah


 Metode yang digunakan
 Aturan kebijakan keamanan jaringan (policy)
 Mekanisme autentikasi

Pada saat ini terdapat dua jenis metode firewall yang umum digunakan yaitu packet
filtering router dan proxy server.
BAB III

PENUTUP

3.1 Kesimpulan
Solusi alternatif jaringan skala luas saat ini bisa menggunakan VPN yang lebih ekonomis
dan tepat. Teknologi VPN dapat memberikan keamanan di dalam melakukan komunikasi
data melalui jaringan Internet serta merupakan solusi yang efisien dan ekonomis
dibandingkan dengan teknologi jaringan skala luas lainnya. Pemilihan produk VPN yang
tepat, akan membuat jaringan dapat dihandalkan dan dapat digunakan dengan maksimal,
dengan tidak menyebabkan terjadinya penurunan kinerja yang berarti. Kebijakan
manajemen dan monitoring sistem jaringan juga menjadi faktor yang mempengaruhi
dalam kehandalan dan keamanan sistem VPN. Dengan memilih strategi alternatif yang
tepat, solusi VPN ini dapat membantu mencapai sasaran perusahaan,
DAFTAR PUSTAKA

www.delhendroo.blogspot.com
http://challsetyo.blogspot.co.id/2017/01/vpn-virtual-private-network.html
https://crazzyart01.blogspot.co.id/2015/09/vpn-virtual-private-network-pengertian.html
https://gadihlintau.wordpress.com/2012/05/08/keamanan-jaringan-virtual-private-network-vpn/
LAMPIRAN

Gambar 1.1 Komunikasi yang dilakukan militer AS harus terhubung dengan central hub

Gambar 1.2 Apabila salah satu central hub rusak, maka tidak dapat berkomunikasi

Gambar 1.3 Militer AS dapat berkomunikasi lewat internet dengan menggunakan router
Gambar 1.5 VPN Server

Gambar 1.6 IPSec


MAKALAH KOMUNIKASI DATA
“VIRTUAL PRIVATE NETWORK”

Disusun Untuk Memenuhi Tugas


Mata Kuliah Komunikasi Data
Semester 3

PEMBIMBING :
Amalia Eka Rakhmania, ST., MT., M.Cs

Penyusun:
Kelompok 1 – JTD 2B
Aditya Zacky / 02
Anisa Yulia Haryanti / 07
Ratna Suryawati / 18

JARINGAN TELEKOMUNIKASI DIGITAL


TEKNIK ELEKTRO
POLITEKNIK NEGERI MALANG
2017

Anda mungkin juga menyukai