ANALISIS
PERANCANGAN JARINGAN KOMPUTER
Virtual Private
Network (VPN)
Oleh:
Kelompok 4
Nama
NIM
Muhammad Iqbal 1206515
Zulpadli 1206511
Sri Ria Swissti Rahman 1206512
Deli Widia 1206507
Reren Nofika 1206513
Venny Dwi Puspita 1206514
Hasan Basri 1202
Dini Ghassani Putri 1206506
PROGRAM
STUDI PENDIDIKAN TEKNIK INFORMATIKA
UNIVERSITAS
NEGERI PADANG
2015
Puji dan syukur penulis panjatkan
ke hadirat Allah swt., karena berkat rahmat dan hidayah – Nya penulis dapat
menyelesaikan makalah tentang VPN.
Makalah ini disusun untuk memenuhi
salah satu tugas mata kuliah Analisis Perancangan Jaringan Kompter.. Maka makalah ini dirancang untuk
menambah pengetahuan dan pemahaman pembaca dalam merancang
jaringan komputer, serta
pembaca dapat mengaplikasikannya pada kehidupan sehari – hari.
Dalam membuat makalah ini, banyak
pihak yang telah memberikan bantuan, bimbingan dan dorongan, terutama
dosen pengampu matakuliah Analisis Perancangan Jaringan Komputer Bapak Drs.
Yosefrzal, M.Kom.
Oleh karena itu, dengan segenap kerendahan hati, pada kesmpatan ini penulis
menyampaikan ucapan terimaksih kapada pihak–pihak yang telah membantu.
Penulis menyadari bahwa makalah
yang disusun ini masih jauh dari sempurna, oleh karena itu kritik dan saran
yang bersifat membangun, penulis harapkan. Namun penulis berharap semoga
makalah ini dapat bermanfaat khususnya bagi penulis, umumnya bagi pembaca.
Padang, 15 April 2015
Penulis
VPN merupakan singkatan
dari Virtual Private Network yang artinya membuat jaringan private secara
virtual diatas jaringan public(umum) seperti internet. VPN berkembang
dikarenakan adanya perkembangan yang pesat pada perusahaan-perusahaan besar
yang ingin tetap memperluas jaringan bisnisnya, namun mereka tetap ingin
terhubung ke jaringan local(private) mereka dengan kantor cabang
yang dimiliki dan perusahaan mitra kerjanya yang berada di tempat yang jauh.
Perusahaan juga ingin memberikan hak akses kepada pegawai khusus sebagai
fasilitas yang efektif dan efisien agar dapat terhubung ke jaringan lokal milik
perusahaan tersebut di manapun mereka berada. Perusahaan tersebut perlu suatu
jaringan lokal yang jangkauannya luas, tidak bisa diakses oleh sembarang orang,
tetapi hanya orang yang memiliki hak akses saja yang dapat terhubung ke
jaringan lokal tersebut sehingga keamanan perusahaan dapat terjaga.
Implementasi
jaringan tersebut dapat dilakukan dengan menggunakan leased line(jalur
penyewaan). Namun biaya yang dibutuhkan untuk membangun jaringan yang luas
menggunakan leased line sangat besar. Di sisi lain perusahaan juga ingin
mengoptimalkan biaya untuk membangun jaringan mereka yang luas. Oleh karena itu
VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan
lokal yang luas dengan biaya yang relatif kecil, karena transmisi data
teknologi VPN menggunakan media jaringan public yang sudah ada, misal :
internet.
Berdasarkan latar
belakang masalah, maka rumusan masalah dalam makalah ini adalah sebagai berikut
: (1)
Apa yang dimaksud dengan VPN ?, (2) Bagaimana perkembangan VPN ?, (3), Apa saja
fungsi VPN ?, (4) Bagaimana Arsitektur VPN ?, (5) Bagaimana cara kerja VPN ?, (6) Apa kelebihan dan kekurangan VPN ?, (7) Bagaimana mengkonfigurasi VPN pada Mikrotik ?
Penulisan makalah ini
bertujuan untuk:
1.
Memahami apa
yang dimaksud dengan VPN
2.
Memahami fungsi, cara kerja
dan arsitektur VPN
3.
Memahami kelebihan dan
kekurangan VPN
4.
Memahami cara konfigurasi VPN pada Mikrotik
VPN adalah sebuah jaringan komputer dimana
koneksi antar perangkatnya (node) memanfaatkan jaringan public sehingga yang
diperlukan hanyalah koneksi internet di masing-masing site.
Ketika
mengimplementasikan VPN, interkoneksi antar node akan memiliki jalur virtual
khusus di atas jaringan public yang sifatnya independen. Metode ini biasanya
digunakan untuk membuat komunikasi yang bersifat secure, seperti system
ticketing online dengan database server terpusat.
Disini
ada 2 kata yang dapat kita garis bawahi yaitu : virtual network dan private. Virtual
network berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi
jaringan secara riil antara 2 titik yang akan berhubungan.
Private
berarti jaringan yang terbentuk bersifat private dimana tidak semua orang bisa
mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun
melalui jaringan publik. Perlu penerapan teknologi tertentu agar walaupun
menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site
tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk
menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Gambar
1.1 VPN Connection
VPN dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas
melalui jaringan internet. Intranet sudah menjadi komponen penting dalam suatu
perusahaan dewasa ini. Intranet dalam perusahaan akan berkembang sesuai dengan
perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu
perusahaan maka intranet yang diperlukan juga semakin besar. Permasalahan ini
akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor
cabang yang tersebar di berbagai kota dengan jarak yang jauh. Sedangkan di lain
pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu berhubungan,
misalnya untuk transfer dan sinkronisasi data.
Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem
dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun
membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan
kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah yang
saling berjauhan.
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya,
yaitu :
1.
Confidentiality
(Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang
lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda
menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang
lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena
memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun
orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
2.
Data
Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data Anda sebenarnya sudah
berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun
bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi
isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga
keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang,
rusak, ataupun dimanipulasi oleh orang lain.
3.
Origin
Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan
pemeriksaan terhadap semua data yang masuk dan mengambil informasi source
datanya. Kemudian alamat source data ini akan disetujui jika proses
autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim
dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang
dipalsukan atau dikirimkan oleh pihak-pihak lain.
1.
Arsitektur Gateway-to-Gateway
Pada
arsitektur ini, traffic antara dua jaringan yang membutuhkan keamanan melalui
koneksi VPN yang telah dibangun antara dua gateway VPN. Gateway VPN mungkin
adalah sebuah device yang hanya melakukan fungsi VPN, atau bagian dari device
lain dari jaringan seperti firewall atau router.
Dari gambar di atas, terlihat bahwa
arsitektur gateway-to-gateway ini tidak menyediakan pengamanan secara penuh
terhadap data yang melewati transit. Pada kenyataannya, model arsitektur ini
hanya mengamankan data antara dua gateway, yang dinotasikan dengan garis solid.
Garis putus-putus mengindikasikan bahwa komunikasi antara client VPN dan
gateway lokalnya, dan antara gateway remote dan node tujuannya tidak diamankan.
Arsitektur gateway-to-gateway
biasanya paling banyak digunakan ketika menghubungkan dua jaringan yang aman,
seperti menghubungkan sebuah kantor cabang ke pusat melalui internet.
Arsitektur model ini menggantikan wide area network (WAN) privat yang relatif
mahal.
Model gateway-to-gateway ini
merupakan yang paling mudah diimplementasikan terutama dalam hal manajemen user
dan host. Arsitektur ini biasanya transparan bagi user, yang tidak perlu
melakukan otentikasi terpisah untuk menggunakan VPN. Selain itu, sistem user
dan host target tidak harus meng-install perangkat lunak VPN client, ataupun
melakukan konfigurasi ulang untuk menggunakan VPN.
2.
Arsitektur
Host-to-Gateway
Model arsitektur ini paling banyak
digunakan untuk remote access yang aman bagi masing-masing user remote.
Dari gambar di atas, terlihat bahwa
arsitektur host-to-gateway ini tidak menyediakan pengamanan secara penuh
terhadap data yang melewati transit. Garis putus-putus mengindikasikan bahwa
komunikasi antara gateway remote dan node tujuannya tidak diamankan. Model
host-to-gateway banyak digunakan ketika menghubungkan host pada jaringan yang
tidak aman kepada resource pada jaringan yang aman, contohnya menghubungkan
pegawai yang sedang berada di lokasi remote kepada kantor pusat melalui internet.
Model ini sering digunakan untuk
menggantikan modem dial-up. Arsitektur model ini relatif cukup kompleks untuk
diimplementasikan terutama dalam hal manajemen user dan host. Arsitektur ini
biasanya tidak transparan terhadap user karena harus membangun sebuah koneksi
VPN antara komputer lokal (host) dengan gateway VPN. Gambar diatas
mengilustrasikan model arsitektur ini melakukan otentikasi sebelum menggunakan
VPN. Selain itu host user juga harus meng-install perangkat lunak VPN
client yang telah dikonfigurasi.
1.
Remote Access VPN
Remote Access VPN disebut juga
Virtual Private Dial-up Network (VPDN). VPDN adalah jenis user-to-LAN
connection. Artinya user dapat melakukan koneksi ke private network dari
manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang
bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau laptop yang
sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN
di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up terlebih dahulu
ke network access server (NAS). Biasanya NAS disebabkan oleh provider yang
memberikan layanan VPN. Sedangkan pengguna cukup menyediakan komputer dan
aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up
Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan
lebih secure dibandingkan dial-up internet. Koneksi bisa dilakukan
sewaktu-waktu.
2.
Site-to-Site VPN
Site-to-site VPN diimplementasikan
dengan memanfaatkan perangkat dedicated yang dihubungkan via Internet.
Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed
atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara
lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika
ditinjau dari segi kendali atau administrative control. Secara umum site-tosite
VPN dapat dibagi menjadi:
a.
Intranet
Manakala VPN hanya digunakan untuk
menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan.
Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain,
administrative control berada sepenuhnya bawah satu kendali.
b.
Extranet
Manakala VPN digunakan untuk menghubungkan
beberapa instansi atau perusahaan yang berbeda namun di antara mereka memiliki
hubungan "dekat". Seperti perusahaan tekstil dengan perusahaan
angkutan barang yang digunakan oleh perusahaan tekstil tersebut. Dengan kata
lain, administrative control berada di bawah kendali beberapa instansi terkait.
VPN menggunakan salah satu dari beberapa teknologi tunneling yang
ada yaitu :
1.
PPTP (Point to Point Tunnelling Protocol)
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk
remote access. Merupakan protokol jaringan yang memungkinkan pengamanan
transfer data dari remote client ke server pribadi perusahaan dengan membuat
VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan untuk
mrmbangun PPTP, yaiut sebagai client, Network Access Server (NAS), dan server
NTTP, Cara kerjanya :
·
PPTP mengenkapsulasi frame yang bisa berisi
IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE).
Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya, tetapi isinya bisa apa saja.
·
Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software.
Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.
2.
L2F (Layer 2 Forwarding)
Dibuat Cisco tahun 1996. Bisa
menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa
menyediakan otentikasi untuk tunnel endpoints.
3.
L2TP (Layer 2 Tunnelling Protocol)
Tunneling protokol yang memadukan
dua buah tunnelingprotokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP
Microsoft. Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data
dalam IP, ATM, Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP :
·
Multiple tunnels between endpoints,
sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service
(QoS).
·
Mendukung kompresi
·
Bisa melakukan tunnel authentication
·
Bisa bekerja pada jaringan non-IP seperti
ATM dan Frame Relay.
4.
IPSec
Satu kerangka kerja dari satu set
protokol-protokol untuk keamanan pada jaringan atau paket yang diproses pada
lapisan dari jaringan komunikasi. Cisco mengusulkan IPSec untuk menjadi
standar. Layanan IPSec mirip dengan SSL, namun IPSec melayani lapisan network,
dan dilakukan secara transparan. Dalam tunneling mode, IP Sec bisa dipergunakan
untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam
protokol tunneling lainnya. IPSec
menggunakan 2 protokol :
·
Authentication Header (AH): memungkinkan
verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari
pesan/informasi.
·
Encapsulating Security Payload (ESP):
memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus,
dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin
integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan
AH.
5.
SSH dan SSH2
Dikembangkan
untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH
menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session
layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level
VPN. SSH membutuhkan login account.
6.
OpenVPN
Merupakan
aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi
tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi.
OpenVPN menggunakan private keys, certificate, atau username/password untuk
melakukan authentikasi dalam membangun koneksi. Dimana teknologi yang digunakan
untuk enkripsi dalam jaringan OpenVPN ini menggunakan teknologi SSL dan untuk
komunikasinya OpenVPN bergerak di Layer 2 dan 3 OSI Layer. Karena OpenVPN
berbasis protocol SSL maka OpenVPN ini dapat digunakan di berbagai sistem
operasi tanpa perbedaan yang signifikan. Keuntungan lain dari OpenVPN antara
lain :
·
Tunnel yang dibangun antar network
didapatkan melalui satu port TCP atau UDP
·
Menggunakan semua fitur OpenSSL untuk
otentikasi, sertifikasi, dan enkripsi untuk menjaga keutuhan dan keamanan data
yang dilewatkan jaringan public
·
Konfigurasi yang relatif mudah karena
konfigurasinya yang GUI
·
Terdapat pilihan antara static-key atau
certificate based
·
Tunnel yang dibangun oleh client VPN didapatkan
secara dynamic
Dibawah ini adalah gambaran tentang koneksi VPN yang menggunakan
protokol PPTP. PPTP (Pont to Point Tunneling Protocol) adalah sebuah protokol
yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP,
dengan membuat Virtual Private Network (VPN).
Dari gambar diatas secara sederhana cara kerja VPN (dengan
protokol PPTP) adalah sebagai berikut:
a.
VPN membutuhkan sebuah server yang
berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer
dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750.
b.
Untuk memulai sebuah koneksi,
komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian
memverifikasi username dan password dan apabila berhasil maka VPN Server
memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi
/ tunnel akan terbentuk.
c.
Untuk selanjutnya komputer client bisa
digunakan untuk mengakses berbagai resource (komputer atu LAN) yang berada
dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument,
browsing dengan gateway yang diberikan dari VPN Server, melakukan remote
desktop dan lain sebagainya.
Contoh :
Misalkan PT. TIKI JNE mempunyai kantor di
dua tempat yang berbeda, yang pertama berada di Jakarta dan yang kedua berada
di Bandung. Kedua kantor ini ingin bisa berkomunikasi agar dapat melakukan
pertukaran data dengan mudah, cepat, dan aman. Maka digunakanlah VPN sebagai
solusi untuk menyelesaikan masalah tersebut. Kedua kantor tersebut harus
dilengkapi dengan koneksi internet terlebih dahulu. Kemudian perangkat lunak
VPN harus diinstal di kedua kantor tersebut. Langkah selanjutnya, perangkat
lunak VPN harus dikonfigurasi agar koneksi dapat terjalin diantara kedua kantor
tersebut. Misalnya VPN server berada di Jakarta dan harus menerima sambungan
dari kantor yang ada di Bandung, dan kantor yang ada di Bandung harus membuat
sambungan ke kantor di Jakarta atau sebaliknya. Jika langkah diatas berhasil
dilakukan, perusahaan telah menjalankan Virtual Network. Kedua kantor tersebut
tersambung melalui internet dan dapat bekerja bersama seperti berada di
jaringan real yang sama. Sampai disini perusahaan telah mempunyai VPN tanpa
privacy, karena semua router internet diantara Jakarta dan Bandung dapat
membaca data yang dipertukarkan. Perusahaan yang mempunyai kontrol terhadap
router internet dapat membaca semua data bisnis yang melewati jaringan virtual.
Untuk membuat VPN tersebut menjadi VPN yang private, solusi yang digunakan
adalah enkripsi. Lalu lintas data VPN diantara kedua kantor tersebut dikunci
dengan kunci spesial, hanya komputer atau orang yang mempunyai kunci tersebut
yang dapat membuka kunci dan melihat data yang dikirimkan. Semua data yang
dikirimkan dari Jakarta ke Bandung atau sebaliknya harus dienkripsi sebelum
dikirimkan dan dideksripsi setelah dienkripsi. Kunci enkripsi harus tersedia
untuk semua pihak yang tersambung melalui VPN sehingga pertukaran data hanya
bisa dibaca oleh pihak yang mempunyai hak.
a.
Kelebihan VPN
Keuntungan menggunakan VPN yaitu :
1. Biaya
yang rendah.
2. Universality,
kemampuan untuk akses dari teknologi yang berbeda.
3. Meningkatkan
konektivitas.
4. Pertukaran
informasi yang aman.
5. Skalabilitas
mudah untuk ditingkatkan.
Kelebihan lainnya yang bisa diperoleh :
1.
Kemampuan
membentuk jaringan LAN yang tidak di batasi tempat dan waktu, karena
koneksitasnya dilakukan via internet. Koneksi internet apapun dapat digunakan
seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS. Sistem PVN ini
paling tepat digunakan untuk penggunaan suatu database terpusat untuk
mengkomunikasikan antara server dan client via internet seperti Aplikasi
Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General
Ledger, DLL
2.
Tidak ada
ketergantungan terhadap keharusan memiliki IP Publik yang berharga mahal. Cukup
menggunakan IP dynamic saja dengan kata lain asal PC anda bisa berinternet .
3.
Kita bisa
mem-print dari rumah kekantor anda via internet
4.
Kita bisa
melakukan transfer data atau remote view untuk mengendalikan komputer di rumah
/ kantor dimana saja
5.
Dimanapun
berada seperti sedang berada di warnet ataupun saat traveling di luar negeri,
dapat melakukan koneksitas dengan PC dikantor misalnya dengan memanfaatkan
software yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server
2003, VNC, Radmin, VOIP, DLL
6.
Dengan
menggunakan software yang bekerja dijaringan LAN, dapat melakukan pertukaran
data secara langsung, Printing , Remote View, Mengatur administrasi PC, yang
kesemua itu dapat dilakukan dimanapun berada selama bisa terhubung ke internet
7.
Berselancar
dengan aman ketika di akses internet publik / hotspot
8.
Jika
perusahaan ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas.
Oleh karena itu, VPN dapat digunakan sebagai teknologi alternatif untuk
menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena
transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada.
9.
Jangkauan
jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga
perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan
untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena
proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor
cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak
langsung akan meningkatkan efektivitas dan efisiensi kerja.
10.
Penggunaaan
VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan
leased line sebagai cara tradisional untuk mengimplementasikan WAN.
11.
VPN dapat
mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased
line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya
produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin
meningkat pula biaya produksinya.
12.
VPN
menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan
biaya dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut
dengan pihak ISP (internet service provider) terdekat.
13.
VPN memberi
kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet.
Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di
manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP
terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus
perusahaan.
b.
Kekurangan VPN
1.
Koneksi
internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita
maklumi karena pada dasarnya kita hanya "nebeng" koneksi pada
jaringan pihak lain sehingga otomatis kita tidak mempunyai kontrol terhadap
jaringan tersebut.
2.
Perhatian lebih
terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka
kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal
yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada
jaringan VPN.
Langsung buka mikrotik via winbox
dan login, jika sudah login pada menu sebelah kiri klik PPP.jika jendela baru
telah terbuka, pada menu interface klik tanda Plus (+) dan pilih PPTP Server,
atau lihat pada gambar di bawah :
jika sudah klik menu Secrets, dan klik tanda Plus (+) . Disini saya
menggunakan IP 100.100.1.1 untuk IP local di mikrotik dan IP 100.100.1.2 untuk
IP client yang nanti nya meremote. untuk IP ini terserah tidak ada masalah,
untuk lebih jelasnya ikuti gambar di bawah
kemudian kembali ke menu interface, pada sub menunya pilih PPTP Server,
ikuti konfigurasi pada gambar
OK untuk konfigurasi PPTP Servernya telah selesai, sekarang kita buat PPTP
Clientnya agar nantinya PC yang meremote bisa terhubung ke VPN server yang ada
di mikrotik terebut.untuk konfigurasinya
hampir sama pada Menu Interface klik tanda Plus (+) dan pilih PPTP Client,
kalau jendela baru telah keluar, setting di menu Dial Up nya seperti gambat di
bawah,pada Connect To isi IP publik router tersebut agar VPN nya bisa terhubung
ke luar,dan isi user name dan password yang telah di setting
setelah itu klik Apply dan OK maka settingan pada sisi router telah
selesai, sekarang kita setting pada komputer supaya terhubung dengan VPN
tersebut, di sini saya terhubung jaringan internet agar bisa terhubung dengan
VPN nya. konfigurasinya lihat pada gambar
kemudian klik next dan pilih “Use My Internet Connection”
kemudian isi alamat IP publik router tersebut agar bisa terhubung dengan
VPN,dan juga buat Nama VPN nya
kemudian klik Next, Isi User dan Password seperti yang telah di setting
pada konfigurasi di atas
Kemudian Klik Connet, dan tunggu sampai konektifitas selesai
dan saya telah berhasil terhubung dengan VPN yang baru saja di buat, gambar
di bawah tampak ip yang telah di set pada konfigurasi di atas , dengan kata
lain dari ke jahuan ini saya telah terhubung dengan network local router yang
telah di set tadi
Mudah kan buat nya, kalau cuman untuk belajar tidak mesti menggukan IP
publik coba saja menggunakan IP private dan caranya sama dengan cara di atas.
Dari pembahasan
diatas, kita dapat ketahui VPN adalah sebuah jaringan komputer dimana koneksi
antar perangkatnya memanfaatkan jaringan public untuk berkomunikasi dengan
jalur privat dengan koneksi yang aman tentunya.
Ketika mengimplementasikan VPN, interkoneksi antar
node akan memiliki jalur virtual khusus di atas jaringan public yang sifatnya
independen. Metode ini biasanya digunakan untuk membuat komunikasi yang
bersifat secure, seperti system ticketing online dengan database server
terpusat.
Cara kerja VPN menggunakan
protocol sebagai medianya
dalam berkomunikasi seperti PPTP, Open VPN dan lainya yang bertujuan untuk melewati
jaringan IP, dengan membuat Virtual Private Network (VPN).
VPN memanfaatkan jaringan internet sebagai media intranet sehingga daerah
jangkauannya menjadi luas tanpa investasi yang besar. VPN menghadirkan
teknologi yang mengamankan segala lalu lintas jaringan virtual dalam internet
sehingga memberikan rasa aman bagi semua pemakai jaringan
Ada banyak
kelebihan yang kita dapatkan dengan menggunakan VPN, sehingga memudahkan kita
dalam melakukan koneksi antar jaringan, akan tetapi disini terdapat hal-hal
yang harus kita perhatikan seperti koneksi internet
(jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi
karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak
lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut.
Perhatian lebih terhadap
keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu
memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak
diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan
VPN.
Ayu Fatimah. (2012), “VPN”.
http://ayufatimahapjk.blogspot.com/2012/05/vpn.html (diakses pada 3 Mei 2015)
Domarku Web Design. (2012), “Pengertian VPN, Manfaat, dan Cara Kerja VPN.” http://domarku.blogspot.com/2012/12/pengertian-vpn-manfaat-dan-cara-cerja.html (diakses pada 3 Mei 2015)
Muhammad Luthfi Aliva. (2014), “Konsep Dasar VPN (Virtual Private Network).”
http://luthfialiva.wordpress.com/2014/05/05/konsep-dasar-vpn-virtual-private-network/ (diakses pada 3 Mei 2015)
Rahma Danti. (2014), “Virtual Private Network (VPN)”.
http://rahmadanty.blogspot.com/2014_12_01_archive.html (diakses pada 3 Mei 2015)
Yuli Paryati.
(2014), “Teori VPN”.
http://yuliparyati2.blogspot.com/ (diakses pada 3 Mei 2015)
Maidah Sari.
(2014), “Setting VPN Server di Mikrotik”.
http://settingmikrotik.net/blog/setting-vpn-mikrotik/ (diakses pada 3 Mei 2015)
Adyatma
Yoga K.
Khairil Imam.
(2013), “Cara Membangun VPN Via Mikrotik”.
0 komentar:
Posting Komentar