Pengertian VPN
VPN yaitu sebuah cara untuk menghubungkan antar node dalam jaringan secara kondusif memungkinkan setiap node dapat mengantardan mendapatkan data dengan memanfaatkan jaringan public (internet) seolah-olah node tersebut terhubung secara pribadi ke jaringan local.
Salahsatu teladan implementasi penggunaan VPN yakni Ketika anda ingin mengorganisir jaringan yang jaraknya jauh, akan membutuhkan biaya lebih bila kita membangun link wireless atau fiber optic. Dengan VPN kita bisa membangun sebuah link dengan mempergunakan jaringan internet yang sudah ada. Link tersebut diamankan dengan enkripsi sehingga menghemat terjadi pencurian data oleh orang yang tidak bertanggung jawab. Seolah-olah kita berada pada jaringan local yang akan dikelolah.
VPN sangat membantu seorang network direktur dalam mengelolah jaringan alasannya adalah seorang network administrator tidak butuhlagi ke lokasi cuma untuk melakukan konfigurasi perangkat di jaringan local dan masih banyak lagi kegunaan dari VPN.
Beberapa tata cara VPN yang disupport Mikrotik antara lain PPTP, L2TP, SSTP dan OpenVPN. Dengan adanya beberapa pilihan ini kita perlu menentukan tipe VPN yang sesuai dengan jaringan kita, secara umum semua tipe VPN mempunyai fungsi yang sama, autentikasi dan enkripsi yang membedakan setiap tipe VPN.
Tipe-tipe VPN Mikrotik
PPTP (Point to Point Tunnel Protocol)
PPTP ialah salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. PPTP memiliki banyak persoalan keamanan. Mayoritas operating system telah support sebagai PPTP Client, baik operating system pada PC ataupun gadget mirip android. Komunikasi PPTP memakai protokol TCP port 1723, dan memakai IP Protocol 47/GRE untuk enkapsulasi paket datanya. PPTP memakai jalan masuk control TCP dan tunnels enkapsulasi peruteaan generic untuk enkapsulasi paket PPP, banyak VPN modern memakai UDP untuk fungsi yang sama ini.
L2TP (Layer 2 Tunnel Protocol)
L2TP ialah pengembangan dari PPTP (Point to Point Tunnel Protocol) ditambah L2F. Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Seluruh paket L2TP termasuk payload dan header dikirim dalam datagram User datagram Protocol (UDP) port 1701. Kebijakan transmisi lewat UDP adalahh untuk menyingkir dari masalah TCP Meltdown.
L2TP tidak memperlihatkan kerahasiaan atau otentikasi yang besar lengan berkuasa untuk mengamankan paket L2TP umumnya dikombinasikan dengan IPSec, lazimnya diketahui sebagai L2TP/IPSec. Dari sisi enkripsi, pasti enkripsi pada L2TP/IPSec mempunyai tingkat keamanan lebih tinggi ketimbang PPTP yg menggunakan MPPE.
SSTP (Secure Socket Tunneling Protocol)
Adalah bentuk tunnel VPN yang menyediakan mekanisme lalu lintas PPP lewat susukan SSL/TSL untuk membangun VPN SSTP diperlukan akta SSL di masing-masing perangkat, kecuali keduanya memakai RouterOS Mikrotik. Komunikasi SSTP menggunakan TCP port 443 (SSL) memungkinkan SSTP dapat melewati hamper semua firewall dan server proxy kecuali proxy web yang diautentikasi , sama hal nya mirip situs web yang secure (https). Anda harus memutuskan jam sudah sesuai dengan waktu real jika menggunakan certificate. Manyamakan waktu router dengan real time mampu dengan fitur NTP Client. SSTP tersedia di windows Vista SP1 dan yang lebih baru dan RouterOS versi 5.0 keatas. SSTP mengalami kekurangan kinerja yang serupa seperti tunnel IP-over-TCP tunnel lainya, secara biasa kinerja cuma dapat berjalan dengan baik selama ada keunggulan bandwidth untuk jaminan bahwa timer TCP tunnel tidak berakhir kalau keunggulan bandwidth tidak tersedia maka kinerja akan turun secara dramatis ini yang diketahui selaku problem TCP meltdown.
OpenVPN
OpenVPN menggunakan library Pustaka OpenSSl untuk menawarkan enkripsi data. OpenVPN mempunyai beberapa cara untuk mengautentikasi perangkat yang akan terhubung diantaranya pre-shared key, certificate based, username/password. Otentikasi username/password mampu diaktifkan baik dengan atau tanpa akta, namun untuk memakai otentikasi username/password sungguh bergantung pada modul pihak ketiga. OpenVPN memerlukan certificate pada masing-masing perangkat untuk dapat terkoneksi.
Secara default, OpenVPN memakai UDP port 1194. OpenVPN memakai algoritma sha1 dan md5 untuk proses autentikasi, dan memakai beberapa chiper adalah blowfish128, aes128, aes192 dan aes256.
Perlu diingat, bahwa semakin kita memerlukan suatu jaringan yg kondusif, maka akan makin kompleks konfigurasi yang perlu dipraktekkan, begitu pula dengan penggunaan resource hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource, utamanya CPU juga akan naik.
Kesimpulan
kalau Anda menginginkan VPN dengan kompatibilitas perangkat client yg baik , maka PPTP bisa menjadi pilihan. Selain itu, PPTP juga bisa menjadi opsi jikalau Anda tak mau terlalu repot untuk melakukan konfigurasi. Tetapi jikalau Anda mengharapkan sebuah VPN dengan keselamatan lebih elok, gunakan L2TP/IPsec atau OpenVPN.
Biasanya untuk OS windows, secara default memakai L2TP/IPSec, sehingga tinggal diseusuaikan pada segi server. Jika memang perangkat Anda support dan Anda membutuhkan keselamatan yg tinggi pada jalur VPN anda, L2TP/IPSec bisa menjadi pilihan.
Satu hal yang menjadi catatan, penggunaan VPN tidak bisa meningkatkan bandwidth (lebih tepatnya meminimalisir bandwidth anda alasannya adalah ada penambahan headernya), tergantung dari besar bandwidth langganan anda.
Referensi
https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol
https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol
https://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
https://id.wikipedia.org/wiki/IP_Security