Rabu, 09 Mei 2012

Jaringan komputer edisi 9


VPN (Virtual Private Network)

Dengan menggunakan VPN kita seakan-akan membuat jaringan private / khusus dengan melewati jaringan publik seperti Internet, teknologi ini memungkinkan dapat mereduksi biaya dan aman karena menggunakan metode enkripsi.
            Ada tiga macam tipe VPN, yaitu  Acces VPN,  Intranet  VPN dan  Extranet VPN.
1.       Access VPN : membuat koneksi jarak jauh untuk mengakses ke jaringan intranet atau ekstranet pelanggan dan pengguna bergerak dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL, Mobile IP untuk membuat koneksi yang aman bagi mobile user, telecommuters dan kantor cabang.
 
                                                        
2.      Intranet VPN :  menghubungkan kantor pusat, kantor  cabang, dan remote  user ke dalam jaringan internal dengan menggunakan infrastruktur koneksi yang terdedikasi. 


3.      Extranet VPN : menghubungkan dengan pihak luar seperti pelanggan, supplier, rekan bisnis, atau suatu komunitas ke dalam jari ngan internal dengan menggunakan koneksi  dedicated. Koneksi ini menghubungkan jaringan  internal dengan jaringan di luar perusahaan.

                                         
VPN  merupakan suatu koneksi antar dua jaringan yang dibuat untuk mengkoneksikan kantor pusat, kantor cabang,  telecommuters ,  suppliers, dan rekan bisnis lainnya,  ke dalam suatu jaringan dengan menggunakan  infrastruktur telekomunikasi  umum dan menggunakan metode enkripsi tertentu sebagai media pengamanannya (Kevin, 2001).   VPN merupakan sebuah jaringan  private yang menghubungkan satu node jaringan ke  node jaringan lainnya dengan menggunakan jaringan  public  seperti Internet. Data yang dilewatkan akan diencapsulation (dibungkus) dan dienkripsi, supaya data  tersebut terjamin kerahasiaannya 
Tunneling adalah salah satu metode yang  digunakan untuk mentransfer data melewati infrastruktur interkoneksi jaringan dari satu  jaringan ke jaringan lainnya seperti jaringan internet, data yang ditransfer (payload) dapat be rupa frames (atau paket) dari protocol yang lain. Tunnel mengambarkan paket data secara  logika yang di encapsulation (dibungkung) melewati interkoneksi jaringan. Proses tunnelingya meliputi proses encapsulations, transmisi, dan decapsulations.
Peningkatan penggunaan koneksi VPN dari tahun ke tahun karena murahnya infrastruktur yang dibutuhkan oleh VPN serta mudahnya dalam  instalasi, maka koneksi ini lebih efisien dibandingkan dengan metode WAN. Jaringan VPN dikoneksikan oleh ISP lewat router nya ke router-router lain dengan mengunakan jalur Internet yang telah dienkripsi antara dua titik, dengan menggunakan leased line untuk hubungan jarak jauh dengan VPN, perusahaan dapat menghemat 20 sampai 40% dari biaya WAN

                                  Skema Tunneling & Encapsulation VPN
Sistem keamanan di VPN menggunakan beberapa metode  lapisan sistem keamanan, diantaranya ;
1.      Metode tunneling (terowongan), membuat terowongan virtual diatas jaringan publik menggunakan protocol seperti Point to Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP),  Generic Routing Encapsulation (GRE) atau  IP Sec . PPTP dan L2TP adalah layer 2 tunneling protocol. keduanya melakukan pembungkusan payload pada frame Point to Point Protocol  (PPP) untuk di lewatkan pada jaringan. IP Sec berada di layer 3 yang menggunakan packet, yang akan melakukan pembungkusan IP header sebelum dikirim ke jaringan.
2.      Metode Enkrpsi  untuk  Encapsulations  (membungkus) paket data yang lewat di dalam tunneling, data yang dilewatkan pada pembungkusan tersebut, data disini akan dirubah dengan metode algoritma kripthography tertentu seperti DES, 3DES, atau AES
3.      Metode Otentikasi User, karena banyak user yang akan mengakses biasanya digunakan beberapa metode otentikasi user seperti  Remote Access Dial In User Services (RADIUS) dan Digital Certificates.
4.      Integritas Data,  paket data yang dilewatkan di jaringan publik perlu penjaminan integritas data / kepercayaan data apakah terjadi perubahan atau tidak. Metode VPN menggunakan HMA C-MD5 atau HMA C-SHA1 untuk menjadi paket tidak dirubah pada saat pengiriman.
Virtual Networking: menciptakan ‘tunnel’ dalam jaringan yang tidak harus direct.  Sebuah ‘terowongan’ diciptakan melalui public network seperti Internet. Jadi seolah-olah ada hubungan  point-to-point dengan data yang dienkapsulasi. Private Networking(Data yang    dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network)

Proses Enkapsulasi
Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan (tunnel endpoints) diletakkan di destination address paket baru, yang disebut dengan encapsulation header. Tujuan akhir tetap ada pada header paket lama yang dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket lama dikirimkan ke tujuan akhirnya.  Enkapsulasi dapat dilakukan pada lapisan jaringan yang berbeda.

Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan outentikasi dan enkripsi. Analoginya adalah kalau sebuah organisasi/perusahaan punya kantor di 2 gedung yang berbeda. Nah, untuk orang/informasi bergerak dari satu kantor ke kantor lainnya, bisa melalui:
a.       Kaki lima atau jalan umum
b.      Menggali lubang di bawah tanah (analog dengan VPN).

Layer 2 Tunneling
VPN paling sering menggunakan lapisan data link, misalnya, Point  -  to  -  Point Tunneling Protocol (PPTP) dari Microsoft. Contoh yang lain adalah Layer 2 Forwarding (L2F) dari Cisco yang bisa bekerja pada jaringan ATM dan Frame Relay. L2F didukung oleh Internetwork Operating System yang didukung oleh router-router Cisco. Yang terbaru adalah Layer 2 Tunneling Protocol (L2TP) yang mengkombinasikan elemen dari PPTP dan L2F

Layer 3 Tunneling
Tunneling dapat dibuat pula pada lapisan IP. Jadi paket IP dibungkus dalam IP Security (IPSec) dengan menggunakan pula IKE (Internet Key Exchange). IPSec bisa dipergunakan dengan beberapa cara:
a.       Transport mode : IPSec melakukan enkripsi, tetapi tunnel dibuat oleh L2TP. Perhatikan bahwa L2TP bisa juga mengenkapsulasi IPX (Internetwork Packet Exchange) dan jenis paket-paket layer 3 lainnya.
b.      Tunneling mode : IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus dilakukan jika router/gateway tidak mendukung L2TP atau PPTP. 

Sistem Operasi yang mendukung
a.       Windows 9x, Windows NT: PPTP
b.      Windows 2000: L2TP, PPTP
c.       Linux: IPSec & SSH (Secure Shell)


Cara kerja VPN
VPN bisa bekerja dengan cara:
a.       Dial-up 
b.      Router-to-router

Keuntungan VPN
1.      Menghemat biaya interlokal
2.      Membutuhkan lebih sedikit saluran telepon di perusahaan
3.      Membutuhkan hardware yang lebih sedikit (seperti modem bank)

Kerugian VPN
1.      Kedua endpoints dari VPN, koneksinya harus reliable. Sebagai contoh, kalau ISP di sisi client (sang telecommuteremployee) tidak bisa diakses/di-dial, maka tentu VPN tidak bisa  juga! Lain halnya kalau bisa dial-up service ke kantor.
2.      Performance VPN bisa lebih lambat daripada dial-up service yang biasa tanpa VPN. Hal ini disebabkan karena ada proses tunneling dan enkripsi/dekripsi.

Remote Access VPN
1.      Home user atau mobile user men-dial ke ISP
2.      Setelah ada koneksi Internet, client menghubungkan diri ke remote access server yang telah dikonfigurasikan dengan VPN. 
3.      User diotentikasi, dan akses kemudian diizinkan.

VPN Connections
Disebut  juga  gateway-to-gateway atau router-to-router configuration. Routernya harus disetup sebagai VPN server dan client. Software seperti VPND (VPN daemon) bisa dipergunakan untuk menghubungkan 2 LAN dengan Linux atau FreeBSD. VPN Protocols  Tunneling Protocols :
1.      PPTP 
Dikembangkan oleh Microsoft dari  PPTP yang dipergunakan untuk remote access. Caranya:
a.       PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
b.      Data aslinya dienkripsi dengan MPPE. PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.

2.      L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.

3.      L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.  Keunggulan L2TP dibandingkan PPTP:
a.       Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
b.      Mendukung kompresi
c.       Bisa melakukan tunnel authentication
d.      Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.

4.      IPSec
Dalam  tunneling mode,  IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya.  IPSec menggunakan 2 protokol :
a.       Authentication Header (AH): memungkinkan verifikasi identitas pengirim.  AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.
b.      Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH.

5.      SSH dan SSH2
Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer kalau merujuk pada OSI  reference model,  sehingga disebut  circuit-level VPN.  SSH membutuhkan login account.

6.      CIPE
Adalah driver kernel Linux untuk membuat secure tunnel anatara 2 IP subnet. Data dienkripsi pada lapisan network layer  (OSI)  sehingga di sebut low-level encryption.  Oleh karena itu  CIPE tidak memerlukan perubahan besar pada layer-layer di atasnya (termasuk aplikasi).  Encryption Protocols  :
a.       MPPE
b.      IPSec encryption: DES atau 3DES
c.       VPNd: Blowfish
d.      SSH: public key encryption

VPN Security
1.      Authentication Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection. Metode otentikasi dapat dilakukan dengan protokol:
a.       Extensible Authentication Protocol (EAP)
b.      Challenge Handshake Authentication (CHAP)
c.       MS-CHAP
d.      Password Authentication Protocol (PAP)
e.       Shiva-PAP

2.      Authorization. Menentukan apa yang boleh dan yang tidak boleh diakses seorang user

3.      Enkripsi


Sumber :
Debra Littlejohn Shinder,  Computer Networking Essentials, Cisco Press, Indianapolis, 2001.
www.pdf-search-engine.com key word: VPN
http://www.microsoft.com /docs/vpnoverview

Tidak ada komentar:

Poskan Komentar