Skip to content Skip to sidebar Skip to footer

Cara Kerja VPN (Virtual Private Network)

Cara Kerja VPN (Virtual Private Network)

 Seiring pertumbuhan bisnis, bisnis mungkin berkembang ke beberapa toko atau kantor di seluruh negeri dan di seluruh dunia. Agar semuanya berjalan secara efisien, orang yang bekerja di lokasi tersebut memerlukan cara yang cepat, aman, dan andal untuk berbagi informasi di seluruh jaringan komputer.

 Karyawan yang bepergian seperti wiraniaga membutuhkan cara yang sama aman dan andal untuk terhubung ke jaringan komputer bisnis mereka dari lokasi yang jauh. Bahkan saat sedang bersantai, orang ingin menjaga komputer mereka tetap aman saat berada di jaringan yang tidak dikenal atau tidak aman.

 Salah satu teknologi populer untuk mencapai tujuan ini adalah VPN (Virtual Private Network). VPN adalah jaringan pribadi yang menggunakan jaringan publik (biasanya internet) untuk menghubungkan situs atau pengguna jarak jauh secara bersamaan. VPN menggunakan koneksi "virtual" yang dirutekan melalui internet dari jaringan pribadi bisnis atau layanan VPN pihak ketiga ke situs atau orang jarak jauh. VPN membantu memastikan keamanan, siapa pun yang mencegat data terenkripsi tidak dapat membacanya.

 Beberapa tahun yang lalu, cara paling umum untuk menghubungkan komputer antara beberapa kantor adalah dengan menggunakan leased line. Leased line, seperti ISDN (Integrated Services Digital Network), adalah sambungan jaringan pribadi yang dapat disewakan oleh perusahaan telekomunikasi kepada pelanggannya.

 Leased lines memberi perusahaan cara untuk memperluas jaringan pribadinya di luar wilayah geografis terdekatnya. Koneksi ini membentuk jaringan area luas tunggal (WAN/Wide-Area Network) untuk bisnis. Meskipun leased line dapat diandalkan dan aman, leasingnya mahal, dengan biaya yang meningkat seiring bertambahnya jarak antar kantor.

 Saat ini, internet lebih mudah diakses daripada sebelumnya, dan penyedia layanan internet (ISP) terus mengembangkan layanan yang lebih cepat dan lebih andal dengan biaya lebih rendah daripada leased line. Untuk memanfaatkan hal ini, sebagian besar bisnis telah mengganti saluran sewa dengan teknologi baru yang menggunakan koneksi internet tanpa mengorbankan kinerja dan keamanan.

 Bisnis dimulai dengan membangun intranet, jaringan internal pribadi yang dirancang untuk digunakan hanya oleh karyawan perusahaan. Intranet memungkinkan kolega jauh untuk bekerja sama melalui teknologi seperti berbagi desktop. Dengan menambahkan VPN, bisnis dapat memperluas semua sumber daya intranetnya ke karyawan yang bekerja dari kantor jarak jauh atau rumah mereka.

 Namun, saat ini, VPN dapat melakukan lebih banyak lagi dan tidak lagi hanya untuk bisnis. Individu yang tertarik untuk mengamankan komunikasi mereka melalui jaringan WiFi publik yang tidak aman dan tetap anonim selama transaksi online mereka telah mulai berlangganan layanan VPN berbayar. Layanan ini berfungsi sangat mirip dengan VPN bisnis tetapi melalui penyedia VPN untuk menjangkau internet, bukan melalui bisnis pribadi.

 Dengan kata lain, VPN dapat menjaga komputer, ponsel cerdas, dan perangkat lain yang Anda sambungkan ke internet aman dari peretas dan malware, sembari menjaga semua data pribadi dan komunikasi Anda tetap aman dari mata-mata. Dengan meningkatnya kejahatan dunia maya, mudah untuk melihat mengapa begitu banyak orang mulai menggunakannya.

 Layanan VPN berbayar berfungsi sangat mirip dengan VPN bisnis tetapi melalui penyedia VPN untuk menjangkau internet, daripada melalui bisnis pribadi. Layanan ini sangat mudah digunakan. Yang harus Anda lakukan adalah mengunduh perangkat lunak, menginstalnya di perangkat Anda, dan menghubungkan ke server pilihan Anda. Selama VPN Anda terhubung, tidak seorang pun (bahkan ISP Anda) yang dapat mengetahui siapa Anda, di mana Anda berada, atau apa yang Anda lakukan saat online.

 Jika Anda menggunakan jaringan WiFi publik, VPN dapat menjaga koneksi Anda tetap aman dan anonim. Jika Anda bepergian, VPN dapat memberi Anda akses ke situs web yang diblokir secara geografis dan streaming konten dari negara asal Anda (bahkan pustaka Netflix lokal Anda) saat Anda pergi. Beberapa VPN tertentu bahkan dapat membuat Anda tetap terhubung ke semua situs web favorit Anda saat Anda mengunjungi negara-negara dengan kebijakan sensor yang ketat, seperti Cina atau Rusia.

 Artikel ini menjelaskan komponen VPN, teknologi, tunneling, dan keamanan. Pertama, mari kita telusuri analogi yang menjelaskan bagaimana VPN dibandingkan dengan opsi jaringan lainnya.

Analogi: Setiap LAN Adalah Pulau

 Bayangkan Anda tinggal di sebuah pulau di lautan luas. Ada ribuan pulau lain di sekitar Anda, beberapa sangat dekat dan yang lainnya lebih jauh. Sarana umum perjalanan antar pulau adalah dengan kapal feri. Bepergian dengan feri berarti Anda hampir tidak memiliki privasi: Orang lain dapat melihat semua yang Anda lakukan.

 Katakanlah setiap pulau mewakili jaringan area lokal pribadi (LAN) dan lautan adalah internet. Bepergian dengan feri seperti terhubung ke server web atau perangkat lain melalui internet. Anda tidak memiliki kendali atas kabel dan router yang membentuk internet, sama seperti Anda tidak memiliki kendali atas orang lain di dalam feri. Ini membuat Anda rentan terhadap masalah keamanan jika Anda mencoba menghubungkan dua jaringan pribadi menggunakan sumber daya publik.

 Melanjutkan analogi kami, pulau Anda memutuskan untuk membangun jembatan ke pulau lain sehingga orang-orang memiliki cara yang lebih mudah, lebih aman, dan langsung untuk melakukan perjalanan antara dua pulau tersebut. Biaya untuk membangun dan memelihara jembatan itu mahal, meskipun pulau-pulau itu berdekatan. Namun, kebutuhan akan jalur yang andal dan aman sangat besar sehingga Anda tetap melakukannya. Pulau Anda ingin terhubung ke pulau lain yang jauh lebih jauh tetapi memutuskan bahwa biayanya terlalu besar untuk ditanggung.

 Skenario ini menunjukkan adanya leased line. Jembatan (leased line) terpisah dari laut (internet) namun tetap dapat menghubungkan pulau (LAN). Perusahaan yang memilih opsi ini melakukannya karena kebutuhan akan keamanan dan keandalan dalam menghubungkan kantor jarak jauh mereka. Namun, jika kantornya sangat berjauhan, biayanya bisa sangat tinggi, seperti mencoba membangun jembatan yang membentang sangat jauh.

 Jadi, bagaimana cara VPN cocok? Menggunakan analogi kami, anggaplah setiap penduduk di pulau Anda memiliki kapal selam kecil. Mari kita asumsikan bahwa setiap kapal selam memiliki properti luar biasa ini:

● Itu cepat.
● Sangat mudah untuk dibawa kemanapun Anda pergi.
● Itu dapat sepenuhnya menyembunyikan Anda dari kapal atau kapal selam lain.
● Itu bisa diandalkan.
● Sedikit biaya untuk menambahkan kapal selam tambahan ke armada Anda setelah Anda membeli yang pertama.

 Meskipun mereka bepergian di lautan bersama dengan lalu lintas lainnya, orang-orang dapat melakukan perjalanan antar pulau kapan pun mereka mau dengan privasi dan keamanan. Pada dasarnya itulah cara kerja VPN. Setiap anggota jarak jauh jaringan Anda dapat berkomunikasi dengan cara yang aman dan andal menggunakan internet sebagai media untuk terhubung ke LAN pribadi.

 VPN dapat berkembang untuk mengakomodasi lebih banyak pengguna dan lokasi berbeda jauh lebih mudah daripada jalur sewa. Faktanya, skalabilitas adalah keuntungan utama yang dimiliki VPN melebihi leased line. Selain itu, jarak tidak menjadi masalah, karena VPN dapat dengan mudah menghubungkan beberapa lokasi geografis di seluruh dunia.

 Selanjutnya, kita akan melihat apa yang merupakan VPN yang baik, termasuk manfaat dan fiturnya.

Apa yang Membuat VPN?

 Tujuan VPN adalah menyediakan koneksi pribadi yang aman dan andal antara jaringan komputer melalui jaringan publik yang ada, biasanya internet. Sebelum melihat teknologi yang memungkinkan VPN, mari pertimbangkan semua manfaat dan fitur yang diharapkan seseorang dari VPN.

VPN yang dirancang dengan baik memberikan keuntungan sebagai berikut:

● Koneksi diperpanjang di beberapa lokasi geografis tanpa menggunakan jalur sewa.
● Keamanan yang ditingkatkan untuk bertukar data.
● Fleksibilitas untuk kantor dan karyawan jarak jauh untuk menggunakan intranet bisnis melalui koneksi internet yang ada seolah-olah mereka terhubung langsung ke jaringan.
● Penghematan waktu dan biaya bagi karyawan untuk bepergian jika mereka bekerja dari tempat kerja virtual.
● Peningkatan produktivitas untuk karyawan jarak jauh.

 Sebuah perusahaan mungkin tidak memerlukan semua manfaat ini dari VPN bisnisnya, tetapi harus menuntut fitur-fitur penting VPN berikut:

Keamanan - VPN harus melindungi data saat bepergian di jaringan publik. Jika penyusup mencoba menangkap data, mereka seharusnya tidak dapat membaca atau menggunakannya.
Keandalan - Karyawan dan kantor jarak jauh harus dapat terhubung ke VPN tanpa masalah kapan pun (kecuali jam dibatasi), dan VPN harus memberikan kualitas koneksi yang sama untuk setiap pengguna bahkan saat menangani jumlah maksimum secara bersamaan koneksi.
Skalabilitas - Seiring pertumbuhan bisnis, ia harus dapat memperluas layanan VPN-nya untuk menangani pertumbuhan tersebut tanpa mengganti teknologi VPN sama sekali.

 Penyedia VPN publik sering kali dievaluasi apakah mereka menangkap informasi tentang penggunanya dan jumlah negara di mana mereka memiliki server jarak jauh. Karena VPN memprivatisasi informasi tentang pengguna, dia dapat menggunakan koneksi VPN untuk menutupi lokasi mereka terhubung, yang mungkin mengizinkan akses ke informasi yang dibatasi secara geografis, seperti layanan TV yang dibatasi untuk akses dari negara tertentu.

 Satu hal menarik untuk diperhatikan tentang VPN adalah tidak ada standar tentang cara menyiapkannya. Artikel ini membahas protokol jaringan, autentikasi, dan keamanan yang menyediakan fitur dan manfaat yang tercantum di atas. Ini juga menjelaskan bagaimana komponen VPN bekerja bersama. Namun, jika Anda membuat VPN sendiri, terserah Anda untuk memutuskan protokol dan komponen mana yang akan digunakan dan untuk memahami bagaimana keduanya bekerja sama.

 Dua halaman berikutnya menjelaskan dua jenis VPN yang umum. Kami akan mulai dengan jenis yang paling identik dengan istilah VPN.

VPN Akses Jarak Jauh

 VPN akses jarak jauh memungkinkan pengguna individu untuk membuat koneksi aman dengan jaringan komputer jarak jauh. Pengguna tersebut dapat mengakses sumber daya aman di jaringan itu seolah-olah mereka langsung terhubung ke server jaringan. Contoh perusahaan yang membutuhkan VPN akses jarak jauh adalah perusahaan besar dengan ratusan tenaga penjualan di lapangan. Nama lain untuk jenis VPN ini adalah jaringan dial-up pribadi virtual (VPDN/Virtual Private Dial-up Network), yang mengakui bahwa dalam bentuknya yang paling awal, VPN dengan akses jarak jauh memerlukan panggilan masuk ke server menggunakan sistem telepon analog.

 Ada dua komponen yang diperlukan dalam VPN akses jarak jauh. Yang pertama adalah server akses jaringan (NAS/Network Access Server), juga disebut gateway media atau server akses jarak jauh (RAS/Remote-Access Server). (Catatan: Profesional TI juga menggunakan NAS yang berarti penyimpanan yang terpasang ke jaringan).

 NAS mungkin server khusus, atau mungkin salah satu dari beberapa aplikasi perangkat lunak yang berjalan di server bersama. Ini adalah NAS yang dihubungkan oleh pengguna dari internet untuk menggunakan VPN. NAS mengharuskan pengguna untuk memberikan kredensial yang valid untuk masuk ke VPN. Untuk mengautentikasi kredensial pengguna, NAS menggunakan proses autentikasi sendiri atau server autentikasi terpisah yang berjalan di jaringan.

VPN Akses Jarak Jauh

 Komponen lain yang diperlukan dari VPN akses jarak jauh adalah perangkat lunak klien. Dengan kata lain, karyawan yang ingin menggunakan VPN dari komputer mereka memerlukan perangkat lunak pada komputer tersebut yang dapat membuat dan memelihara koneksi ke VPN.

 Sebagian besar sistem operasi saat ini memiliki perangkat lunak bawaan yang dapat terhubung ke VPN akses jarak jauh, meskipun beberapa VPN mungkin mengharuskan pengguna untuk memasang aplikasi tertentu. Perangkat lunak klien menyiapkan koneksi terowongan ke NAS, yang ditunjukkan oleh pengguna melalui alamat internetnya. Perangkat lunak ini juga mengelola enkripsi yang diperlukan untuk menjaga koneksi tetap aman. Anda dapat membaca lebih lanjut tentang tunneling dan enkripsi nanti di artikel ini.

 Perusahaan besar atau bisnis dengan staf TI yang berpengetahuan luas biasanya membeli, menerapkan, dan memelihara VPN akses jarak jauh mereka sendiri. Bisnis juga dapat memilih untuk melakukan outsourcing layanan VPN akses jarak jauh mereka melalui penyedia layanan perusahaan (ESP/Enterprise Service Provider). ESP menyiapkan NAS untuk bisnis dan menjaga agar NAS tersebut tetap berjalan dengan lancar.

 VPN akses jarak jauh sangat bagus untuk setiap karyawan, tetapi bagaimana dengan seluruh kantor cabang dengan lusinan atau bahkan ratusan karyawan? Selanjutnya, kita akan melihat jenis VPN lain yang digunakan untuk membuat bisnis tetap terhubung LAN-ke-LAN.

VPN Situs-ke-Situs

 VPN situs-ke-situs memungkinkan kantor di beberapa lokasi tetap untuk menjalin koneksi aman satu sama lain melalui jaringan publik seperti internet. VPN situs-ke-situs memperluas jaringan perusahaan, membuat sumber daya komputer dari satu lokasi tersedia untuk karyawan di lokasi lain.

VPN Situs-ke-Situs

 Contoh perusahaan yang membutuhkan VPN situs-ke-situs adalah perusahaan yang berkembang dengan lusinan kantor cabang di seluruh dunia.

Ada dua jenis VPN situs-ke-situs:

Berbasis intranet - Jika sebuah perusahaan memiliki satu atau lebih lokasi terpencil yang ingin mereka gabungkan dalam satu jaringan pribadi, mereka dapat membuat VPN intranet untuk menghubungkan setiap LAN terpisah ke satu WAN.
Berbasis ekstranet - Ketika sebuah perusahaan memiliki hubungan dekat dengan perusahaan lain (seperti mitra, pemasok, atau pelanggan), itu dapat membangun VPN ekstranet yang menghubungkan LAN perusahaan tersebut. VPN ekstranet ini memungkinkan perusahaan untuk bekerja bersama dalam lingkungan jaringan bersama yang aman sambil mencegah akses ke intranet terpisah mereka.

 Meskipun tujuan VPN situs-ke-situs berbeda dari VPN akses jarak jauh, VPN ini dapat menggunakan beberapa perangkat lunak dan peralatan yang sama. Idealnya, VPN situs-ke-situs harus menghilangkan kebutuhan setiap komputer untuk menjalankan perangkat lunak klien VPN seolah-olah berada di VPN akses jarak jauh. Peralatan klien VPN khusus, yang dijelaskan nanti dalam artikel ini, dapat mencapai tujuan ini dalam VPN situs-ke-situs.

 Sekarang setelah Anda mengetahui dua jenis VPN, mari kita lihat bagaimana data Anda tetap aman saat melintasi VPN.

Menjaga Lalu Lintas VPN di Tunnel

 Sebagian besar VPN mengandalkan tunneling untuk membuat jaringan pribadi yang menjangkau seluruh internet. Menjelaskan bagaimana setiap file data dipecah menjadi serangkaian paket untuk dikirim dan diterima oleh komputer yang terhubung ke internet. Tunneling adalah proses menempatkan seluruh paket di dalam paket lain sebelum diangkut melalui internet. Paket luar itu melindungi konten dari pandangan publik dan memastikan bahwa paket bergerak di dalam terowongan virtual.

 Lapisan paket ini disebut enkapsulasi. Komputer atau perangkat jaringan lain di kedua ujung terowongan, yang disebut antarmuka terowongan, dapat merangkum paket keluar dan membuka kembali paket masuk. Pengguna (di salah satu ujung terowongan) dan personel TI (di salah satu atau kedua ujung terowongan) mengonfigurasi antarmuka terowongan yang menjadi tanggung jawab mereka untuk menggunakan protokol tunneling. Juga disebut protokol enkapsulasi, protokol tunneling adalah cara standar untuk mengenkapsulasi paket [sumber: Microsoft]. Nanti di artikel ini, Anda dapat membaca tentang berbagai protokol tunneling yang digunakan oleh VPN.

 Tujuan dari protokol tunneling adalah untuk menambahkan lapisan keamanan yang melindungi setiap paket dalam perjalanannya melalui internet. Paket berjalan dengan protokol transport yang sama dengan yang digunakan tanpa terowongan; protokol ini menentukan bagaimana setiap komputer mengirim dan menerima data melalui ISP-nya.

 Setiap paket dalam masih mempertahankan protokol penumpang, seperti protokol internet (IP), yang menentukan bagaimana paket itu berjalan di LAN di setiap ujung terowongan. Protokol tunneling yang digunakan untuk enkapsulasi menambahkan lapisan keamanan untuk melindungi paket dalam perjalanannya melalui internet.

 Untuk lebih memahami hubungan antar protokol, anggap tunneling sebagai komputer yang dikirimkan kepada Anda oleh perusahaan pengiriman. Vendor yang mengirimkan komputer Anda mengemas komputer (protokol penumpang) di dalam kotak (protokol tunneling). Pengirim kemudian menempatkan kotak itu di truk pengiriman (protokol pengangkutan) di gudang vendor (satu antarmuka terowongan). Truk (protokol transportasi) berjalan melalui jalan raya (internet) ke rumah Anda (antarmuka terowongan lainnya) dan mengirimkan komputer. Anda membuka kotak (protokol tunneling) dan menghapus komputer (protokol penumpang).

 Beberapa VPN, seperti ExpressVPN memiliki fitur kanalisasi terbagi. Ini berarti Anda dapat memilih aplikasi mana yang mengirim data melalui VPN dan yang menggunakan koneksi lokal reguler Anda.

 Sekarang kita telah memeriksa data di terowongan, mari kita lihat peralatan di balik setiap antarmuka.

Peralatan yang Digunakan dalam VPN

 Meskipun VPN dapat dikonfigurasi pada peralatan komputer umum seperti server standar, sebagian besar bisnis memilih peralatan khusus yang dioptimalkan untuk VPN dan keamanan jaringan umum. Perusahaan kecil mungkin memiliki semua peralatan VPN-nya di situs atau, seperti yang disebutkan sebelumnya, mungkin melakukan outsourcing layanan VPN-nya ke penyedia layanan perusahaan.

 Perusahaan yang lebih besar dengan kantor cabang mungkin memilih untuk menjadi lokasi bersama beberapa peralatan VPN-nya, yang berarti bahwa ia akan menyiapkan peralatan itu di fasilitas lokasi bersama (atau colo). Colo adalah pusat data besar yang menyewakan ruang untuk bisnis yang perlu menyiapkan server dan peralatan jaringan lainnya dengan koneksi internet yang sangat cepat dan sangat andal.

 Seperti yang disebutkan sebelumnya, tidak ada standar yang diikuti semua VPN dalam hal pengaturannya. Namun, ketika merencanakan atau memperluas VPN, Anda harus mempertimbangkan peralatan berikut:

Server Akses Jaringan (NAS) - Seperti yang dijelaskan sebelumnya, NAS bertanggung jawab untuk menyiapkan dan memelihara setiap terowongan di VPN akses jarak jauh.
Firewall - Firewall memberikan penghalang yang kuat antara jaringan pribadi Anda dan internet. Staf TI dapat mengatur firewall untuk membatasi jenis lalu lintas apa yang dapat melewati dari internet ke LAN, dan pada port TCP dan UDP apa. Bahkan tanpa VPN, LAN harus menyertakan firewall untuk membantu melindungi dari lalu lintas internet yang berbahaya.
AAA Server - Singkatan dari tiga tanggung jawab server: Otentikasi (Authentication), Otorisasi (Authorization), dan Akuntansi (Accounting). Untuk setiap koneksi VPN, server AAA mengonfirmasi siapa Anda (otentikasi), mengidentifikasi apa yang Anda diizinkan untuk mengakses melalui koneksi (otorisasi) dan melacak apa yang Anda lakukan saat Anda masuk (akuntansi).

 Salah satu standar yang banyak digunakan untuk server AAA adalah Remote Authentication Dial-in User Service (RADIUS). Terlepas dari namanya, RADIUS tidak hanya untuk pengguna dial-up. Ketika server RADIUS adalah bagian dari VPN, ia menangani otentikasi untuk semua koneksi yang masuk melalui NAS VPN.

 Komponen VPN dapat berjalan berdampingan dengan perangkat lunak lain di server bersama, tetapi ini tidak umum, dan ini dapat membahayakan keamanan dan keandalan VPN. Bisnis kecil yang tidak mengalihdayakan layanan VPN-nya mungkin menerapkan firewall dan perangkat lunak RADIUS di server generik.

 Namun, karena kebutuhan VPN bisnis meningkat, begitu pula kebutuhannya akan peralatan yang dioptimalkan untuk VPN. Berikut ini adalah perangkat VPN khusus yang dapat ditambahkan bisnis ke jaringannya. Anda dapat membeli perangkat ini dari perusahaan yang memproduksi peralatan jaringan:

VPN Concentrator - Perangkat ini menggantikan server AAA yang dipasang di server generik. Perangkat keras dan perangkat lunak bekerja sama untuk membangun terowongan VPN dan menangani koneksi simultan dalam jumlah besar.
Router yang mendukung VPN/yang dioptimalkan VPN - Ini adalah router tipikal yang mendelegasikan lalu lintas pada jaringan, tetapi dengan fitur tambahan dari perutean lalu lintas menggunakan protokol khusus untuk VPN.
Firewall berkemampuan VPN - Ini adalah firewall konvensional yang melindungi lalu lintas antar jaringan, tetapi dengan fitur tambahan untuk mengelola lalu lintas menggunakan protokol khusus untuk VPN.
Klien VPN - Ini adalah perangkat lunak yang berjalan pada perangkat khusus yang bertindak sebagai antarmuka terowongan untuk beberapa koneksi. Pengaturan ini membuat setiap komputer tidak perlu menjalankan perangkat lunak klien VPN-nya sendiri.

 Sejauh ini, kita telah melihat jenis VPN dan peralatan yang dapat mereka gunakan. Selanjutnya, mari kita lihat lebih dekat enkripsi dan protokol yang digunakan komponen VPN.

Enkripsi dan Protokol Keamanan di VPN

 Enkripsi adalah proses penyandian data sehingga hanya komputer dengan dekoder yang tepat yang dapat membaca dan menggunakannya. Anda dapat menggunakan enkripsi untuk melindungi file di komputer atau email yang Anda kirim ke teman atau kolega.

 Kunci enkripsi memberi tahu komputer komputasi apa yang harus dilakukan pada data untuk mengenkripsi atau mendekripsi. Bentuk enkripsi yang paling umum adalah enkripsi kunci simetris atau enkripsi kunci publik.


● Dalam enkripsi kunci simetris, semua komputer (atau pengguna) berbagi kunci yang sama yang digunakan untuk mengenkripsi dan mendekripsi pesan.
● Dalam enkripsi kunci publik, setiap komputer (atau pengguna) memiliki pasangan kunci publik-pribadi. Satu komputer menggunakan kunci privatnya untuk mengenkripsi pesan, dan komputer lain menggunakan kunci publik yang sesuai untuk mendekripsi pesan itu.

 Di VPN, komputer di setiap ujung terowongan mengenkripsi data yang memasuki terowongan dan mendekripsi di ujung lainnya. Namun, VPN membutuhkan lebih dari sekadar sepasang kunci untuk menerapkan enkripsi. Di situlah protokol masuk.

 VPN situs-ke-situs dapat menggunakan protokol keamanan protokol internet (IPSec/Internet Protocol Security) atau enkapsulasi perutean generik (GRE/Generic Routing Encapsulation). GRE menyediakan kerangka kerja untuk bagaimana mengemas protokol penumpang untuk transportasi melalui protokol internet (IP). Kerangka kerja ini mencakup informasi tentang jenis paket yang Anda enkapsulasi dan koneksi antara pengirim dan penerima.

 IPSec adalah protokol yang banyak digunakan untuk mengamankan lalu lintas di jaringan IP, termasuk internet. IPSec dapat mengenkripsi data antara berbagai perangkat, termasuk router ke router, firewall ke router, desktop ke router, dan desktop ke server. IPSec terdiri dari dua sub-protokol yang memberikan instruksi yang dibutuhkan VPN untuk mengamankan paketnya:

Encapsulated Security Payload (ESP) mengenkripsi muatan paket (data yang diangkutnya) dengan kunci simetris.
Authentication Header (AH) menggunakan operasi hashing pada header paket untuk membantu menyembunyikan informasi paket tertentu (seperti identitas pengirim) hingga mencapai tujuannya.

 Perangkat jaringan dapat menggunakan IPSec dalam salah satu dari dua mode enkripsi. Dalam mode transportasi, perangkat mengenkripsi data yang berjalan di antara mereka. Dalam mode terowongan, perangkat membangun terowongan virtual antara dua jaringan. Seperti yang Anda duga, VPN menggunakan IPSec dalam mode terowongan dengan IPSec ESP dan IPSec AH bekerja sama [sumber: Friedl].

 Dalam VPN akses jarak jauh, tunneling biasanya mengandalkan Point-to-point Protocol (PPP) yang merupakan bagian dari protokol asli yang digunakan oleh internet. Lebih tepatnya, VPN akses jarak jauh menggunakan salah satu dari tiga protokol berdasarkan PPP:

L2F (Layer 2 Forwarding) - Dikembangkan oleh Cisco; menggunakan skema otentikasi yang didukung oleh PPP.
PPTP (Point-to-point Tunneling Protocol) - Mendukung enkripsi 40-bit dan 128-bit dan skema otentikasi apa pun yang didukung oleh PPP.
L2TP (Layer 2 Tunneling Protocol) - Menggabungkan fitur PPTP dan L2F dan mendukung penuh IPSec; juga berlaku di VPN situs-ke-situs.

 Di sepanjang artikel ini, kita telah melihat jenis-jenis VPN dan komponen serta protokol yang mereka gunakan. Seiring waktu, orang telah mengembangkan teknologi baru dan lebih baik untuk digunakan dalam jaringan, yang meningkatkan fitur VPN yang ada.

 Namun, teknologi khusus VPN, seperti protokol tunneling, tidak banyak berubah pada waktu itu, mungkin karena VPN saat ini melakukan pekerjaan yang sangat baik untuk menjaga bisnis tetap terhubung di seluruh dunia.

You may like these posts: