Gambar Virtual private network connection

Ukuran: px
Mulai penontonan dengan halaman:

Download "Gambar Virtual private network connection"

Transkripsi

1 Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim data antara dua komputer di jaringan yang sama atau di jaringan publik dengan cara yang mengemulasikan sifat-sifat dari sebuah point-to-point jaringan atau LAN. Untuk membuat jaringan point-to-point, data dikemas, atau dibungkus, dengan sebuah header yang memberikan informasi routing yang memungkinkan untuk melintasi sebuah jaringan bersama atau jaringan publik untuk mencapai titik akhir. Untuk membuat jaringan pribadi, data dikirim dengan enkripsi untuk menjaga kerahasiaan data tersebut. Bagian dari jaringan yang di mana data pribadi dienkapsulasi dikenal sebagai tunneling. Bagian dari jaringan yang di mana data pribadi dienkripsi dikenal sebagai virtual private network (VPN) connection. Gambar Virtual private network connection Jaringan VPN memungkinkan pengguna bekerja di rumah atau di tempat lain untuk menghubungkan ke remote server perusahaan dengan aman menggunakan infrastruktur routing yang disediakan oleh internetwork publik (seperti Internet). Dari sudut pandang pengguna, koneksi VPN merupakan point-to-point koneksi antara komputer pengguna dan server perusahaan. Sifat antara internetwork tidak relevan kepada pengguna karena tampaknya seolah-olah data sedang dikirim melalui jaringan pribadi yang terdedikasi. Teknologi VPN juga memungkinkan sebuah perusahaan untuk menghubungkan ke kantor cabang atau perusahaan lain dengan internetwork publik (seperti Internet), dengan tetap menjaga komunikasi yang aman. Jaringan VPN di internet secara logis beroperasi sebagai jaringan area luas (WAN). Teknologi VPN dirancang untuk mengatasi isu-isu seputar bisnis saat ini yang cenderung meningkatnya telecommuting dan didistribusikan secara luas seperti operasi global, di mana

2 para pekerja harus dapat terhubung ke sumber daya pusat dan harus mampu berkomunikasi dengan satu sama lain. Untuk menyediakan karyawan dengan kemampuan untuk terhubung ke sumber daya komputasi perusahaan, terlepas dari lokasi mereka, sebuah perusahaan harus mengerahkan skalabilitas solusi akses remote. Biasanya, perusahaan memilih salah satu solusi sebuah departemen MIS, di mana sistem informasi internal departemen dituntut dengan membeli, memasang, dan memelihara modem korporat dan infrastruktur jaringan pribadi, atau mereka memilih jaringan nilai tambah (VAN) solusi, di mana mereka membayar perusahaan outsourcing untuk membeli, memasang, dan memelihara modem dan sebuah infrastruktur telekomunikasi. Tak satu pun dari solusi ini menyediakan skalabilitas yang diperlukan, dalam hal biaya, fleksibel administrasi, dan permintaan untuk koneksi. Oleh karena itu, masuk akal untuk menggantikan modem dan infrastruktur jaringan pribadi dengan solusi yang lebih murah berbasis teknologi internet sehingga bisnis dapat fokus pada kompetensi inti. Dengan solusi internet, beberapa koneksi internet melalui penyedia layanan Internet (ISP) dan server VPN, komputer dapat melayani kebutuhan jaringan untuk ratusan atau ribuan client terpencil dan kantor-kantor cabang. Common Uses of VPNs Beberapa subbagian menggambarkan konfigurasi VPN lebih umum secara lebih rinci. Remote Access Over Internet VPN remote menyediakan akses ke sumber daya perusahaan melalui Internet publik, sambil tetap menjaga privasi informasi. Gambar 2 menunjukkan sambungan VPN digunakan untuk menghubungkan remote user untuk intranet perusahaan. Gambar Using a VPN connection to connect a remote client to a private intranet Daripada membuat jarak jauh (atau -800) panggilan ke perusahaan outsourcing akses jaringan atau server (NAS), lebih baik menggunakan ISP lokal. Menggunakan sambungan ke ISP lokal, menciptakan software VPN virtual private network antara dial-up user dan server VPN perusahaan di Internet.

3 Connecting Networks Over the Internet Ada dua metode untuk menggunakan VPN dan untuk menghubungkan jaringan area lokal di remote site: Using dedicated lines to connect a branch office to a corporate LAN Daripada menggunakan jarak jauh mahal yang didedikasikan sirkuit antara kantor cabangnya dengan hub perusahaan, baik kantor cabang dan perusahaan hub router dapat menggunakan sirkuit khusus lokal dan ISP lokal untuk terhubung ke Internet. Software VPN menggunakan koneksi ISP lokal dan Internet untuk membuat jaringan pribadi virtual antara hub router kantor dengan router cabang perusahaan. Using a dial-up line to connect a branch office to a corporate LAN Daripada memiliki router di kantor cabang membuat jarak jauh (atau -800) panggilan ke perusahaan atau outsourcing NAS, router di kantor cabang dapat menghubungi ISP lokal. Software VPN menggunakan koneksi ke ISP lokal untuk membuat VPN antara router kantor dengan hub router cabang perusahaan via Internet. Gambar Using a VPN connection to connect two remote sites Dalam kedua kasus, fasilitas yang menghubungkan kantor cabang dan kantor perusahaan Internet lokal. Hub perusahaan router yang bertindak sebagai server VPN harus tersambung ke ISP lokal dengan dedicated line. Ini server VPN harus mendengarkan 24 jam sehari untuk masuk VPN traffic.

4 Connecting Computers over an Intranet Dalam beberapa perusahaan internetwork, data departemen sangat sensitif sehingga jaringan LAN dari departemen secara fisik terputus dari internetwork perusahaan. Meskipun ini melindungi informasi rahasia departemen, itu menciptakan masalah aksesibilitas informasi bagi para pengguna yang tidak secara fisik terhubung ke LAN yang terpisah. Gambar Using a VPN connection to connect to a secured or hidden network VPN memungkinkan jaringan LAN dari departemen secara fisik terhubung ke jaringan internet perusahaan tetapi dipisahkan oleh sebuah server VPN. VPN server tidak bertindak sebagai router antara perusahaan dan departemen internetwork LAN. Sebuah router akan menghubungkan dua jaringan, sehingga memungkinkan semua orang akses ke LAN yang sensitif. Dengan menggunakan VPN, administrator jaringan dapat memastikan bahwa hanya para pengguna pada internetwork perusahaan yang memiliki mandat yang sesuai (berdasarkan kebutuhan-untuk-tahu kebijakan dalam perusahaan) dapat membentuk suatu VPN dengan VPN server dan mendapatkan akses ke sumber departemen yang dilindungi. Selain itu, semua komunikasi yang melalui VPN dapat dienkripsi untuk kerahasiaan data. Para pengguna yang tidak memiliki mandat yang tepat tidak dapat melihat jaringan LAN dari departemen. Basic VPN Requirements Biasanya, ketika menjalankan sebuah solusi jaringan terpencil, suatu perusahaan perlu memfasilitasi akses ke sumber daya dan informasi perusahaan. Solusinya harus memungkinkan roaming atau remote client untuk menyambung ke sumber daya LAN, dan solusinya harus memungkinkan kantor-kantor untuk melakukan koneksi remote untuk saling berbagi sumber daya dan informasi (router-ke-router koneksi). Selain itu, solusinya harus memastikan privasi dan integritas data saat melintasi Internet. Kekhawatiran yang sama berlaku dalam kasus data sensitif perusahaan yang melintasi internetwork. Oleh karena itu, solusi VPN harus menyediakan setidaknya semua berikut:. User Authentication. Solusi yang harus memverifikasi identitas client VPN dan membatasi akses VPN untuk pengguna yang berwenang saja. Juga harus memberikan catatan audit dan akuntansi untuk menunjukkan siapa yang mengakses informasi, apa dan kapannya.

5 2. Address Management. Solusi yang harus menetapkan alamat client VPN pada intranet dan memastikan bahwa alamat pribadi tetap pribadi. 3. Data Encryption. Data yang dibawa pada jaringan publik harus tidak terbaca untuk client yang tidak memiliki hak yang sah pada jaringan. 4. Key Management. Solusi yang harus menghasilkan dan memperbarui kunci enkripsi untuk client dan server. 5. Multiprotocol Support. Solusi yang harus menangani protokol yang umum digunakan dalam jaringan publik. Ini termasuk IP, Internetwork Packet Exchange (IPX), dan seterusnya. Solusi VPN Internet yang didasarkan pada Point-to-Point Tunneling Protocol (PPTP) atau Layer Two Tunneling Protocol (L2TP) memenuhi semua persyaratan dasar ini dan mengambil keuntungan dari ketersediaan Internet. Solusi lain, termasuk Internet Protocol Security (IPSec), hanya memenuhi beberapa persyaratan, namun tetap berguna untuk situasi tertentu. Tunneling Basics Architecture TUNNELING adalah metode menggunakan infrastruktur jaringan internet untuk mentransfer data untuk satu jaringan ke jaringan lain. Data yang akan ditransfer (atau payload) dapat berupa frame (atau paket) dari protokol lain. Daripada mengirimkan sebuah frame seperti yang dihasilkan oleh node yang berasal, yang merangkum protokol tunneling dalam header tambahan. Header tambahan ini menyediakan informasi routing sehingga payload yang dienkapsulasi dapat melintasi antara internetwork. Paket yang dikemas kemudian diarahkan antara tunnel end point melalui jaringan internet. Jalan yang logis melalui mana enkapsulasi paket berjalan melalui internetwork disebut sebuah tunnel. Setelah frame yang dienkapsulasi mencapai tujuan mereka di internetwork, frame didekapsulasi dan diteruskan ke tujuan akhir. Tunneling mencakup keseluruhan proses ini (enkapsulasi, transmisi, dan dekapsulasi paket).

6 Gambar Tunneling Transit dari internetwork-internetwork apapun dari Internet adalah internetwork publik dan merupakan yang paling dikenal luas dunia nyata contohnya. Ada banyak contoh tunnel yang terbawa ke internetwork perusahaan. Dan sementara Internet menyediakan salah satu yang paling meresap dan hemat biaya internetwork, referensi ke Internet dalam makalah ini dapat digantikan oleh publik atau swasta lainnya internetwork yang berfungsi sebagai tempat transit dari internetwork. Teknologi tunneling telah ada selama beberapa waktu. Beberapa contoh teknologi dewasa meliputi:. SNA tunneling over IP internetwork. Ketika Sistem Network Architecture (SNA) traffic dikirim di perusahaan IP internetwork, yang dimana SNA frame dienkapsulasi dalam sebuah UDP dan IP header. 2. IPX tunneling for Novell NetWare over IP internetworks. Ketika sebuah paket IPX dikirim ke NetWare IPX server atau router, server atau router membungkus paket IPX pada UDP dan IP header, dan kemudian mengirimkan ke melewati IP internetwork. Tujuan IP-to-IPX router menghilangkan UDP dan IP header dan meneruskan paket ke tujuan IPX. Teknologi tunneling baru telah diperkenalkan dalam beberapa tahun terakhir. Teknologi-baru ini yang merupakan fokus utama tulisan ini-meliputi:. Point-to-Point Tunneling Protocol (PPTP). PPTP memungkinkan IP, IPX, atau NetBEUI traffic yang akan dienkripsi, dan kemudian dikemas dalam sebuah IP header

7 yang akan dikirim di sebuah perusahaan IP internetwork atau internetwork IP publik seperti Internet. 2. Layer Two Tunneling Protocol (L2TP). L2TP memungkinkan IP, IPX, atau NetBEUI traffic yang akan dienkripsi, dan kemudian dikirim melalui media apapun yang mendukung point-to-point datagram pengiriman, seperti IP, X.25, Frame Relay, atau ATM. 3. IPSec tunnel mode. Modus tunnel IPSec memungkinkan IP paket data dapat dienkripsi, dan kemudian dikemas dalam sebuah IP header yang akan dikirim di sebuah perusahaan IP internetwork atau internetwork IP publik seperti Internet. Tunneling Protocols Untuk sebuah tunnel yang akan dibuat, baik tunnel untuk client maupun tunnel untuk server haruslah menggunakan PROTOKOL TUNNELING yang SAMA. Teknologi tunneling dapat didasarkan pada layer 2 atau pun layer 3 protokol tunneling. Lapisan ini sesuai dengan Open System Interconnection (OSI) Reference Model. Layer 2 protokol sesuai dengan data-link layer dan menggunakan frame sebagai unit yang mereka tukar. PPTP dan L2TP adalah protokol tunneling layer 2; keduanya merangkum payload dalam sebuah frame PPP untuk dikirim di sebuah internetwork. Layer 3 sesuai dengan protokol layer Network, dan menggunakan paket. Modus tunnel IPSec adalah contoh dari protokol tunneling Layer 3 dan enkapsulasi paket IP dalam sebuah header IP tambahan sebelum mengirimkannya melewati IP internetwork. How Tunneling Works Untuk teknologi tunneling Layer 2, seperti PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, keduanya dari tunnel endpoint harus menyetujui ke tunnel dan harus menegosiasikan variabel-variabel konfigurasi, seperti tugas alamat atau enkripsi atau parameter kompresi. Dalam kebanyakan kasus, data yang ditransfer melintasi tunnel dikirim menggunakan protokol berbasis datagram. Sebuah tunnel maintenance protocol digunakan sebagai mekanisme untuk mengelola tunnel. Teknologi tunneling Layer 3 umumnya mengasumsikan bahwa semua masalah konfigurasi yang telah dikonfigurasikan, sering kali melewati proses manual. Untuk protokol-protokol ini, mungkin tidak ada fase perawatan tunnel. Untuk Layer 2 protokol (PPTP dan L2TP), bagaimanapun, sebuah tunnel harus diciptakan, dipelihara, dan kemudian dihentikan. Setelah tunnel dibuat, data dapat dikirim. Tunnel client atau server menggunakan tunnel data transfer protocol untuk mempersiapkan data untuk ditransfer. Sebagai contoh, ketika tunnel client mengirimkan sebuah payload ke tunnel server, tunnel client pertama menambahkan sebuah tunnel data transfer header protocol ke payload. Client kemudian mengirimkan hasil payload yang dikemas di internetwork, dengan rute ke tunnel server.tunnel server menerima paket-paket, menghilangkan tunnel data transfer header protocol, dan meneruskan payload ke

8 jaringan target. Informasi tunnel yang dikirim antara server dan tunnel client berperilaku sama. Tunneling Protocols and the Basic Tunneling Requirements Karena mereka didasarkan pada PPP protokol yang didefinisikan dengan baik, Layer 2 protokol (seperti PPTP dan L2TP) mewarisi beberapa fitur berguna. Fitur ini, juga sebagai persyaratan dasar dari Layer 3 VPN, seperti diuraikan di bawah ini. User Authentication. Layer 2 tunneling protokol otentikasi pengguna mewarisi skema PPP, termasuk metode EAP yang dibahas di bawah ini. Banyak skema tunneling Layer 3 berasumsi bahwa endpoint sangat dikenal (dan disahkan) sebelum tunnel didirikan. Pengecualian untuk ini IPSec Internet Key Exchange (IKE) negosiasi, yang menyediakan otentikasi timbal balik tunnel endpoint. Kebanyakan implementasi IPSec termasuk Windows 2000 mendukung sertifikat berbasis komputer saja, bukan sertifikat pengguna. Akibatnya, setiap pengguna dengan akses ke salah satu komputer endpoint dapat menggunakan tunnel. Potensi kelemahan dari keamanan dapat dihilangkan ketika IPSec dipasangkan dengan protokol layer 2 seperti L2TP. Token card support. Menggunakan Extensible Authentication Protocol (EAP), Layer 2 tunneling protokol dapat mendukung berbagai metode otentikasi, termasuk satu kali password, kriptografi kalkulator, dan smart card. Layer 3 tunneling protokol dapat menggunakan metode yang serupa, misalnya, IPSec mendefinisikan sertifikat otentikasi kunci publik dalam negosiasi IKE. Dynamic address assignment. Layer 2 tunneling mendukung tugas dinamis alamat client berdasarkan Network Control Protocol (NCP) mekanisme negosiasi. Secara umum, skema tunneling Layer 3 berasumsi bahwa alamat yang telah ditetapkan sebelum inisiasi tunnel. Skema untuk penugasan alamat di tunnel IPSec mode saat ini sedang dalam pengembangan dan belum tersedia. Data compression. Layer 2 tunneling PPP mendukung protokol berbasis skema kompresi. Sebagai contoh, Microsoft implementasi dari kedua PPTP dan L2TP menggunakan Microsoft Point-to-Point Compression (MPPC). IETF sedang menyelidiki mekanisme yang serupa (seperti IP Compression) untuk protokol tunneling layer 3. Data encryption. Layer 2 tunneling protokol PPP mendukung enkripsi data berbasis mekanisme. Implementasi Microsoft PPTP mendukung penggunaan opsional Microsoft Point-to-Point Encryption (MPPE), berdasarkan algoritma RSA/RC4. Layer 3 tunneling protokol dapat menggunakan metode yang serupa, misalnya, IPSec mendefinisikan beberapa metode enkripsi data opsional, yang dinegosiasikan selama pertukaran IKE. Implementasi Microsoft untuk protokol L2TP menggunakan enkripsi IPSec untuk melindungi aliran data dari VPN client ke server VPN.

9 Key Management. MPPE, layer 2 mekanisme enkripsi, bergantung pada kunci awal yang dihasilkan selama otentikasi pengguna, dan kemudian memperbarui secara berkala. IPSec melakukan negosiasi secara eksplisit kunci yang umum selama pertukaran IKE, dan juga menyegarkan secara berkala. Multiprotocol support. Layer 2 tunneling payload mendukung banyak protokol, yang memudahkan tunneling client untuk mengakses jaringan perusahaan mereka menggunakan IP, IPX, NetBEUI, dan seterusnya. Sebaliknya, Layer 3 tunneling protokol, seperti IPSec modus tunnel, biasanya dukungan hanya menargetkan jaringan yang menggunakan protokol IP. Point-to-Point Protocol (PPP) Karena Layer 2 protokol sangat tergantung pada fitur awalnya ditentukan untuk PPP, perlu memeriksa protokol ini lebih dekat. PPP ini dirancang untuk mengirim data melalui dial-up atau koneksi point-to-point yang terdedikasi. PPP merangkum IP, IPX, dan NetBEUI paket dalam frame PPP, dan kemudian mengirimkan paket PPP yang terenkapsulasi melintasi point-to-point link. PPP digunakan antara dial-up client dan NAS. Ada empat tahap yang berbeda dari negosiasi dalam sesi PPP dial-up. Masing-masing harus melengkapi empat fase berhasil sebelum sambungan PPP siap untuk mentransfer data pengguna. Phase : PPP Link Establishment PPP menggunakan Link Control Protocol (LCP) untuk membentuk, memelihara, dan mengakhiri koneksi fisik. Selama LCP fase awal, pilihan komunikasi dasar dipilih. Selama fase pembentukan link (Phase ), protokol otentikasi dipilih, tetapi mereka tidak benar-benar dilaksanakan sampai tahap otentikasi koneksi (Phase 2).Demikian pula, selama LCP keputusan dibuat mengenai apakah akan bernegosiasi dua peer penggunaan kompresi dengan enkripsi atau enkripsi saja. Pilihan yang sebenarnya kompresi dan algoritma enkripsi dan rincian lainnya terjadi selama Fase 4. Phase 2: User Authentication Dalam fase kedua, client PC menyajikan kepercayaan pengguna untuk mengakses remote server. Skema otentikasi yang aman memberikan perlindungan terhadap serangan ulangan dan client terpencil peniruan. Sebuah serangan replay terjadi ketika monitor pihak ketiga yang berhasil ditangkap koneksi dan menggunakan paket-paket untuk memutar ulang respons client terpencil sehingga dapat memperoleh sambungan keasliannya. Peniruan Remote client terjadi bila pihak ketiga mengambil alih sebuah koneksi keasliannya. Penyusup menunggu sampai sambungan telah dikonfirmasi, dan kemudian menangkap percakapan parameter, memutus pengguna yang dikonfirmasi, dan mengambil kendali dari sambungan dikonfirmasi. Kebanyakan implementasi PPP menyediakan metode otentikasi terbatas, biasanya Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP), dan Microsoft Challenge Handshake Authentication Protocol (MS- CHAP).

10 Password Authentication Protocol (PAP). PAP adalah sederhana, skema otentikasi clear-text. Permintaan NAS terhadap user name dan Password, dan PAP mengembalikan mereka dalam bentuk teks (tidak terenkripsi). Jelas, skema otentikasi ini tidak aman karena pihak ketiga dapat menangkap user name dan password dan menggunakannya untuk mendapatkan akses berikutnya ke NAS dan semua sumber daya yang disediakan oleh NAS. PAP tidak memberikan perlindungan terhadap kiriman ulang atau duplikasi client dengan password pengguna yang sudah dikonfirm. Challenge-Handshake Authentication Protocol (CHAP). CHAP merupakan mekanisme otentikasi terenkripsi yang menghindari transmisi password yang sebenarnya pada sambungan. NAS mengirimkan sebuah tantangan, yang terdiri dari sesi ID dan tantangan yang sewenang-wenang string, ke client remote. Remote client harus menggunakan satu-arah MD5 hashing algoritma untuk mengembalikan user name dan enkripsi dari tantangan, session ID, dan password client. User name dikirim unhashed. CHAP merupakan perbaikan atas PAP karena jelas-teks password tidak terkirim di atas link. Sebaliknya, sandi akan digunakan untuk membuat hash yang dienkripsi dari tantangan asli. Server client tahu jelas-teks sandi dan bisa, karena itu, meniru operasi dan membandingkan hasilnya dengan password dikirim dalam respon client. Replay CHAP melindungi terhadap serangan dengan menggunakan string tantangan yang sewenang-wenang untuk setiap otentikasi usaha. CHAP melindungi terhadap client terpencil peniruan dengan tantangan yang tak terduga mengirim ulang ke server client sepanjang durasi sambungan. Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP). MS-CHAP merupakan mekanisme otentikasi terenkripsi yang sangat mirip dengan CHAP. Seperti di CHAP, NAS mengirimkan sebuah tantangan, yang terdiri dari sesi ID dan tantangan yang sewenang-wenang string, ke client remote. Remote client harus mengembalikan user name dan bentuk terenkripsi tantangan string, ID sesi, dan MD4-hashed sandi. Desain ini, yang menggunakan hash dari MD4 hash dari password, memberikan tingkat keamanan tambahan karena hal itu memungkinkan server untuk menyimpan password hashed bukan password teks biasa. MS-CHAP juga menyediakan kode kesalahan tambahan, termasuk sebuah sandi kode kedaluwarsa, dan tambahan client-server dienkripsi pesan yang memungkinkan pengguna untuk mengubah password. Dalam MS-CHAP, baik akses client dan NAS secara independen menghasilkan kunci awal untuk enkripsi data berikutnya oleh MPPE. Oleh karena itu, MS-CHAP authentication diperlukan untuk mengaktifkan enkripsi data berbasis MPPE. MS-CHAP version 2 (MS-CHAP v2). MS-CHAP v2 adalah mekanisme otentikasi terenkripsi yang diperbarui dan menyediakan keamanan yang lebih kuat untuk pertukaran user name dan sandi kepercayaan dan penentuan kunci enkripsi. Dengan MS-CHAP v2, para NAS mengirimkan tantangan untuk client akses yang terdiri dari sesi pengenal dan tantangan yang sewenang-wenang string. Akses remote client mengirimkan

11 tanggapan yang berisi user name, tantangan rekan yang sewenang-wenang string, dan bentuk yang dienkripsi tantangan yang diterima string, tantangan rekan string, pengidentifikasi sesi, dan password pengguna. NAS memeriksa respon dari client dan mengirimkan kembali respon yang berisi indikasi keberhasilan atau kegagalan upaya sambungan dan tanggapan dikonfirmasi berdasarkan tantangan yang dikirim string, tantangan rekan string, tanggapan dienkripsi client, dan password pengguna. Client akses remote memverifikasi respon otentikasi dan, jika benar, menggunakan sambungan. Jika respon otentikasi tidak benar, client akses remote sambungan berakhir. Dengan menggunakan proses ini, MS-CHAP v2 menyediakan otentikasi timbal balik yang NAS akses memverifikasi bahwa client memiliki pengetahuan tentang password dan client akses memverifikasi bahwa NAS memiliki pengetahuan tentang password pengguna. MS-CHAP v2 juga menentukan dua kunci enkripsi, satu untuk data yang dikirim dan satu untuk data yang diterima. Selama fase 2 dari konfigurasi PPP link, maka NAS mengumpulkan data otentikasi, dan kemudian memvalidasi data sendiri terhadap pengguna database atau server otentikasi data pusat, seperti yang dikelola oleh Windows domain controller, atau data otentikasi dikirim ke sebuah Remote Authentication Dial-in User Service (RADIUS) server. Phase 3: PPP Callback Control Implementasi Microsoft terhadap PPP termasuk optional callback control phase. Fase ini menggunakan Callback Control Protocol (CBCP) setelah fase otentikasi. Jika dikonfigurasi untuk callback, baik remote client dan NAS terputus setelah otentikasi. NAS kemudian memanggil client remote kembali di nomor telepon tertentu. Hal ini memberikan tingkat keamanan tambahan untuk jaringan dial-up. NAS mengizinkan koneksi dari client terpencil secara fisik berada di nomor telepon tertentu saja. Phase 4: Invoking Network Layer Protocol(s) Setelah tahap-tahap sebelumnya telah selesai, PPP mengacu pada berbagai protokol kontrol jaringan (NCPs) yang dipilih selama fase pendirian link (Phase ) untuk mengkonfigurasi protokol yang digunakan oleh client remote. Sebagai contoh, selama tahap ini IP Control Protocol (IPCP) dapat menetapkan alamat dinamis kepada pengguna dial-in. Dalam implementasi Microsoft terhadap PPP, compression control protocol digunakan untuk menegosiasikan kedua kompresi data (menggunakan MPPC) dan data enkripsi (menggunakan MPPE) untuk karena keduanya dilaksanakan dalam rutinitas yang sama. Data-Transfer Phase Setelah empat tahap negosiasi telah selesai, PPP mulai untuk meneruskan data ke dan dari dua peer. Masing-masing paket data yang ditransmisikan dibungkus dalam sebuah header PPP yang dihapus oleh sistem penerima. Jika kompresi data dipilih pada phase dan dinegosiasikan dalam phase 4, data dikompresi sebelum transmisi. Jika data enkripsi yang dipilih dan dinegosiasikan, data terenkripsi sebelum transmisi.

12 Point-to-Point Tunneling Protocol (PPTP) PPTP adalah Layer 2 protokol yang mengenkapsulasi frame PPP didalam IP datagrams untuk pengiriman melalui internetwork IP, seperti Internet. PPTP dapat digunakan untuk akses jarak jauh dan router-ke-router VPN. PPTP ini didokumentasikan di RFC Point-to-Point Tunneling Protocol (PPTP) menggunakan koneksi TCP untuk tunnel maintenance dan versi modifikasi dari Generic Routing Encapsulation (GRE) untuk mengenkapsulasi frame PPP untuk data yang di tunnel. Payloads dari encapsulasi PPP frame dapat dienkripsi dan / atau dikompres. Gambar 6 menunjukkan struktur dari sebuah paket PPTP yang berisi data pengguna. Gambar Structure of a PPTP packet containing user data Layer Two Tunneling Protocol (L2TP) L2TP merupakan kombinasi dari PPTP dan Layer 2 Forwarding (L2F), sebuah teknologi yang diusulkan oleh Cisco Systems, Inc, L2TP memiliki fitur terbaik dari PPTP dan L2F. L2TP mengenkapsulasi PPP frame untuk dikirim melalui IP, X.25, Frame Relay, atau Asynchronous Transfer Mode (ATM) jaringan. Jika dikonfigurasi untuk menggunakan IP sebagai transportasi datagram, L2TP dapat digunakan sebagai protokol tunneling melalui Internet. L2TP ini didokumentasikan di RFC 266. L2TP yang melewati IP internetwork menggunakan UDP dan serangkaian L2TP pesan untuk tunnel maintenance. L2TP juga menggunakan UDP untuk mengirimkan L2TP-enkapsulasi PPP frame sebagai data yang ditunnel. Payloads dari encapsulasi PPP frame dapat dienkripsi dan / atau dikompres. Gambar 7 menunjukkan struktur suatu paket L2TP berisi data pengguna.

13 Gambar Structure of an L2TP packet containing user data Pada Windows 2000, IPSec Encapsulating Security Payload (ESP) digunakan untuk mengenkripsi paket L2TP. Ini dikenal sebagai L2TP/IPSec. Hasilnya setelah menerapkan ESP ditunjukkan pada Gambar 8. Gambar Encryption of an L2TP packet with IPSec ESP PPTP Compared to L2TP/IPSec Baik L2TP/IPSec maupun PPTP menggunakan dan PPP untuk memberikan amplop awal untuk data, dan kemudian tambahkan header tambahan untuk transportasi melalui jaringan internet. Namun, ada perbedaan-perbedaan berikut: Dengan PPTP, enkripsi data dimulai setelah proses koneksi PPP (dan, karena itu, PPP otentikasi) selesai. Dengan L2TP/IPSec, data enkripsi dimulai sebelum proses koneksi PPP dengan menegosiasikan sebuah asosiasi keamanan IPSec. Koneksi PPTP menggunakan MPPE, password yang didasarkan pada Rivest-Shamir- Aldeman (RSA) RC-4 dan menggunakan algoritma enkripsi 40, 56, atau 28-bit kunci enkripsi. Stream cipher mengenkripsi data sebagai sedikit sungai. L2TP/IPSec koneksi menggunakan Data Encryption Standard (DES), yang merupakan blok cipher yang

14 menggunakan baik yang 56-bit kunci untuk DES atau tiga 56-bit kunci untuk 3-DES. Blok cipher mengenkripsi data dalam blok diskrit (64-bit blok, dalam kasus DES). Koneksi PPTP hanya membutuhkan otentikasi user-level melalui PPP protokol berbasis otentikasi. Koneksi L2TP/IPSec memerlukan pengguna dengan tingkat otentikasi yang sama dan, di samping itu, tingkat otentikasi computer-level menggunakan sertifikat-sertifikat komputer. Advantages of L2TP/IPSec over PPTP Berikut ini adalah keuntungan menggunakan L2TP/IPSec daripada PPTP pada Windows 2000 : IPSec menyediakan otentikasi per paket data (bukti bahwa data yang dikirim oleh pengguna yang berwenang), integritas data (bukti bahwa data itu tidak diubah dalam perjalanan), replay perlindungan (pencegahan dari kirim kembali aliran paket yang tertangkap), dan kerahasiaan data ( pencegahan dari paket yang diambil tanpa kunci enkripsi). Sebaliknya, PPTP hanya menyediakan paket data per kerahasiaan. Koneksi L2TP/IPSec menyediakan otentikasi kuat dengan mengharuskan kedua otentikasi komputer melalui sertifikat dan level user otentikasi melalui protokol otentikasi PPP. Paket PPP dipertukarkan selama user-level otentikasi tidak pernah dikirim dalam bentuk tidak terenkripsi karena proses koneksi PPP L2TP/IPSec terjadi setelah asosiasi keamanan IPSec (SAS) dibentuk. Jika disadap, pertukaran otentikasi PPP untuk beberapa jenis protokol otentikasi PPP dapat digunakan untuk melakukan serangan dictionary offline dan menentukan password pengguna. Dengan mengenkripsi pertukaran otentikasi PPP, serangan dictionary offline hanya dapat dilakukan setelah paket yang terenkripsi telah berhasil didekripsi. Advantages of PPTP over L2TP/IPSec Berikut ini adalah keuntungan PPTP daripada L2TP/IPSec pada Windows 2000 : PPTP tidak memerlukan sertifikat infrastruktur. L2TP/IPSec memerlukan sertifikat infrastruktur untuk mengeluarkan sertifikat komputer ke komputer server VPN (atau server otentikasi lainnya) dan semua komputer client VPN. PPTP dapat digunakan oleh komputer dengan Windows XP, Windows 2000, Windows NT versi 4.0, Windows Millennium Edition (ME), Windows 98, dan Windows 95 dengan Windows Dial-Up Networking,3 Kinerja & Security Update. L2TP/IPSec hanya dapat digunakan dengan Windows XP dan Windows 2000 VPN client. Hanya client ini mendukung protokol L2TP, IPSec, dan penggunaan sertifikat. PPTP client dan server dapat ditempatkan di belakang network address translator (NAT) jika NAT memiliki editor yang tepat untuk PPTP traffic. L2TP/IPSec-based

15 VPN client atau server tidak dapat ditempatkan di belakang NATunless yang mendukung IPSec Traversal NAT (NAT-T). IPSec NAT-T ini didukung oleh Windows Server 2003, Microsoft L2TP/IPSec VPN Client, dan untuk VPN client dengan L2TP/IPSec NAT-T Update for Windows XP dan Windows Internet Protocol Security (IPSec) Tunnel Mode IPSec adalah Layer 3 protokol standar yang mendukung transfer informasi yang diamankan di internetwork IP. IPSec lebih lengkap dijelaskan dalam bagian Advanced Security di bawah. Namun, salah satu aspek IPSec yang harus didiskusikan dalam konteks protokol tunneling. Di samping definisi mekanisme enkripsi untuk IP traffic, IPSec mendefinisikan format paket IP melalui IP tunnel mode, umumnya disebut sebagai modus tunnel IPSec. Sebuah tunnel IPSec terdiri dari sebuah tunnel client dan tunnel server, yang keduanya dikonfigurasi untuk menggunakan IPSec tunneling dan mekanisme enkripsi yang dinegosiasikan. IPSec mode tunnel menggunakan metode keamanan dinegosiasikan (jika ada) untuk mengenkapsulasi dan mengenkripsi seluruh IP paket untuk keamanan mentransfer yang melintasi pribadi atau publik IP internetwork. Payload yang dienkripsi kemudian dikemas lagi dengan plain-text IP header dan dikirim pada internetwork untuk pengiriman ke tunnel server. Setelah menerima datagram ini, proses server tunnel dan membuang plain-text IP header, dan kemudian isinya didekripsi untuk mengambil payload paket IP yang asli. Payload paket IP kemudian diproses normal dan dialihkan ke tempat tujuan pada jaringan target. IPSec mode tunnel memiliki beberapa fitur berikut dan keterbatasan : Mendukung hanya traffic IP. Berfungsi di bagian bawah IP stack; karena itu, aplikasi dan protokol tingkat tinggi mewarisi perilakunya. Hal ini dikendalikan oleh SECURITY POLICY seperangkat aturan-aturan kesamaan. SECURITY POLICY ini menetapkan mekanisme enkripsi dan tunneling yang tersedia, menurut urutan preferensi, dan metode otentikasi yang tersedia, juga dalam urutan preferensi. Begitu ada traffic, dua komputer saling melakukan otentikasi, dan kemudian menegosiasikan metode enkripsi yang akan digunakan. Setelah itu, semua traffic dienkripsi menggunakan enkripsi dinegosiasikan mekanisme, dan kemudian dibungkus dalam sebuah tunnel header. Untuk informasi lebih lanjut tentang IPSec, lihat "Advanced Keamanan" dalam tulisan ini. Tunnel dapat dibuat dalam berbagai cara. Tunnel Types

16 Voluntary tunnels: Seorang pengguna atau komputer client VPN dapat mengeluarkan permintaan untuk mengkonfigurasi dan membuat tunnel sukarela. Dalam kasus ini, pengguna komputer adalah sebuah tunnel endpoint dan bertindak sebagai tunnel client. Compulsory tunnels: Sebuah VPN berkemampuan akses dial-up mengkonfigurasi server dan menciptakan tunnel wajib. Dengan tunnel wajib, pengguna komputer bukan titik akhir tunnel. Perangkat lain, dial-up akses server, antara komputer pengguna dan tunnel server merupakan tunnel endpoint dan bertindak sebagai tunnel client. Hingga saat ini, Voluntary tunnel terbukti menjadi lebih populer dari jenis-jenis tunnel lainnya. Bagian berikut ini menggambarkan masing-masing jenis tunnel ini secara lebih rinci. Voluntary Tunneling Sukarela tunneling terjadi ketika sebuah workstation atau server routing menggunakan perangkat lunak client tunneling untuk membuat virtual koneksi ke server tunnel target. Untuk mencapai hal ini, protokol tunneling yang sesuai harus diinstal pada komputer client. Untuk protokol yang dibahas dalam makalah ini, tunnel sukarela memerlukan koneksi IP (baik LAN atau dial-up). Dalam situasi dial-up, client harus membuat koneksi dial-up ke internetwork sebelum client dapat membuat tunnel. Ini adalah kasus yang paling umum. Contoh terbaik dari hal ini adalah dial-up pengguna Internet, yang harus dial ke ISP terlebih dahulu dan memperoleh sambungan Internet sebelum tunnel melalui internet terbuat. Untuk komputer yang terpasang LAN, client telah memiliki koneksi ke jaringan internet yang dapat menyediakan routing payloads yang terenkapsulasi ke LAN tunnel server yang dipilih. Ini akan menjadi kasus seorang client di LAN perusahaan yang memulai sebuah tunnel untuk mencapai jaringan pribadi atau jaringan yang disembunyikan pada subnet LAN (seperti jaringan Sumber Daya Manusia dibahas sebelumnya). Ini adalah kesalahpahaman umum bahwa sambungan VPN memerlukan dial-up connection. Mereka hanya memerlukan konektivitas IP antara client VPN dan VPN server. Beberapa client (seperti komputer rumah) menggunakan koneksi dial-up ke Internet untuk membuat IP transportasi. Ini adalah langkah awal dalam persiapan untuk membuat sebuah tunnel dan bukan merupakan bagian dari protokol tunnel itu sendiri. Compulsory Tunneling Sejumlah vendor yang menjual akses dial-up server telah menerapkan kemampuan untuk membuat tunnel atas nama dial-up client. Komputer atau perangkat jaringan yang menyediakan tunnel untuk komputer client secara berbeda-beda dikenal sebagai Front End Processor (FEP) di PPTP, sebuah L2TP Access Concentrator (LAC) di L2TP, atau sebuah IP Security Gateway dalam IPSec. Untuk keperluan di makalah ini, istilah FEP digunakan untuk

17 menggambarkan fungsi, terlepas dari protokol tunneling tersebut. Untuk melaksanakan fungsinya, FEP yang sesuai harus terinstal protokol tunneling dan harus mampu membangun tunnel ketika menghubungkan komputer client. Dalam contoh Internet, tempat-tempat komputer client dial-up panggilan ke NAS dengan tunneling yang diaktifkan pada ISP. Sebagai contoh, sebuah perusahaan mungkin memiliki kontrak dengan ISP untuk menggelar serangkaian nasional FEPs. FEPs ini dapat membangun tunnel di Internet ke tunnel server korporasi yang terhubung ke jaringan pribadi, sehingga konsolidasi panggilan dari berbagai lokasi geografis dapat dilakukan dalam satu koneksi Internet pada jaringan perusahaan. Konfigurasi ini dikenal sebagai tunneling wajib karena client dipaksa untuk menggunakan tunnel yang diciptakan oleh FEP. Setelah koneksi awal dibuat, semua traffic jaringan ke dan dari client secara otomatis dikirim melalui tunnel tersebut. Dengan tunneling wajib, komputer client membuat koneksi PPP tunggal. Ketika client akan memanggil ke NAS, sebuah tunnel dibuat dan semua traffic secara otomatis dikirim melalui tunnel. Sebuah FEP dapat dikonfigurasi untuk men-tunnel semua client dial-up ke tunnel server tertentu. FEP bisa juga men-tunnel masing-masing client, berdasarkan user name atau tujuan. Tidak seperti tunnel terpisah sukarela yang diciptakan untuk setiap client, sebuah tunnel antara tunnel FEP dan server dapat dibagi oleh beberapa dial-up client. Ketika client kedua mengakses ke server (FEP) untuk mencapai tujuan sebuah tunnel yang sudah ada, tidak perlu untuk menciptakan sebuah instance dari tunnel antara FEP dan tunnel server. Sebaliknya, traffic data untuk client baru ditransfer melalui tunnel yang sudah ada. Karena bisa adanya beberapa client dalam satu tunnel, tunnel tidak akan terputus walaupun sampai pengguna tunnel terakhir terputus. Advanced Security Features Karena Internet memfasilitasi pembentukan VPN dari mana saja, jaringan yang kuat memerlukan fitur keamanan untuk mencegah akses tak diinginkan ke jaringan pribadi dan untuk melindungi data pribadi saat melintasi jaringan publik. Penggunaan otentikasi dan enkripsi data telah dibahas sebelumnya. Bagian ini memberikan penjelasan singkat tentang kemampuan otentikasi dan enkripsi yang tersedia dengan EAP dan IPSec. Simetric vs Asymmetric Encryption (Private Key vs Public Key) Simetris, atau private key, enkripsi (juga dikenal sebagai enkripsi konvensional) ini didasarkan pada secret key yang diketahui bersama oleh kedua belah pihak. Pihak pengirim menggunakan secret key sebagai bagian dari operasi matematis untuk mengenkripsi (atau menulis dalam kode) teks biasa ke teks sandi. Pihak penerima menggunakan secret key yang sama untuk mendekripsi (atau menguraikan) penyandian teks ke teks biasa. Contoh dari skema enkripsi simetris adalah algoritma RSA RC4 (yang akan memberikan dasar untuk Microsoft Point-to-Point Encryption (MPPE), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), dan teknologi enkripsi Skipjack yang diusulkan oleh pemerintah Amerika Serikat (dan diimplementasikan dalam Clipper chip).

18 Asimetris, atau public key, enkripsi yang menggunakan dua key yang berbeda untuk setiap pengguna: yang pertama adalah sebuah private key yang hanya diketahui pengguna ini, yang lainnya merupakan public key yang sesuai, yang dapat diakses oleh siapa pun. Private dan public key secara matematis berhubungan dengan algoritma enkripsi. Salah satunya digunakan untuk enkripsi dan yang lainnya untuk dekripsi, tergantung pada sifat dari layanan komunikasi yang dilaksanakan. Di samping itu, teknologi enkripsi public key memungkinkan tanda tangan digital untuk ditempatkan di pesan. Sebuah tanda tangan digital menggunakan private key pengirim untuk mengenkripsi beberapa bagian dari pesan. Ketika pesan diterima, penerima menggunakan public key milik pengirim untuk memecahkan tanda tangan digital dan untuk memverifikasi identitas pengirim. Certificates Dengan enkripsi simetris, baik pengirim dan penerima memiliki secret key bersama. Distribusi secret key harus terjadi (dengan perlindungan yang memadai) sebelum adanya komunikasi yang terenkripsi. Namun, dengan enkripsi asimetris, pengirim menggunakan sebuah private key untuk mengenkripsi atau menandatangani pesan digital, sedangkan penerima menggunakan public key untuk menguraikan pesan-pesan tersebut. Public key dapat bebas didistribusikan kepada siapa saja yang perlu menerima pesan digital yang terenkripsi atau tertandatangani. Pengirim perlu berhati-hati untuk melindungi private key saja. Untuk menjamin integritas dari public key, public key diterbitkan dengan sertifikat. Sebuah sertifikat (atau sertifikat public key) adalah struktur data yang secara digital ditandatangani oleh certification authority (CA) sebuah otoritas pengguna bahwa sertifikat tersebut dapat dipercaya. Sertifikat ini berisi serangkaian nilai-nilai, seperti nama sertifikat dan penggunaan, informasi yang mengidentifikasi pemilik dari public key, public key itu sendiri, tanggal kedaluwarsa, dan nama otoritas sertifikat. CA menggunakan private keynya untuk menandatangani sertifikat tersebut. Jika penerima mengetahui public key dari sertifikat otoritas, maka penerima dapat memverifikasi bahwa sertifikat tersebut memang dari CA dan terpercaya, oleh karena itu, sertifikat ini berisi informasi yang dapat dipercaya dan public key yang valid. Sertifikat ini dapat didistribusikan secara elektronik (melalui akses Web atau ), pada smart card, atau pada disket. Singkatnya, menyediakan sertifikat public key yang nyaman, metode yang dapat diandalkan untuk memverifikasi identitas pengirim. IPSec opsional dapat menggunakan metode ini untuk end-to-end otentikasi. Remote akses server dapat menggunakan sertifikat public key untuk otentikasi pengguna, seperti dijelaskan dalam bagian "Security Level Transportasi (EAP- TLS)."

19 Extensible Authentication Protocol (EAP) Seperti dinyatakan sebelumnya, sebagian besar implementasi PPP menyediakan metode otentikasi yang sangat terbatas. EAP adalah ekstensi standar IETF untuk PPP yang memungkinkan untuk mekanisme otentikasi sewenang-wenang untuk validasi koneksi PPP. EAP ini dirancang untuk memungkinkan penambahan dinamis otentikasi modul plug-in baik di client dan server ujung sambungan. Hal ini memungkinkan vendor untuk menyediakan skema otentikasi baru setiap saat. EAP memberikan fleksibilitas tertinggi dalam otentikasi keunikan dan variasi. EAP ini didokumentasikan di RFC 2284 dan didukung di dalam Microsoft Windows Transport Level Security (EAP-TLS) EAP-TLS adalah standar IETF (RFC 276) untuk metode otentikasi yang kuat didasarkan pada sertifikat public key. Dengan EAP-TLS, seorang client menyajikan sertifikat pengguna ke server dial-in, dan server menyajikan sertifikat server ke client. Pertama menyediakan otentikasi user yang kuat ke server; yang kedua memberikan jaminan bahwa pengguna telah mencapai server yang ia harapkan. Kedua sistem bergantung pada rantai otoritas terpercaya untuk memverifikasi validitas sertifikat yang ditawarkan. Sertifikat pengguna dapat disimpan pada dial-up client komputer atau disimpan dalam smart card eksternal. Dalam kedua kasus, sertifikat ini tidak dapat diakses tanpa bentuk identifikasi penggunaan PIN (nomor atau pertukaran nama-dan-password) antara pengguna dan komputer client. EAP-TLS adalah metode EAP spesifik yang diterapkan dalam Microsoft Windows Seperti MS-CHAP dan MS-CHAP v2, EAP-TLS mengembalikan enkripsi key untuk mengaktifkan enkripsi data berikutnya oleh MPPE. IP Security (IPSec) Keamanan IP (IPSec) dirancang oleh IETF sebagai mekanisme end-to-end untuk memastikan keamanan data dalam komunikasi yang berbasis IP. IPSec telah didefinisikan pada serangkaian RFC, terutama RFC 240, 2402, dan 2406, yang menentukan arsitektur keseluruhan, header otentikasi untuk memverifikasi integritas data, dan keamanan encapsulating payload bagi integritas data dan data enkripsi. IPSec mendefinisikan dua fungsi yang menjamin kerahasiaan: penyandian data dan integritas data. Seperti yang didefinisikan oleh IETF, menggunakan otentikasi IPSec header (AH) untuk menyediakan otentikasi dan integritas sumber tanpa enkripsi, dan Encapsulating Security Payload (ESP) untuk menyediakan otentikasi dan integritas bersama dengan enkripsi. Dengan IPSec, hanya pengirim dan penerima yang mengetahui security key. Jika data otentikasi sah, penerima mengetahui bahwa komunikasi berasal dari pengirim dan itu tidak berubah dalam perjalanan.

20 IPSec dapat dibayangkan sebagai suatu lapisan di bawah TCP / IP stack. Lapisan ini dikontrol oleh kebijakan keamanan pada setiap komputer dan asosiasi keamanan yang dinegosiasikan antara pengirim dan penerima. Kebijakan terdiri dari serangkai filter dan keamanan yang terkait. Jika paket alamat IP, protokol, dan nomor port cocok dengan filter, paket akan diamankan. Negotiated Security Association Pertama paket tersebut memicu keamanan negosiasi hubungan antara pengirim dan penerima. Internet Key Exchange (IKE) adalah protokol standar untuk negosiasi ini. Selama negosiasi IKE, dua komputer setuju pada otentikasi dan metode keamanan data, saling melakukan otentikasi, dan kemudian menghasilkan shared key untuk enkripsi data berikutnya. Setelah asosiasi keamanan dibuat, transmisi data dapat dilanjutkan untuk setiap komputer, menerapkan keamanan data ke paket yang ditransmisikan ke server penerima. Authentication Header Integritas data dan otentikasi data muatan IP dapat disediakan oleh Authentication header terletak antara header IP dan transport header. Header otentikasi termasuk data otentikasi dan nomor urut, yang bersama-sama digunakan untuk memverifikasi pengirim, memastikan bahwa pesan belum diubah dalam perjalanan, dan mencegah serangan replay. Otentikasi IPSec header yang tidak memberikan data encryption; clear-text pun dapat dikirim, dan authentication header memastikan bahwa mereka berasal dari pengguna tertentu dan tidak diubah dalam perjalanan. Encapsulating Security Payload ESP menyediakan mekanisme untuk mengenkripsi payload IP. ESP juga menyediakan data otentikasi dan integritas data layanan, karena itu, ESP adalah sebuah alternatif untuk AH ketika kerahasiaan data yang diperlukan. Simpulan Dengan adanya Virtual Private Network, kita dapat membuat jaringan dengan biaya yang relative murah untuk jaringan besar antar lokasi yang jaraknya jauh. Saran Kami sebagai penulis, mengharapkan teknologi Virtual Private Network ini dapat diterapkan di perusahaan-perusahaan mayoritas, karena adanya teknologi VPN ini dapat menghemat biaya perusahaan, dan nantinya pun akan menambah penghasilan Negara kita.

21

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN Prakbm Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN (CHAP) Pak Rudi Haryadi Pengertian CHAP adalah

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah

Lebih terperinci

BAB III Virtual Private Network (VPN)

BAB III Virtual Private Network (VPN) BAB III Virtual Private Network (VPN) 3.1 Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

VIRTUAL PRIVATE NETWORKS (VPN)

VIRTUAL PRIVATE NETWORKS (VPN) VIRTUAL PRIVATE NETWORKS (VPN) Traditional Connectivity [From Gartner Consulting] What is VPN? Virtual Private Network is a type of private network that uses public telecommunication, such as the Internet,

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN R M Dikshie Fauzie Daftar Isi 1 Pengantar 3 2 Pendahuluan 4 3 IPSec 6 3.1 IPSec Modes............................ 7 3.2 Key Management..........................

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Pengertian Tentang PPP (Point To Point Protocol)

Pengertian Tentang PPP (Point To Point Protocol) Pengertian Tentang PPP (Point To Point Protocol) Riska Islaminati riska.islaminati@raharja.info :: http://a114513-2009-04853.blogspot.com/2011/11/pengertian-tentang-ppp-point-topoint.html Abstrak PPP berfungsi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

PRAKTIKUM 5 Virtual Private Network (PPTP)

PRAKTIKUM 5 Virtual Private Network (PPTP) PRAKTIKUM 5 Virtual Private Network (PPTP) A. TUJUAN PEMBELAJARAN 1. Mahasiswa mampu memahami cara kerja dari VPN 2. Mahasiswa mampu melakukan installasi VPN dengan menggunakan PPTP 3. Mahasiswa mampu

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1. Analisis Masalah 1.1.1. Teknologi VPN Topologi jaringan hub-and-spoke tidak lagi memadai untuk kebutuhan bisnis saat ini. perusahaan membutuhkan topologi jaringan any-to-any

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN BAB 2. LANDASAN TEORI 2.1. Tinjauan Pustaka Sebelum melakukan perancangan Virtual Private Network (VPN), terlebih dahulu harus dimiliki pemahaman secara umum mengenai jaringan komputer. Virtual Private

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu;

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu; BAB II TEORI PENDUKUNG 2.1 Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

BAB 2 LANDASAN TEORI. menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah

BAB 2 LANDASAN TEORI. menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah BAB 2 LANDASAN TEORI Perkembangan teknologi yang maju sangat pesat membuat sistem komunikasi dan komputer turut berkembang cepat. Perkembangan dunia komunikasi dan komputer menjadi satu ini membentuk suatu

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat mendorong terbentuknya suatu komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah satunya adalah

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

BAB 2 LANDASAN TEORI Definisi Jaringan Komputer. menggunakan perangkat keras jaringan, seperti ethernet card, bridge, modem,

BAB 2 LANDASAN TEORI Definisi Jaringan Komputer. menggunakan perangkat keras jaringan, seperti ethernet card, bridge, modem, BAB 2 LANDASAN TEORI 2.1 Teori Umum Teori umum merupakan teori-teori pokok yang dijadikan landasan untuk teori-teori lainnya dalam skripsi ini. 2.1.1 Definisi Jaringan Komputer Berdasarkan pendapat Wahana

Lebih terperinci

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di 6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP. PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2 ISSN: 1693-6930 11 SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2 Sarman Sekolah Menengah Teknologi Industri (SMTI) Departemen Perindustrian Perdagangan dan Koperasi (Deprindagkop) Jln. Kusumanegara

Lebih terperinci