VIRTUAL PRIVATE NETWORK

Slides:



Advertisements
Presentasi serupa
Bab 8 Aplikasi Internet.
Advertisements

TUNNEL 3/14/2011MikroLine. PPPOE • Point to Point Protocol over Ethernet sering digunakan untuk mengatur klien dari sebuah ISP, baik untuk koneksi DSL,
Jaringan komputer Pertemuan 4.
Internet & Jaringan Komputer
Metode Keamanan. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Chapter 12 Applying Cryptography
Keamanan Data dan Jaringan Komputer
Aplikasi Teknologi Informasi Dalam Pendidikan
Perkenalan Nama : Arip Dwi Purwanto FB : Arip Hunt PIN BBM : 74F53AAB
Asep Taufik Muharram UIN Syarif Hidayatullah Jakarta 2013.
Protokol Keamanan.
NURMIYATI TAMATJITA 08/275075/PPA/02633
ADMINISTRASI JARINGAN
ALTERNATIF JARINGAN TELEKOMUNIKASI
Distribusi Nirkabel Putra Utama Eka S.
Jaringan Komputer Penilaian Badiyanto, S.Kom., M.Kom. UTS : 30 %
Virtual Private Network
Komunikasi Over Network Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya
MELWIN SYAFRIZAL DAULAY
Oleh : Muhammad Risal, S.Kom, MT.
FIREWALL By.Kundang.K.Juman.
Virtual Private Network
VPN Virtual Private Network
Pemograman Jaringan ‘Routing’
3 long-distance dial-up connection 4 Figure 7-9 A WAN using frame relay.
Virtual Private Network
22/04/ By Abdul Kadir, ST 22/04/20152 VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network.
MERANCANG BANGUN JARINGAN WAN
VIRTUAL PRIVATE NETWORK (VPN)
RANCANG BANGUNJARINGAN
Jaringan Komputer dan Telekomunikasi
JARINAGN DAN SISTEM TELEKOMUNICTION
Local area network (Lan)
PENGENALAN DASAR JARINGAN KOMPUTER
Pengenalan Jaringan Komputer
Virtual Private Network
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Indri Neforawati, Hoga Saragih   Departemen Teknik Elektro
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Jaringan Komputer
Network Security FIREWALL.
MOTIVASI 22/05/2018.
JARINGAN KOMPUTER Komunikasi Data.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
KELOMPOK 1 PEMODELAN LAYER (OSI, TCP/IP) Agung Ismail
Virtual Private Network
Jaringan Komputer.
6 SUMBER DAYA JARINGAN CHAPTER
TCP/IP TCP/IP adalah sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau bertukar data antar.
Pengantar Jaringan Komputer
Title of Presentation A n z a r D1A Taryat D1A
VIRTUAL PRIVATE NETWORK (VPN)
Rey Rakatiarna | | Teknik Informatika
VPN Virtual Private Network
Kelompok 4 HESTY WUNDARI ( ) FAJARWATI RETNO ( )
SOAL TEORI TKJ Dimas Pamarta XII TKJ 2 / 7 Selanjutnya.
Model Referensi OSI.
Tugas Keamanan Komputer dan Jaringan
MODEL REFERENSI.
VPN.
SISTEM JARINGAN KOMPUTER
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
LOCAL AREA NETWORK (LAN) Tim Pengajar Jaringan Komputer uscom2d.
LOCAL AREA NETWORK (LAN) Tim Pengajar Jaringan Komputer.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
RANCANG BANGUN JARINGAN FITA OCTAVIA HAMZAH ALVANA KURNI INDRA SWARI LATIFAH SETYANINGRUM MEIYANA TRIWINARNO MIA DAMAYANTI INTERNET & ISP.
Melakukan Instalasi Perangkat Jaringan Berbasis Luas ( Wide Area Network ) Menjelaskan Persyaratan WAN DEPAN.
Melakukan Instalasi Perangkat Jaringan Berbasis Luas ( Wide Area Network ) Menjelaskan Persyaratan WAN DEPAN.
Transcript presentasi:

VIRTUAL PRIVATE NETWORK Tunneling Layer 2

Outline Latar Belakang Pengertian VPN Layanan Keamanan VPN Keuntungan VPN Konsep Teknologi VPN Teknologi Tunneling PPTP L2F L2TP

Latar Belakang Kebutuhan akan perluasan jaringan pada perusahaan sekarang ini semakin tinggi Skala jaringan menjadi besar = investasi besar, ketersediaan akses menjadi masalah Solusi : Pembentukan jaringan privat melalui jaringan publik

Virtual Private Network (VPN) Sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN, walaupun sebenarnya menggunakan jaringan milik publik.

Layanan Keamanan VPN Confidentially (Kerahasiaan) Data Intergrity (Keutuhan Data) Origin Authentication (Autentikasi Sumber) Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi. Confidentially (Kerahasiaan)  Sistem Enkripsi diterapkan Data Intergrity (Keutuhan Data)  Menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan Origin Authentication (Autentikasi Sumber)  Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

Keuntungan VPN Memungkinkan untuk komunikasi dengan perusahaan seperti menggunakan jaringan LAN, namun dilakukan diatas jaringan publik. Sumber daya / layanaan data Perusahaan (seperti e-mail, server, printer) dapat diakses dengan aman oleh pengguna dengan hak akses yang diberikan dari luar kantor / perusahaan (rumah, saat bepergian, dan lainnya) Memungkinkan untuk komunikasi dengan perusahaan dengan menggunakan Jaringan Pivate diatas jaringan publik. Sumber daya/layanaan data Perusahaan (e-mail, server, printer) dapat diakses dengan aman oleh pengguna dengan hak akses yang diberikan dari luar (rumah, saat bepergian, dll)

Konsep Teknologi VPN Menggunakan Teknologi Tunneling Tunneling menempatkan satu jenis paket ke dalam pihak lainnya Kedua pihak harus menyadari terowongan untuk itu untuk bekerja

Teknologi Tunneling Tunneling Layer 2 (Data Link Layer) : PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding) L2TP (Layer 2 Tunneling Protocol) Tunnelling Layer 3 (Network Layer): IPSec (IP Security) VTP (Virtual Tunneling Protocol) Pada presentasi ini hanya akan membahas Tunneling Layer 2

Point-to-Point Tunneling Protocol (PPTP) PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Tiga komponen untuk membangun PPTP, yaitu: Klien PPTP Network access server (NAS) Server PPTP Implementasi VPN pada Microsoft

Layer 2 Forwarding (L2F) L2F memungkinkan server akses dial-up di dalam Point to Point Protocol (PPP) dan mentransmisikannya pada hubungan WAN ke server L2F (router). Sebuah protokol tunneling yang dibuat oleh Cisco (Base on Vendor)

Layer 2 Tunneling Protocol (L2TP) L2TP adalah tunneling protokol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. Ada 2 model L2TP: Compulsory L2TP Voluntary L2TP

Perangkat dasar L2TP Remote Client Suatu end system atau router pada jaringan remote access (mis. : dial-up client). L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

Model Compulsory L2TP Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. ISP menerima koneksi tersebut dan link PPP ditetapkan. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. LAC kemudian menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

Model Voluntary L2TP Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

Perbedaan Model L2TP Pada Compulsory tunnel, ujung tunnel (LAC) berada pada ISP Sedangkan pada Voluntary ujung tunnel (LAC) berada pada client remote

Cara Kerja L2TP

Daftar Pustaka Rafiudin, Rahmat. “Konfigurasi Sekuritu Jaringan Cisco.” Elex Media Komputindo, Jakarta. 2005. Wendy, Aris, Ramadhana, Ahmad SS. “Membangun VPN Linux Secara Cepat.” Penerbit Andi, Yogyakarta. 2005. http://www.computerassets.com/downloads/Why_VPN.doc, diakses tanggal 30 Juni 2009. http://karfianto.wordpress.com/2010/05/20/point-to-point-tunneling-protocol-pptp-layer-two-forwarding-l2f-and-layer-two-tunneling-protocol-l2tp