VPN (Virtual Private Network) adalah sebuah teknologi yang memungkinkan dapat mengakses jaringan
local melalui internet dengan teknologi tunneling sebagai koneksi private melalui jaringan public dengan
mobilitas tinggi.(Jaringan pribadi orang lain tidak mempunyai akses ke jaringan tersebut.)
1. Intanet VPN
Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan local
yang bersifat pribadi melalui jaringan public seperti internet. Melalui VPN user dapat mengakses file
file kerja dengan leluasa tanpa terikat tempat dan waktu.
2. Ekstranet VPN
Extranet VPN merupakan fasilitas vpn yang diperuntukkan bagi pihak pihak dari luar anggota
organisasi atau perusahaan tetapi memiliki hak kepentingan untuk dapat mengakses data dalam
kantor.
3. Metode Remote Access VPN
Sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya.
Ada 2 jenis remote access vpn :
1. Client-initiated adalah pihak klien yang berinisiatif untuk melakukan sesuatu. Pada vpn jenis ini
sebuah computer ingin membangun koneksi vpn ini mk sebuah pc tersebut berusaha
membangun sebuah tunnel dan melakukan proses enkripsi hingga mencapai tujuan yang aman.
Ini masih mengandalkan jasa dari jaringan ISP.
2. Network Access Server-initiated adalah jenis Network Access Server-initiated ini tidak
mengharuskan client untuk membuat tunnel dan melakukan enkripsi dan deskripsi sendiri.
Jenis ini mengharuskan user untuk melakukan dial in Ke NAS dari ISP.
Solusi VPN yaitu :
Vpn merupakan server membutuhkan jaringan yang mengarah ke jaringan internet. Vpn server harus
menggunakan ip public agar bisa diakses dari mana saja, tetapi untuk ip skala local dapat menggunakan
ip local atau private ip. Sebuah VPN diciptakan untuk membangun koneksi point to point melalui
penggunaan koneksi berdedikasi, protocol tunneling virtual atau enkripsi lalu lintas data. PPTP (Point-To-
Point Protocol adalah metode untuk menerapkan jaringan pribadi virtual dengan menggunakan saluran
control atas tcp dan terowongan untuk merangkum point to point (PPP). Dengan tujuan memberikan
tingkat keamanan dan tingkat akses remote sebanding dengan produk khas VPN.
Komputer client kmenggunkan sistem operasi windows 10, untuk bisa menghubungkannya
ikuti langkah berikut.
Buka lagi Control Panel > Network and Internet > Network Connections > klik change
adapter settings > klik jaringan vpn yang kita buat tadi ( jika saya VPN Connection ) > lalu
klik connect. Tunggu sebentar lalu akan muncul jendela Sign in, masukan username dan
password sesuai dengan konfigurasi yang kita buat sebelumnya yaitu pada file
/etc/ppp/chap-secrets. Masukan lalu klik ok, tunggu sebentar dan jika sudah terhubung akan
muncul pernyataan connected.
Klik connect
Kemudian cek hasilnya :
Cek ke command prompt
KONFIGURASI CA
Certificate Authority (CA) adalah sebuah institusi yang mengeluarkan dan melakukan verifikasi
terhadap digital certificate. Digital certificate adalah sebuah sertifikat untuk memastikan
kepemilikan sebuah identitas digital, dalam hal ini adalah public key. Jadi CA sebenarnya
adalah sebuah institusi yang memastikan keaslian sebuah identitas digital.
Hal ini sam dengan keadaan di dunia nyata, bahwa untuk memastikan identitas seseorang,
digunakan KTP. Misalnya kita mau buat rekening di bank, untuk memastikan identitas kita harus
menunjukan KTP. KTP dikeluarkan oleh Dinas Kependudukan dan Catatan Sipil. Dinas ini juga
yang melakukan verifikasi pada saat pembuatan KTP.
Certificate Authority ini juga bertugas memberikan sertifikat pada ssl/tls. Secure Socket Layer
(SSL) atau dikenal juga dengan istilah Transport Secure Layer (TSL) adalah sebuah protocol
yang
bertugas memastikan keaslian suatu layanan, entah itu layanan Web, Mail, ataupun FTP.
LANGKAH-LANGKAH KONFIGURASI CA :
1. INSTALL PAKET APLIKASI CA
#apt-get install openssl ssl-cert –y
2. Kemudian aktifkan module ssl yang terdapat pada debian yang di install tadi dengan
mengetik
#a2enmod ssl
3. Setelah kita mengaktifkan module ssl kita buat file CA yang baru dengan perintah
# openssl req –x509 –nodes –days 760 –newkey rsa:1024 –keyout /etc/ssl/apache.key
–out /etc/ssl/apache.crt
Kemudian kita akan di minta untuk mengisi informasi yang digunakan sebagai penanda
bahwa CA yang kita buat telah sukses
4. Setelah file CA telah dibuat sekarang kita konfigurasi pada default-ssl yang terdapat
pada apache2, terlebih dahulu kita masuk ke dalam folder sites-available tempat file
default-ssl tersebut disimpan dengan menggunakan perintah
#cd /etc/apache2/sites-available/
5. Kemudian gunakan perintah ls untuk menampilkan file/folder yang terdapat pada
directory tersebut maka akan ditampilkan 2 file yaitu file default dan default-ssl. Karena
kita ingin mengaktifkan CA (https) maka yang kita konfigurasi hanya file default-ssl.
Untuk melakukan konfigurasi gunakan perintah
#nano default-ssl
Masih di default-ssl
Cari konfigurasi berikut
SSLEngine on
SSLCertificateFile
SSLCertificateKeyFile
Konfigurasi diatas dapat anda lihat pada gambar di bawah.