NURMIYATI TAMATJITA 08/275075/PPA/02633

Slides:



Advertisements
Presentasi serupa
Bab 8 Aplikasi Internet.
Advertisements

Aplikasi Teknologi Informasi Dalam Pendidikan
BAB 10 KOMUNIKASI DATA.
Komponen Dan Model Sistem Informasi
TUNNEL 3/14/2011MikroLine. PPPOE • Point to Point Protocol over Ethernet sering digunakan untuk mengatur klien dari sebuah ISP, baik untuk koneksi DSL,
Jaringan komputer Pertemuan 4.
NAMA ANGGOTA KELOMPOK :
Chapter 12 Applying Cryptography
Keamanan Data dan Jaringan Komputer
Aplikasi Teknologi Informasi Dalam Pendidikan
Pertemuan Ke-1 (Konsep Dasar Web)
Protokol Keamanan.
12/17/2014Wireless Lan Security by Kustanto1 WIRELESS LAN SECURITY.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Pemrograman jaringan Teori dan Praktek
ADMINISTRASI JARINGAN
ALTERNATIF JARINGAN TELEKOMUNIKASI
Distribusi Nirkabel Putra Utama Eka S.
Virtual Private Network
Komunikasi Over Network Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya
MELWIN SYAFRIZAL DAULAY
1 Politeknik Elektronik Negeri Surabaya ITS - Surabaya Network Address Translator.
VPN (Virtual Private Network)
Oleh : Muhammad Risal, S.Kom, MT.
JARINGAN KOMPUTER 2 Juli 2012.
Infrastruktur Jaringan Komputer
FIREWALL By.Kundang.K.Juman.
Jaringan IP.
Telekomunikasi & Jaringan
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Berkomunikasi melalui Jaringan Network Fundamentals – Chapter 2.
KOMUNIKASI DATA – ST014 Definisi Dan Jenis
Virtual Private Network
VPN Virtual Private Network
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
3 long-distance dial-up connection 4 Figure 7-9 A WAN using frame relay.
Virtual Private Network
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
VIRTUAL PRIVATE NETWORK (VPN)
MENDATAR 1. Suatu unit yang berfungsi untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer. komputer ini akan melayani seluruh client.
Jaringan Komputer dan Telekomunikasi
JARINAGN DAN SISTEM TELEKOMUNICTION
PENGENALAN DASAR JARINGAN KOMPUTER
Pengenalan Jaringan Komputer
Virtual Private Network
JARINGAN KOMPUTER TEKNIK INFORMATIKA.
VIRTUAL PRIVATE NETWORK
Roy Sari Milda Siregar, ST, M.Kom
PENDAHULUAN JARINGAN KOMPUTER
FIREWALL.
Keamanan Jaringan Komputer
Routing & Internetworking
Network Security FIREWALL.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Virtual Private Network
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Jaringan Komputer.
6 SUMBER DAYA JARINGAN CHAPTER
TCP/IP TCP/IP adalah sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau bertukar data antar.
Title of Presentation A n z a r D1A Taryat D1A
VIRTUAL PRIVATE NETWORK (VPN)
Rey Rakatiarna | | Teknik Informatika
VPN Virtual Private Network
Kelompok 4 HESTY WUNDARI ( ) FAJARWATI RETNO ( )
SOAL TEORI TKJ Dimas Pamarta XII TKJ 2 / 7 Selanjutnya.
Jaringan Komputer.
VPN.
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Transcript presentasi:

NURMIYATI TAMATJITA 08/275075/PPA/02633 TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom Oleh ARIF MUGIYONO 08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633

Virtual Private Network (VPN) 1. Pendahuluan Kebutuhan akan perluasan jaringan data/multimedia pada perusahaan sekarang ini semakin tinggi. Dapat berupa pembukaan host remote system ataupun remote client yang dapat mengakses jaringan korporat.

Solusi ditawarkan untuk membentuk keamanan jaringan yang handal biasanya Leased Line. Masalah : Skala jaringan menjadi besar, hal ini akan menjadi masalah. Karena menyangkut pengembangan investasi yang semakin tinggi, dan ketersediaan akses akan menjadi masalah yang krusial.

Solusi lain yang ditawarkan : Pembentukan jaringan privat melalui jaringan publik yang sering dikenal dengan VPN (Virtual Private Network). Membutuhkan sebuah sistem keamanan yang baik sehingga jaringan privat tersebut tidak dapat diakses oleh pengguna yang tidak berwenang.

2. Pengertian VPN Suatu jaringan privat yang dibangun dalam infrastruktur jaringan publik, seperti internet yang global Sekumpulan jaringan yang dibangun pada suatu infrastruktur jaringan yang digunakan secara bersama. Suatu VPN menghubungkan komponen-komponen dari satu jaringan diatas jaringan bersama yang lain dengan melindungi transmisi/ proses pengirimannya.

Lanjutan : Suatu jaringan data privat yang menggunakan infrastruktur telekomunikasi publik, diberikan kebebasan dalam menggunakan suatu protokol tunneling dan prosedur keamanan. Suatu jaringan privat yang menggunakan teknologi jaringan publik yang akan datang seperti Internet, pembawa/pengangkut IP, Frame Relay, dan ATM sebagai backbone wide area network (WAN). Suatu perluasan jaringan privat bisnis yang aman melalui suatu jaringan publik.

Teknologi Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public.

Problem : Dari cara pandang jaringan, salah satu masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan. Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan.

VPN sebagai Solusi : Sebuah jaringan perusahaan yang menggunakan infrastruktur IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.

Seperti terlihat di bawah ini : Gambar 1. VPN

Gambar 2. Perkembangan peluang dan layanan VPN di dunia Tingginya persaingan bisnis sekarang ini, menyebabkan banyak perusahaan mulai melirik ke teknologi VPN. Seperti tabel survey di bawah ini : Gambar 2. Perkembangan peluang dan layanan VPN di dunia

Faktor-faktor yang menyebabkan perusahaan beralih ke VPN : Ekonomi Keleluasaan dalam berkomunikasi mudah Akses kontrol Keamanan Penempatan alamat yang virtual

3. Fungsi Utama Teknologi VPN Confidentially (Kerahasiaan)  Sistem Enkripsi diterapkan Data Intergrity (Keutuhan Data)  Menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan Origin Authentication (Autentikasi Sumber)  Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

4. Tipe-tipe VPN 4.1 Remote-Access VPN 4.2 Site-to-Site VPN 4.3 Metode Securiti VPN yaitu : 4.3.1 Firewall 4.3.2 Enkripsi 4.3.3 IPSec 4.3.4 AAA Server

5. Teknologi Tunneling Protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer : Tunneling Layer 2 (Data Link Layer) : PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) L2F (Layer 2 Forwarding) Tunnelling Layer 3 (Network Layer): IPSec (IP Security) VTP (Virtual Tunneling Protocol) ATMP (Ascend Tunnel Management Protocol)

6. Point-to-Point Tunneling Protocol (PPTP) PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut : Klien PPTP, Network access server (NAS), Server PPTP

7. Layer 2 Tunneling Protocol (L2TP) L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.

Seperti gambar di bawah ini : Gambar 3. Perangkat L2TP

Perangkat dasar L2TP : Remote Client Suatu end system atau router pada jaringan remote access (mis. : dial-up client). L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

7.1 Model Compulsory L2TP, seperti gambar di bawah ini : Gambar 4. Model Compulsory L2TP

Compulsory L2TP, melakukan : Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. ISP menerima koneksi tersebut dan link PPP ditetapkan. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. LAC kemudian menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

7.2 Model Voluntary L2TP, seperti gambar di bawah ini : Gambar 5. Model Voluntary L2TP

Voluntary L2TP, melakukan : Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

7.3 Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : Control channel Sessions (data channel)

Cara kerjanya seperti gambar di bawah ini : Gambar 6. Cara Kerja L2TP

8. IPSecurity (IPSec) IPSec bekerja dengan tiga cara, yaitu: Network-to-network Host-to-network Host-to-host

Gambar 6. Network-to-network dan Host-to-network Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini : Gambar 6. Network-to-network dan Host-to-network

Protokol yang berjalan dibelakang IPSec adalah : AH (Authentication Header) ESP (Encapsulated Security Payload) Kelebihan mengapa IPSec menjadi standar, yaitu: Confidentiality Integrity Authenticity Anti Replay

Daftar Pustaka Rafiudin, Rahmat. “Konfigurasi Sekuritu Jaringan Cisco.” Elex Media Komputindo, Jakarta. 2005. Wendy, Aris, Ramadhana, Ahmad SS. “Membangun VPN Linux Secara Cepat.” Penerbit Andi, Yogyakarta. 2005. http://www.computerassets.com/downloads/Why_VPN.doc, diakses tanggal 30 Juni 2009.