320 likes | 609 Views
TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom. Oleh ARIF MUGIYONO 08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633. Virtual Private Network (VPN). 1. Pendahuluan
E N D
TUGAS MATA KULIAHTELEMATIKATEKNOLOGI VPNDosenDr. Ahmad Azhari, M.Kom Oleh ARIF MUGIYONO 08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633
Virtual Private Network (VPN) 1. Pendahuluan • Kebutuhan akan perluasan jaringan data/multimedia pada perusahaan sekarang ini semakin tinggi. • Dapat berupa pembukaan host remote system ataupun remote client yang dapat mengakses jaringan korporat.
Solusi ditawarkan untuk membentuk keamanan jaringan yang handal biasanya Leased Line. Masalah : • Skala jaringan menjadi besar, hal ini akan menjadi masalah. Karena menyangkut pengembangan investasi yang semakin tinggi, dan ketersediaan akses akan menjadi masalah yang krusial.
Solusi lain yang ditawarkan : • Pembentukan jaringan privat melalui jaringan publik yang sering dikenal dengan VPN (Virtual Private Network). • Membutuhkan sebuah sistem keamanan yang baik sehingga jaringan privat tersebut tidak dapat diakses oleh pengguna yang tidak berwenang.
2. Pengertian VPN • Suatu jaringan privat yang dibangun dalam infrastruktur jaringan publik, seperti internet yang global • Sekumpulan jaringan yang dibangun pada suatu infrastruktur jaringan yang digunakan secara bersama. • Suatu VPN menghubungkan komponen-komponen dari satu jaringan diatas jaringan bersama yang lain dengan melindungi transmisi/ proses pengirimannya.
Lanjutan : • Suatu jaringan data privat yang menggunakan infrastruktur telekomunikasi publik, diberikan kebebasan dalam menggunakan suatu protokol tunneling dan prosedur keamanan. • Suatu jaringan privat yang menggunakan teknologi jaringan publik yang akan datang seperti Internet, pembawa/pengangkut IP, Frame Relay, dan ATM sebagai backbone wide area network (WAN). • Suatu perluasan jaringan privat bisnis yang aman melalui suatu jaringan publik.
Teknologi Virtual Private Network (VPN) • Virtual Private Network (VPN)adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. • Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public.
Problem : • Dari cara pandang jaringan, salah satu masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan. • Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan.
VPN sebagai Solusi : • Sebuah jaringan perusahaan yang menggunakan infrastruktur IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.
Seperti terlihat di bawah ini : Gambar 1. VPN
Tingginya persaingan bisnis sekarang ini, menyebabkan banyak perusahaan mulai melirik ke teknologi VPN. Seperti tabel survey di bawah ini : Gambar 2. Perkembangan peluang dan layanan VPN di dunia
Faktor-faktor yang menyebabkan perusahaan beralih ke VPN : • Ekonomi • Keleluasaan dalam berkomunikasi mudah • Akses kontrol • Keamanan • Penempatan alamat yang virtual
3. Fungsi Utama Teknologi VPN • Confidentially (Kerahasiaan) Sistem Enkripsi diterapkan • Data Intergrity (Keutuhan Data) Menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan • Origin Authentication (Autentikasi Sumber) Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.
4. Tipe-tipe VPN 4.1 Remote-Access VPN 4.2 Site-to-Site VPN 4.3Metode Securiti VPN yaitu : 4.3.1 Firewall 4.3.2 Enkripsi 4.3.3 IPSec 4.3.4 AAA Server
5. Teknologi Tunneling • Protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer : • Tunneling Layer 2 (Data Link Layer) : • PPTP (Point to Point Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol) • L2F (Layer 2 Forwarding) • Tunnelling Layer 3 (Network Layer): • IPSec (IP Security) • VTP (Virtual Tunneling Protocol) • ATMP (Ascend Tunnel Management Protocol)
6. Point-to-Point Tunneling Protocol (PPTP) • PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. • Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut : Klien PPTP, Network access server (NAS), Server PPTP
7. Layer 2 Tunneling Protocol (L2TP) • L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. • Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.
Seperti gambar di bawah ini : Gambar 3. Perangkat L2TP
Perangkat dasar L2TP : • Remote Client Suatu end system atau router pada jaringan remote access (mis. : dial-up client). • L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. • L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. • Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.
7.1 Model Compulsory L2TP, seperti gambar di bawah ini : Gambar 4. Model Compulsory L2TP
Compulsory L2TP, melakukan : • Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. • ISP menerima koneksi tersebut dan link PPP ditetapkan. • ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. • LAC kemudian menginisiasi tunnel L2TP ke LNS. • Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. • LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. • LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
7.2 Model Voluntary L2TP, seperti gambar di bawah ini : Gambar 5. Model Voluntary L2TP
Voluntary L2TP, melakukan : • Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. • Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. • Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. • LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. • LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
7.3 Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : • Control channel • Sessions (data channel) • Sessions (data channel)
Cara kerjanya seperti gambar di bawah ini : Gambar 6. Cara Kerja L2TP
8. IPSecurity (IPSec) IPSec bekerja dengan tiga cara, yaitu: • Network-to-network • Host-to-network • Host-to-host
Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini : Gambar 6. Network-to-network dan Host-to-network
Protokol yang berjalan dibelakang IPSec adalah : • AH (Authentication Header) • ESP (Encapsulated Security Payload) Kelebihan mengapa IPSec menjadi standar, yaitu: • Confidentiality • Integrity • Authenticity • Anti Replay
Daftar Pustaka Rafiudin, Rahmat. “Konfigurasi Sekuritu Jaringan Cisco.” Elex Media Komputindo, Jakarta. 2005. Wendy, Aris, Ramadhana, Ahmad SS. “Membangun VPN Linux Secara Cepat.” Penerbit Andi, Yogyakarta. 2005. http://www.computerassets.com/downloads/Why_VPN.doc, diakses tanggal 30 Juni 2009.