Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

NURMIYATI TAMATJITA 08/275075/PPA/02633

Presentasi serupa


Presentasi berjudul: "NURMIYATI TAMATJITA 08/275075/PPA/02633"— Transcript presentasi:

1 NURMIYATI TAMATJITA 08/275075/PPA/02633
TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom Oleh ARIF MUGIYONO 08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633

2 Virtual Private Network (VPN)
1. Pendahuluan Kebutuhan akan perluasan jaringan data/multimedia pada perusahaan sekarang ini semakin tinggi. Dapat berupa pembukaan host remote system ataupun remote client yang dapat mengakses jaringan korporat.

3 Solusi ditawarkan untuk membentuk keamanan jaringan yang handal biasanya Leased Line.
Masalah : Skala jaringan menjadi besar, hal ini akan menjadi masalah. Karena menyangkut pengembangan investasi yang semakin tinggi, dan ketersediaan akses akan menjadi masalah yang krusial.

4 Solusi lain yang ditawarkan :
Pembentukan jaringan privat melalui jaringan publik yang sering dikenal dengan VPN (Virtual Private Network). Membutuhkan sebuah sistem keamanan yang baik sehingga jaringan privat tersebut tidak dapat diakses oleh pengguna yang tidak berwenang.

5 2. Pengertian VPN Suatu jaringan privat yang dibangun dalam infrastruktur jaringan publik, seperti internet yang global Sekumpulan jaringan yang dibangun pada suatu infrastruktur jaringan yang digunakan secara bersama. Suatu VPN menghubungkan komponen-komponen dari satu jaringan diatas jaringan bersama yang lain dengan melindungi transmisi/ proses pengirimannya.

6 Lanjutan : Suatu jaringan data privat yang menggunakan infrastruktur telekomunikasi publik, diberikan kebebasan dalam menggunakan suatu protokol tunneling dan prosedur keamanan. Suatu jaringan privat yang menggunakan teknologi jaringan publik yang akan datang seperti Internet, pembawa/pengangkut IP, Frame Relay, dan ATM sebagai backbone wide area network (WAN). Suatu perluasan jaringan privat bisnis yang aman melalui suatu jaringan publik.

7 Teknologi Virtual Private Network (VPN)
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public.

8 Problem : Dari cara pandang jaringan, salah satu masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan. Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan.

9 VPN sebagai Solusi : Sebuah jaringan perusahaan yang menggunakan infrastruktur IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.

10 Seperti terlihat di bawah ini :
Gambar 1. VPN

11 Gambar 2. Perkembangan peluang dan layanan VPN di dunia
Tingginya persaingan bisnis sekarang ini, menyebabkan banyak perusahaan mulai melirik ke teknologi VPN. Seperti tabel survey di bawah ini : Gambar 2. Perkembangan peluang dan layanan VPN di dunia

12 Faktor-faktor yang menyebabkan perusahaan beralih ke VPN :
Ekonomi Keleluasaan dalam berkomunikasi mudah Akses kontrol Keamanan Penempatan alamat yang virtual

13 3. Fungsi Utama Teknologi VPN
Confidentially (Kerahasiaan)  Sistem Enkripsi diterapkan Data Intergrity (Keutuhan Data)  Menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan Origin Authentication (Autentikasi Sumber)  Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

14 4. Tipe-tipe VPN 4.1 Remote-Access VPN 4.2 Site-to-Site VPN
4.3 Metode Securiti VPN yaitu : 4.3.1 Firewall 4.3.2 Enkripsi 4.3.3 IPSec 4.3.4 AAA Server

15 5. Teknologi Tunneling Protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer : Tunneling Layer 2 (Data Link Layer) : PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) L2F (Layer 2 Forwarding) Tunnelling Layer 3 (Network Layer): IPSec (IP Security) VTP (Virtual Tunneling Protocol) ATMP (Ascend Tunnel Management Protocol)

16 6. Point-to-Point Tunneling Protocol (PPTP)
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut : Klien PPTP, Network access server (NAS), Server PPTP

17 7. Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.

18 Seperti gambar di bawah ini :
Gambar 3. Perangkat L2TP

19 Perangkat dasar L2TP : Remote Client
Suatu end system atau router pada jaringan remote access (mis. : dial-up client). L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

20 7.1 Model Compulsory L2TP, seperti gambar di bawah ini :
Gambar 4. Model Compulsory L2TP

21 Compulsory L2TP, melakukan :
Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. ISP menerima koneksi tersebut dan link PPP ditetapkan. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. LAC kemudian menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

22 7.2 Model Voluntary L2TP, seperti gambar di bawah ini :
Gambar 5. Model Voluntary L2TP

23 Voluntary L2TP, melakukan :
Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

24 7.3 Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu :
Control channel Sessions (data channel)

25 Cara kerjanya seperti gambar di bawah ini :
Gambar 6. Cara Kerja L2TP

26 8. IPSecurity (IPSec) IPSec bekerja dengan tiga cara, yaitu:
Network-to-network Host-to-network Host-to-host

27 Gambar 6. Network-to-network dan Host-to-network
Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini : Gambar 6. Network-to-network dan Host-to-network

28 Protokol yang berjalan dibelakang IPSec adalah :
AH (Authentication Header) ESP (Encapsulated Security Payload) Kelebihan mengapa IPSec menjadi standar, yaitu: Confidentiality Integrity Authenticity Anti Replay

29 Daftar Pustaka Rafiudin, Rahmat. “Konfigurasi Sekuritu Jaringan Cisco.” Elex Media Komputindo, Jakarta Wendy, Aris, Ramadhana, Ahmad SS. “Membangun VPN Linux Secara Cepat.” Penerbit Andi, Yogyakarta diakses tanggal 30 Juni 2009.


Download ppt "NURMIYATI TAMATJITA 08/275075/PPA/02633"

Presentasi serupa


Iklan oleh Google