VPN
adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan
untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk
menghubungkan antar remote-site secara aman. Disini ada 2 kata yang dapat kita
garis bawahi yaitu:virtual network
dan private. Virtual network berarti
jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara
riil antara 2 titik yang akan berhubungan. Private berarti jaringan yang
terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data
yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan
publik.
Perlu
penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi
traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga
tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya
ke dalam remote-site.
Gambar 10.1. Virtual Private Network
Menurut
IETF (Internet Engineering Task Force)VPN is an emulation of [a] private Wide
Area Network (WAN) using shared or public IP facilities, such as the Internet
or private IP backbones. VPN merupakan suatu bentuk private internet yang
melalui public network (internet), dengan menekankan pada keamanan data dan
akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel
(terowongan) virtual antara 2 nodeadalah suatu jaringan privat (biasanya untuk
instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana
jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan
jaringan public.
VPN
adalah sebuah koneksi Virtual yang bersifat private mengapa disebut demikian
karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan
virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang
sifatnya private yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC
dengan jaringan public atau internet namun sifatnya private, karena bersifat
private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya.
Oleh karena itu diperlukan keamanan data.
Dengan
VPN kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat
jalur privat dengan menggunakan infrastruktur pihak ketiga. VPN menggunakan
salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TP dan standar
terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan
perpaduan antara teknologi tunneling dan enkripsi.
Konsep
kerja VPN pada dasarnya VPN membutuhkan sebuah server yang berfungsi sebagai
penghubung antar PC. Jika digambarkan kira-kira seperti ini :
Internet <—> VPN Server
<—-> VPN Client <—-> Client
Bila
digunakan untuk menghubungkan 2 komputer secara private dengan jaringan
internet maka seperti ini :
Komputer A <—> VPN Clinet
<—> Internet <—> VPN Server <—> VPN
Client <—> Komputer B
Jadi,
semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server
yang memadai agar koneksinya bisa lancar.
Keamanan
Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan
untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena
yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan
dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh
orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama
sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server
VPN dan Client yang terhubung.
Enkripsi
dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga
keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan
proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang
sangat lama sehingga biasa menggunakan super computing untuk menjebol dan
tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya
rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer
semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.
Virtual
Private Network atau PVN adalah sebuah sistem yang memungkinkankomputerke
jaringan luas secara geografis tanpaada hambatan fisik. VPN dikategorikan
sebagai bentuk jaringan dalam cakupan area luas. VPN mendukung fungsi seperti
akses remote klien, akses jaringan LAN satu ke jaringan LAN yang lain, dan juga
membuat fungsi pembatasan internet.
Alasan
Perusahaan menggunakan Fungsi VPN adalah karena kebutuhan untuk memberikan
akses khusus atau membuat akses khusus untuk karyawan yang harus mobil oleh
karena PVN adalah jaringan intra global aktif sehingga karyawan dari manapun
dapat terhubung ke jaringan internet dan intranet perusahaan.
VPN
dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas melalui
jaringan internet. Intranet sudah menjadi komponen penting dalam suatu
perusahaan dewasa ini. Intranet dalam perusahaan akan berkembang sesuai dengan
perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu
perusahaan maka intranet yang diperlukan juga semakin besar. Permasalahan ini
akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor
cabang yang tersebar di berbagai kota dengan jarak yang jauh. Sedangkan di lain
pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu berhubungan,
misalnya untuk transfer dan sinkronisasi data.
Pada
mulanya, sistem intranet dikembangkan dengan menggunakan sistem dedicated line.
Sistem ini menawarkan kecepatan transfer data yang tinggi namun membutuhkan
investasi yang mahal. Sistem ini tidak efektif untuk perusahaan kelas menengah
ke bawah serta perusahaan yang tersebar di berbagai wilayah yang saling
berjauhan.
Perkembangan
intranet yang cepat menawarkan solusi untuk membangun sebuah intranet
menggunakan publik network (internet). Di lain pihak, kekuatan suatu industri
juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam intranet, yaitu
:
Kerahasiaan,
dengan kemampuan scramble atau encript pesan sepanjang jaringan tidak aman.
Kendali
akses, menentukan siapa yang diberikan akses ke suatu sistem atau jaringan,
sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima.
Authentication,
yaitu menguji indentitas dari dua perusahaan yang mengadakan transaksi.
Integritas,
menjamin bahwa file atau pesan tidak berubah dalam perjalanan.
Non-repudiation,
yaitu mencegah dua perusahaan saling menyangkal bahwa mereka telah mengirim
atau menerima file.
Kebutuhan
ini sepenuhnya didukung oleh internet yang memang dirancang sebagai jaringan
terbuka di mana pengguna mendapatkan kemudahan untuk transfer dan berbagi
informasi.
Solusi
untuk tantangan ini adalah teknologi VPN (Virtual Private Network). VPN
memanfaatkan jaringan internet sebagai media intranet sehingga daerah jangkauannya
menjadi luas tanpa investasi yang besar. VPN menghadirkan teknologi yang
mengamankan segala lalu lintas jaringan virtual dalam internet sehingga
memberikan rasa aman bagi semua pemakai jaringan.
·
Lalu lintas data
dienkripsi
·
Autentikasi pihak yang
ingin tersambung melalui VPN
·
Mendukung banyak
protokol
·
Koneksinya adalah
point to point
D.
Arsitektur Gateway-to-Gateway
Pada
arsitektur ini, traffic antara dua jaringan yang membutuhkan keamanan melalui
koneksi VPN yang telah dibangun antara dua gateway VPN. Gateway VPN mungkin
adalah sebuah device yang hanya melakukan fungsi VPN, atau bagian dari device
lain dari jaringan seperti firewall atau router.
Gambar 10.2. Arsitektur Gateway-to-Gateway
Dari
gambar di atas, terlihat bahwa arsitektur gateway-to-gateway ini tidak
menyediakan pengamanan secara penuh terhadap data yang melewati transit. Pada
kenyataannya, model arsitektur ini hanya mengamankan data antara dua gateway,
yang dinotasikan dengan garis solid. Garis putus-putus mengindikasikan bahwa
komunikasi antara client VPN dan gateway lokalnya, dan antara gateway remote
dan node tujuannya tidak diamankan.
Arsitektur
gateway-to-gateway biasanya paling banyak digunakan ketika menghubungkan dua
jaringan yang aman, seperti menghubungkan sebuah kantor cabang ke pusat melalui
internet. Arsitektur model ini menggantikan wide area network (WAN) privat yang
relatif mahal.
Model
gateway-to-gateway ini merupakan yang paling mudah diimplementasikan terutama
dalam hal manajemen user dan host. Arsitektur ini biasanya transparan bagi
user, yang tidak perlu melakukan otentikasi terpisah untuk menggunakan VPN.
Selain itu, sistem user dan host target tidak harus meng-install perangkat
lunak VPN client, ataupun melakukan konfigurasi ulang untuk menggunakan VPN.
Arsitektur
Host-to-Gateway
Model
arsitektur ini paling banyak digunakan untuk remote access yang aman bagi
masing-masing user remote.
Gambar 10.3. Arsitektur Host-to-Gateway
Dari
gambar di atas, terlihat bahwa arsitektur host-to-gateway ini tidak menyediakan
pengamanan secara penuh terhadap data yang melewati transit. Garis putus-putus
mengindikasikan bahwa komunikasi antara gateway remote dan node tujuannya tidak
diamankan. Model host-to-gateway banyak digunakan ketika menghubungkan host
pada jaringan yang tidak aman kepada resource pada jaringan yang aman,
contohnya menghubungkan pegawai yang sedang berada di lokasi remote kepada
kantor pusat melalui internet.
Model
ini sering digunakan untuk menggantikan modem dial-up. Arsitektur model ini
relatif cukup kompleks untuk diimplementasikan terutama dalam hal manajemen
user dan host. Arsitektur ini biasanya tidak transparan terhadap user karena
harus membangun sebuah koneksi VPN antara komputer lokal (host) dengan gateway
VPN. Gambar diatas mengilustrasikan model arsitektur ini melakukan otentikasi
sebelum menggunakan VPN. Selain itu host user
juga harus meng-install perangkat lunak VPN client yang telah
dikonfigurasi.
Teknologi
VPN menyediakan tiga fungsi utama untuk penggunanya, yaitu :
Confidentiality (Kerahasiaan)
Teknologi
VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan
adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun
ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu
mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan
menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses
dan membaca isi jaringan data Anda dengan mudah.
Data Integrity (Keutuhan Data)
Ketika
melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh
melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi
terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang
iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim
agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh
orang lain.
Origin Authentication (Autentikasi
Sumber)
Teknologi
VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber
pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap
semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat
source data ini akan disetujui jika proses autentikasinya berhasil. Dengan
demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal
dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan
oleh pihak-pihak lain.
1.
Remote Access VPN
Remote
Access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah
jenis user-to-LAN connection. Artinya user dapat melakukan koneksi ke private
network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh
karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau
laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan
jaringan LAN di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up
terlebih dahulu ke network access server (NAS). Biasanya NAS disebabkan oleh
provider yang memberikan layanan VPN. Sedangkan pengguna cukup menyediakan
komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan
dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih
dan lebih secure dibandingkan dial-up internet. Koneksi bisa dilakukan
sewaktu-waktu.
2.
Site-to-Site VPN
Site-to-site
VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan
via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang
sudah fixed atau tetap, misal kantor cabang dengan kantorpusat. Koneksi antara
lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika
ditinjau dari segi kendali atau administrative control. Secara umum site-tosite
VPN dapat dibagi menjadi:
Intranet
Manakala
VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu
instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor
cabang. Dengan kata lain, administrative control berada sepenuhnya bawah satu
kendali.
Extranet
Manakala
VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang
berbeda namun di antara mereka memiliki hubungan "dekat". Seperti
perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan
tekstil tersebut. Dengan kata lain, administrative control berada di bawah
kendali beberapa instansi terkait.
Menurut
Oppenheimer (2004), topologi VPN yang paling umum untuk site-to-site VPN ada
tiga, yaitu :
Topologi Hub and Spoke
Topologiini
terdiri daribeberaparemote office (spoke)yang
terhubungdengancentralsite(hub).Desaintopologiini
meminimalisasikankompleksitaskonfigurasidenganhanya menghubungkan tiap remote
office dengan central site, dan tiap remote site tersebut tidak saling
berhubungan satu sama lain secara langsung.
Topologiinicocokjikapertukarandatahanyaterjadi antara centralsitedengan tiap
remotesitedan masing- masingremote site tersebut tidaksaling
bertukardata.Topologi ini tidakcocokjika ada trafficyang tinggidiantara remote
site tersebutataujika dibutuhkan redundancy dan automatic failover.
Topologi Mesh
Topologi
mesh dapat berbentuk fully meshed, yang menyediakan konektivitas diantara semua
remote office dan central site, atau partially meshed, yangmenyediakanbeberapakonektivitasdiantarabeberapa
remote office dan central site sesuai dengan kebutuhan. Topologi mesh adalah
desain yang bagus untuk digunakan jika hanya sedikit lokasi yang saling
berhubungan dengan jumlah traffic flow yang tinggi. Karena jika jumlah lokasi yang
dihubungkan banyak, maka akan banyak konfigurasi yang dibutuhkan untuk setiap
device yang digunakan.
Topologi Jaringan Hierarki
Topologi
jaringan hierarki adalah topologi hybrid yang cocok digunakan untuk perusahaan
besar yang mempunyai banyak kantor pusat dan kantor cabang dengan traffic yang
besar diantara mereka, dan banyak remote office dengan interaksi yang sedikit
diantara mereka. Topologi ini terdiri dari full atau partialmeshsebagaiinti,
dengan lokasi lain dihubungkan dengan inti tersebut dengan menggunakan desain
hub-and-spoke. Topologi ini adalah topologi yang paling kompleks diantara
topologi yang lain.
VPN
menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu :
1.
PPTP (Point to Point
Tunnelling Protocol)
Dikembangkan
oleh Microsoft dari PPP yang dipergunakan untuk remote access. Merupakan
protokol jaringan yang memungkinkan pengamanan transfer data dari remote client
ke server pribadi perusahaan dengan membuat VPN melalui TCP/IP. Umumnya
terdapat tiga komputer yang diperlukan untuk mrmbangun PPTP, yaiut sebagai
client, Network Access Server (NAS), dan server NTTP.
Cara
kerjanya:
PPTP
mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header
Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP.
Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
Data
aslinya dienkripsi dengan MPPE.
PPTP-linux
adalah client software. Sedangkan yang server adalah PoPToP untuk Linux,
Solaris dan FreeBSD.
2.
L2F (Layer 2
Forwarding)
Dibuat
Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan
IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.
3.
L2TP (Layer 2
Tunnelling Protocol)
Tunneling
protokol yang memadukan dua buah tunnelingprotokol yaitu L2F (Layer 2
Forwarding) milik cisco dan PPTP Microsoft. Dikembangkan oleh Microsoft dan
Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan
L2TP dibandingkan PPTP:
Multiple
tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki
perbedaan Quality of Service (QoS).
Mendukung
kompresi
Bisa
melakukan tunnel authentication
Bisa
bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
4.
IPSec
Satu
kerangka kerja dari satu set protokol-protokol untuk keamanan pada jaringan
atau paket yang diproses pada lapisan dari jaringan komunikasi. Cisco
mengusulkan IPSec untuk menjadi standar. Layanan IPSec mirip dengan SSL, namun
IPSec melayani lapisan network, dan dilakukan secara transparan. Dalam
tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec
juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya.
IPSec
menggunakan 2 protokol :
Authentication
Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan
pemeriksaan integritas dari pesan/informasi.
Encapsulating
Security Payload (ESP): memungkinkan enkripsi informasisehingga tetap rahasia.
IP original dibungkus, dan outer IP headerbiasanya berisi gateway tujuan.
Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu
dipergunakan berbarengan dengan AH.
5.
SSH dan SSH2
Dikembangkan
untuk membuat versi yang lebih aman dari rsh, rlogin dan rcppada UNIX. SSH
menggunakan enkripsi dengan public key seperti RSA. SSHbekerja pada session
layer kalau merujuk pada OSI reference model, sehinggadisebut circuit-level
VPN. SSH membutuhkan login account.
6.
CIPE
Adalah
driver kernel Linux untuk membuat secure tunnel anatara 2 IP subnet. Data
dienkripsi pada lapisan network layer (OSI) sehingga di sebut low-level
encryption. Oleh karena itu CIPE tidak memerlukan perubahan besar pada
layer-layer di atasnya (termasuk aplikasi).
7.
OpenVPN
Merupakan
aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi
tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi.
OpenVPN menggunakan private keys, certificate, atau username/password untuk
melakukan authentikasi dalam membangun koneksi. Dimana teknologi yang digunakan
untuk enkripsi dalam jaringan OpenVPN ini menggunakan teknologi SSL dan untuk
komunikasinya OpenVPN bergerak di Layer 2 dan 3 OSI Layer. Karena OpenVPN
berbasis protocol SSL maka OpenVPN ini dapat digunakan di berbagai sistem
operasi tanpa perbedaan yang signifikan. Keuntungan lain dari OpenVPN antara
lain :
·
Tunnel yang dibangun
antar network didapatkan melalui satu port TCP atau UDP
·
Menggunakan semua
fitur OpenSSL untuk otentikasi, sertifikasi, dan enkripsi untuk menjaga
keutuhan dan keamanan data yang dilewatkan jaringan public
·
Konfigurasi yang
relatif mudah karena konfigurasinya yang GUI
·
Terdapat pilihan
antara static-key atau certificate based
·
Tunnel yang dibangun
oleh client VPN didapatkan secara dynamic
Dibawah
ini adalah gambaran tentang koneksi VPN yang menggunakan protokol PPTP. PPTP
(Pont to Point Tunneling Protocol) adalah sebuah protokol yang mengizinkan
hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan membuat
Virtual Private Network (VPN).
Gambar 10.4 Cara kerja VPN
Dari
gambar diatas secara sederhana cara kerja VPN (dengan protokol PPTP) adalah
sebagai berikut:
VPN
membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server
VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router,
misalnya MikroTik RB 750.
Untuk
memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server
VPN, VPN Server kemudian memverifikasi username dan password dan apabila
berhasil maka VPN Server memberikan IP Address baru pada komputer client dan
selanjutnya sebuah koneksi / tunnel akan terbentuk.
Untuk
selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource
(komputer atu LAN) yang berada dibelakang VPN Server misalnya melakukan
transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari
VPN Server, melakukan remote desktop dan lain sebagainya.
Contoh
:
Misalkan
PT. TIKI JNE mempunyai kantor di dua tempat yang berbeda, yang pertama berada
di Jakarta dan yang kedua berada di Bandung. Kedua kantor ini ingin bisa berkomunikasi
agar dapat melakukan pertukaran data dengan mudah, cepat, dan aman. Maka
digunakanlah VPN sebagai solusi untuk menyelesaikan masalah tersebut. Kedua
kantor tersebut harus dilengkapi dengan koneksi internet terlebih dahulu.
Kemudian perangkat lunak VPN harus diinstal
dikeduakantortersebut.Langkahselanjutnya,perangkatlunakVPNharusdikonfigurasiagarkoneksidapatterjalindiantarakedua
kantor tersebut. Misalnya VPN server berada di Jakarta dan harus menerima
sambungan dari kantor yang ada di Bandung, dan kantor yang ada di Bandung harus
membuat sambungan ke kantor di Jakarta atau sebaliknya. Jika langkahdiatasberhasil
dilakukan,perusahaantelahmenjalankan Virtual Network. Kedua kantor tersebut
tersambung melalui internet dan dapat bekerjabersama sepertiberadadi jaringan real
yangsama. Sampai disini perusahaan telah mempunyai VPN tanpa privacy, karena
semua router internet diantaraJakartadan Bandung dapat membaca data yang
dipertukarkan. Perusahaan yang mempunyai kontrol terhadap router internet dapat
membaca semua data bisnis yang melewati jaringan virtual. Untuk membuat VPN
tersebut menjadi VPN yang private, solusi yang digunakan adalah enkripsi. Lalu
lintas data VPN diantara kedua kantor tersebut dikunci dengan kunci spesial,
hanya komputer atau orang yang mempunyai kunci tersebut yang dapat membuka
kunci dan melihat data yang dikirimkan. Semua data yang dikirimkan dari Jakarta
ke Bandung atau sebaliknya harus dienkripsi sebelum dikirimkan dan dideksripsi
setelah dienkripsi. Kunci enkripsiharustersediauntuksemua pihak yang tersambungmelalui
VPN sehingga pertukaran data hanya bisa dibaca oleh pihak yang mempunyai hak.
Keuntungan
menggunakan VPN yaitu :
·
Biaya yang rendah.
·
Universality, kemampuan
untuk akses dari teknologi yang berbeda.
·
Meningkatkan konektivitas.
·
Pertukaran informasi yang
aman.
·
Skalabilitas mudah
untuk ditingkatkan.
Kelebihan
lainnya yang bisa diperoleh :
a.
Kemampuan membentuk
jaringan LAN yang tidak di batasi tempat dan waktu, karena koneksitasnya
dilakukan via internet. Koneksi internet apapun dapat digunakan seperti
Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS. Sistem PVN ini paling
tepat digunakan untuk penggunaan suatu database terpusat untuk
mengkomunikasikan antara server dan client via internet seperti Aplikasi
Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General
Ledger, DLL
2.
Tidak ada
ketergantungan terhadap keharusan memiliki IP Publik yang berharga mahal. Cukup
menggunakan IP dynamic saja dengan kata lainasal PC anda bisa berinternet .
3.
Kita bisa mem-print dari rumah kekantor anda via
internet
4.
Kita bisa melakukan
transfer data atau remote view untuk mengendalikan komputer di rumah / kantor dimana
saja
5.
Tidak membutuhkan
peralatan/hardware tambahan yang berfungsi sebagai IP forwarder/Port Forwader
yang menambah investasi
6.
Dimanapun berada
seperti sedang berada di warnet ataupun saat traveling di luar negeri, dapat
melakukan koneksitas dengan PC dikantor misalnya dengan memanfaatkan software
yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server 2003, VNC,
Radmin, VOIP, DLL
7.
Dengan menggunakan
software yang bekerja dijaringan LAN, dapat melakukan pertukaran data secara
langsung, Printing , Remote View, Mengatur administrasi PC, yang kesemua itu
dapat dilakukan dimanapun berada selama bisa terhubung ke internet
8.
Dapat mengakses akses
yang diblok
9.
Berselancar dengan
aman ketika di akses internet publik / hotspot
10. Jika perusahaan ingin mengoptimalkan biaya untuk membangun
jaringan mereka yang luas. Oleh karena itu, VPN dapat digunakan sebagai
teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya
yang relatif kecil, karena transmisi data teknologi VPN menggunakan media
jaringan public yang sudah ada.
11. Jangkauan
jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga
perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan
untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena
proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor
cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak
langsung akan meningkatkan efektivitas dan efisiensi kerja.
12. Penggunaaan
VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan
leased line sebagai cara tradisional untuk mengimplementasikan WAN.
13. VPN dapat mengurangi biaya pembuatan jaringan karena tidak
membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang
akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang
diinginkan, semakin meningkat pula biaya produksinya.
14. VPN menggunakan internet sebagai media komunikasinya.
Perusahaan hanya membutuhkan biaya dalam jumlah yang relatif kecil untuk
menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider)
terdekat.
15. Penggunaan VPN akan meningkatkan skalabilitas.
16. VPN memberi kemudahan untuk diakses dari mana saja, karena
VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses
jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan
akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan
koneksi dengan jaringan khusus perusahaan.
Setiap
ada kelebihan pasti ada kekurangannya, beberapa kekurangan dari VPN diantaranya
adalah:
·
Koneksi internet
(jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi
karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak
lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut.
·
Perhatian lebih
terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka
kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal
yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada
jaringan VPN.
Terlepas
dari kekurangannya, ada banyak solusi yang ditawarkan oleh PVN adalah
memberikan konektivitas jarak jauh, file sharing, konferensi video dan layanan
lain yang berhubungan dengan jaringan. Berbagai fitur yang sudah ditawarkan
melalui layanan internet dapat ditawarkan melalui Privat Virtual Network dengan
efektifitas biaya. Kelebihan tersendiri dari PVN karena dapat bekerja pada
jaringan pribadi dan publik, intinya PVN adalah jaringan privat flexibel.
Muhammad Luthfi Aliva. (2014), “Konsep
Dasar VPN (Virtual Private Network).”http://luthfialiva.wordpress.com/2014/05/05/konsep-dasar-vpn-virtual-private-network/(diakses
pada 7 Desember 2014)
Domarku Web Design. (2012), “Pengertian VPN, Manfaat, dan Cara Kerja VPN.”
http://domarku.blogspot.com/2012/12/pengertian-vpn-manfaat-dan-cara-cerja.html(diakses pada 7 Desember 2014)
Mengenal Komputer. (2013), “Fungsi, Cara Kerja dan Apakah VPN.” http://softkompi.blogspot.com/2012/07/fungsi-cara-kerja-dan-apakah-vpn.html (diakses pada 7 Desember 2014)
JaringanKomputer.org. (2013), “PVN adalah – Pengertian Apa Itu PVN dan Apa
Fungsi PVN.” http://jaringankomputer.org/vpnadalah-pengertian-apaitupvn-dan-apa-fungsipvn/ (diakses pada 7 Desember 2014)
Arif Rahman Dana. (2013), ”Pengertian VPN, Kelebihan dan Kekurangan,
Jenis Jenis, Cara kerja, serta mikrotik yang sesuai dengan VPN.” http://bangorejobelajar.blogspot.com/2013/09/pengertian-vpn-kelebihan-dan-kekurangan.html (diakses pada 7 Desember 2014)
Aldoni Adia. (2014), “VPN (Virtual Private Network).” https://aldoniadia.wordpress.com/2014/06/01/vpn-virtual-private-network/ (diakses pada 7 Desember 2014)
BlognyaBiasa.blogspot.Com
(2013), “Macam-Macam Protokol VPN.” http://blognyabiasa.blogspot.com/2013/02/macam-macam-protokol-vpn.html (diakses pada 7 Desember 2014)
Kuliulik. (2012), “Macam-macam Protocol VPN.” http://kuliulik.wordpress.com/2012/11/02/macam-macam-protocol-vpn/ (diakses pada 7 Desember 2014)
Indra Sufian. (2007), “Perkembangan Virtual Private Network (VPN).”
https://indrasufian.wordpress.com/2007/09/19/perkembangan-virtual-private-network-vpn/ (diakses pada 7 Desember 2014)
Mas Joko. (2012), “Arsitektur VPN (Virtual Private Network).”
http://blogmasjoko.blogspot.com/2012/01/arsitektur-vpn-virtual-private-network.html (diakses pada 7 Desember 2014)




0 komentar:
Posting Komentar