Mengetahui Lebih Jauh Tentang Apa Itu VPN

Jika kamu sering menggunakan jaringan internet, pastinya kamu tidak asing lagi dengan yang namanya VPN. Nah, kali ini saya akan menjelasakan mengenai VPN tersebut. Langsung saja lihat penjelasannya dibawah ini.

Virtual Private Network (VPN) atau dalam bahasa Indonesianya (jaringan pribadi virtual) memperluas jaringan pribadi di jaringan publik, dan memungkinkan pengguna mengirim dan menerima data melalui jaringan bersama atau publik seolah-olah perangkat komputasi mereka terhubung langsung ke jaringan pribadi. Aplikasi yang berjalan di VPN karena itu dapat memanfaatkan fungsionalitas, keamanan, dan pengelolaan jaringan pribadi.

VPN memungkinkan karyawan mengakses intranet perusahaan dengan aman saat berada di luar kantor. Mereka terbiasa menyambungkan kantor-kantor organisasi yang terpisah secara geografis, menciptakan satu jaringan kohesif. Pengguna Internet individual dapat mengamankan transaksi nirkabel mereka dengan VPN, untuk menghindari pembatasan geo dan penyensoran, atau untuk terhubung ke server proxy dengan tujuan melindungi identitas dan lokasi pribadi. Namun, beberapa situs Internet memblokir akses ke teknologi VPN yang dikenal untuk mencegah pengelakan pembatasan geo mereka.

VPN dibuat dengan membuat koneksi point-to-point virtual melalui penggunaan koneksi khusus, protokol tunneling virtual, atau enkripsi lalu lintas. VPN yang tersedia dari Internet publik dapat memberikan beberapa keuntungan dari wide area network (WAN). Dari perspektif pengguna, sumber daya yang tersedia di dalam jaringan pribadi dapat diakses dari jarak jauh.

VPN tradisional dicirikan oleh topologi point-to-point, dan mereka tidak cenderung mendukung atau menghubungkan domain broadcast, sehingga layanan seperti Microsoft Windows NetBIOS mungkin tidak sepenuhnya didukung atau berfungsi seperti pada jaringan area lokal (LAN) . Desainer telah mengembangkan varian VPN, seperti Virtual Private LAN Service (VPLS), dan protokol tunneling layer-2, untuk mengatasi keterbatasan ini.

Beberapa VPN telah dilarang di China dan Rusia.

Jenis

Jaringan data awal memungkinkan konektivitas jarak jauh VPN melalui modem dial-up atau melalui koneksi leased line menggunakan sirkuit virtual Frame Relay dan Asynchronous Transfer Mode (ATM), yang disediakan melalui jaringan yang dimiliki dan dioperasikan oleh operator telekomunikasi. Jaringan ini tidak dianggap benar VPN karena mereka secara pasif mengamankan data yang ditransmisikan oleh penciptaan aliran data logis. Mereka telah digantikan oleh VPN berbasis IP dan Multi-protocol Label Switching (MPLS) Networks, karena pengurangan biaya yang signifikan dan peningkatan bandwidth disediakan oleh teknologi baru seperti Digital Subscriber Line (DSL) dan jaringan serat optik.

VPN bisa berupa akses jarak jauh (menghubungkan komputer ke jaringan) atau situs ke situs (menghubungkan dua jaringan). Dalam lingkungan korporat, VPN akses jarak jauh memungkinkan karyawan mengakses intranet perusahaan mereka dari rumah atau saat bepergian ke luar kantor, dan VPN di tempat-ke-situs memungkinkan karyawan di kantor geografis berbeda untuk berbagi satu jaringan virtual kohesif. VPN juga dapat digunakan untuk menghubungkan dua jaringan serupa melalui jaringan menengah yang berbeda; misalnya, dua jaringan IPv6 melalui jaringan IPv4.

Sistem VPN dapat diklasifikasikan berdasarkan:

  • Protokol yang digunakan untuk mengarahkan lalu lintas.
  • Lokasi titik penghentian terowongan, mis., Pada tepi pelanggan atau tepi penyedia jaringan.
  • Jenis topologi koneksi, seperti site-to-site atau network-to-network.
  • Tingkat keamanan yang diberikan.
  • Lapisan OSI yang mereka hadirkan ke jaringan penghubung, seperti layer 2 circuits atau Layer 3 network connectivity.
  • Jumlah koneksi simultan.

Mekanisme Keamanan

VPN tidak dapat membuat koneksi online benar-benar anonim, namun biasanya dapat meningkatkan privasi dan keamanan. Untuk mencegah pengungkapan informasi pribadi, VPN biasanya hanya mengizinkan akses jarak jauh yang diautentikasi menggunakan protokol tunneling dan teknik enkripsi.

Model keamanan VPN menyediakan:

  • Kerahasiaan sedemikian rupa sehingga bahkan jika lalu lintas jaringan terendus pada tingkat paket (lihat sniffer jaringan dan inspeksi paket dalam), penyerang hanya akan melihat data terenkripsi.
  • Pengesahan otentikasi untuk mencegah pengguna yang tidak sah mengakses VPN.
  • Integritas pesan untuk mendeteksi kejadian gangguan pesan terkirim.

Protokol VPN yang aman meliputi:

  • Internet Protocol Security (IPsec) pada awalnya dikembangkan oleh Internet Engineering Task Force (IETF) untuk IPv6, yang diperlukan dalam semua implementasi IPv6 yang sesuai standar sebelum RFC 6434 menjadikannya hanya sebuah rekomendasi. Protokol keamanan berbasis standar ini juga banyak digunakan dengan IPv4 dan Layer 2 Tunneling Protocol. Desainnya memenuhi sebagian besar tujuan keamanan: otentikasi, integritas, dan kerahasiaan. IPsec menggunakan enkripsi, mengenkapsulasi paket IP di dalam paket IPsec. De-enkapsulasi terjadi di ujung terowongan, dimana paket IP asli didekripsi dan diteruskan ke tujuan yang diinginkan.
  • Transport Layer Security (SSL/TLS) dapat mengalirkan lalu lintas jaringan secara keseluruhan (seperti pada proyek OpenVPN dan proyek VPN SoftEther) atau mengamankan koneksi individual. Sejumlah vendor menyediakan kemampuan akses VPN jarak jauh melalui SSL. SSL VPN dapat terhubung dari lokasi dimana IPsec mengalami masalah dengan Network Address Translation dan aturan firewall.
  • Datagram Transport Layer Security (DTLS) – digunakan di Cisco AnyConnect VPN dan di OpenConnect VPN untuk memecahkan masalah yang dimiliki SSL/TLS dengan tunneling melalui UDP.
  • Enkripsi Point-to-Point Microsoft (MPPE) bekerja dengan Protokol Tunneling Point-to-Point dan beberapa implementasi yang kompatibel pada platform lainnya.
  • Terowongan protokol Secure Socket Tunneling Protocol (SSTP) Protokol Point Tunneling Protokol Point-to-Point Protocol (PPP) atau Layer 2 Tunneling Protocol melalui saluran SSL 3.0. (SSTP diperkenalkan pada Windows Server 2008 dan Windows Vista Service Pack 1)
  • Multi Path Virtual Private Network (MPVPN). Ragula Systems Development Company memiliki merek dagang terdaftar “MPVPN”.
  • Secure Shell (SSH) VPN – OpenSSH menawarkan tunneling VPN (berbeda dari port forwarding) untuk mengamankan koneksi jarak jauh ke jaringan atau ke jaringan antar jaringan. Server OpenSSH menyediakan sejumlah terowongan bersamaan. Fitur VPN itu sendiri tidak mendukung otentikasi pribadi.

Otentikasi

Titik akhir terowongan harus diautentikasi sebelum terowongan VPN aman dapat dibuat. VPN akses jarak jauh buatan pengguna dapat menggunakan kata sandi, biometrik, autentikasi dua faktor atau metode kriptografi lainnya. Jaringan-to-network terowongan sering menggunakan password atau sertifikat digital. Mereka secara permanen menyimpan kunci untuk memungkinkan terowongan untuk membangun secara otomatis, tanpa intervensi dari administrator.

Rute

Protokol tunneling dapat beroperasi dalam topologi jaringan point-to-point yang secara teoritis tidak dianggap sebagai VPN, karena definisi VPN diperkirakan akan mendukung set node jaringan yang sewenang-wenang dan berubah. Tetapi karena sebagian besar implementasi router mendukung antarmuka terowongan yang didefinisikan perangkat lunak, VPN berbasis pelanggan seringkali hanya didefinisikan sebagai terowongan yang menjalankan protokol routing konvensional.

Pembangun VPN berbasis penyedia layanan

Bergantung pada apakah VPN yang disediakan operator (PPVPN) beroperasi di lapisan 2 atau lapisan 3, blok bangunan yang dijelaskan di bawah hanya L2 saja, hanya L3, atau menggabungkan keduanya. Fungsi multi label protocol switching (MPLS) mengaburkan identitas L2-L3.

RFC 4026 menggeneralisasi persyaratan berikut untuk mencakup VPN L2 dan L3, namun diperkenalkan di RFC 2547. Informasi lebih lanjut tentang perangkat di bawah ini juga dapat ditemukan di Lewis, Cisco Press.

Perangkat pelanggan (C)

Perangkat yang berada dalam jaringan pelanggan dan tidak terhubung langsung ke jaringan penyedia layanan. Perangkat C tidak mengetahui VPN.

Perangkat Edge Pelanggan (CE)

Perangkat di tepi jaringan pelanggan yang menyediakan akses ke PPVPN. Terkadang itu hanya titik demarkasi antara penyedia dan tanggung jawab pelanggan. Penyedia lainnya mengizinkan pelanggan untuk mengkonfigurasinya.

Perangkat tepi penyalur (PE)

PE adalah perangkat, atau perangkat, di tepi jaringan penyedia yang terhubung ke jaringan pelanggan melalui perangkat CE dan menyajikan pandangan penyedia tentang lokasi pelanggan. PE menyadari VPN yang terhubung melalui mereka, dan menjaga status VPN.

Perangkat penyedia (P)

Perangkat P beroperasi di dalam jaringan inti penyedia dan tidak secara langsung berinteraksi dengan titik akhir pelanggan manapun. Mungkin, misalnya, menyediakan perutean untuk banyak terowongan yang dioperasikan oleh operator yang termasuk dalam PPVPN pelanggan yang berbeda. Sementara perangkat P adalah bagian penting dari penerapan PPVPN, tidak sendiri VPN-aware dan tidak mempertahankan status VPN. Peran utamanya adalah memungkinkan penyedia layanan untuk menskalakan penawaran PPVPN-nya, misalnya dengan bertindak sebagai titik agregasi untuk beberapa PE. Koneksi P-to-P, dalam peran seperti itu, seringkali merupakan hubungan optik berkapasitas tinggi di antara lokasi penyedia utama.

Layanan PPVPN Yang Terlihat Oleh Pengguna

OSI Layer 2 layanan

  • LAN virtual

Teknik Layer 2 yang memungkinkan adanya koeksistensi beberapa domain broadcast LAN, saling terhubung melalui batang menggunakan protokol trunking IEEE 802.1Q. Protokol trunking lainnya telah digunakan namun telah menjadi usang, termasuk Inter-Switch Link (ISL), IEEE 802.10 (awalnya merupakan protokol keamanan namun sebuah subset diperkenalkan untuk trunking), dan ATM LAN Emulation (LANE).

  • Virtual private LAN service (VPLS)

Dikembangkan oleh Institute of Electrical and Electronics Engineers, VLAN memungkinkan beberapa LAN ditandai untuk berbagi trunking biasa. VLAN sering hanya terdiri dari fasilitas milik pelanggan. Sedangkan VPLS seperti yang dijelaskan pada bagian di atas (layanan OSI Layer 1) mendukung emulasi topologi point-to-point dan point-to-multipoint, metode yang dibahas di sini memperluas teknologi Layer 2 seperti trunking LAN 802.1d dan 802.1q untuk dijalankan. over transport seperti Metro Ethernet.

Seperti yang digunakan dalam konteks ini, VPLS adalah PPVPN Layer 2, bukan jalur pribadi, yang meniru fungsionalitas penuh dari jaringan area lokal tradisional (LAN). Dari sudut pandang pengguna, VPLS memungkinkan untuk menghubungkan beberapa segmen LAN melalui inti operator paket-switched, atau optik; sebuah inti yang transparan bagi pengguna, membuat segmen LAN jarak jauh berperilaku sebagai satu LAN tunggal.

Dalam VPLS, jaringan penyedia mengemulasi jembatan pembelajaran, yang secara opsional dapat mencakup layanan VLAN.

  • Pseudo wire (PW)

PW mirip dengan VPLS, namun dapat memberikan protokol L2 yang berbeda pada kedua ujungnya. Biasanya, interface-nya adalah protokol WAN seperti Asynchronous Transfer Mode atau Frame Relay. Sebaliknya, ketika bertujuan untuk menyediakan tampilan LAN yang berdekatan antara dua atau lebih lokasi, layanan Virtual Private LAN atau IPLS akan sesuai.

  • Ethernet over IP tunneling

EtherIP (RFC 3378) adalah spesifikasi protokol IP over IP tunneling. EtherIP hanya memiliki mekanisme enkapsulasi paket. Ini tidak memiliki kerahasiaan atau perlindungan integritas pesan. EtherIP diperkenalkan di tumpukan jaringan FreeBSD dan program server SoftEther VPN.

  • Layanan IP-only LAN-like (IPLS)

Sebuah subset dari VPLS, perangkat CE harus memiliki kemampuan Layer 3; IPLS menyajikan paket daripada frame. Ini mungkin mendukung IPv4 atau IPv6.

Arsitektur OSI Layer 3 PPVPN

Bagian ini membahas arsitektur utama untuk PPVPN, satu di mana PE menyatukan duplikat alamat dalam satu contoh routing dan router virtual lainnya, di mana PE berisi contoh router virtual per VPN. Pendekatan sebelumnya dan variannya mendapat banyak perhatian.

Salah satu tantangan PPVPN melibatkan pelanggan yang berbeda menggunakan ruang alamat yang sama, terutama ruang alamat pribadi IPv4. Penyedia harus dapat menyamarkan alamat yang tumpang tindih di beberapa PPVPN pelanggan.

  • BGP/MPLS PPVPN

Dalam metode yang didefinisikan oleh RFC 2547, ekstensi BGP mengiklankan rute di keluarga alamat VPN IPv4, yang berupa string 12 byte, dimulai dengan 8-byte Route Distinguisher (RD) dan diakhiri dengan alamat IPv4 4 byte. RD menyangkal sebaliknya duplikat alamat dalam PE yang sama.

PE memahami topologi masing-masing VPN, yang saling berhubungan dengan terowongan MPLS, baik secara langsung atau melalui router P. Dalam terminologi MPLS, router P adalah Label Switch Routers tanpa kesadaran akan VPN.

  • Virtual router PPVPN

Arsitektur router virtual, sebagai lawan teknik BGP/MPLS, tidak memerlukan modifikasi pada protokol routing yang ada seperti BGP. Dengan menyediakan domain routing yang independen secara logis, pelanggan yang mengoperasikan VPN benar-benar bertanggung jawab atas ruang alamat. Di berbagai terowongan MPLS, berbagai PPVPN disambiguasi oleh label mereka, namun tidak perlu pembeda routing.

  • Unencrypted tunnels

Beberapa jaringan virtual menggunakan protokol tunneling tanpa enkripsi untuk melindungi privasi data. Sementara VPN sering memberikan keamanan, jaringan overlay yang tidak dienkripsi tidak sesuai dengan kategorisasi aman atau terpercaya. Sebagai contoh, sebuah terowongan yang dipasang di antara dua host dengan Generic Routing Encapsulation (GRE) adalah jaringan pribadi virtual, namun tidak aman dan tidak dipercaya.

Protokol tunneling plaintext asli mencakup Protokol Tunneling Layer 2 (L2TP) saat dibuat tanpa IPsec dan Protokol Tunneling Point-to-Point (PPTP) atau Enkripsi Point-to-Point Microsoft (MPPE).

Jaringan Pengiriman Terpercaya

VPN tepercaya tidak menggunakan terowongan kriptografi dan alih-alih mengandalkan keamanan jaringan penyedia tunggal untuk melindungi lalu lintas.

  • Multi-Protocol Label Switching (MPLS) sering kali mengungguli VPN, seringkali dengan kontrol kualitas layanan atas jaringan pengiriman yang terpercaya.
  • Layer 2 Tunneling Protocol (L2TP) yang merupakan pengganti berbasis standar dan kompromi mengambil fitur bagus dari masing-masing, untuk dua protokol VPN berpemilik: Cisco’s Layer 2 Forwarding (L2F) (usang pada tahun 2009) dan Protokol Tunneling Point-to-Point milik Microsoft (PPTP).

Dari sudut pandang keamanan, VPN mempercayai jaringan pengiriman yang mendasarinya, atau harus menerapkan keamanan dengan mekanisme di VPN itu sendiri. Kecuali jaringan pengiriman terpercaya hanya berjalan di antara situs yang aman secara fisik, model terpercaya dan aman memerlukan mekanisme otentikasi bagi pengguna untuk mendapatkan akses ke VPN.

VPN di Smartphone

Jaringan pribadi virtual seluler digunakan di tempat titik akhir VPN tidak dipasangkan ke satu alamat IP tertentu, namun menjelajah di berbagai jaringan seperti jaringan data dari operator seluler atau di antara beberapa titik akses Wi-Fi. Mobile VPN telah banyak digunakan dalam keamanan publik, di mana mereka memberi petugas penegak hukum akses ke aplikasi mission-critical, seperti komputer-dibantu pengiriman dan database kriminal, sementara mereka melakukan perjalanan di antara subnet yang berbeda dari jaringan seluler. Mereka juga digunakan dalam pengelolaan layanan lapangan dan oleh organisasi kesehatan, di antara industri lainnya.

Semakin banyak, VPN mobile diadopsi oleh profesional mobile yang membutuhkan koneksi yang andal. Mereka digunakan untuk menjelajah secara mulus di seluruh jaringan dan masuk dan keluar dari area jangkauan nirkabel tanpa kehilangan sesi aplikasi atau menghentikan sesi VPN aman. VPN konvensional tidak dapat menahan kejadian seperti itu karena terowongan jaringan terganggu, menyebabkan aplikasi terputus, waktu habis, atau gagal, atau bahkan menyebabkan perangkat komputer itu sendiri macet.

Alih-alih secara logis mengikat titik akhir terowongan jaringan ke alamat IP fisik, setiap terowongan terikat ke alamat IP yang terkait secara permanen di perangkat. Perangkat lunak VPN mobile menangani otentikasi jaringan yang diperlukan dan mengelola sesi jaringan dengan cara yang transparan terhadap aplikasi dan pengguna. Host Identity Protocol (HIP), yang sedang dipelajari oleh Internet Engineering Task Force, dirancang untuk mendukung mobilitas host dengan memisahkan peran alamat IP untuk identifikasi host dari fungsi locator mereka di jaringan IP. Dengan HIP, host bergerak mempertahankan koneksi logisnya yang dibuat melalui identifier identitas host saat menghubungkan dengan alamat IP yang berbeda saat menjelajah di antara jaringan akses.

VPN di Router

Dengan meningkatnya penggunaan VPN, banyak yang mulai menerapkan konektivitas VPN pada router untuk keamanan tambahan dan enkripsi transmisi data dengan menggunakan berbagai teknik kriptografi. Menyiapkan dukungan VPN pada router dan membuat VPN memungkinkan perangkat jaringan memiliki akses ke keseluruhan jaringan – semua perangkat terlihat seperti perangkat lokal dengan alamat lokal. Perangkat yang didukung tidak terbatas pada mereka yang mampu menjalankan klien VPN.

Banyak produsen router memasok router dengan klien VPN built-in. Beberapa menggunakan firmware open-source seperti DD-WRT, OpenWRT dan Tomato, untuk mendukung protokol tambahan seperti OpenVPN.

Menyiapkan layanan VPN di router membutuhkan pengetahuan mendalam tentang keamanan jaringan dan instalasi yang hati-hati. Kesalahan konfigurasi koneksi VPN yang kecil dapat membuat jaringan rentan. Kinerja akan bervariasi tergantung pada ISP.

Keterbatasan Jaringan

Salah satu keterbatasan utama VPN tradisional adalah mereka bersifat point-to-point, dan tidak cenderung mendukung atau menyambung domain broadcast. Oleh karena itu, komunikasi, perangkat lunak, dan jaringan, yang didasarkan pada paket layer 2 dan broadcast, seperti NetBIOS yang digunakan pada jaringan Windows, mungkin tidak sepenuhnya didukung atau bekerja sama persis seperti pada LAN nyata. Varian pada VPN, seperti Virtual Private LAN Service (VPLS), dan protokol layer 2 tunneling, dirancang untuk mengatasi keterbatasan ini.

Nah, itulah penjelasan mengenai VPN, jika ada kekurangan mohon dimaklumi. Semoga artikel ini bisa bermanfaat dan menambah wawasan ya. Terima kasih dan selamat membaca.