Anda di halaman 1dari 4

VPN (Virtual Private Network)

Pengertian VPN (Virtual Private Network)


Virtual Networking adalah proses menciptakan suatu tunnel atau terowongan di dalam
jaringan yang tidak memerlukan koneksi langsung. Dalam hal ini, terowongan tersebut
dibentuk melalui jaringan publik seperti Internet. Seolah-olah terdapat koneksi point-to-point
dengan data yang dienkapsulasi di dalamnya. Private Networking merupakan pengamanan
dari data yang dikirimkan dengan dienkripsi, sehingga tetap rahasia meskipun melalui
jaringan publik.

Cara Kerja VPN


Cara kerja VPN dengan menggunakan protokol PPTP (Point to Point Tunneling Protocol) :
1. VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server
VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya
MikroTik RB 750.
2. Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak
Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila
berhasil maka VPN Server memberikan IP Address baru pada komputer client dan
selanjutnya sebuah koneksi / tunnel akan terbentuk.
3. Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource
(komputer atu LAN) yang berada dibelakang VPN Server misalnya melakukan transfer
data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server,
melakukan remote desktop dan lain sebagainya

Protokol VPN

1|VPN
Tunneling Protocols:
1. PPTP (Point to Point Tunneling Protocol)
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access.
Caranya:
a. PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam
sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus
GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya,
tetapi isinya bisa apa saja
b. Data aslinya dienkripsi dengan MPPE.
2. L2F (Layer 2 Forwarding)
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak
membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.
3. L2TP (Layer 2 Tunneling Protocol)
Dikembangkan oleh Microsoft dan Cisco. Protokol ini bisa mengenkapsulasi data
dalam IP, ATM, Frame Relay dan X.25
4. IPSec
IPSec digunakan untuk mengenkapsulasi paket dengan menggunakan protokol AH
dan ESP
5. SSH dan SSH2
Versi lebih aman dari rsh, rlogin, dan rcp pada UNIX. SSH menggunakan enkripsi
dengan kunci public seperti RSA. SSH bekerja di session layer sehingga disebut
circuit-level VPN.
6. CIPE (Crypto IP Encryption)
CIPE adalah driver kernel linux untuk membuat secure tunnel antara 2 IP subnet. Data
dienkripsi pada lapisan network layer sehingga disebut low-level encryption.
Encryption Protocols:
1. MPPE
2. IPSec: DES
3. VPNd: Blowfish
4. SSH: Public key encryption
Kemanan VPN
1. Autentikasi

2|VPN
Identifikasi perangkat dan pengguna yang memulai koneksi VPN dengan beberapa
protokol seperti:
a. EAP (Extensible Authentication Prtocol)
b. CHAP (Challenge Handshake Authentication)
c. MS-CHAP
d. PAP (Password Authentication Protocol)
e. Shiva-PAP
2. Otorisasi
3. Enkripsi

Kelebihan dan Kekurangan VPN


Kelebihan:
1. Hemat biaya
2. Fleksibilitas
Pengguna dapat tergabung dengan VPN tanpa Batasan jarak dan waktu
3. Pengaturan dan administrasi mudah
4. Mengurangi kerumitan pengaturan teknologi tunnelling
Kekurangan:
1. Jika ISP atau koneksi internet mati begitu juga dengan VPN
2. Situs pusat harus memiliki koneksi internet permanen sehingga remote client dan situs
lainnya bisa terkonkesi kapanpun
3. VPN memberikan penggunaya dengan bandwidth yang cukup sedikit

3|VPN
Referensi

Shinder, D. (2001). Computer Networking Essentials, Cisco Press, Indianapolis


Sahari. (2015). Virtual Private Network, diakses pada 28 Mei 2023 dari
https://slideplayer.info/slide/5304738/
RFC 2764. A Framework for IP Based Virtual Private Networks

4|VPN

Anda mungkin juga menyukai