Pemilihan Tipe Vpn
VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan secara kondusif / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Contoh implementasi yakni dikala Anda mengelola network yang terdiri dari beberapa kantor di lokasi yang berbeda. Akan membutuhkan biaya besar bila kita kemudian membangun link wireless atau fiber optik padahal dapat jadi antar kantor berada di kota atau bahkan pulau yang berbeda. Dengan VPN, kita dapat membangun sebuah link antar kantor dengan memanfaatkan jaringan internet yang sudah ada. Link yang terbentuk diamankan dengan enkripsi sehingga meminimalisir kemungkinan data akan diakses oleh orang yang tidak bertanggung jawab. Mikrotik support beberapa metode VPN ibarat PPTP, L2TP, SSTP, dan OpenVPN. Dengan adanya beberapa opsi ini, kita perlu menentukan tipe VPN yang cocok untuk jaringan kita. Secara umum semua type tersebut mempunyai fungsi yg sama. Yang membedakan yakni autentikasi dan enkripsi yg digunakan.
PPTP (Point to Point Tunnel Protocol)
PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. Mayoritas operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget ibarat android. Komunikasi PPTP memakai protokol TCP port 1723, dan memakai IP Protocol 47/GRE untuk enkapsulasi paket datanya. Pada setting PPTP, kita dapat menentukan network security protocol yang dipakai untuk proses autentikasi PPTP pada Mikrotik, ibarat pap,chap,mschap dan mschap2. Kemudian sehabis tunnel terbentuk, data yang ditransmisikan akan dienkripsi memakai Microsoft Point-to-Point Encryption (MPPE). Proses enskripsi biasanya akan menciptakan ukuran header paket yang ditransmisikan akan bertambah. Jika kita monitoring, traffick yang melewati tunnel PPTP akan mengalami overhead � 7%.
PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. Mayoritas operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget ibarat android. Komunikasi PPTP memakai protokol TCP port 1723, dan memakai IP Protocol 47/GRE untuk enkapsulasi paket datanya. Pada setting PPTP, kita dapat menentukan network security protocol yang dipakai untuk proses autentikasi PPTP pada Mikrotik, ibarat pap,chap,mschap dan mschap2. Kemudian sehabis tunnel terbentuk, data yang ditransmisikan akan dienkripsi memakai Microsoft Point-to-Point Encryption (MPPE). Proses enskripsi biasanya akan menciptakan ukuran header paket yang ditransmisikan akan bertambah. Jika kita monitoring, traffick yang melewati tunnel PPTP akan mengalami overhead � 7%.
L2TP (Layer 2 Tunnel Protocol)
L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol dan enkripsi yang dipakai untuk autentikasi sama dengan PPTP. Akan tetapi untuk melaksanakan komunikasi, L2TP memakai UDP port 1701. Biasanya untuk keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. Contohnya untuk Operating system Windows, secara default OS Windows memakai L2TP/IPSec. Akan tetapi, konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak se-simple PPTP. Sisi client pun harus sudah support IPSec dikala menerapkan L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec mempunyai tingkat sekuritas lebih tinggi daripada PPTP yg memakai MPPE. Traffick yang melewati tunnel L2TP akan mengalami overhead � 12%.
L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol dan enkripsi yang dipakai untuk autentikasi sama dengan PPTP. Akan tetapi untuk melaksanakan komunikasi, L2TP memakai UDP port 1701. Biasanya untuk keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. Contohnya untuk Operating system Windows, secara default OS Windows memakai L2TP/IPSec. Akan tetapi, konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak se-simple PPTP. Sisi client pun harus sudah support IPSec dikala menerapkan L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec mempunyai tingkat sekuritas lebih tinggi daripada PPTP yg memakai MPPE. Traffick yang melewati tunnel L2TP akan mengalami overhead � 12%.
SSTP (Secure Socket Tunneling Protocol)
Untuk membangun vpn dengan metode SSTP diharapkan akta SSL di masing-masing perangkat, kecuali keduanya memakai RouterOS. Komunikasi SSTP memakai TCP port 443 (SSL), sama hal nya ibarat website yang secure (https). Anda harus memastikan clock sudah sesuai dengan waktu real bila memakai certificate. Manyamakan waktu router dengan real time dapat dengan fitur NTP Client. Sayangnya belum semua OS Support VPN dengan metode SSTP. Traffick yang melewati tunnel SSTP akan mengalami overhead � 12%.
Untuk membangun vpn dengan metode SSTP diharapkan akta SSL di masing-masing perangkat, kecuali keduanya memakai RouterOS. Komunikasi SSTP memakai TCP port 443 (SSL), sama hal nya ibarat website yang secure (https). Anda harus memastikan clock sudah sesuai dengan waktu real bila memakai certificate. Manyamakan waktu router dengan real time dapat dengan fitur NTP Client. Sayangnya belum semua OS Support VPN dengan metode SSTP. Traffick yang melewati tunnel SSTP akan mengalami overhead � 12%.
OpenVPN
VPN ini Biasa dipakai dikala dibutuhkan keamanan data yg tinggi. Secara default, OpenVPN memakai UDP port 1194 dan dibutuhkan certificate pada masing-masing perangkat untuk dapat terkoneksi. Untuk client compatibility, OpenVPN dapat dibangun hampir pada semua Operating System dengan pertolongan aplikasi pihak ketiga. OpenVPN memakai algoritma sha1 dan md5 untuk proses autentikasi, dan memakai beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256. Trafik yang melewati tunnel OpenVPN akan mengalami overhead � 16%.
VPN ini Biasa dipakai dikala dibutuhkan keamanan data yg tinggi. Secara default, OpenVPN memakai UDP port 1194 dan dibutuhkan certificate pada masing-masing perangkat untuk dapat terkoneksi. Untuk client compatibility, OpenVPN dapat dibangun hampir pada semua Operating System dengan pertolongan aplikasi pihak ketiga. OpenVPN memakai algoritma sha1 dan md5 untuk proses autentikasi, dan memakai beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256. Trafik yang melewati tunnel OpenVPN akan mengalami overhead � 16%.
Perlu diingat, bahwa semakin kita membutuhkan sebuah jaringan yg aman, maka akan semakin kompleks konfigurasi yang perlu diterapkan, begitu juga dengan penggunaan resource hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource, khususnya CPU juga akan naik. Kesimpulan yang dapat kita ambil, bila Anda menginginkan VPN dg kompatibilitas perangkat client yg baik , maka PPTP dapat menjadi pilihan. Selain itu, PPTP juga dapat menjadi pilihan bila Anda tidak ingin terlalu repot untuk melaksanakan konfigurasi. Tetapi bila Anda menginginkan sebuah VPN dengan keamanan lebih bagus, gunakan L2TP/IPsec atau OpenVPN. Biasanya untuk OS windows, secara default memakai L2TP/IPSec, sehingga tinggal diseusuaikan pada sisi server. Jika memang perangkat Anda support dan Anda membutuhkan keamanan yg tinggi pada jalur VPN anda, L2TP/IPSec dapat menjadi pilihan. Satu hal yang menjadi catatan, penggunaan VPN tidak dapat meningkatkan bandwidth (lebih tepatnya mengurangi bandwidth anda alasannya yakni ada penambahan headernya), tergantung dari besar bandwidth langganan anda.
Artike ini di ambil dari laman http://mikrotik.co.id/artikel_lihat.php?id=61