Sabtu, 29 November 2014

IP spoofing adalah salah satu tekhnik yang banyak digunakan di internet untuk menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan.
Analogi ip spoofing adalah sebagai berikut:
Bayangkan anda ingin mengirimkan surat ancaman kepada seseorang, dan tentunya anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
Mengapa orang melakukan IP spoofing ?
Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
1. Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.
2. Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.
Dua hal tersebut adalah skenario yang umum ditemui sehubungan dengan IP spoofing, tetapi pada praktiknya dalam dunia IT, ada berbagai kemungkinan dimana teknik IP spoofing bisa diterapkan. Saya harap konsep IP spoofing sudah dapat anda mengerti, sekarang mari kita lihat secara detail, apa yang terjadi di dalam network pada saat IP spoofing terjadi.
Contoh Komunikasi NormalDalam situasi normal, untuk berkomunikasi dalam jaringan setiap paket data harus mempunyai label pengirim/dari/source dan tujuan/untuk/destination. Gambar di bawah ini menunjukkan komunikasi normal yang terjadi dimana komputer pengirim menggunakan informasi yang benar tentang dirinya sebagai pengirim, hal ini akan memudahkan server untuk menjawab sehingga komunikasi pun terjadi.
Contoh IP SpoofingGambar di bawah ini menunjukkan bahwa label pengirim/dari/source sudah dipalsukan (spoofed) guna menyesatkan server sehingga server akan mengirimkan paket data balasan pada komputer yang salah.
Metode identifikasi IP spoofing
Ada beberapa teknik yang dapat digunakan untuk mendeteksi IP spoofing, di bawah ini saya akan memberikan penjelasan singkat untuk tiap-tiap teknik:
  • Unicast Reverse Path Forwarding (uRPF)
  • Hop Count Filtering (HCF)
  • Path Identification (PI)
  • Spoofing Prevention Method (SPM) scheme
  • Packet Passport System (PPS)
  • Network Ingress Filtering
  • Bogon Route

Sumber : http://stev2711.wordpress.com/2011/07/29/ip-spoofing/
VPN adalah suatu cara agar perusahaan dapat terhubung ke tempat lain (dalam hal ini bisa aja Branch Office) melalui public infrastructure tanpa bisa diketahui oleh orang lain yang memakai public infrastructure yang sama
Berdasarkan Geography:
  • Site-to-Site VPN
  • Remote Site VPN
Berdasarkan Service:
  • L2 VPN (Overlay VPN)
  • L3 VPN (Peer-to-Peer VPN)

Analogy:
Di samudra yang luas (internet/ISP) terdapat banyak pulau (LAN, Office LAN, etc.), untuk menghubungkan pulau yang satu dengan yang lain dapat menggunakan Ferry (Public Infrastructure such as Cable Modem and ADSL) dimana semua orang bisa liat apa yang akan kita lakukan, kemana arah yang kita tuju, mau ngapain kesana (belum lagi penumpang Ferry nya biang gosip…wkwkwk)
Ok..Ferry out of option…berhubung pulaunya deket, kita kasih jembatan aja (Leased Line) selesai (banyak Company memakai opsi ini)
Tapi kalau jauh gimana ?? Cost nya bengkak…bikin kabel, gali tanah, pasang2 lagi aja uda berapa biayanya, belum lagi maintenance nya
Solusinya adalah kita buat Kapal Selam (VPN), nyelem dibawah laut…ga ada yang tau kita mo ngapain (ter-enkripsi dengan IPsec)…lebih murah dari bikin jembatan kan
nah…untuk bikin jalur bawah laut (tunneling) agar kapal selam kita bisa jalan, kita bisa pake GRE (generic Routing Encapsulation)
supaya jalur bawah laut itu aman (GRE ga ada fitur enkripsi) dipasangin dengan IPSec
so thats whay…GRE dan IPSec itu biasanya selalu digandeng…
kapan kita belajar GRE ?? salah satunya klo mo belajar versi lain dari OSPF Virtual-Linkatau IPv6 Tunneling
kapan kita belajar IPSec ?? klo kita mo belajar konfig VPN (nanti link nya gw buat)
====================================
Yah…kira2 begitu analogi nya
Site-to-Site VPN
Site-to-Site VPN ini ya kek WAN biasa (Branch ke MainOffice), dimana alat yang jaga MainOffice dari “Serangan dunia luar” adalah Router/Firewall/ASA (Adaptive Security Appliance) – Cisco Firewall
Yang bertugas ngalirin traffic VPN nya VPN Gateway (yaitu Router/ASA/Firewall)…jadi di Gateway diencapsulasi…pas sampe target (branch misalnya) packet tersebut di decapsulasi…dengan metode IPsec
Yang membedakan Remote Access dengan Site-to-Site adalah Third Party Client nya, klo di Site-to-Site…masing2 end point (alias Router) dikasi settingan VPN (cek lagi gambar site-to-site)
Nah klo Remote End-point nya di kasi Software buat VPN (contoh Cisco EasyVPN), soalnya konek lewat broadband access kek ADSL dan Cable, ato pake Web Browser (Clientless VPN)
A VPN creates a private network over a public network infrastructure while maintaining confidentiality and security (jadi seakan2 ada tunnel gitu dan seakan2 itu Branch & Office “satu LAN”)
====================================================
Characteristic VPN
Data Confidentiality: achieved through Encapsulation (via IPsec) & Encryption (via 3DES, AES, or RSA), jadi ga bisa di baca packet nya oleh yang tidak berhak
Data Integrityuse Hashing Technique (such as MD5)Hash atau Hashing itu adalah metode untuk ensure ketika data diterima…data itu Masih ASLI, belum diMODIFIKASI, dan belum DIBACA
Salah satu dari Hashing Algoritma adalah Message Digest 5 (MD5) – Uses a 128-bit shared secret key. The message and 128-bit shared secret key are combined and run through the HMAC-MD5 (Hashed Message Authentication Code) hash algorithm. The output is a 128-bit hash. hasil hash yang 128-bit tadi ditambah ke original message and forwarded to the remote end (wokeh..silakan mencerna sendiri…hahaha)
Sebenernya adalagi sih, namanya SHA-1 (Secure Hash Algorithm 1) 160 bit, tapi gw males jelasinnya….hahaha (ga ngerti dan ga pernah make)
Authentication: ensure data come from the right person and arrive at the right person too
==========================================================
Encryption
Cara kerja enkripsi itu kira2 seperti ini
In the example, Gail wants to send a financial document to Jeremy across the Internet. Gail and Jeremy have previously agreed on a secret shared key (kita bisa bilang password lah). At Gail’s end, the VPN client software combines the document with the secret shared key and passes it through an encryption algorithm. The output is undecipherable cipher text. The cipher text is then sent through a VPN tunnel over the Internet. At the other end, the message is recombined with the same shared secret key and processed by the same encryption algorithm. The output is the original financial document, which is now readable to Jeremy.
Algoritma Enkripsi Simetris: 1 key untuk Enkripsi dan Dekripsi
Algoritma Enkripsi Asimetris: 1 Key untuk Enkripsi dan 1 Key untuk Dekripsi
Type2 Algorithm:
  • DES (Data Encryption Standard) – di develop oleh IBM (use 56 bit length key)…Symmetric Algorithm
  • 3DES – newer version than DES, Asymmetric Algorithm (digambar atas malah dia Symmetric…!!!!, ckckck)
  • AES (Advanced Encryption Standard) – di develop oleh NIST (National institute of Standards and Technology)..often use 128 bit
  • RSA (Rivest, Shamir, and Adleman) – didevelop oleh ketiga orang itu, use 256, 512, 1024, or larger key
Catatan dalam memilih Tipe Enkripsi:
Semakin Bagus Enkripsi, semakin lama dipecahkan kode nya, tetapi semakin lambat proses transfer nya
Semakin Minimal Enkripsi, semakin cepat dipecahkan kode nya, tetapi semakin cepat proses transfer nya
Ingat…dalam dunia komputer TIDAK ADA YANG 100% Secure, yang ada hanya MEMPERLAMA Penjahat dalam menjalankan aksinya
Berarti Enkripsi bisa dipecahkan donk?? Bisa…tergantung CPU komputer hacker nya…semakin bagus..semakin cepat dipecahkan
Untuk memecahkan password 9 karakter yang terdiri dari huruf kecil, besar, angka, dan spesial karakter saja yang di enkripsi 128 bit aja untuk komputer cpu i7 aja bisa butuh waktu berjam2…
Tujuan enkripsi itu simpel nya adalah untuk membuat hacker MALES nge-hack, karena kelamaan
Tapi kan bisa aja niat ?!?!
Nah itu dia…biasanya tiap 1 bulan sekali, 1 minggu sekali, bahkan 1 hari sekali…untuk data center dengan confidentialitas yang tinggi biasanya password selalu diganti (mecahin 1 kode aja uda susah , berhari2 pula…eh pas dapet passwordnya…uda diganti..hahahaha)
Gw ga jelasin gimana sih cara masing2 tipe enkripsi itu proses nya…mabok coy !!!, lo aja yang liat…gw mah males
=======================================================================
IPSec
*ESP = Encapsulation Security Payload
*AH = Authentication Header
*DH = Diffie-Hellman algorithm, memungkinkan 2 orang user yang mo exchange data untuk establish a shared secret key yang digunakan oleh encryption dan hash algorithms, for example, DES and MD5, over an insecure communications channel (insecure ini mungkin menurut gw kek kabel telepon??VSAT??i don’t know…Wi-Fi ada TKIP-AES juga untuk enkripsi kok…pokoknya untuk urusan enkrip-mengenkrip mah puyeng gw @_@
========================================
VPN implementation ada 2 tipe:
  • Overlay VPN: ISP hanya provide koneksi saja (jadi ISP menyediakan koneksi point-to-point dari HQ ke Branch)
  • Peer-to-Peer VPN: ISP juga ikut berpartisipasi dalam proses routing
Overlay VPN
Overlay VPN
benefit:
  • gampang di-implement, karena ISP ga ikut2an routing…nyediain “transport” aja
drawback:
  • klo ada additional VPN, nambah lagi link didalem ISP nya, susah di manage
Peer-to-Peer VPN
Peer-to-Peer VPN
benefit:
  • gampang di manage
  • gampang di-utak-atik optimum routing path nya
drawback:
  • harus tahu detail IP routing
ada lagi yang dinamakan Central Service VPN
Central Service VPN adalah fitur untuk multiple VPN menggunakan server yang sama (biasanya untuk data center), jadi company A,B, dan C bisa ke Server A, tapi A ga bisa ke B dan C (begitu juga sebaliknya)…mirip ke point-to-multipoint topologi, cuma ini VPN
Sumber : https://belajarcomputernetwork.wordpress.com/tag/site-to-site-vpn/

BAB 1
PENDAHULUAN

1.1.       Latar Belakang

Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari jaringan mereka untuk menghemat biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. Untuk mengatasi masalah keamanan dalam komunikasi data pada jaringan umum (public network / internet) maka lahirlah Virtual Private Network (VPN). Secara umum VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik, infrastruktur publik yang paling banyak digunakan adalah jaringan internet. Di dalam VPN terdapat perpaduan teknologi tunneling dan enkripsi yang membuat VPN menjadi teknologi yang handal untuk mengatasi permasalahan keamanan didalam jaringan. Dalam implementasinya, VPN terbagi menjadi remote access VPN dan site-to-site VPN. Site-to-site VPN digunakan untuk menghubungkan antara 2 tempat yang letaknya berjauhan. Pada makalah ini, akan dikenalkan mengenai apa itu VPN, Fungsi dan implementasikan VPN serta beberapa keuntungan dan kelemahan VPN yang bisa menjadi patokan untuk pengembangandalam penerapanVPN kedepannya.

1.2.       Tujuan

Penulisan makalah ini bertujuan untuk mengenal apa itu Virtual Private Network (VPN). Selain itu, makalah ini juga bertujuan menjelaskan secara singkat tentang bagaimana penerapan dan fungsi dari VPN serta juga keuntunganataupunkelemahan pada VPN.


1.3.       Rumusan Masalah

Rumusan masalah yang ada pada makalah ini meliputi :
1.      Apa itu VPN?
2.      Komponen – Komponen dalam VPN?
3.      Bagaimana cara penerapan VPN?
4.      Fungsi dari VPN?
5.      Apa saja keuntungan dan kelemahan VPN?

















BAB II
PEMBAHASAN

2.1.       Definisi Virtual Private Network (VPN)

VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya. Dengan cara tersebut, maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada di dalam kantor atau LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik.
Dan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut "tunneling".
VPN dapat menghubungkan dua end-system atau dua komputer, atau pun antara dua atau lebih jaringan yang berbeda. VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.
Dalam dunia jaringan, tunnel diartikan sebagai suatu cara untuk meng-enkapsulasi atau membungkus paket IP di dalam paket IP yang lain, dimana titik di belakang IP Tunnel akan memberikan paket IP melalui tunnel yang dibuat dan mengirimkannya ke sebuah titik di belakang tunnel yang lain. Intinya tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga. Ketika sebuah paket IP dapat dicapai oleh masing-masing sisi client dibelakang IP tunnel, maka Tunnel IP Header dan beberapa Tunel Header tambahan yang membungkus paket IP tersebut akan dilepas dan Paket IP yang asli akan disuntikan ke dalam IP Stack pada titik dibelakang IP Tunnel. Dalam teknologi VPN, tunnel tidak dibiarkan terbuka begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sistem enkripsi untuk setiap data-datanya yang lewat. Sistem enkripsi menjadikan teknologi menjadi lebih aman dan lebih bersifat pribadi.
Teknologi enkripsi menjamin data yang lewat dalam tunnel tidak bisa bibaca oleh orang lain selain perangkat komputer tujuannya sebagai penerima yang sah. Enkripsi akan mengubah informasi yang melewati tunnel menjadi teks-teks kacau yang tidak ada artinya sama sekali bila dibaca secara langsung. Untuk membuatnya kembali ke teks aslinya, dibutuhkan proses dekripsi. Proses dekripsi merupakan proses pembentukan kembali teks-teks kacau tadi. Proses ini biasanya terjadi pada ujung-ujung dari hubungan VPN ini.
Pada kedua ujung (end system) dari perangkat VPN ini biasanya telah menyepakati algoritma yang akan digunakan untuk melakukan proses dekripsi. Dengan demikian, data akan sampai dengan selamat dan cukup aman untuk sebuah transaksi yang melalui jalur publik.
VPN saat ini banyak digunakan untuk diterapkan pada jaringan extranet ataupun intranet perusahaan-perusahaan besar. VPN harus dapat mendukung paling tidak 3 mode pemakaian :
·         Koneksi client untuk akses jarak jauh
·         LAN-to-LAN internet working
·         Pengontrolan akses dalam suatu intranet





Kriteria yang harus dipenuhi VPN:
1. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
2. Address Management
VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.
3. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.
4. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.
5. Multiprotocol Support
VPNharus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.
2.2.       Komponen-Komponen VPN
Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
1.      Konfigurasi, harus mendukung skalabilitas platform yang digunakan, mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise (perusahaan besar).
2.      Keamanan, antara lain dengan tunneling (pembungkusan paket data), enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses
3.      Layanan-layanan VPN, antara lain fungsi Quality of Services (QoS), layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP
4.      Peralatan, antara lain Firewall, pendeteksi pengganggu, dan auditing keamanan
5.      Manajemen, untuk memonitor jaringan VPN

2.3.       Fungsi VPN
Teknologi VPN memiliki tiga fungsi utama, di antaranya adalah :
2.3.1. Confidentially (Kerahasiaan)
Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak.
2.3.2.      Data Integrity (Keutuhan Data)
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.
2.3.3.      Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.

2.4.       Keuntungan dan Kelemahan VPN
2.4.1.      Keuntungan Menggunakan VPN
Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN untuk implementasi WAN. Pertama, jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya. VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan kabel dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
Media internet telah tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi publik yang bersifat terbuka. Artinya setiap paket informasi yang dikirimkan melalui internet, dapat diakses dan diawasi bahkan dimanipulasi, oleh setiap orang yang terhubung ke internet pada setiap saat. Setiap orang berhak menggunakan internet dengan syarat dia memiliki akses ke internet. Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia. Oleh karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga data tersebut hanya dapat diakses oleh pihak tertentu saja.
Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada di ISP terdekat. Pada beberapa kasus hal ini membutuhkan biaya telepon SLJJ (sambungan langsung jarak jauh), namun sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon yang digunakan.
Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya operasional akses dial-up  tersebut ditanggung perusahaan itu sendiri karena biaya operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.
Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN. Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10 jalur seperti terlihat pada gambar 2.
Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi WAN akan menyederhanakan topologi jaringannya.
Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased line yang hanya dapat diakses pada terminal tertentu saja.

2.4.2.      Kerugian Menggunakan VPN

VPN juga memiliki kelemahan yaitu pertama, VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.
Kedua,  ketersediaan dan performansi jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia.
Ketiga, perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.
Keempat, VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol).

2.5.       Implementasi VPN
2.5.1.      Remote Access VPN
Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN).
Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.
Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

2.5.2.      Site-to-Site VPN

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

2.6.       Metode Pengamanan Jaringan VPN

Seperti telah dijelaskan sebelumnya, teknologi jaringan VPN menggunakan internet sebagai media transmisi data ke tempat yang dituju. Oleh karena itu pengamanan transmisi data melalui internet menjadi hal yang sangat substansial untuk diperhatikan agar diperoleh komunikasi yang aman.
Beberapa metode pengamanan data yang dapat dilakukan pada teknologi jaringan VPN antara lain dengan menggunakan firewall. Pengamanan bisa juga dilakukan dengan melakukan enkripsi pada data yang akan dikirim melalui intenet. Selain itu, data dapat juga dikirim  menggunakan protokol khusus yang aman untuk tranmisi data melalui internet (IPSec). Alternatif lain pengendalian keamanan jaringan VPN adalah dengan menggunakan metode AAA server yang akan memeriksa autentikasi, autorisasi dan merekam segala sesuatu yang dilakukan pengguna pada suatu jaringan.

2.7.       Desain VPN
Ini adalah contoh Desain VPN yang menghubungkan LAN to LAN antar kota :











BAB III

PENUTUP

3.1.       Kesimpulan

Berdasarkan pengenalan tentang VPN diatas, dapat diambil kesimpulan sebagai berikut:
1.        VPN merupakan layanan yang menyediakan komunikasi yang aman antara dua jaringan internal atau lebih melalui jaringan publik.
2.        Penggunaan VPN dapat menghemat biaya produksi bila dibandingkan dengan pembangunan jaringan khusus untuk menghubungkan tempat-tempat yang jauh.












DAFTAR PUSTAKA

domarku.blogspot.com
http://id.wikipedia.org/wiki/Virtual_private_network
http://www.catatanteknisi.com/2011/06/mengenal-prinsip-cara-kerja-vpn.html
http://www.freewebs.com
http://www.jaringankomputer.org
http://merahbatajingga.wordpress.com/tag/makalah-vpn/















Instagram

Popular Posts

Blogger templates

Blogger news