Solusi Virtual Private Network sebagai alternatif Jaringan Skala Luas (WAN)



dokumen-dokumen yang mirip
Virtual Private Network (VPN) sebagai alternatif Komunikasi Data Pada Jaringan Skala Luas (WAN)

Virtual Private Network (VPN) sebagai alternatif Komunikasi Data Pada Jaringan Skala Luas (WAN)

Membangun Interkoneksi VPN dengan solusi Hardware-Based dan Jaringan IIX

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Vpn ( virtual Private Network )

Bab II. Tinjuan Pustaka

Mengenal WAN dan Solusi Load Balancing

BAB IV DISKRIPSI KERJA PRAKTEK

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Protocol Sistem Keamanan

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

VPN (Virtual Private Network)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

A I S Y A T U L K A R I M A

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

WAN. Karakteristik dari WAN: 1. Terhubung ke peralatan yang tersebar ke area geografik yang luas

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP

JARKOM LANJUT WEEK 11

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Virtual Privat Network (VPN)

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

OTOMATISASI PEMBAHARUIAN IP PADA DOMAIN ITICMALANG.NO-IP.ORG UNTUK AKASES GATEWAY DI PT.INDONESIAN TOBACCO ABSTRACT

Gambar 3.1 Workflow Diagram Gambar 3.2 Penetapan Koneksi Menggunakan Virtual Path Gambar 3.3 Arsitektur Protokol User Network

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)

KAJIAN VIRTUAL PRIVATE NETWORK (VPN) LAPAN DAN PEMANFAATANNYA DALAM MENDUKUNG PENGEMBANGAN E-GOVERNMENT

WAN (Wide Area Network)

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

PT. PATRA TELEKOMUNIKASI INDONESIA

KOMUNIKASI DATA PADA BANK MUAMALAT

1. Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

MATERI TIK 5 PERTEMUAN KE-3. Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015

BAB 2 TINJAUAN PUSTAKA

Jaringan Komputer Pendahuluan

Pendahuluan... Interkoneksi ke IIX

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

BAB 4 PERANCANGAN DAN EVALUASI

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

~ By : Aprilia Sulistyohati, S.Kom ~

IMPLEMENTASI DAN EVALUASI SISTEM

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

ISDN. (Integrated Service Digital Network) -Overview - Prima K - PENS Jaringan Teleponi 1 1

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

XIII. PENGEMBANGAN JARINGAN KOMPUTER

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical Integrator And Computer) Menyelesaikan persamaanpersamaan-persamaan matem

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB III METODOLOGI PENELITIAN

Pengenalan Jaringan Komputer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Virtual Private Network

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

Jaringan Komputer 1 MODUL 1. Muhammad Zen S. Hadi, ST. MSc.

BAB I PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Jurnal ICT Vol V, No. 9, Nov 2014, AKADEMI TELKOM SANDHY PUTRA JAKARTA

BAB II LANDASAN TEORI

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

Hirarki WAN & Perangkat WAN

MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009

Teknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing

UKDW BAB I PENDAHULUAN

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. daya, dimana dibutuhkan layanan-layanan dan aturan-aturan (protocols) yang

Pengukuran dan Analisis Performansi Jaringan Berbasis IP Pada DSLAM Sebagai Acess Node Pada pelanggan SPEEDY

Transkripsi:

Solusi Virtual Private Network sebagai alternatif Jaringan Skala Luas (WAN) Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan... Perkembangan internet yang sangat cepat dengan banyaknya standar-standar baru dan beragamnya content-content pada web 2.0 sangat mempengaruhi pola bisnis dan strategi bisnis perusahaan. Saat ini semua proses bisnis sudah dilakukan dan dibantu dengan sistem Teknologi Informasi (TI) seperti solusi sistem database untuk mengintegrasikan systemnya, sistem jaringan skala luas atau wide area network (WAN) yang menghubungkan semua cabang ke kantor pusat, penggunaan backup data yang sering disebut Disaster Recovery Center (DRC), atau penggunaan solusi sistem Enterprise Resources Planning (ERP), Customer Relatonship Management (CRM) dan sebagainya. Perkembangan bisnis yang sangat cepat dan melebar sekarang ini, membuat suatu perusahaan harus dapat melakukan pengolahan proses bisnisnya secara cepat, akan tetapi semua pemrosesan informasi tersebut sangat dipengaruhi oleh dukungan infrastruktur komunikasi yang dimiliki oleh suatu perusahaan. Bagi suatu perusahaan bisnis yang global, kebutuhan akan informasi yang terkini dan akurat sangat dibutuhkan untuk mendapatkan informasi yang aktual, cepat dan tepat yang akan menjadi kunci yang vital dalam persaingan pasar saat ini. Komputasi terdistribusi client/server, pengaksesan jarak jauh (remote access) dan konektifitas antar jaringan telah banyak berperan penting dalam meningkatkan produktivitas bagi perusahaan dan pegawainya dibandingkan sebelumnya. Pada saat yang bersamaan, perusahaan terus mencari solusi jaringan dan infrastruktur komunikasi data yang fleksibel untuk perkembangan bisnisnya. Teknologi Informasi tidak lagi digunakan sebagai tools atau alat bantu tapi saat ini telah menjadi senjata utama untuk bersaing dan mendapatkan informasi yang update atau terbaru agar keputusan bisnis dapat dengan cepat diambil. 1

Dengan banyaknya solusi-solusi dari vendor-vendor perangkat lunak seperti Oracle, SAP, JDEdward, Microsoft net, dan sebagainnya untuk solusi sistem informasi yang mengintegrasikan semua terminal komputer pegawainya baik yang berada di kantor atau yang mobile/telecommuters ke database utamanya, memerlukan konektifitas jaringan tulang punggung (backbone) yang handal. WAN atau jaringan skala luas yang menjadi solusi untuk infrastruktur komunikasi data tersebut, ada banyak solusi dari teknologi WAN baik yang berbasis Circuit Switching atau Packet Switching yang ditawarkan oleh para penyedia jasa telekomunikasi (telco). Contoh topology Jaringan Skala Luas (WAN) Sebut saja solusi Very Small Apperture Terminal (VSAT), Leased Channel (LC), ADSL, Multi Protocol Labeling Switching (MPLS), Frame Relay dan sebagainya yang merupakan solusi yang ditawarkan telco. Di Indonesia ada banyak provider telco besar yang menawarkan solusi WAN untuk coverage wilayah indonesia, sebut saja TELKOM dengan DynaAccessnya, Indosat dengan Metro-e nya, XL dengan Businees Solutions, dan Lintas Arta dengan solusi network datanya. 2

Wide Area Network Ada banyak solusi yang bisa digunakan untuk komunikasi data pada jaringan skala luas, saat ini terdapat beberapa solusi komunikasi data yang ditawarkan oleh telco provider. WAN adalah jaringan komunikasi yang meliputi area geograpis yang luas dan biasanya menggunakan fasilitas dari transmisi provider, seperti perusahaan telpon atau lainnya (Marilee Ford, dkk, Internetworking Techlogies Handbook, 1997 : 45). Dalam jaringan WAN sangat sensitif dengan masalah lebar pita (bandwidth), para penyedia jasa biasanya menentukan biaya sewa dari layanan dan bandwidth yang digunakan. Ada beberapa layanan WAN yang sering menjadi ukuran layanan perusahaan telco terhadap pelanggannya. Tabel 1. Layanan WAN dan Bandwidth Layanan Type User Bandwidth T1 Larger Entities 1.544 Mbps E1 Larger Entities 2.048 Mbps T3 Larger Entities 44.736 Mbps E3 Provider backbone Telekomunikasi 34.368 Mbps STS-A (OC-1) Provider backbone Telekomunikasi 51.840 Mbps STM-1 Provider backbone Telekomunikasi 155.52 Mbps STS-3 (OC-3) Provider backbone Telekomunikasi 155.251 Mbps STM-3 Provider backbone Telekomunikasi 466.56 Mbps STS-48 (OC-48) Provider backbone Telekomunikasi 2.488320 Gbps Seorang pegawai harus bekerja walau sedang tidak berada di kantor, mungkin di saat yang mendesak seorang pegawai memerlukan akses ke file-file, e-mail dan database di kantor pusat yang memerlukan koneksi langsung ke server. Kegiatan tersebut bisa menjadi sangat mahal dan memerlukan hardware dan dukungan teknis yang rumit. Mengirim file melalui Internet mungkin menjadi sarana yang paling mudah, tetapi belum tentu file yang kita kirim aman dari para pengendus (sniffers) yang suka mencuri dan mengintip rahasia orang lain. Diperlukan suatu komunikasi yang aman dan murah untuk masalah diatas, solusi VPN dapat menjawab permasalahan diatas, dimana bisa terkoneksi secara lokal ke jaringan intrane kantor namun melalui jaringan yang bisa diakses dengan mudah seperti jaringan Internet. Untuk mengatasi masalah keamanan VPN menggunakan beberapa metode keamanan. 3

Virtual Private Network Saat ini banyak perusahaan menghubungkan sistem terintegrasinya dengan menggunakan solusi hemat teknologi tepat seperti Virtual Private Network (VPN), mengapa hemat karena dilewatkan di jaringan Internet, jadi kita hanya berlangganan Internet pada sebuah provider dengan kecepatan tertentu dan memilih teknologi VPNnya. Dengan menggunakan VPN kita seakan-akan membuat jaringan private / khusus dengan melewati jaringan publik seperti Internet, teknologi ini memungkinkan dapat mereduksi biaya dan aman karena menggunakan metode enkripsi. Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN dan Extranet VPN. 1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke jaringan intranet atau ekstranet pelanggan dan pengguna bergerak dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL, Mobile IP untuk membuat koneksi yang aman bagi mobile user, telecommuters dan kantor cabang. Solusi Access VPN 2. Intranet VPN : menghubungkan kantor pusat, kantor cabang, dan remote user ke dalam jaringan internal dengan menggunakan infrastruktur koneksi yang terdedikasi. Solusi Intranet VPN 4

3. Extranet VPN : menghubungkan dengan pihak luar seperti pelanggan, supplier, rekan bisnis, atau suatu komunitas ke dalam jaringan internal dengan menggunakan koneksi dedicated. Koneksi ini menghubungkan jaringan internal dengan jaringan di luar perusahaan. Solusi Extranet VPN VPN merupakan suatu koneksi antar dua jaringan yang dibuat untuk mengkoneksikan kantor pusat, kantor cabang, telecommuters, suppliers, dan rekan bisnis lainnya, ke dalam suatu jaringan dengan menggunakan infrastruktur telekomunikasi umum dan menggunakan metode enkripsi tertentu sebagai media pengamanannya (Kevin, 2001). VPN merupakan sebuah jaringan private yang menghubungkan satu node jaringan ke node jaringan lainnya dengan menggunakan jaringan public seperti Internet. Data yang dilewatkan akan diencapsulation (dibungkus) dan dienkripsi, supaya data tersebut terjamin kerahasiaannya. Tunneling VPN di Interkoneksi Jaringan (sumber technet.microsoft.com) 5

Tunneling adalah salah satu metode yang digunakan untuk mentransfer data melewati infrastruktur interkoneksi jaringan dari satu jaringan ke jaringan lainnya seperti jaringan internet, data yang ditransfer (payload) dapat berupa frames (atau paket) dari protocol yang lain. Tunnel mengambarkan paket data secara logika yang di encapsulation (dibungkung) melewati interkoneksi jaringan. Proses tunnelingya meliputi proses encapsulations, transmisi, dan decapsulations paket. (Microsoft, VPN with windows 2003, 2003 : 9) Peningkatan penggunaan koneksi VPN dari tahun ke tahun karena murahnya infrastruktur yang dibutuhkan oleh VPN serta mudahnya dalam instalasi, maka koneksi ini lebih efisien dibandingkan dengan metode WAN. Jaringan VPN dikoneksikan oleh ISP lewat routernya ke router-router lain dengan mengunakan jalur Internet yang telah dienkripsi antara dua titik, dengan menggunakan leased line untuk hubungan jarak jauh dengan VPN, perusahaan dapat menghemat 20 sampai 40% dari biaya WAN. Skema Tunneling & Encapsulation VPN 6

Sistem keamanan di VPN menggunakan beberapa metode lapisan sistem keamanan, diantaranya ; 1. Metode tunneling (terowongan), membuat terowongan virtual diatas jaringan publik menggunakan protocol seperti Point to Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Generic Routing Encapsulation (GRE) atau IP Sec. PPTP dan L2TP adalah layer 2 tunneling protocol. keduanya melakukan pembungkusan payload pada frame Point to Point Protocol (PPP) untuk di lewatkan pada jaringan. IP Sec berada di layer 3 yang menggunakan packet, yang akan melakukan pembungkusan IP header sebelum dikirim ke jaringan. 2. Metode Enkrpsi untuk Encapsulations (membungkus) paket data yang lewat di dalam tunneling, data yang dilewatkan pada pembungkusan tersebut, data disini akan dirubah dengan metode algoritma kripthography tertentu seperti DES, 3DES, atau AES 3. Metode Otentikasi User, karena banyak user yang akan mengakses biasanya digunakan beberapa metode otentikasi user seperti Remote Access Dial In User Services (RADIUS) dan Digital Certificates. 4. Integritas Data, paket data yang dilewatkan di jaringan publik perlu penjaminan integritas data / kepercayaan data apakah terjadi perubahan atau tidak. Metode VPN menggunakan HMA C-MD5 atau HMA C-SHA1 untuk menjadi paket tidak dirubah pada saat pengiriman. 7

Bahan Bacaan Archer Kevin, Core James, Cothen Chuck, Davis Roger, White B. Gregory, Ph.D, Dicenso David, Goog J, Travis, William E. Dwayne, 2001, Voice and Data Security., Sams Publishing., USA., 14-15 pp. Dicson Kevin.,1999, The ABCs Of VPNs.,Packet Magazine Cisco System., Third Editions 2002,USA., 50-55 pp. David Barry, 2002, VPN Management., Third Edition 2002, Packet Magazine Cisco System., USA., 57-60 pp. Goncalves Marcus., 1998., Firewall Complete., McGraw-Hill., USA., 25-30 pp. Marilee Ford, H. Kim Lew, Steve Spanier, Tim Stevenson, 1997, Internetworking Techlogies Handbook, Cisco Network Press, USA)., 2003, VPN with windows 2003, Whitepaper Microsoft,USA, www.technet.microsoft.com/en-us/network/bb545442.aspx). Stuart McClure, Joel Scambray, George Kurtz., 2004., Hacking Exposed ; Network Security Secrets & Solutions., McGaw Hill, USA Schaum s, Computer Network, 2004, Erlangga) Steve Spanier, Tim Stevenson, Marilee Ford, 1997., Internetworking Technologies Handbook., Cisco Press., USA,.,2002., Virtual Private Network : An Overview., Whitepaper Microsoft.,USA., <http://www.microsoft.com/docs/vpnoverview> 8