6.1 Pengantar VPN
Virtual Private Network atau VPN secara harfiah adalah jaringan pribadi virtual. Kemungkinan besar, Anda sering mendengar kata VPN saat ingin mengubah negara di browser ponsel atau komputer Anda. Luncurkan VPN, pilih negara dan selesai.
Meskipun VPN sebenarnya tidak ada hubungannya dengan negara. Kasusnya sedikit berbeda.
Bayangkan Anda bekerja di kantor menggunakan komputer, dan di kantor ini terdapat berbagai peralatan komputer dengan akses jaringan: komputer, server, printer, peralatan konferensi video.
Situasi 1 : kantor Anda telah berkembang, Anda memutuskan untuk pindah ke lantai berikutnya. Anda mengambil komputer Anda, memindahkannya ke ruangan lain, menghubungkannya ke outlet jaringan lain, dan Anda masih memiliki akses ke semua server dan komputer perusahaan.
Kemungkinan besar, komputer Anda sekarang berbicara dengan router lain, tetapi semua router di perusahaan Anda tahu cara berkomunikasi satu sama lain dan memberi Anda semua manfaat berada di jaringan lokal yang sama. Anda tidak memiliki masalah dalam mengakses peralatan apa pun di jaringan perusahaan.
Situasi 2 : Pandemi telah dimulai dan Anda memutuskan untuk bekerja dari rumah. Anda membawa pulang komputer kerja Anda, tetapi nasib buruk, tidak ada akses ke server kantor di rumah. Sepertinya masuk akal, karena mereka tinggal di kantor di ujung lain kota. Di sisi lain, muncul pertanyaan: ketika Anda mentransfer komputer pada kasus pertama, Anda masih memiliki akses ke komputer kantor. Ketika Anda memindahkan komputer dalam kasus kedua, tidak ada akses. Apa yang telah berubah?
Dalam kasus pertama, semua komputer di kantor Anda (bahkan yang terletak di lantai berbeda) berada di jaringan lokal yang sama. Tetapi dalam kasus kedua, tidak. Komputer Anda di rumah tidak terhubung ke LAN kantor. Karenanya, Anda tidak memiliki akses ke sumber daya internal jaringan kantor.
Solusi untuk masalah ini diusulkan - jaringan area lokal virtual (VPN). Di kantor Anda, di setiap lantai, terdapat router yang saling mengirim data dan memastikan pengoperasian jaringan lokal.
Kita perlu membuat dua router virtual (dalam bentuk program), satu di kantor Anda, yang kedua di rumah, yang juga akan saling mengirim data terenkripsi melalui Internet. Dan ada program seperti itu: salah satunya disebut Server VPN , dan yang kedua adalah klien VPN .
Server VPN dikonfigurasikan oleh administrator sistem di kantor, dan klien VPN sekarang ada di setiap komputer dan/atau ponsel.
Anda meluncurkan klien VPN di komputer Anda dan menggunakannya untuk terhubung ke server VPN, sehingga komputer sekarang berpikir bahwa itu ada di dalam jaringan lokal tempat server VPN berada.
Jika Anda sekarang meluncurkan browser Anda, maka semua data dari browser Anda akan masuk ke router virtual lokal Anda (klien VPN), dari itu ke router virtual perusahaan (server VPN), dan kemudian lebih jauh ke dunia melalui gateway Internet Anda perusahaan perkantoran.
Alamat IP eksternal komputer Anda sekarang akan cocok dengan alamat IP publik kantor Anda. Dan jika kantor ini misalnya di Jerman, maka server yang diakses browser Anda akan memastikan bahwa Anda berada di kantor di Jerman.
6.2 Jenis VPN
Jaringan VPN dibagi menurut fungsi targetnya. Ada banyak yang berbeda, tetapi berikut adalah daftar solusi VPN tipikal:
VPN intranet
Ini digunakan untuk menggabungkan beberapa cabang terdistribusi dari satu organisasi ke dalam satu jaringan aman, bertukar data melalui saluran komunikasi terbuka. Ini adalah yang pertama yang memulai semuanya.
VPN Akses Jarak Jauh
Ini digunakan untuk membuat saluran aman antara segmen jaringan perusahaan (kantor pusat atau kantor cabang) dan satu pengguna yang, saat bekerja di rumah, terhubung ke sumber daya perusahaan dari komputer rumah, laptop perusahaan, ponsel cerdas, atau kios internet. Ini adalah opsi yang Anda miliki jika Anda bekerja dari rumah dan terhubung ke kantor melalui VPN.
VPN ekstranet
Digunakan untuk jaringan tempat pengguna "eksternal" (misalnya, pelanggan atau klien) terhubung. Tingkat kepercayaan pada mereka jauh lebih rendah daripada karyawan perusahaan, jadi perlu untuk memberikan "batas" perlindungan khusus yang mencegah atau membatasi akses yang terakhir ke informasi rahasia yang sangat berharga.
VPN internet
Digunakan oleh penyedia untuk menyediakan akses ke Internet, biasanya jika beberapa pengguna terhubung melalui satu saluran fisik. Protokol PPPoE telah menjadi standar dalam koneksi ADSL.
L2TP tersebar luas pada pertengahan 2000-an di jaringan rumah: pada masa itu, lalu lintas intranet tidak dibayar, dan lalu lintas eksternal mahal. Ini memungkinkan untuk mengontrol biaya: ketika koneksi VPN dimatikan, pengguna tidak membayar apa pun.
Saat ini, Internet kabel murah atau tidak terbatas, dan di sisi pengguna sering kali terdapat router yang menghidupkan dan mematikan Internet tidak senyaman di komputer. Oleh karena itu, akses L2TP adalah sesuatu dari masa lalu.
VPN klien/server
Juga pilihan yang populer. Ini memastikan perlindungan data yang ditransmisikan antara dua node (bukan jaringan) dari jaringan perusahaan. Keunikan dari opsi ini adalah VPN dibangun di antara node yang biasanya terletak di segmen jaringan yang sama, misalnya antara workstation dan server. Kebutuhan ini sangat sering muncul dalam kasus di mana perlu membuat beberapa jaringan logis dalam satu jaringan fisik.
Misalnya, bila perlu membagi lalu lintas antara departemen keuangan dan departemen sumber daya manusia, mengakses server yang terletak di segmen fisik yang sama. Opsi ini mirip dengan teknologi VLAN, tetapi alih-alih memisahkan lalu lintas, ini dienkripsi.
6.3 OpenVPN
Ingat, kami berbicara tentang router virtual di sisi kantor, yang dapat Anda sambungkan menggunakan klien VPN? Jadi, ada satu solusi yang sangat populer yang akan berguna untuk Anda ketahui. Ini adalah OpenVPN.
OpenVPN adalah program gratis yang mengimplementasikan teknologi jaringan pribadi virtual (VPN). Ini mendukung dua mode operasi populer: client-server dan point-to-point, saat Anda perlu menggabungkan dua jaringan besar.
Itu mempertahankan tingkat enkripsi lalu lintas yang baik antara para pesertanya, dan juga memungkinkan Anda untuk membuat koneksi antara komputer di belakang NAT dan firewall tanpa harus mengubah pengaturannya.
Untuk mengamankan saluran kontrol dan aliran data, OpenVPN menggunakan pustaka OpenSSL . Ini memungkinkan Anda untuk menggunakan seluruh rangkaian algoritme enkripsi yang tersedia di perpustakaan ini.
Itu juga dapat menggunakan otentikasi batch HMAC untuk keamanan lebih dan akselerasi perangkat keras untuk meningkatkan kinerja enkripsi. Pustaka ini menggunakan OpenSSL, lebih khusus lagi, protokol SSLv3/TLSv1.2 .
Ada implementasi program ini untuk semua sistem operasi populer: Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX, Microsoft Windows, Android, iOS.
OpenVPN menawarkan kepada pengguna beberapa jenis autentikasi :
- Kunci prasetel adalah metode termudah.
- Otentikasi sertifikat adalah metode yang paling fleksibel dalam pengaturan.
- Menggunakan login dan kata sandi - dapat digunakan tanpa membuat sertifikat klien (sertifikat server tetap diperlukan).
Informasi teknis
OpenVPN melakukan semua operasi jaringan melalui transportasi TCP atau UDP. Secara umum, UDP lebih disukai karena terowongan akan membawa lalu lintas lapisan jaringan ke atas melalui OSI jika koneksi TUN digunakan, atau lalu lintas lapisan tautan ke atas jika TAP digunakan.
Ini berarti OpenVPN bertindak sebagai saluran atau bahkan protokol lapisan fisik untuk klien, yang berarti keandalan transfer data dapat dipastikan dengan tingkat OSI yang lebih tinggi, jika perlu.
Mengingat kami telah menganalisis model OSI dengan baik, Anda harus memahami apa yang dikatakan di sini.
Itulah mengapa protokol UDP, dalam konsepnya, paling dekat dengan OpenVPN, karena, seperti protokol tautan data dan lapisan fisik, tidak memberikan keandalan koneksi, meneruskan inisiatif ini ke tingkat yang lebih tinggi. Jika Anda mengonfigurasi terowongan untuk bekerja melalui TCP, server biasanya akan menerima segmen TCP OpenVPN yang berisi segmen TCP lain dari klien.
Juga, yang penting, OpenVPN dapat bekerja melalui sebagian besar server proxy, termasuk HTTP, SOCKS, melalui NAT dan filter jaringan. Server dapat dikonfigurasi untuk menetapkan pengaturan jaringan ke klien. Misalnya, alamat IP, pengaturan perutean, dan parameter koneksi.
GO TO FULL VERSION