VPN (Virtual Private Network)

Suatu jaringan yang menggunakan fasilitas jaringan publik/umum tetapi mempunyai policy seperti pada jaringan privat/pribadi. Pengguna dapat menikmati fasilitas-fasilitas yang ada pada jaringan privat seperti tingkat security yang tinggi, quality of service (QoS), kemudahan manajemen dan tingkat kepercayaan yang tinggi. Secara garis besar, VPN dibagi menjadi dua (2) kategori yaitu Dial VPN dan Dedicated VPN. Dial VPN terdiri dari Access VPN, sedangkan Dedicated VPN terbagi menjadi Intranet VPN dan Extranet VPN. Secara garis besar, VPN akan memberikan keuntungan-keuntungan seperti jaminan keamanan untuk koneksi end-to-end, peningkatan connectivity, pengurangan biaya dan pengaturan prioritas dari suatu aplikasi. Tipe-tipe VPN:
Access VPN
Access VPN adalah akses dari satu lokasi ke intranet, Internet, atau extranet melalui jaringan publik dengan menggunakan policy seperti jaringan privat. Access VPN memungkinkan pengguna untuk mengakses resource perusahaannya kapanpun dan dimanapun mereka berada. Access VPN mencakup jalur analog, ISDN, digital subcriber line (DSL), mobile IP dan berbagai teknologi kabel tersebut dapat dipisahkan menjadi tiga (3) jenis, yaitu Client-Initiated, Remote Router-Initiated dan Network Access Server (NAS)-Initiated. Keuntungan-keuntungan dari perpindahan ke Access VPN antara lain adalah pengurangan biaya perusahaan akibat pengeluaran yang berhubungan dengan modem dan terminal server equipment, penggunaan pulsa lokal sehingga mengurangi penggunaan hubungan interlokal. Selain itu, Access VPN mempunyai tingkat skabilitas yang tinggi dan kemudahan dalam pengorganisasian jaringan jika ada penambahan pengguna baru, sehingga perusahaan bisa lebih berkonsentrasi pada core bisnis dan bisa mengurangi beban pemeliharaan jaringan. Telecommuter, divisi sales, perwakilan atau kantor cabang, dan karyawan yang bertugas di luar adalah para pengguna Access VPN. Client-Initiated bisa menggunakan PC dan modem atau router di Small Office Home Office (SOHO). Dengan skenario seperti ini, device/PC klien harus mempunyai aplikasi yang mendukung IPSec. Proses tunnelling terjadi antara PC pengguna ke gateway di kantor pusat. Keuntungannya adalah data terlindungi dari network ke network. Sedangkan kerugiannya adalah dibutuhkannya perawatan yang intensif pada PC dan koneksi tidak akan terlindungi jika klien lupa menginisialisasi tunnel.
Pada Remote Router-Initiated, proses tunnelling terjadi antara remote router ke gateway kantor pusat. Remote router menggunakan IPSec untuk mengenkripsi data. Keuntungan dari tipe ini adalah kontrol, manajemen dan sekuriti diatur oleh perusahaan. Hanya dibutuhkan sumber daya untuk merawat remote router dan seluruh device yang dipakai perusahaan.
NAS-Initiated adalah Access VPN yang paling rendah tingkat security-nya, tapi tidak membutuhkan sumberdaya yang banyak. Tunnelling terjadi antara POP (Point of Presence) ke gateway kantor pusat, sehingga data pengguna antara klien dan POP tidak dilindungi. Keuntungan dari jenis ini adalah kemampuannya menampung banyak user dan tidak dibutuhkannya perawatan pada PC. Selain itu service provider dapat mendukung alamat privat, menyediakan tunnel sharing, tunnel distributing dan backup tunnel. Wireless tunnel juga dimungkinkan dengan menggunakan mobile IP.
Intranet VPN
Intranet VPN menghubungkan kantor pusat dan seluruh kantor cabang melalui infrastruktur jaringan publik menggunakan IP security (IPSec) atau Generic Route Encryption (GRE) untuk memberikan keamanan pada tunnel yang dipakai. Dengan menggabungkan service dari provider seperti mekanisme Quality of Service (QoS), manajemen bandwidth Weighted Fair Queuing (WFQ) dan penggunaan Commited Access Rate (CAR) di router peusahaan, akan memberikan penggunaan bandwidth WAN yang efisien dan throughput yang bisa dipercaya. Keuntungan dari Intranet VPN adalah pengurangan biaya bandwidth di WAN, kemudahan penggabungan kantor cabang baru dan adanya link redundancy WAN pada service provider.

Extranet VPN
Menghubungkan ke perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang digunakan tiap perusahaan. Extranet VPN menghubungkan pelanggan, supplier dan partner melalui jaringan telekomunikasi publik dengan menggunakan saluran khusus. Pelayanan yang disediakan sama dengan pelayanan jika menggunakan jaringan pribadi, sehingga pengguna seperti menggunakan intranet dari perusahaan tersebut. Extranet menggunakan arsitektur dan protokol yang sama dengan yang digunakan pada Access VPN dan Intranet VPN.
Komponen Pendukung VPN:
VPN mempunyai empat (4) komponen pendukung, yang terdiri dari Security, Quality of Service (QoS), Management, dan Reliability.
Security
Sekuriti adalah komponen yang sangat penting dalam VPN. Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities), konfigurasi suatu sistem (Configuration Vulnerabilities) dan teknologi yang digunakan (Technology Vulnerabilities). Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah Packet Sniffing, Identity Spoofing, Data Theft dan Data Alteration. Packet Sniffing adalah suatu tindakan untuk mengetahui isi data yang melalui Internet. Berdasarkan laporan dari The Computer Emergency Response Team Coordination Center (CERT CC), Packet Sniffing adalah salah satu insiden yang paling banyak terjadi. Para penysusup memasukkan program Packet Sniffer untuk mendapatkan account name dan password yang bisa digunakan.

Identity Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. Menyalin dan mengirim data yang bersifat rahasia tanpa diketahui oleh pemiliknya adalah suatu tindakan yang termasuk dalam Data Theft. Sedangkan Data Alteration adalah suatu tindakan untuk memodifikasi suatu data tanpa sepengetahuan yang bersangkutan. Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.

Leave a comment

No comments yet.

Comments RSS TrackBack Identifier URI

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s