BAB 9: VIRTUAL PRIVATE NETWORK

dokumen-dokumen yang mirip
ANALISIS PERANCANGAN JARINGAN KOMPUTER

Bab II. Tinjuan Pustaka

Protocol Sistem Keamanan

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV DISKRIPSI KERJA PRAKTEK

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

Gambar Virtual private network connection

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

BAB 4 IMPLEMENTASI DAN EVALUASI

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

JARKOM LANJUT WEEK 11

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

BAB 2 TINJAUAN PUSTAKA

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

1. Pendahuluan 1.1 Latar Belakang

VIRTUAL PRIVATE NETWORKS (VPN)

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

VPN (Virtual Private Network)

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

PENGAMANAN JARINGAN KOMUTER

BAB 4 PERANCANGAN DAN EVALUASI

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

Virtual Privat Network (VPN)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III Virtual Private Network (VPN)

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

Vpn ( virtual Private Network )

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Review Implementasi VPN Mikrotik

BAB 1 PENDAHULUAN 1.1 Latar Belakang

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

PRAKTIKUM 5 Virtual Private Network (PPTP)

Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS)

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

Tunnel dan Virtual Private Network

UKDW BAB I PENDAHULUAN

BAB IV DESKRIPSI KERJA PRAKTEK

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 2 LANDASAN TEORI

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

MODUL 7 VPN PADA CISCO ROUTER

Konfigurasi Routing Protocol RIP di Router 2

FAULT TOLERANCE. Sistem terdistribusi week 9

TKJ SMK Negeri 1 Bangli

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

IMPLEMENTASI INTERKONEKSI VIRTUAL PRIVATE NETWORK (VPN) PROTOKOL L2TP/IPSec DENGAN MENGGUNAKAN FOREFRONT THREAT MANAGEMENT GATEWAY (FTMG)

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

Remote Execution. Oleh: Idris Winarno

Lapisan OSI Dan Mcam-Macam Layer

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

IMPLEMENTASI VLAN PADA MIKROTIK

BAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet.

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

BAB 2 LANDASAN TEORI

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

MEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER

Sistem Keamanan Transaksi e-commerce

AKSES JARAK JAUH LAYANAN INTRANET MELALUI LAYANAN VIRTUAL PRIVATE NETWORK

ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT. FINROLL

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie

BAB 4 HASIL DAN PEMBAHASAN

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

A I S Y A T U L K A R I M A

Solusi Virtual Private Network sebagai alternatif Jaringan Skala Luas (WAN)

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP

BAB 2 LANDASAN TEORI. komputer terhubung dan para penggunanya dapat berkomunikasi dan share

BAB 2 LANDASAN TEORI Definisi Jaringan Komputer. menggunakan perangkat keras jaringan, seperti ethernet card, bridge, modem,

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

Membuat VPN Di Windows 7

Model OSI. Diambil dari /tutorial/linux/osi.html

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK

Windows Groups. Tunnel Type

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Transkripsi:

BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang tidak harus direct. Sebuah terowongan diciptakan melalui public network seperti Internet. Jadi seolaholah ada hubungan point-to-point dengan data yang dienkapsulasi. Private Networking: Data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network. Cara Kerja VPN bisa bekerja dengan cara: dial-up bagian dari router-to-router Digging the Tunnel Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan otentikasi dan enkripsi. Analoginya adalah kalau sebuah organisasi/perusahaan punya kantor di 2 gedung yang berbeda. Nah, untuk orang/informasi bergerak dari satu kantor ke kantor lainnya, bisa melalui: kaki lima atau jalan umum menggali lubang di bawah tanah (analog dengan VPN). 1

Proses Enkapsulasi Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan (tunnel endpoints) diletakkan di destination address paket baru, yang disebut dengan encapsulation header. Tujuan akhir tetap ada pada header paket lama yang dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket lama dikirimkan ke tujuan akhirnya. Enkapsulasi dapat dilakukan pada lapisan jaringan yang berbeda. Layer 2 Tunneling VPN paling sering menggunakan lapisan data link, misalnya: Point-to-Point Tunneling Protocol (PPTP) dari Microsoft. Contoh yang lain adalah Layer 2 Forwarding (L2F) dari Cisco yang bisa bekerja pada jaringan ATM dan Frame Relay. L2F didukung oleh Internetwork Operating System yang didukung oleh router-router Cisco. Yang terbaru adalah Layer 2 Tunneling Protocol (L2TP) yang mengkombinasikan elemen dari PPTP dan L2F. Layer 3 Tunneling Tunneling dapat dibuat pula pada lapisan IP. Jadi paket IP dibungkus dalam IP Security (IPSec) dengan menggunakan pula IKE (Internet Key Exchange). IPSec bisa dipergunakan dengan beberapa cara: transport mode: IPSec melakukan enkripsi, tetapi tunnel dibuat oleh L2TP. Perhatikan bahwa L2TP bisa juga mengenkapsulasi IPX (Internetwork Packet Exchange) dan jenis paket-paket layer 3 lainnya. tunneling mode: IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus dilakukan jika router/gateway tidak mendukuk L2TP atau PPTP. 2

Dukungan Sistem Operasi Windows 9x, Windows NT: PPTP Windows 2000: L2TP, PPTP Linux: IPSec & SSH (Secure Shell) Alasan Penggunaan VPN VPN pada Windows 2000 VPN vs Dial-up Networking: Misalnya seorang pegawai yang mobile bertugas antarkota. Bisa saja pakai dial-up service, tetapi kalau dial-up antar kota, bisa mahal sekali. Oleh karena itu menggunakan ISP lokal + VPN, untuk mengakses LAN perusahaan. 3

Selain itu VPN juga akan mereduksi jumlah telephone line & modem bank yang perlu disediakan perusahaan. Perusahaan cukup menyediakan 1 koneksi saja ke Internet. Hal ini akan mereduksi cost dari perusahaan. Keuntungan VPN terhadap dial-up access: 1. menghemat biaya interlokal 2. membutuhkan lebih sedikit saluran telepon di perusahaan 3. membutuhkan hardware yang lebih sedikit (seperti modem bank) Kerugian VPN 1. kedua endpoints dari VPN, koneksinya harus reliable. Sebagai contoh, kalau ISP di sisi client (sang telecommuter employee) tidak bisa diakses/di-dial, maka tentu VPN tidak bisa juga! Lain halnya kalau bisa dial-up service ke kantor. 2. Performance VPN bisa lebih lambat daripada dial-up service yang biasa tanpa VPN. Hal ini disebabkan karena ada proses tunneling dan enkripsi/dekripsi. Skenario-skenario VPN Remote Access VPN 1. Home user atau mobile user men-dial ke ISP 2. Setelah ada koneksi Internet, client menghubungkan diri ke remote access server yang telah dikonfigurasikan dengan VPN. 3. User diotentikasi, dan akses kemudian diizinkan. Virtual Private Extranets Untuk menghubungkan diri partner, supplier atau customer, seperti dalam B2B e- commerce. Hal yang penting adalah melindungi LAN (intranet) dari akses yang mungkin merugikan dari luar. Oleh karena itu harus dilindungi oleh firewall. Koneksi client ke intranet dengan VPN di perimeter network. Karena biasanya yang diakses adalah web server, maka web server juga ada di perimeter network. 4

VPN Connections Between Branch Offices Disebut juga gateway-to-gateway atau router-to-router configuration. Routernya harus disetup sebagai VPN server dan client. Software seperti vpnd (VPNdaemon) bisa dipergunakan untuk menghubungkan 2 LAN dengan Linux atau FreeBSD. VPN Protocols Tunneling Protocols 1. PPTP Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Caranya: a. PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP 5

membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja. b. Data aslinya dienkripsi dengan MPPE. PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD. 2. L2F Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints. 3. L2TP Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP: multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS). mendukung kompresi bisa melakukan tunnel authentication bisa bekerja pada jaringan non-ip seperti ATM dan Frame Relay. 4. IPSec Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol Authentication Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi. Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH. 5. SSH dan SSH2 Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account. 6. CIPE Adalah driver kernel Linux untuk membuat secure tunnel anatara 2 IP subnet. Data dienkripsi pada lapisan network layer (OSI) sehingga di sebut low-level encryption. Oleh karena itu CIPE tidak memerlukan perubahan besar pada layerlayer di atasnya (termasuk aplikasi). Encryption Protocols MPPE IPSec encryption: DES atau 3DES VPNd: Blowfish 6

SSH: public key encryption VPN Security 1. Authentication Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection. Metode otentikasi dapat dilakukan dengan protokol: - Extensible Authentication Protocol (EAP) - Challenge Handshake Authentication (CHAP) - MS-CHAP - Password Authentication Protocol (PAP) - Shiva-PAP 2. Authorization Menentukan apa yang boleh dan yang tidak boleh diakses seorang user. 3. Enkripsi Masalah Performa VPN Yang paling jadi masalah adalah performa Internet sendiri. Misalnya kadang-kadang bisa terjadi ISP tidak bisa diconnect, atau sedang ada heavy traffic di Internet (karena ada berita besar misalnya). Kemudian adalah masalah kecepatan, dimana circuit-level VPN lebih lambat ketimbang network-level VPN. 7