TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom

Post on 18-Mar-2016

84 views 1 download

description

TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom. Oleh ARIF MUGIYONO08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633. Virtual Private Network (VPN). 1.Pendahuluan - PowerPoint PPT Presentation

Transcript of TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom

1

TUGAS MATA KULIAHTELEMATIKA

TEKNOLOGI VPNDosen

Dr. Ahmad Azhari, M.Kom

Oleh

ARIF MUGIYONO 08/275410/PPA/02674NURMIYATI TAMATJITA 08/275075/PPA/02633

2

Virtual Private Network (VPN)1. Pendahuluan Kebutuhan akan perluasan jaringan

data/multimedia pada perusahaan sekarang ini semakin tinggi.

Dapat berupa pembukaan host remote system ataupun remote client yang dapat mengakses jaringan korporat.

3

• Solusi ditawarkan untuk membentuk keamanan jaringan yang handal biasanya Leased Line.

Masalah :• Skala jaringan menjadi besar, hal ini akan

menjadi masalah. Karena menyangkut pengembangan investasi yang semakin tinggi, dan ketersediaan akses akan menjadi masalah yang krusial.

4

• Solusi lain yang ditawarkan :

o Pembentukan jaringan privat melalui jaringan publik yang sering dikenal dengan VPN (Virtual Private Network).

o Membutuhkan sebuah sistem keamanan yang baik sehingga jaringan privat tersebut tidak dapat diakses oleh pengguna yang tidak berwenang.

5

2. Pengertian VPN

Suatu jaringan privat yang dibangun dalam infrastruktur jaringan publik, seperti internet yang global

Sekumpulan jaringan yang dibangun pada suatu infrastruktur jaringan yang digunakan secara bersama.

Suatu VPN menghubungkan komponen-komponen dari satu jaringan diatas jaringan bersama yang lain dengan melindungi transmisi/ proses pengirimannya.

6

Lanjutan :

Suatu jaringan data privat yang menggunakan infrastruktur telekomunikasi publik, diberikan kebebasan dalam menggunakan suatu protokol tunneling dan prosedur keamanan.

Suatu jaringan privat yang menggunakan teknologi jaringan publik yang akan datang seperti Internet, pembawa/pengangkut IP, Frame Relay, dan ATM sebagai backbone wide area network (WAN).

Suatu perluasan jaringan privat bisnis yang aman melalui suatu jaringan publik.

7

o Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local.

o Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public.

Teknologi Virtual Private Network (VPN)

8

Problem : Dari cara pandang jaringan, salah satu

masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan.

Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan.

9

VPN sebagai Solusi : Sebuah jaringan perusahaan yang

menggunakan infrastruktur IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.

10

Seperti terlihat di bawah ini :

Gambar 1. VPN

11

Tingginya persaingan bisnis sekarang ini, menyebabkan banyak perusahaan mulai melirik ke teknologi VPN. Seperti tabel survey di bawah ini :

Gambar 2. Perkembangan peluang dan layanan VPN di dunia

12

Faktor-faktor yang menyebabkan perusahaan beralih ke VPN : Ekonomi Keleluasaan dalam berkomunikasi

mudah Akses kontrol Keamanan Penempatan alamat yang virtual

13

3. Fungsi Utama Teknologi VPN1. Confidentially (Kerahasiaan) Sistem Enkripsi

diterapkan2. Data Intergrity (Keutuhan Data) Menjaga

keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan

3. Origin Authentication (Autentikasi Sumber) Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

14

4. Tipe-tipe VPN4.1 Remote-Access VPN4.2 Site-to-Site VPN4.3 Metode Securiti VPN yaitu :

4.3.1 Firewall4.3.2 Enkripsi4.3.3 IPSec4.3.4 AAA Server

15

5. Teknologi Tunneling Protokol tunneling layer 2 (Data Link Layer)

dan layer 3 (Network Layer) model OSI layer : Tunneling Layer 2 (Data Link Layer) :

• PPTP (Point to Point Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol) • L2F (Layer 2 Forwarding)

Tunnelling Layer 3 (Network Layer): • IPSec (IP Security) • VTP (Virtual Tunneling Protocol)

• ATMP (Ascend Tunnel Management Protocol)

16

6. Point-to-Point Tunneling Protocol (PPTP)

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.

Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut :Klien PPTP, Network access server (NAS), Server PPTP

17

7. Layer 2 Tunneling Protocol (L2TP)

L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft.

Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.

18

Seperti gambar di bawah ini :

Gambar 3. Perangkat L2TP

19

Perangkat dasar L2TP : Remote Client

Suatu end system atau router pada jaringan remote access (mis. : dial-up client).

L2TP Access Concentrator (LAC)Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call.

L2TP Network Server (LNS)Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call.

Network Access Server (NAS)NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

20

7.1 Model Compulsory L2TP, seperti gambar di bawah ini :

Gambar 4. Model Compulsory L2TP

21

Compulsory L2TP, melakukan :1. Remote client memulai koneksi PPP ke LAC melalui PSTN.

Pada gambar diatas LAC berada di ISP.2. ISP menerima koneksi tersebut dan link PPP ditetapkan. 3. ISP melakukan partial authentication (pengesahan parsial)untuk

mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.

4. LAC kemudian menginisiasi tunnel L2TP ke LNS. 5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi

PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat.

6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.

7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

22

7.2Model Voluntary L2TP, seperti gambar di bawah ini :

Gambar 5. Model Voluntary L2TP

23

Voluntary L2TP, melakukan :1. Remote client mempunyai koneksi pre- established ke ISP.

Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP.

2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.3. Jika LNS menerima koneksi, LAC kemudian meng-

encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel.

4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.

5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

24

7.3 Cara Kerja L2TPKomponen-komponen pada tunnel, yaitu : Control channel Sessions (data channel) Sessions (data channel)

25

Cara kerjanya seperti gambar di bawah ini :

Gambar 6. Cara Kerja L2TP

26

8. IPSecurity (IPSec)IPSec bekerja dengan tiga cara, yaitu: Network-to-network Host-to-network Host-to-host

27

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini :

Gambar 6. Network-to-network dan Host-to-network

28

Protokol yang berjalan dibelakang IPSec adalah : AH (Authentication Header) ESP (Encapsulated Security Payload)Kelebihan mengapa IPSec menjadi standar, yaitu: Confidentiality Integrity Authenticity Anti Replay

29

Daftar PustakaRafiudin, Rahmat. “Konfigurasi Sekuritu Jaringan

Cisco.” Elex Media Komputindo, Jakarta. 2005.

Wendy, Aris, Ramadhana, Ahmad SS. “Membangun VPN Linux Secara Cepat.” Penerbit Andi, Yogyakarta. 2005.

http://www.computerassets.com/downloads/Why_VPN.doc, diakses tanggal 30 Juni 2009.