Vpn ( virtual Private Network )

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

VPN (Virtual Private Network)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB I PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 4 IMPLEMENTASI DAN EVALUASI

Bab II. Tinjuan Pustaka

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

1. Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

KEAMANAN KOMPUTER. Pertemuan 10

PENGAMANAN JARINGAN KOMUTER

Cara Setting IP Address DHCP di

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN 1.1 Latar Belakang

A I S Y A T U L K A R I M A

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Firewall & WEB SERVICE

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

JARKOM LANJUT WEEK 11

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Virtual Privat Network (VPN)

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

METODE PENELITIAN. B. Pengenalan Cisco Router

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB IV DISKRIPSI KERJA PRAKTEK

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

Firewall. Pertemuan V

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR

UNIVERSITAS GUNADARMA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

Tunnel dan Virtual Private Network

BAB I PENDAHULUAN 1.1 Latar Belakang

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Indra Dermawan ( )

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

BAB 2 TINJAUAN PUSTAKA

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB 4 PERANCANGAN DAN EVALUASI

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Firewall. Pertemuan V

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Hierarki WAN & Dedicated Router

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Dedicated Router. Mata Pelajaran : Diagnosa WAN Senin, 3 September 2012 Nilai/Paraf :

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

ANALISIS PERANCANGAN JARINGAN KOMPUTER

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Bab 1: Jelajahi Jaringan

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

KAJIAN VIRTUAL PRIVATE NETWORK (VPN) LAPAN DAN PEMANFAATANNYA DALAM MENDUKUNG PENGEMBANGAN E-GOVERNMENT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

IMPLEMENTASI DAN EVALUASI SISTEM

ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

BAB 9: VIRTUAL PRIVATE NETWORK

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Konfigurasi Routing Protocol RIP di Router 2

KAJIAN VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI SISTEM PENGAMANAN DATA PADA JARINGAN KOMPUTER (Studi Kasus Jaringan Komputer Unikom)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Transkripsi:

Vpn ( virtual Private Network )

VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan akses yang aman untuk kantorkantor yang terpencil ke jaringan internal perusahaannya. Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan metode tunneling dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer diantaranya dapat disatukan sehingga seolah-olah kedua kelompok jaringan computer tersebut tidak terpisah.

Topologi jaringan vpn

Keuntungan menggunakan VPN 1. Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas. 2. Penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. 3. Penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN. 4. 4. VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet.

Kekurangan Menggunakan Jaringan VPN 1. ketersediaan dan performansi jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan. 2. VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). 3. perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai

Type type VPN Remote Access VPN Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Perusahaan yang menggunakan type vpn ini akan bekerjasama dengan ESP ( enterprise services provider ) yang akan menyediakan NAS ( network acces server ) ke pada perusahaan. Pengguna jaringan remote acces vpn biasanya akan melakukan dialup ke Nas terlebih dahulu setelah itu baru bisa terhubung ke jaringan lokal perusahaan melalui sebuah software yang telah di instal di komputer masing-masing pengguna.

Site to Site VPN Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

Metode pengamanan jaringan VPN 1.Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.

Arsitektur FireWall Komponen- komponen pembangun firewall a. Metoda yang digunakan (packet filtering router dan proxy server). b. Aturan kebijakan keamanan jaringan (policy). c. Mekanisme authentifikasi.

Packet filtering router firewall Parameter-parameter yang digunakan untuk memfilter suatu paket adalah protokol, port atau alamat sumber paket, dan port atau alamat tujuan paket. Fungsi dari firewall packet filtering router - Meneruskan paket menuju tujuan pengiriman - Menolak paket dan memberikan notifikasi ke pada pengirim. - Membuang paket tanpa memberi tahu pengirim - Membuat log paket yang diterima ataupun ditolak - NAT ( Network Address Translation )

Arsitektur Packet Filtering Router

Keuntungan Packet Filtering Router arsitekturnya yang sederhana transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall proses memfilter berlangsung dengan cepat

Kekurangan Packet Filtering Router kesulitan dalam menerapkan aturan filter pada router kurangnya sistem autentikasi terhadap router Rentan terkena serangan Ip addres spoffing dan Source routing attacks.

Proxy server firewall Proxy server merupakan firewall yang dibuat secara software untuk memfilter paket, baik yang masuk ke jaringan internal, maupun paket yang keluar jaringan.

Software proxy server dijalankan pada bagian host routing yang berada di antara jaringan internal dan internet. Fungsi utama proxy server adalah untuk meneruskan koneksi aplikasi yang telah diinisiasi dari jaringan internal ke internet. Sedangkan permintaan koneksi aplikasi ke internet yang belum diinisiasi tidak akan dilayani dan akan dihentikan. Oleh karena itu proxy sever juga disebut sebagai application-level gateway.

Keunggulan Proxy Server Beberapa keunggulan proxy server adalah memiliki keamanan yang lebih baik dan lebih fleksibel daripada packet filtering router. hanya perlu memeriksa beberapa aplikasi yang diizinkan mudah untuk memeriksa trafik yang masuk ke jaringan internal

Metode pengamanan jaringan VPN (cont) 2. Enkripsi Enkripsi merupakan teknik untuk mengamankan data yang dikirim dengan mengubah data tersebut ke dalam bentuk sandi-sandi yang hanya dimengerti oleh pihak pengirim dan pihak penerima data. 3. IP Sec IPSec menyediakan layanan sekuritas pada IP layer dengan mengizinkan sistem untuk memilih protokol keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta.