Daftar Isi:
Video: OPENVPN - VPN MIKROTIK TUTORIAL [ENG SUB] 2024
Jaringan pribadi virtual (VPN) dibuat untuk mengatasi dua masalah yang berbeda: biaya tinggi dari leased line khusus yang diperlukan untuk komunikasi kantor cabang dan kebutuhan untuk mengizinkan karyawan metode terhubung dengan aman ke jaringan kantor pusat saat mereka melakukan bisnis di luar kota atau bekerja dari rumah.
Bagaimana VPN bekerja
VPN menggunakan protokol khusus untuk membuat saluran virtual antara dua mesin atau dua jaringan. Bayangkan jika Anda bisa meniup gelembung sabun dalam bentuk tabung dan hanya Anda dan teman Anda yang bisa membicarakannya. Gelembung itu sementara dan bila Anda ingin melakukan percakapan lagi, Anda harus membuat gelembung lain. Itu agak seperti saluran VPN. Saluran ini sebenarnya adalah sesi langsung sementara. Inilah yang biasa disebut tunneling .
Kemudian VPN juga menukar sekumpulan rahasia bersama untuk membuat kunci enkripsi. Lalu lintas yang berjalan di sepanjang saluran yang sudah mapan dibungkus dengan paket terenkripsi yang memiliki alamat di bagian luar paket, namun isinya tersembunyi dari pandangan. Ini seperti pembungkus permen. Anda bisa melihat permennya, tapi Anda sebenarnya tidak tahu seperti apa permen itu di dalam. Hal yang sama terjadi dengan lalu lintas terenkripsi. Isi asli disembunyikan dari pandangan, namun memiliki cukup informasi untuk sampai ke tujuannya. Setelah data mencapai tujuannya, pembungkusnya dilepas dengan aman.
Menyiapkan VPN
Anda dapat mengatur VPN dua cara: Cara pertama biasanya digunakan antara jaringan dan firewall atau router enkripsi untuk melakukan enkripsi dan dekripsi lalu lintas. Dalam set up ini tidak diperlukan perangkat lunak khusus pada komputer desktop atau client. Metode kedua adalah memiliki firewall, mengenkripsi router, atau server VPN di tempat tujuan dan perangkat lunak klien VPN khusus di komputer desktop atau laptop. Itu semua tergantung pada apakah VPN adalah operasi dua arah atau operasi satu arah.
Tentukan hubungan
Dalam hubungan dua arah Anda memiliki dua jaringan yang ingin bekerja sama dan masing-masing pada dasarnya memiliki konfigurasi VPN yang sama dengan yang lain. Permintaan untuk membuat koneksi VPN bisa datang dari kedua arah. Tidak ada perangkat lunak khusus yang dibutuhkan pada komputer desktop karena semua enkripsi dan dekripsi dilakukan pada titik masuk dan keluar dari jaringan. Kedua jaringan juga memiliki sistem manajemen kunci sehingga keduanya bisa membuat kunci rahasia untuk sesi VPN.Penting agar kedua jaringan memiliki komponen VPN yang kompatibel atau mereka tidak akan berhasil dalam berbicara satu sama lain.
Dalam hubungan satu arah, jaringan tujuan memiliki konfigurasi VPN dan tidak ada kesepakatan dengan jaringan lain untuk dibagikan. Dalam hal ini, komputer yang ingin membuat koneksi dengan jaringan harus memiliki perangkat lunak klien VPN dan permintaan hanya dapat dilakukan dalam satu arah - dari klien ke jaringan. Perangkat lunak klien dapat meminta dan mengautentikasi dirinya sendiri, namun mekanisme pembuatan kunci rahasia hanya ada pada jaringan. Komputer klien akan memiliki kunci rahasia yang tersimpan pada dirinya sendiri, namun tidak dapat membuat kunci baru.
Umumnya, sistem satu arah digunakan untuk pengguna jarak jauh yang sedang menelepon dari rumah atau saat mereka bepergian di jalan. Mereka menghubungi ISP mereka dan mekanisme untuk membangun dan memelihara koneksi VPN semuanya terdapat di jaringan tujuan. Jika seseorang dengan laptop tanpa perangkat lunak klien VPN mencoba terhubung ke jaringan perusahaan, dia tidak akan terlalu jauh karena dia tidak akan memiliki perangkat lunak klien atau kunci rahasia. Selain itu, pengguna yang tidak sah tidak akan terdaftar di database pengguna resmi VPN. Namun, begitu seseorang memanggil dan diautentikasi, akses mereka sama seperti jika mereka duduk di gedung yang sama dengan jaringan tujuan.
Di dalam atau di luar?
Anda dapat mengatur VPN endpoint di berbagai lokasi. Titik akhir adalah tempat lalu lintas VPN masuk ke jaringan Anda. Dalam beberapa kasus, titik akhir juga firewall karena banyak firewall dilengkapi dengan kemampuan VPN saat ini. Titik akhir juga bisa berada di depan firewall, di DMZ dari satu sisi ke firewall, atau di dalam firewall. Masing-masing konfigurasi ini memiliki kelebihan dan kekurangannya.
Jika Anda memilih meletakkan VPN di depan firewall, mekanisme melakukan semua enkripsi dan dekripsi sendiri. Itu berarti tidak perlu membiarkan terowongan VPN terbuka melalui firewall Anda. Semua lalu lintas melalui firewall sudah pra-disaring dan diformat sehingga firewall bisa membacanya. Namun, jika VPN gagal atau diturunkan, Anda akan dihadapkan pada situasi di mana semua lalu lintas macet tidak terenkripsi, atau tidak ada lalu lintas yang keluar sama sekali. Tergantung apakah VPN Anda akan gagal dalam posisi terbuka atau tertutup.
VPN di firewall akan tampak seperti solusi yang baik karena, sekali lagi, Anda tidak perlu meninggalkan terowongan terbuka melalui firewall. Firewall akan menangani semua enkripsi, dekripsi, dan tugas rutin pemeriksaan lalu lintas. Jenis solusi ini menempatkan beban yang sangat besar pada firewall kecil yang malang. Enkripsi dan dekripsi bersifat padat karya untuk komputer, seperti juga pemeriksaan lalu lintas, dan itu bisa mengakibatkan kemacetan lalu lintas.
Cara lain adalah dengan meletakkan VPN di bagian dalam firewall. Ini meringankan firewall dan / atau router karena harus menangani enkripsi dan dekripsi lalu lintas, namun Anda harus membiarkan terowongan VPN melewati firewall.Firewall tidak bisa membaca lalu lintas terenkripsi dan ini akan memungkinkan lalu lintas melewatinya tanpa tertandingi. Tentu saja, lalu lintas tetap akan dihentikan oleh mekanisme VPN, tapi saat itu, sudah di jaringan internal.
Mengamankan klien
Mungkin cara termudah untuk memecahkan keamanan VPN adalah dengan mendapatkan laptop yang digunakan untuk menghubungi sambungan VPN. Laptop curian akan memiliki perangkat lunak klien VPN, UserID, dan kunci rahasia yang tersimpan di satu mesin. Pemilik laptop cerdas tidak akan menyimpan kata sandi untuk terowongan VPN di komputernya. Jika sudah, pencuri baru saja mendapatkan tiket gratis untuk berkeliaran di jaringan Anda!
Pengguna yang menggunakan laptop untuk menjalin koneksi VPN dengan jaringan Anda harus diberi pelajaran dalam menjaga keamanan yang baik. Mereka harus menginstal perangkat lunak anti-virus terbaru dan memastikannya berjalan setiap kali komputer mereka dijalankan. Selain itu, laptop harus memiliki perangkat lunak firewall pribadi yang disiapkan. Beberapa klien VPN sudah menyertakan firewall pribadi, jadi Anda harus menghubungi vendor Anda apakah itu milik Anda atau tidak. Firewall pribadi dapat memastikan bahwa hanya klien VPN yang membuat koneksi dan itu sebenarnya bukan program Trojan horse yang menyamar sebagai klien VPN. Tindakan pencegahan lain yang baik adalah mengaktifkan password BIOS. Dengan begitu, jika komputer dicuri, itu bahkan tidak bisa dimulai tanpa password.