Tujuan:
- Mahasiswa mampu memahami konsep implementasi VPN
- Mahasiswa memahami konsep VPN pada jaringan komputer
- Mahasiswa mampu mendesain VPN pada sebuah jaringan komputer
- Mahasiswa mampu melakukan simulasi VPN menggunakan packet tracer
Virtual Private Network atau biasa disingkat dan dikenal umum sebagai VPN atau VPN tunneladalah sebuah mekanisme menyambungkan sebuah titik (atau biasa dengan node) pada sebuah jaringankomputer dengan titik yang lain melalui mediasi sebuah jaringan yang lain, sebuah titik dapat berupasebuah jaringan komputer lokal (atau biasa disebut LAN) atau sebuah komputer.
VPN adalah sebuah cara aman untuk mengakses local area network yang berada pada jangkauandengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paketsecara pribadi dengan enkripsi perlu penerapan teknologi tertentu agar walaupun menggunakanmedium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah,juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalamremote-site.
Teknologi VPN sesungguhnya adalah sebuah software yang dijalankan oleh kedua pihak yanghendak berkomunikasi melalui internet. VPN adalah sebuah koneksi virtual yang bersifat privat,disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtualVPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifatprivat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itudiperlukan keamanan data dalam VPN. Dalam VPN tersebut terdapat tunnel, tunnel sendiri adalahistilah generik yang menjelaskan bahwa sebuah hubungan antar titik pada sebuah jaringan komputerdilakukan melalui semacam terowongan antar kedua titik.

Gambar Model Jaringan VPN

Gambar Model Tunnel VPN
Dengan adanya mekanisme Tunneling VPN dapat dimanfaatkan pada beberapa kondisi, yaitu:
- Remote Access Client Connections, VPN berfungsi untuk mendukung remote dari komputer rumah ke komputer kantor atausebaliknya dengan memanfaatkan jaringan internet.
- LAN-to-LAN internetworking, Dengan memanfaatkan VPN 2 jaringan atau lebih yang terpisah letak dapat digabungkanmenjadi seperti dalam satu jaringan, dengan syarat semua jaringan tersebut tersambung kejaringan internet.
- Kontrol akses dalam suatu intranet, VPN dapat dimanfaatkan untuk mengamankan pengguna suatu jaringan intranet, dengantujuan agar data yang dikirimkan pengguna tersebut tidak diketahui pengguna lain pada jaringanyang sama. Fungsi ini sering dimanfaatkan pada jaringan yang terbuka untuk umum, contohnya jaringan nirkabel yang akhir-akhir ini menjamur di berbagai tempat.
Protocol Tunneling VPN
Pengembang sistem VPN sangat beragam, dimana pada umumnya tidak kompatibel antara satudan lain. Perbedaan yang dimiliki oleh jenis-jenis VPN tersebut antara lain adalah pada protocol-protocol tunneling yang digunakan, jenis dari protocol-protocol tersebut adalah:
- Point-to-Point Tunneling Protocol (PPTP), Protokol tunneling jenis ini banyak digunakan pada produk-produk microsoft, protokol iniberjalan pada lapisan ke dua model layer OSI.
- Layer Two Tunneling Protocol (L2TP), Awalnya bernama Layer 2 Forwarding, yang kemudian dikembangkan dengan menambahkankelebihan-kelebihan PPTP. Protokol jenis ini dikembangkan oleh perusahaan CISCO. Seperti namanya protocol ini berjalan pada lapisan ke dua OSI.
- Internet Protocol Security (Ipsec), VPN dengan Protokol ini paling banyak jenisnya, protokol ini digunakan pada produk-produkmicrosoft, cisco dan berbagai vendor jaringan lain. Merupakan pengembangan dari dua protokoltunneling VPN sebelumnya. Protocol ini bekerja pada lapisan ke 3 model OSI.
- Secure Socket Layer (SSL), SSL sering juga disebut Transport Layer Security(TLS) karena bekerja pada lapisan kemodelOSI yaitu lapisan transport. Protokol ini belum banyak digunakan pada vendor VPN, tetapidengan fitur-fitur yang dimilikinya protokol jenis ini memiliki potensi berkembang yang sangatbesar. Protokol ini banyak digunakan pada prodok-produk Open Source.
Tunneling dengan IPSec dan SSL memiliki perbedaan baik dalam proses enkripsi maupunotentikasi.

Gambar Model Tunneling IPSec VPN

Gambar Model Tunneling dengan protocol SSL
B. Langkah Praktikum
a. Buat sebuah simulasi jaringan sesuai dengan topologi ini

b. Persiapkan Server AAA (Authentication, Authorization, Accounting) Adalah sebutan yang menyatakan sebuah proses yang mencakup autentifikasi, otorisasi dan pencatatan yang digunakan oleh penyedia layanan telekomunikasi dan jasa internet untuk mengenakan biaya pada pelanggan. Autentikasi digunakan untuk mengenali pengguna yang memasuki system. Otorisasi adalah untuk memberikan wewenang bagi pengguna untuk mengakses resource pada system. Accounting digunakan untuk mencatat berapa banyak resource yang dipakai dan memberitahukan berapa biaya yang harus dibayar oleh pengguna
c. Set IP gateway 10.2.0.1 dengan IP 10.2.0.2
d. Set DHCP dan DNS server pada server AAA

e. Menset server AAA sebagai vpn server seperti gambar di atas
f. Melakukan pengaturan VPN Server pada Router VPN Server
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Dan jalankan perintah di bawah ini baris demi baris
hostname Router
!
!
aaa new-model
!
aaa authentication login VPNAUTH group radius local
!
!
aaa authorization network VPNAUTH local
!
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 2
!
!
crypto isakmp client configuration group ciscogroup
key ciscogroup
pool VPNCLIENTS
netmask 255.255.255.0
!
!
crypto ipsec transform-set mytrans esp-3des esp-sha-hmac
!
crypto dynamic-map mymap 10
set transform-set mytrans
reverse-route
!
crypto map mymap client authentication list VPNAUTH
crypto map mymap isakmp authorization list VPNAUTH
crypto map mymap client configuration address respond 5 | P a g e
crypto map mymap 10 ipsec-isakmp dynamic mymap
!
!
ip ssh version 1
!
! spanning-tree mode pvst
!
!
interface FastEthernet0/0 ip address 10.3.0.1 255.255.255.0
duplex auto speed auto
crypto map mymap no shutdown
!
interface FastEthernet0/1
ip address 10.2.0.1 255.255.255.0
duplex auto
speed auto
no shutdown
!
interface Vlan1
no ip address
shutdown
!
ip local pool VPNCLIENTS 10.1.1.100 10.1.1.200
ip classless
ip route 10.0.0.0 255.255.255.0 10.3.0.2
!
!
radius-server host 10.2.0.2 auth-port 1645 key cisco
Lakukan check Koneksi dengan perintah
Router#ping 10.2.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.0.2, timeout is 2 seconds: .!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max =31/31/32 ms
Bila ada tanda pentung berarti router VPN server terhubung ke AAA Server dengan benar.
g. Set Router ke dua (sisi klien)
hostname Router
!
!
ip ssh version 1
!
!
spanning-tree mode pvst
!
!
interface FastEthernet 0/0
ip address 10.3.0.2 255.255.255.0
duplex auto
speed auto
no shutdown
!
interface FastEthernet0/1
ip address 10.0.0.1 255.255.255.0
duplex auto
speed auto
no shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 10.2.0.0 255.255.255.0 10.3.0.1
ip route 10.1.0.0 255.255.255.0 10.3.0.1 # | P a g e
ip route 10.1.1.0 255.255.255.0 10.3.0.1
test
!
lakukan ping dari posisi router ini
Router#ping 10.3.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.3.0.1, timeout is 2 seconds: .!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max =18/28/32 ms
Untuk mengecek hasil setting yang sedang berjalan bisa menggunakan perintah sh run
. Untuk keluar langsung dari posisi configuration tekan ctrl-z
.
Router#sh run
Jangan lupa setiap melakukan setting bila telah berjalan dengan baik maka sekulan perintah save configuration pada setiap router atau perangkat cisco, jalankan perintah berikut:
Router#wr Building
configuration... [OK]
h. Set IP PC ke dua ke 10.0.0.0/24 dengan Gateway 10.0.0.1
i. Set Dial Up VPN di komputer klien dengan isian sbb.
Group name: ciscogroup
Group Key: ciscogroup
Server IP: 10.3.0.1
Username: user
Password: pass
Daftar Pustaka