VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar
node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet
/ WAN). Contoh implementasi adalah ketika Anda mengelola network yang terdiri
dari beberapa kantor di lokasi yang berbeda. Akan membutuhkan biaya besar jika
kita kemudian membangun link wireless atau fiber optik padahal bisa jadi antar
kantor berada di kota atau bahkan pulau yang berbeda. Dengan VPN, kita bisa membangun
sebuah link antar kantor dengan memanfaatkan jaringan internet yang sudah ada.
Link yang terbentuk diamankan dengan enkripsi sehingga meminimalisir kemungkinan
data akan diakses oleh orang yang tidak bertanggung jawab. Mikrotik support beberapa metode VPN seperti PPTP, L2TP, SSTP, dan OpenVPN. Dengan adanya
beberapa opsi ini, kita perlu memilih tipe VPN yang cocok untuk jaringan kita.
Secara umum semua type tersebut memiliki fungsi yg sama. Yang membedakan adalah
autentikasi dan enkripsi yg digunakan.
PPTP (Point to Point Tunnel Protocol)
PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain
itu juga fleksibel. Mayoritas operating system sudah support sebagai PPTP Client,
baik operating system pada PC ataupun gadget seperti android. Komunikasi PPTP
menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi
paket datanya. Pada setting PPTP, kita bisa menentukan network security protocol
yang digunakan untuk proses autentikasi PPTP pada Mikrotik, seperti pap,chap,mschap
dan mschap2. Kemudian setelah tunnel terbentuk, data yang ditransmisikan akan
dienkripsi menggunakan Microsoft Point-to-Point Encryption (MPPE). Proses enskripsi
biasanya akan membuat ukuran header paket yang ditransmisikan akan bertambah.
Jika kita monitoring, traffick yang melewati tunnel PPTP akan mengalami overhead
± 7%.
L2TP (Layer 2 Tunnel Protocol)
L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol
dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Akan tetapi untuk
melakukan komunikasi, L2TP menggunakan UDP port 1701. Biasanya untuk keamaanan
yang lebih baik, L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. Contohnya
untuk Operating system Windows, secara default OS Windows menggunakan L2TP/IPSec.
Akan tetapi, konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak
se-simple PPTP. Sisi client pun harus sudah support IPSec ketika menerapkan L2TP/IPSec.
Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec memiliki tingkat sekuritas
lebih tinggi daripada PPTP yg menggunakan MPPE. Traffick yang melewati tunnel
L2TP akan mengalami overhead ± 12%.
SSTP (Secure Socket Tunneling Protocol)
Untuk membangun vpn dengan metode SSTP diperlukan sertifikat SSL di masing-masing
perangkat, kecuali keduanya menggunakan RouterOS. Komunikasi SSTP menggunakan
TCP port 443 (SSL), sama hal nya seperti website yang secure (https). Anda harus
memastikan clock sudah sesuai dengan waktu real jika menggunakan certificate.
Manyamakan waktu router dengan real time bisa dengan fitur NTP Client. Sayangnya
belum semua OS Support VPN dengan metode SSTP. Traffick yang melewati tunnel SSTP
akan mengalami overhead ± 12%.
OpenVPN
VPN ini Biasa digunakan ketika dibutuhkan keamanan data yg tinggi. Secara default,
OpenVPN menggunakan UDP port 1194 dan dibutuhkan certificate pada masing-masing
perangkat untuk bisa terkoneksi. Untuk client compatibility, OpenVPN bisa dibangun
hampir pada semua Operating System dengan bantuan aplikasi pihak ketiga. OpenVPN
menggunakan algoritma sha1 dan md5 untuk proses autentikasi,
dan menggunakan beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256.
Trafik yang melewati tunnel OpenVPN akan mengalami overhead ± 16%.
Perlu diingat, bahwa semakin kita membutuhkan sebuah jaringan yg aman, maka akan
semakin kompleks konfigurasi yang perlu diterapkan, begitu juga dengan penggunaan
resource hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource,
khususnya CPU juga akan naik. Kesimpulan yang bisa kita ambil, jika Anda menginginkan
VPN dg kompatibilitas perangkat client yg baik , maka PPTP bisa menjadi pilihan.
Selain itu, PPTP juga bisa menjadi pilihan jika Anda tidak ingin terlalu repot
untuk melakukan konfigurasi. Tetapi jika Anda menginginkan sebuah VPN dengan keamanan
lebih bagus, gunakan L2TP/IPsec atau OpenVPN. Biasanya untuk OS windows, secara
default menggunakan L2TP/IPSec, sehingga tinggal diseusuaikan pada sisi server.
Jika memang perangkat Anda support dan Anda membutuhkan keamanan yg tinggi pada
jalur VPN anda, L2TP/IPSec bisa menjadi pilihan. Satu hal yang menjadi catatan,
penggunaan
VPN tidak bisa meningkatkan bandwidth (lebih tepatnya mengurangi bandwidth anda
karena ada penambahan headernya), tergantung dari besar bandwidth
langganan anda.