Kalau kamu menggunakan VPN, sebagian besar penggunaannya menggunakan aplikasi tambahan bukan? atau menggunakan Extensions yang disediakan oleh web browser, seperti Google Chrome, Mozila Firefox dan lain-lain. Maka, data kamu akan di enkripsi oleh aplikasi tersebut dan akan dikirimkan melalui ISP (Internet Service Provider) ke server VPN tersebut. Karena metode ini menggunakan aplikasi pihak ke tiga, maka hal ini bisa menjadi masalah privasi dan keamanan sendiri, karena melakukan pertukaran data dengan pihak ketiga tersebut. Pada artikel kali ini, kami akan membahas apa itu VPN, tipe-tipenya dan mekanisme keamanannya.
Apa itu VPN?
VPN adalah teknologi yang memungkinkan Anda mengakses internet jika Anda tersambung dari lokasi-lokasi berbeda. Hal ini berarti, di antaranya operator ISP/jaringan lokal Anda tidak dapat memeriksa atau memfilter trafik dan setiap situs atau layanan lainnya akan melihat alamat IP Anda yang berbeda-beda.
Penjelasan Lanjutan
VPN dari "Virtual Private Network". Istilah ini diberikan kepada seperangkat teknologi yang memungkinkan komputer untuk terhubung ke jaringan pribadi melalui internet (dan jaringan publik lainnya), dan bertukar data dengan komputer lainnya di dalam jaringan aman merupakan bagian dari jaringan tersebut. Hal ini biasanya dengan koneksi yang terenkripsi dengan komputer jarak jauh dan "mengarahkan" semua trafik melalui koneksi tersebut. Meski VPN digunakan untuk berbagai tujuan, "layanan VPN" paling sering kelebihan kepada penyedia konektivitas VPN yang digunakan untuk mengarahkan semua trafik internet agar lewat ISP lokal.
Pekerjaan mengelola jaringan juga akan bertambah buruk jika letak ratusan host tersebut tersebar di beberapa gedung ataupun terletak di beberapa kota untuk jaringan dengan skala yang lebih luas. Semua itu membuat perusahaan akan semakin sulit untuk mengatur jaringannya dan selalu berpikir bagaimana cara yang paling efektif untuk mengendalikan jaringan tersebut.
Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberapa jaringan kecil. Mengatur beberapa jaringan kecil yang penghuninya hanya puluhan host tentu akan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan host. Dalam proposal ini, Teknik memisahkan jaringan ini dapat diimplementasikan untuk jaringan local antar kota atau dengan kata lain jaringan Metro Lan antar gedung, penerapan metrolan bersamaan dengan penerapan protokol Virtual Private Network (VPN).
Tipe VPN
Jaringan data awal memungkinkan konektivitas jarak jauh VPN melalui modem dial-up atau melalui koneksi leased line menggunakan sirkuit virtual Frame Relay dan Asynchronous Transfer Mode (ATM), yang disediakan melalui jaringan yang dimiliki dan dioperasikan oleh operator telekomunikasi. Jaringan ini tidak dianggap sebagai VPN yang benar karena mereka secara pasif mengamankan data yang dikirimkan oleh penciptaan aliran data logis. Mereka telah digantikan oleh VPN berbasis IP dan Multi-protocol Label Switching (MPLS) Networks, karena pengurangan biaya yang signifikan dan peningkatan bandwidth disediakan oleh teknologi baru seperti Digital Subscriber Line (DSL) dan jaringan serat optik.
VPN bisa berupa akses jarak jauh (menghubungkan komputer ke jaringan) atau situs ke situs (menghubungkan dua jaringan). Dalam lingkungan korporat, VPN akses jarak jauh memungkinkan karyawan mengakses intranet perusahaan mereka dari rumah atau saat bepergian ke luar kantor, dan VPN di tempat-ke-situs memungkinkan karyawan di kantor geografis berbeda untuk berbagi satu jaringan virtual kohesif. VPN juga dapat digunakan untuk menghubungkan dua jaringan serupa melalui jaringan menengah yang berbeda; misalnya dua jaringan IPv6 melalui jaringan IPv4.
Sistem VPN dapat diklasifikasikan berdasarkan:
1. Protokol yang digunakan untuk mengarahkan lalu lintas
2. Lokasi titik penghentian terowongan, mis., Pada tepi pelanggan atau tepi penyedia jaringan
3. Jenis topologi koneksi, seperti site-to-site atau network-to-network
4. Tingkat keamanan yang diberikan
5. Lapisan OSI yang mereka hadirkan ke jaringan penghubung, seperti layer 2 circuits atau Layer 3 network connectivity
6. Jumlah koneksi simultan
Mekanisme Keamanan
VPN tidak dapat membuat koneksi online benar-benar anonim, namun biasanya dapat meningkatkan privasi dan keamanan. Untuk mencegah pengungkapan informasi pribadi, VPN biasanya hanya mengizinkan akses jarak jauh yang diautentikasi menggunakan protokol tunneling dan teknik enkripsi.
Model keamanan VPN menyediakan:
1. Kerahasiaan sedemikian rupa sehingga bahkan jika lalu lintas jaringan terendus pada tingkat paket (lihat sniffer jaringan dan inspeksi paket dalam), penyerang hanya akan melihat data terenkripsi.
2. Pengesahan otentikasi untuk mencegah pengguna yang tidak sah mengakses VPN
3. Integritas pesan untuk mendeteksi kejadian gangguan pesan terkirim
Protokol VPN yang aman meliputi:
1. Internet Protocol Security (IPsec) pada awalnya dikembangkan oleh Internet Engineering Task Force (IETF) untuk IPv6, yang diperlukan dalam semua implementasi IPv6 yang sesuai standar sebelum RFC 6434 menjadikannya hanya sebuah rekomendasi. Protokol keamanan berbasis standar ini juga banyak digunakan dengan IPv4 dan Layer 2 Tunneling Protocol. Desainnya memenuhi sebagian besar tujuan keamanan: otentikasi, integritas, dan kerahasiaan. IPsec menggunakan enkripsi, mengenkapsulasi paket IP di dalam paket IPsec. De-enkapsulasi terjadi di ujung terowongan, dimana paket IP asli didekripsi dan diteruskan ke tujuan yang diinginkan.
2. Transport Layer Security (SSL / TLS) dapat mengalirkan lalu lintas jaringan secara keseluruhan (seperti pada proyek OpenVPN dan proyek VPN SoftEther) atau mengamankan koneksi individual. Sejumlah vendor menyediakan kemampuan akses VPN jarak jauh melalui SSL. SSL VPN dapat terhubung dari lokasi dimana IPsec mengalami masalah dengan Network Address Translation dan aturan firewall.
3. Datagram Transport Layer Security (DTLS) - digunakan di Cisco AnyConnect VPN dan di OpenConnect VPN untuk memecahkan masalah yang dimiliki SSL / TLS dengan tunneling melalui UDP.
VPN di Router
Dengan meningkatnya penggunaan VPN, banyak telah mulai menerapkan konektivitas VPN pada router untuk keamanan tambahan dan enkripsi transmisi data dengan menggunakan berbagai teknik kriptografi. Menyiapkan dukungan VPN pada router dan membuat VPN memungkinkan perangkat jaringan memiliki akses ke keseluruhan jaringan - semua perangkat terlihat seperti perangkat lokal dengan alamat lokal. Perangkat yang didukung tidak terbatas pada mereka yang mampu menjalankan klien VPN.
Banyak produsen router memasok router dengan klien VPN built-in. Beberapa menggunakan firmware open-source seperti DD-WRT, OpenWRT dan Tomato, untuk mendukung protokol tambahan seperti OpenVPN.
Menyiapkan layanan VPN di router membutuhkan pengetahuan mendalam tentang keamanan jaringan dan instalasi yang hati-hati. Kesalahan konfigurasi koneksi VPN yang kecil dapat membuat jaringan rentan. Kinerja akan bervariasi tergantung pada ISP.
Networking Limitation
Salah satu limitasi utama VPN adalah, VPNbersifat point-to-point, dan tidak cenderung mendukung atau menyambung domain broadcast. Oleh karena itu, komunikasi, perangkat lunak, dan jaringan, yang didasarkan pada paket layer 2 dan broadcast, seperti NetBIOS yang digunakan pada jaringan Windows, mungkin tidak sepenuhnya didukung atau bekerja sama persis seperti pada LAN nyata. Varian pada VPN, seperti Virtual Private LAN Service (VPLS), dan protokol layer 2 tunneling, dirancang untuk mengatasi keterbatasan ini.
No comments:
Post a Comment