Wednesday, December 10, 2014

Analisis dan Desain VPN

Standard

A. Pengertian VPN

Virtual Private Network
VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Disini ada 2 kata yang dapat kita garis bawahi yaitu : virtual network dan private.
Virtual network berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan. Private berarti jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Gambar 1. Virtual Private Network
Menurut IETF (Internet Engineering Task Force) VPN is an emulation of [a] private Wide Area Network (WAN) using shared or public IP facilities, such as the Internet or private IP backbones. VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public.
VPN adalah sebuah koneksi Virtual yang bersifat private mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data.
Dengan VPN kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu : PPTP, L2TP dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.
Konsep kerja VPN pada dasarnya VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini :
Internet <—> VPN Server <—-> VPN Client <—-> Client

Bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini :
Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN
Client <—> Komputer B

Jadi, semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung.
Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.
Virtual Private Network atau PVN adalah sebuah sistem yang memungkinkan komputer ke jaringan luas secara geografis tanpa ada hambatan fisik. VPN dikategorikan sebagai bentuk jaringan dalam cakupan area luas. VPN mendukung fungsi seperti akses remote klien, akses jaringan LAN satu ke jaringan LAN yang lain, dan juga membuat fungsi pembatasan internet.
Alasan Perusahaan menggunakan Fungsi VPN adalah karena kebutuhan untuk memberikan akses khusus atau membuat akses khusus untuk karyawan yang harus mobil oleh karena PVN adalah jaringan intra global aktif sehingga karyawan dari manapun dapat terhubung ke jaringan internet dan intranet perusahaan.

B. Perkembangan VPN

VPN dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas melalui jaringan internet. Intranet sudah menjadi komponen penting dalam suatu perusahaan dewasa ini. Intranet dalam perusahaan akan berkembang sesuai dengan perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu perusahaan maka intranet yang diperlukan juga semakin besar. Permasalahan ini akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor cabang yang tersebar di berbagai kota dengan jarak yang jauh. Sedangkan di lain pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu berhubungan, misalnya untuk transfer dan sinkronisasi data.
Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah yang saling berjauhan.
Perkembangan intranet yang cepat menawarkan solusi untuk membangun sebuah intranet menggunakan publik network (internet). Di lain pihak, kekuatan suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam intranet, yaitu :
1.      Kerahasiaan, dengan kemampuan scramble atau encript pesan sepanjang jaringan tidak aman.
2.      Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima.
3.      Authentication, yaitu menguji indentitas dari dua perusahaan yang mengadakan transaksi.
4.      Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan.
5.      Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa mereka telah mengirim atau menerima file.
Kebutuhan ini sepenuhnya didukung oleh internet yang memang dirancang sebagai jaringan terbuka di mana pengguna mendapatkan kemudahan untuk transfer dan berbagi informasi.
Solusi untuk tantangan ini adalah teknologi VPN (Virtual Private Network). VPN memanfaatkan jaringan internet sebagai media intranet sehingga daerah jangkauannya menjadi luas tanpa investasi yang besar. VPN menghadirkan teknologi yang mengamankan segala lalu lintas jaringan virtual dalam internet sehingga memberikan rasa aman bagi semua pemakai jaringan.

C. Karakteristik VPN

1.      Lalu lintas data dienkripsi
2.      Autentikasi pihak yang ingin tersambung melalui VPN
3.      Mendukung banyak protokol
4.      Koneksinya adalah point to point

D. Arsitektur VPN

1.      Arsitektur Gateway-to-Gateway

Pada arsitektur ini, traffic antara dua jaringan yang membutuhkan keamanan melalui koneksi VPN yang telah dibangun antara dua gateway VPN. Gateway VPN mungkin adalah sebuah device yang hanya melakukan fungsi VPN, atau bagian dari device lain dari jaringan seperti firewall atau router.
Gambar 2. Arsitektur Gateway-to-Gateway

Dari gambar di atas, terlihat bahwa arsitektur gateway-to-gateway ini tidak menyediakan pengamanan secara penuh terhadap data yang melewati transit. Pada kenyataannya, model arsitektur ini hanya mengamankan data antara dua gateway, yang dinotasikan dengan garis solid. Garis putus-putus mengindikasikan bahwa komunikasi antara client VPN dan gateway lokalnya, dan antara gateway remote dan node tujuannya tidak diamankan.
Arsitektur gateway-to-gateway biasanya paling banyak digunakan ketika menghubungkan dua jaringan yang aman, seperti menghubungkan sebuah kantor cabang ke pusat melalui internet. Arsitektur model ini menggantikan wide area network (WAN) privat yang relatif mahal.
Model gateway-to-gateway ini merupakan yang paling mudah diimplementasikan terutama dalam hal manajemen user dan host. Arsitektur ini biasanya transparan bagi user, yang tidak perlu melakukan otentikasi terpisah untuk menggunakan VPN. Selain itu, sistem user dan host target tidak harus meng-install perangkat lunak VPN client, ataupun melakukan konfigurasi ulang untuk menggunakan VPN.

1.      Arsitektur Host-to-Gateway

Model arsitektur ini paling banyak digunakan untuk remote access yang aman bagi masing-masing user remote.
Gambar 3. Arsitektur Host-to-Gateway

Dari gambar di atas, terlihat bahwa arsitektur host-to-gateway ini tidak menyediakan pengamanan secara penuh terhadap data yang melewati transit. Garis putus-putus mengindikasikan bahwa komunikasi antara gateway remote dan node tujuannya tidak diamankan. Model host-to-gateway banyak digunakan ketika menghubungkan host pada jaringan yang tidak aman kepada resource pada jaringan yang aman, contohnya menghubungkan pegawai yang sedang berada di lokasi remote kepada kantor pusat melalui internet.
Model ini sering digunakan untuk menggantikan modem dial-up. Arsitektur model ini relatif cukup kompleks untuk diimplementasikan terutama dalam hal manajemen user dan host. Arsitektur ini biasanya tidak transparan terhadap user karena harus membangun sebuah koneksi VPN antara komputer lokal (host) dengan gateway VPN. Gambar diatas mengilustrasikan model arsitektur ini melakukan otentikasi sebelum menggunakan VPN. Selain itu host user  juga harus meng-install perangkat lunak VPN client yang telah dikonfigurasi.

E. Fungsi VPN

Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya, yaitu :

1.      Confidentiality (Kerahasiaan)

Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.

2.      Data Integrity (Keutuhan Data)

Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.

3.      Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

F. Jenis-Jenis VPN

1.      Remote Access VPN

Remote Access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah jenis user-to-LAN connection. Artinya user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up terlebih dahulu ke network access server (NAS). Biasanya NAS disebabkan oleh provider yang memberikan layanan VPN. Sedangkan pengguna cukup menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up internet. Koneksi bisa dilakukan sewaktu-waktu.

2.      Site-to-Site VPN

Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika ditinjau dari segi kendali atau administrative control. Secara umum site-tosite VPN dapat dibagi menjadi:
ü  Intranet
Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain, administrative control berada sepenuhnya bawah satu kendali.
ü  Extranet
Manakala VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara mereka memiliki hubungan "dekat". Seperti perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut. Dengan kata lain, administrative control berada di bawah kendali beberapa instansi terkait.

G. Topologi VPN

Menurut Oppenheimer (2004), topologi VPN yang paling umum untuk site-to-site VPN ada tiga, yaitu :

1.      Topologi Hub and Spoke

Topologi ini terdiri dari beberapa remote office (spoke) yang terhubung dengan central site (hub). Desain topologi ini meminimalisasikan kompleksitas konfigurasi dengan hanya menghubungkan tiap remote office dengan central site, dan tiap remote site tersebut tidak saling berhubungan satu sama lain secara langsung. Topologi ini cocok jika pertukaran data hanya terjadi antara central site dengan tiap remote site dan masing- masing remote site tersebut tidak saling bertukar data. Topologi ini tidak cocok jika ada traffic yang tinggi diantara remote site tersebut atau jika dibutuhkan redundancy dan automatic failover.

2.      Topologi Mesh

Topologi mesh dapat berbentuk fully meshed, yang menyediakan konektivitas diantara semua remote office dan central site, atau partially meshed, yang menyediakan beberapa konektivitas diantara beberapa remote office dan central site sesuai dengan kebutuhan. Topologi mesh adalah desain yang bagus untuk digunakan jika hanya sedikit lokasi yang saling berhubungan dengan jumlah traffic flow yang tinggi. Karena jika jumlah lokasi yang dihubungkan banyak, maka akan banyak konfigurasi yang dibutuhkan untuk setiap device yang digunakan.

3.      Topologi Jaringan Hierarki

Topologi jaringan hierarki adalah topologi hybrid yang cocok digunakan untuk perusahaan besar yang mempunyai banyak kantor pusat dan kantor cabang dengan traffic yang besar diantara mereka, dan banyak remote office dengan interaksi yang sedikit diantara mereka. Topologi ini terdiri dari full atau partial mesh sebagai inti, dengan lokasi lain dihubungkan dengan inti tersebut dengan menggunakan desain hub-and-spoke. Topologi ini adalah topologi yang paling kompleks diantara topologi yang lain.

H. Teknologi Yang Digunakan VPN

VPN menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu :

1.      PPTP (Point to Point Tunnelling Protocol)

Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan untuk mrmbangun PPTP, yaiut sebagai client, Network Access Server (NAS), dan server NTTP.

Cara kerjanya:
-        PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
-        Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.

2.      L2F (Layer 2 Forwarding)

Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.

3.      L2TP (Layer 2 Tunnelling Protocol)

Tunneling protokol yang memadukan dua buah tunnelingprotokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP Microsoft. Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP :
-        Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
-        Mendukung kompresi
-        Bisa melakukan tunnel authentication
-        Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.

4.      IPSec

Satu kerangka kerja dari satu set protokol-protokol untuk keamanan pada jaringan atau paket yang diproses pada lapisan dari jaringan komunikasi. Cisco mengusulkan IPSec untuk menjadi standar. Layanan IPSec mirip dengan SSL, namun IPSec melayani lapisan network, dan dilakukan secara transparan. Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya.
IPSec menggunakan 2 protokol :
-        Authentication Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.
-        Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH.

5.      SSH dan SSH2

Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account.

6.      CIPE

Adalah driver kernel Linux untuk membuat secure tunnel anatara 2 IP subnet. Data dienkripsi pada lapisan network layer (OSI) sehingga di sebut low-level encryption. Oleh karena itu CIPE tidak memerlukan perubahan besar pada layer-layer di atasnya (termasuk aplikasi).

7.      OpenVPN

Merupakan aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Dimana teknologi yang digunakan untuk enkripsi dalam jaringan OpenVPN ini menggunakan teknologi SSL dan untuk komunikasinya OpenVPN bergerak di Layer 2 dan 3 OSI Layer. Karena OpenVPN berbasis protocol SSL maka OpenVPN ini dapat digunakan di berbagai sistem operasi tanpa perbedaan yang signifikan. Keuntungan lain dari OpenVPN antara lain :
-        Tunnel yang dibangun antar network didapatkan melalui satu port TCP atau UDP
-        Menggunakan semua fitur OpenSSL untuk otentikasi, sertifikasi, dan enkripsi untuk menjaga keutuhan dan keamanan data yang dilewatkan jaringan public
-        Konfigurasi yang relatif mudah karena konfigurasinya yang GUI
-        Terdapat pilihan antara static-key atau certificate based
-        Tunnel yang dibangun oleh client VPN didapatkan secara dynamic

I. Cara Kerja VPN

Dibawah ini adalah gambaran tentang koneksi VPN yang menggunakan protokol PPTP. PPTP (Pont to Point Tunneling Protocol) adalah sebuah protokol yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan membuat Virtual Private Network (VPN).
Gambar 4. Cara kerja VPN
Dari gambar diatas secara sederhana cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut:
ü  VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750.
ü  Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.
ü  Untuk selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atu LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.
Contoh :
Misalkan PT. TIKI JNE mempunyai kantor di dua tempat yang berbeda, yang pertama berada di Jakarta dan yang kedua berada di Bandung. Kedua kantor ini ingin bisa berkomunikasi agar dapat melakukan pertukaran data dengan mudah, cepat, dan aman. Maka digunakanlah VPN sebagai solusi untuk menyelesaikan masalah tersebut. Kedua kantor tersebut harus dilengkapi dengan koneksi internet terlebih dahulu. Kemudian perangkat lunak VPN harus diinstal di kedua kantor tersebut. Langkah selanjutnya, perangkat lunak VPN harus dikonfigurasi agar koneksi dapat terjalin diantara kedua kantor tersebut. Misalnya VPN server berada di Jakarta dan harus menerima sambungan dari kantor yang ada di Bandung, dan kantor yang ada di Bandung harus membuat sambungan ke kantor di Jakarta atau sebaliknya. Jika langkah diatas berhasil dilakukan, perusahaan telah menjalankan Virtual Network. Kedua kantor tersebut tersambung melalui internet dan dapat bekerja bersama seperti berada di jaringan real yang sama. Sampai disini perusahaan telah mempunyai VPN tanpa privacy, karena semua router internet diantara Jakarta dan Bandung dapat membaca data yang dipertukarkan. Perusahaan yang mempunyai kontrol terhadap router internet dapat membaca semua data bisnis yang melewati jaringan virtual. Untuk membuat VPN tersebut menjadi VPN yang private, solusi yang digunakan adalah enkripsi. Lalu lintas data VPN diantara kedua kantor tersebut dikunci dengan kunci spesial, hanya komputer atau orang yang mempunyai kunci tersebut yang dapat membuka kunci dan melihat data yang dikirimkan. Semua data yang dikirimkan dari Jakarta ke Bandung atau sebaliknya harus dienkripsi sebelum dikirimkan dan dideksripsi setelah dienkripsi. Kunci enkripsi harus tersedia untuk semua pihak yang tersambung melalui VPN sehingga pertukaran data hanya bisa dibaca oleh pihak yang mempunyai hak.

J. Kelebihan Penggunaan VPN

Keuntungan menggunakan VPN yaitu :
1.      Biaya yang rendah.
2.      Universality, kemampuan untuk akses dari teknologi yang berbeda.
3.      Meningkatkan konektivitas.
4.      Pertukaran informasi yang aman.
5.      Skalabilitas mudah untuk ditingkatkan.
Kelebihan lainnya yang bisa diperoleh :
1.      Kemampuan membentuk jaringan LAN yang tidak di batasi tempat dan waktu, karena koneksitasnya dilakukan via internet. Koneksi internet apapun dapat digunakan seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS. Sistem PVN ini paling tepat digunakan untuk penggunaan suatu database terpusat untuk mengkomunikasikan antara server dan client via internet seperti Aplikasi Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General Ledger, DLL
2.      Tidak ada ketergantungan terhadap keharusan memiliki IP Publik yang berharga mahal. Cukup menggunakan IP dynamic saja dengan kata lain asal PC anda bisa berinternet .
3.      Kita bisa mem-print dari rumah kekantor anda via internet
4.      Kita bisa melakukan transfer data atau remote view untuk mengendalikan komputer di rumah / kantor dimana saja
5.      Tidak membutuhkan peralatan/hardware tambahan yang berfungsi sebagai IP forwarder/Port Forwader yang menambah investasi
6.      Dimanapun berada seperti sedang berada di warnet ataupun saat traveling di luar negeri, dapat melakukan koneksitas dengan PC dikantor misalnya dengan memanfaatkan software yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server 2003, VNC, Radmin, VOIP, DLL
7.      Dengan menggunakan software yang bekerja dijaringan LAN, dapat melakukan pertukaran data secara langsung, Printing , Remote View, Mengatur administrasi PC, yang kesemua itu dapat dilakukan dimanapun berada selama bisa terhubung ke internet
8.      Dapat mengakses akses yang diblok
9.      Berselancar dengan aman ketika di akses internet publik / hotspot
10.  Jika perusahaan ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas. Oleh karena itu, VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada.
11.  Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
12.  Penggunaaan VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN.
13.  VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya.
14.  VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan biaya dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
15.  Penggunaan VPN akan meningkatkan skalabilitas.
16.  VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan.

K. Kekurangan Penggunaan VPN

Setiap ada kelebihan pasti ada kekurangannya, beberapa kekurangan dari VPN diantaranya adalah :
·         Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut.
·         Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.
Terlepas dari kekurangannya, ada banyak solusi yang ditawarkan oleh PVN adalah memberikan konektivitas jarak jauh, file sharing, konferensi video dan layanan lain yang berhubungan dengan jaringan. Berbagai fitur yang sudah ditawarkan melalui layanan internet dapat ditawarkan melalui Privat Virtual Network dengan efektifitas biaya. Kelebihan tersendiri dari PVN karena dapat bekerja pada jaringan pribadi dan publik, intinya PVN adalah jaringan privat flexibel.