VIRTUAL PRIVATE NETWORKS (VPN)

dokumen-dokumen yang mirip
JARKOM LANJUT WEEK 11

BAB III Virtual Private Network (VPN)

BAB 9: VIRTUAL PRIVATE NETWORK

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Bab II. Tinjuan Pustaka

Protocol Sistem Keamanan

Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS)

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

1. Pendahuluan 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Membuat VPN Di Windows 7

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Gambar Virtual private network connection

Virtual Privat Network (VPN)

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

BAB IV DISKRIPSI KERJA PRAKTEK

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie

BAB 4 PERANCANGAN DAN EVALUASI

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

MODUL 7 VPN PADA CISCO ROUTER

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

VPN (Virtual Private Network)

Vpn ( virtual Private Network )

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

Tunnel dan Virtual Private Network

MEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

LAPORAN JARINGAN KOMPUTER LANJUT VPN (Virtual Network Private)

OSI Data Link Layer. CCNA1-1 Chapter 7

BAB 2 LANDASAN TEORI Definisi Jaringan Komputer. menggunakan perangkat keras jaringan, seperti ethernet card, bridge, modem,

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB IV DESKRIPSI KERJA PRAKTEK

PRAKTIKUM 5 Virtual Private Network (PPTP)

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

TKJ SMK Negeri 1 Bangli

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

Biznet GIO Cloud Membangun VPN Client to Site

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

Refrensi OSI

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 2 LANDASAN TEORI

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 2 LANDASAN TEORI

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

PERBANDINGAN KINERJA DARI PROTOKOL VPN SSTP, OPENVPN DAN IPSEC BERBASIS MIKROTIK

- 1 - Frame Relay. Fitur Frame Relay. Beberapa fitur frame relay adalah sebagai berikut: 1. Kecepatan tinggi. 2. Bandwidth Dinamik

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB 2 LANDASAN TEORI. (misalnya internet) untuk menghubungkan antar remote-site secara aman. Walaupun

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

Solusi Virtual Private Network sebagai alternatif Jaringan Skala Luas (WAN)

Windows Groups. Tunnel Type

TUGAS AKHIR KEAMANAN JARINGAN KOMPUTER IMPLEMENTASI IPSEC PADA VPN

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT DHARMA GUNA SAKTI

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

UKDW BAB I PENDAHULUAN

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet.

PENGAMANAN JARINGAN KOMUTER

REVIEW MODEL OSI DAN TCP/IP

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

BAB 2 LANDASAN TEORI. komputer terhubung dan para penggunanya dapat berkomunikasi dan share

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

BAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Dosen Pengampu : Muhammad Riza Hilmi, ST.

BAB 2 TINJAUAN PUSTAKA

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu;

ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA

Transkripsi:

VIRTUAL PRIVATE NETWORKS (VPN)

Traditional Connectivity [From Gartner Consulting]

What is VPN? Virtual Private Network is a type of private network that uses public telecommunication, such as the Internet, instead of leased lines to communicate. Became popular as more employees worked in remote locations. Terminologies to understand how VPNs work.

What is a VPN Public networks are used to move information between trusted network segments using shared facilities like frame relay or atm A VIRTUAL Private Network replaces all of the above utilizing the public Internet Performance and availability depend on your ISP and the Internet

Private Networks vs. Virtual Private Networks Employees can access the network (Intranet) from remote locations. Secured networks. The Internet is used as the backbone for VPNs Saves Saves cost tremendously from reduction of equipment and maintenance costs. Scalability

Why? T1 is a 1.544 Mbps point-to-point dedicated, digital circuit provided by the telephone companies

Remote Access Virtual Private Network (From Gartner Consulting)

Brief Overview of How it Works Two Two connections one is made to the Internet and the second is made to the VPN. Datagrams contains data, destination and source information. Firewalls VPNs allow authorized users to pass through the firewalls. Protocols protocols create the VPN tunnels.

Four Critical Functions Authentication validates that the data was sent from the sender. Access Access control limiting unauthorized users from accessing the network. Confidentiality preventing the data to be read or copied as the data is being transported. Data Data Integrity ensuring that the data has not been altered

Encryption Encryption -- is a method of scrambling data before transmitting it onto the Internet. Public Public Key Encryption Technique Digital Digital signature for authentication

Tunneling A virtual point-to-point connection made through a public network. It transports encapsulated datagrams. Original Datagram Encrypted Inner Datagram Two types of end points: Remote Access Site-to-Site Datagram Header Outer Datagram Data Area Data Encapsulation [From Comer]

Four Protocols used in VPN PPTP PPTP -- Point-to-Point Tunneling Protocol L2TP L2TP -- Layer 2 Tunneling Protocol IPsec IPsec -- Internet Protocol Security SOCKS SOCKS is not used as much as the ones above

VPN Encapsulation of Packets

Types of Implementations What What does implementation mean in VPNs? 3 3 types Intranet Within an organization Extranet Outside an organization Remote Access Employee to Business

Virtual Private Networks (VPN) Basic Architecture

VPN Topology: Types of VPNs Remote access VPN Intranet VPN Extranet VPN

VPN Topology: Remote Access VPN

VPN Topology: Intranet VPN

VPN Topology: Extranet VPN

VPN Component Tunneling Encryption Authentication,Identity Integrity, Prevent tampering

Tunneling Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan otentikasi dan enkripsi Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan (tunnel( endpoints) diletakkan di destination address paket baru, yang disebut dengan encapsulation header. Tujuan akhir tetap ada pada header paket lama yang dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket lama dikirimkan ke tujuan akhirnya

Teknologi Tunneling Protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer : Tunneling Layer 2 (Data Link Layer) : PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) L2F (Layer 2 Forwarding) Tunnelling Layer 3 (Network Layer): IPSec (IP Security) VTP (Virtual Tunneling Protocol) ATMP (Ascend Tunnel Management Protocol)

Point-to-Point Tunneling Protocol (PPTP) PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut : Klien PPTP, Network access server (NAS), Server PPTP

Layer 2 Tunneling Protocol (L2TP) L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.

Seperti gambar di bawah ini : Gambar 3. Perangkat L2TP

Perangkat dasar L2TP : Remote Client Suatu end system atau router pada jaringan remote access (mis. : dial-up client). L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ / ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

Model Compulsory L2TP, seperti gambar di bawah ini : Gambar 4. Model Compulsory L2TP

Compulsory L2TP, melakukan : 1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. 2. ISP menerima koneksi tersebut dan link PPP ditetapkan. 3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. 4. LAC kemudian menginisiasi tunnel L2TP ke LNS. 5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. 6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. 7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

Model Voluntary L2TP Gambar 5. Model Voluntary L2TP

Voluntary L2TP, melakukan : 1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. 2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. 3. Jika LNS menerima koneksi, LAC kemudian meng- encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. 4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. 5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : Control channel Sessions (data channel) Sessions (data channel)

Cara kerjanya seperti gambar di bawah ini : Gambar 6. Cara Kerja L2TP

IPSecurity (IPSec) IPSec bekerja dengan tiga cara, yaitu: Network-to-network Host-to-network Host-to-host

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to- network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini : Gambar 6. Network-to-network dan Host-to-network

Protokol yang berjalan dibelakang IPSec adalah : AH (Authentication Header) ESP (Encapsulated Security Payload) Kelebihan mengapa IPSec menjadi standar, yaitu: Confidentiality Integrity Authenticity Anti Replay

VPN works via crypto/encapsulation

Digital Signature to verify data not changed in transit

PKI the full picture

WebVPN

WebVPN Features

WebVPN and IPSec Comparison