VPN (Virtual Private Network) sesuai namanya itu yang berarti jaringan private tapi yang virtual..bingung?
nah dengan vpn ini kita bisa bekerja dari mana saja, hanya dengan tersedianya internet, ya hanya internet just it. Banyak protokol yang bisa kita pergunakan atau lebih tepatnya software yang tersedia.
dan disini akan dibahas hanya vpn yang pernah gw coba aja ya, biar lebih afdol :
1.PPTP(linux dan mikrotik)
2.OpenVPN (linux)
3.Ipsec (cisco)
Kita coba bahas satu persatu.
Dimulai dari :
1. PPTP
PPTP merupakan vpn propitery miliknya microsoft, dan di dukung penuh juga oleh microsofd. ini bisa di dilihat dari fitur vpn yang selalu di sertakan dalam setiap versi windows. server PPTP dapat mengunakan linux (all variant) , mikrotik, cisco (vpn layer 2) dan sebagainya.
untuk linux pernah saya gunakan di ubuntu 7.10 dan 804 dan open suse 10.3, seperti nya sama aja sih untuk semua linux hanya bebeda dari source instalasi dan path nya.
1. PPTP
# Download & install source / install dr RPM
# Hal selanjutnya, edit file /etc/pptp.conf
option /etc/ppp/options.pptpd
localip [IP_interface_lokal_yg_konek_ke_LAN]
remoteip [range_IP_buatan_utk_alokasi_client_contoh:192.168.0.101-103]
# Edit file /etc/ppp/options.pptpd
lock
nopcomp
noauth
debug
defaultroute
name pptpd
proxyarp
asyncmap 0
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe
lcp-echo-failure 30
lcp-echo-interval 5
ipcp-accept-local
ipcp-accept-remote
allow-ip [ip_remote_yg_boleh mengakses]
ms-dns [dns_server_lokal_network_yg_diakses]
ms-wins [wins_server_lokal_network_yg_diakses]
proxyarp
debug
dump
lock
nobsdcomp
logfile /var/log/pptp.log
# Buka Firewall untuk TCP port 1723 dan PROTO GRE
-A INPUT -i eth0 -p tcp --dport 1723 -j ACCEPT
-A INPUT -p gre -j ACCEPT
2.ipsec (cisco) -- karena gw cisco boy.
client(or loopback)----router(10.1.1.2) --- public ----(10.1.1.1)router----client(or loopback)
3.Openvpn
1. Download source nya dari http://openvpn.org (mending dari source aja, krn dilengkapin sama ama script2 buat generate certificatenya, biar gampang)
2. Setelah kelar make dan make install, masuk ke direktori source “easy-rsa”, jalankan :
export D=/etc/openvpn
export KEY_CONFIG=$D/openssl.cnf
export KEY_DIR=$D/keys
export KEY_SIZE=1024
export KEY_COUNTRY=ID
export KEY_PROVINCE="DKI Jakarta"
export KEY_CITY="Jakarta Selatan"
export KEY_ORG="[nama_pt]"
export KEY_EMAIL="dicky.wahyu@gmail.com"
export KEY_COMMON="[namalengkap/FQDN_host_yg_dipasangin_vpn]"
3. Copy openssl.cnf dr dir easy-rsa ke /etc/openvpn
4. Setelah itu jalankan script “./clean-all” dr direktori “easy-rsa”
5. Jalankan “./build-ca”
6. Jalankan “./build-key-server server”
7. Jalankan “./build-key client” dan teruskan jalankan “./build-key client2? dst, tergantung jumlah client yg dibolehkan mengakses.
8. Jalankan “./build-dh”, waktu menjalankan perintah ini, bisa sangat lama sekali … tergantung komputer dan panjang byte dr key (ada di vars)
9. Kl udah semua, skrg musti bikin /etc/openvpn/server.conf
port [tcp/udp_port_utk_tunnel_contoh:1234]
proto [udp/tcp]
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
server [network&subnet_utk_alokasi_ip_address_utk_client_contoh:192.168.0.0_255.255.255.0]
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 2
dev tun
push "[routing_IP_LAN_yang_akan_dipasang_di_client_contoh:_route_202.155.0.0_255.255.255.0]"
keepalive 10 120
comp-lzo
10. Di sisi client, perlu meng-copy file “ca.crt”, “client.key”, “client.crt” yang sudah digenerate tadi.
Kesimpulan :
Ada beberapa catatan tentang Openvpn ini:
# Openvpn ini agak memiliki kelemahan untuk tunneling bandwidth besar, sepertinya overhead untuk enkripsinya sangat besar sekali, yg menyebabkan beberapa point berikutnya.
# Usahakan sebisa mungkin untuk menggunakan LZO (untuk kompresi data)
# Gunakan UDP (jangan TCP, krn biasanya TCP akan bermasalah dengan Queue Data apalagi kl tanpa LZO)
# Saat melewatkan data yg besar, shg menyebabkan enkripsi bekerja keras … efeknya seakan2 koneksi terganggu seperti terputus / lag.
Melihat beberapa alternatif yang sudah pernah dicoba, kesimpulan sementara mengenai metode VPN yg cukup meyakinkan adalah: L2TP over IPSec… perlindungan ganda, dari L2TP dan IPSec nya … paling rumit tapi jaminan keamanan lebih terjamin. Semuanya tetep tergantung dari yg nginstallin ;))
OpenVPN cukup secure, tp kayaknya kurang applicable utk hal2 yg mengharapkan performansi yg tinggi.
Tidak ada komentar:
Posting Komentar