1 / 29

TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom

TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom. Oleh ARIF MUGIYONO 08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633. Virtual Private Network (VPN). 1. Pendahuluan

nikita
Télécharger la présentation

TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TUGAS MATA KULIAHTELEMATIKATEKNOLOGI VPNDosenDr. Ahmad Azhari, M.Kom Oleh ARIF MUGIYONO 08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633

  2. Virtual Private Network (VPN) 1. Pendahuluan • Kebutuhan akan perluasan jaringan data/multimedia pada perusahaan sekarang ini semakin tinggi. • Dapat berupa pembukaan host remote system ataupun remote client yang dapat mengakses jaringan korporat.

  3. Solusi ditawarkan untuk membentuk keamanan jaringan yang handal biasanya Leased Line. Masalah : • Skala jaringan menjadi besar, hal ini akan menjadi masalah. Karena menyangkut pengembangan investasi yang semakin tinggi, dan ketersediaan akses akan menjadi masalah yang krusial.

  4. Solusi lain yang ditawarkan : • Pembentukan jaringan privat melalui jaringan publik yang sering dikenal dengan VPN (Virtual Private Network). • Membutuhkan sebuah sistem keamanan yang baik sehingga jaringan privat tersebut tidak dapat diakses oleh pengguna yang tidak berwenang.

  5. 2. Pengertian VPN • Suatu jaringan privat yang dibangun dalam infrastruktur jaringan publik, seperti internet yang global • Sekumpulan jaringan yang dibangun pada suatu infrastruktur jaringan yang digunakan secara bersama. • Suatu VPN menghubungkan komponen-komponen dari satu jaringan diatas jaringan bersama yang lain dengan melindungi transmisi/ proses pengirimannya.

  6. Lanjutan : • Suatu jaringan data privat yang menggunakan infrastruktur telekomunikasi publik, diberikan kebebasan dalam menggunakan suatu protokol tunneling dan prosedur keamanan. • Suatu jaringan privat yang menggunakan teknologi jaringan publik yang akan datang seperti Internet, pembawa/pengangkut IP, Frame Relay, dan ATM sebagai backbone wide area network (WAN). • Suatu perluasan jaringan privat bisnis yang aman melalui suatu jaringan publik.

  7. Teknologi Virtual Private Network (VPN) • Virtual Private Network (VPN)adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. • Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public.

  8. Problem : • Dari cara pandang jaringan, salah satu masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan. • Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan.

  9. VPN sebagai Solusi : • Sebuah jaringan perusahaan yang menggunakan infrastruktur IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.

  10. Seperti terlihat di bawah ini : Gambar 1. VPN

  11. Tingginya persaingan bisnis sekarang ini, menyebabkan banyak perusahaan mulai melirik ke teknologi VPN. Seperti tabel survey di bawah ini : Gambar 2. Perkembangan peluang dan layanan VPN di dunia

  12. Faktor-faktor yang menyebabkan perusahaan beralih ke VPN : • Ekonomi • Keleluasaan dalam berkomunikasi mudah • Akses kontrol • Keamanan • Penempatan alamat yang virtual

  13. 3. Fungsi Utama Teknologi VPN • Confidentially (Kerahasiaan)  Sistem Enkripsi diterapkan • Data Intergrity (Keutuhan Data)  Menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan • Origin Authentication (Autentikasi Sumber)  Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

  14. 4. Tipe-tipe VPN 4.1 Remote-Access VPN 4.2 Site-to-Site VPN 4.3Metode Securiti VPN yaitu : 4.3.1 Firewall 4.3.2 Enkripsi 4.3.3 IPSec 4.3.4 AAA Server

  15. 5. Teknologi Tunneling • Protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer : • Tunneling Layer 2 (Data Link Layer) : • PPTP (Point to Point Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol) • L2F (Layer 2 Forwarding) • Tunnelling Layer 3 (Network Layer): • IPSec (IP Security) • VTP (Virtual Tunneling Protocol) • ATMP (Ascend Tunnel Management Protocol)

  16. 6. Point-to-Point Tunneling Protocol (PPTP) • PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. • Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut : Klien PPTP, Network access server (NAS), Server PPTP

  17. 7. Layer 2 Tunneling Protocol (L2TP) • L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. • Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.

  18. Seperti gambar di bawah ini : Gambar 3. Perangkat L2TP

  19. Perangkat dasar L2TP : • Remote Client Suatu end system atau router pada jaringan remote access (mis. : dial-up client). • L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. • L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. • Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

  20. 7.1 Model Compulsory L2TP, seperti gambar di bawah ini : Gambar 4. Model Compulsory L2TP

  21. Compulsory L2TP, melakukan : • Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. • ISP menerima koneksi tersebut dan link PPP ditetapkan. • ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. • LAC kemudian menginisiasi tunnel L2TP ke LNS. • Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. • LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. • LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

  22. 7.2 Model Voluntary L2TP, seperti gambar di bawah ini : Gambar 5. Model Voluntary L2TP

  23. Voluntary L2TP, melakukan : • Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. • Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. • Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. • LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. • LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

  24. 7.3 Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : • Control channel • Sessions (data channel) • Sessions (data channel)

  25. Cara kerjanya seperti gambar di bawah ini : Gambar 6. Cara Kerja L2TP

  26. 8. IPSecurity (IPSec) IPSec bekerja dengan tiga cara, yaitu: • Network-to-network • Host-to-network • Host-to-host

  27. Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini : Gambar 6. Network-to-network dan Host-to-network

  28. Protokol yang berjalan dibelakang IPSec adalah : • AH (Authentication Header) • ESP (Encapsulated Security Payload) Kelebihan mengapa IPSec menjadi standar, yaitu: • Confidentiality • Integrity • Authenticity • Anti Replay

  29. Daftar Pustaka Rafiudin, Rahmat. “Konfigurasi Sekuritu Jaringan Cisco.” Elex Media Komputindo, Jakarta. 2005. Wendy, Aris, Ramadhana, Ahmad SS. “Membangun VPN Linux Secara Cepat.” Penerbit Andi, Yogyakarta. 2005. http://www.computerassets.com/downloads/Why_VPN.doc, diakses tanggal 30 Juni 2009.

More Related