tugas mata kuliah telematika teknologi vpn dosen dr. ahmad azhari, m.kom
DESCRIPTION
TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom. Oleh ARIF MUGIYONO08/275410/PPA/02674 NURMIYATI TAMATJITA 08/275075/PPA/02633. Virtual Private Network (VPN). 1.Pendahuluan - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/1.jpg)
1
TUGAS MATA KULIAHTELEMATIKA
TEKNOLOGI VPNDosen
Dr. Ahmad Azhari, M.Kom
Oleh
ARIF MUGIYONO 08/275410/PPA/02674NURMIYATI TAMATJITA 08/275075/PPA/02633
![Page 2: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/2.jpg)
2
Virtual Private Network (VPN)1. Pendahuluan Kebutuhan akan perluasan jaringan
data/multimedia pada perusahaan sekarang ini semakin tinggi.
Dapat berupa pembukaan host remote system ataupun remote client yang dapat mengakses jaringan korporat.
![Page 3: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/3.jpg)
3
• Solusi ditawarkan untuk membentuk keamanan jaringan yang handal biasanya Leased Line.
Masalah :• Skala jaringan menjadi besar, hal ini akan
menjadi masalah. Karena menyangkut pengembangan investasi yang semakin tinggi, dan ketersediaan akses akan menjadi masalah yang krusial.
![Page 4: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/4.jpg)
4
• Solusi lain yang ditawarkan :
o Pembentukan jaringan privat melalui jaringan publik yang sering dikenal dengan VPN (Virtual Private Network).
o Membutuhkan sebuah sistem keamanan yang baik sehingga jaringan privat tersebut tidak dapat diakses oleh pengguna yang tidak berwenang.
![Page 5: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/5.jpg)
5
2. Pengertian VPN
Suatu jaringan privat yang dibangun dalam infrastruktur jaringan publik, seperti internet yang global
Sekumpulan jaringan yang dibangun pada suatu infrastruktur jaringan yang digunakan secara bersama.
Suatu VPN menghubungkan komponen-komponen dari satu jaringan diatas jaringan bersama yang lain dengan melindungi transmisi/ proses pengirimannya.
![Page 6: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/6.jpg)
6
Lanjutan :
Suatu jaringan data privat yang menggunakan infrastruktur telekomunikasi publik, diberikan kebebasan dalam menggunakan suatu protokol tunneling dan prosedur keamanan.
Suatu jaringan privat yang menggunakan teknologi jaringan publik yang akan datang seperti Internet, pembawa/pengangkut IP, Frame Relay, dan ATM sebagai backbone wide area network (WAN).
Suatu perluasan jaringan privat bisnis yang aman melalui suatu jaringan publik.
![Page 7: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/7.jpg)
7
o Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local.
o Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public.
Teknologi Virtual Private Network (VPN)
![Page 8: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/8.jpg)
8
Problem : Dari cara pandang jaringan, salah satu
masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan.
Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan.
![Page 9: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/9.jpg)
9
VPN sebagai Solusi : Sebuah jaringan perusahaan yang
menggunakan infrastruktur IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data.
![Page 10: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/10.jpg)
10
Seperti terlihat di bawah ini :
Gambar 1. VPN
![Page 11: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/11.jpg)
11
Tingginya persaingan bisnis sekarang ini, menyebabkan banyak perusahaan mulai melirik ke teknologi VPN. Seperti tabel survey di bawah ini :
Gambar 2. Perkembangan peluang dan layanan VPN di dunia
![Page 12: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/12.jpg)
12
Faktor-faktor yang menyebabkan perusahaan beralih ke VPN : Ekonomi Keleluasaan dalam berkomunikasi
mudah Akses kontrol Keamanan Penempatan alamat yang virtual
![Page 13: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/13.jpg)
13
3. Fungsi Utama Teknologi VPN1. Confidentially (Kerahasiaan) Sistem Enkripsi
diterapkan2. Data Intergrity (Keutuhan Data) Menjaga
keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan
3. Origin Authentication (Autentikasi Sumber) Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.
![Page 14: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/14.jpg)
14
4. Tipe-tipe VPN4.1 Remote-Access VPN4.2 Site-to-Site VPN4.3 Metode Securiti VPN yaitu :
4.3.1 Firewall4.3.2 Enkripsi4.3.3 IPSec4.3.4 AAA Server
![Page 15: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/15.jpg)
15
5. Teknologi Tunneling Protokol tunneling layer 2 (Data Link Layer)
dan layer 3 (Network Layer) model OSI layer : Tunneling Layer 2 (Data Link Layer) :
• PPTP (Point to Point Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol) • L2F (Layer 2 Forwarding)
Tunnelling Layer 3 (Network Layer): • IPSec (IP Security) • VTP (Virtual Tunneling Protocol)
• ATMP (Ascend Tunnel Management Protocol)
![Page 16: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/16.jpg)
16
6. Point-to-Point Tunneling Protocol (PPTP)
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.
Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut :Klien PPTP, Network access server (NAS), Server PPTP
![Page 17: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/17.jpg)
17
7. Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft.
Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.
![Page 18: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/18.jpg)
18
Seperti gambar di bawah ini :
Gambar 3. Perangkat L2TP
![Page 19: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/19.jpg)
19
Perangkat dasar L2TP : Remote Client
Suatu end system atau router pada jaringan remote access (mis. : dial-up client).
L2TP Access Concentrator (LAC)Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call.
L2TP Network Server (LNS)Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call.
Network Access Server (NAS)NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.
![Page 20: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/20.jpg)
20
7.1 Model Compulsory L2TP, seperti gambar di bawah ini :
Gambar 4. Model Compulsory L2TP
![Page 21: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/21.jpg)
21
Compulsory L2TP, melakukan :1. Remote client memulai koneksi PPP ke LAC melalui PSTN.
Pada gambar diatas LAC berada di ISP.2. ISP menerima koneksi tersebut dan link PPP ditetapkan. 3. ISP melakukan partial authentication (pengesahan parsial)untuk
mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
4. LAC kemudian menginisiasi tunnel L2TP ke LNS. 5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi
PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat.
6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.
7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
![Page 22: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/22.jpg)
22
7.2Model Voluntary L2TP, seperti gambar di bawah ini :
Gambar 5. Model Voluntary L2TP
![Page 23: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/23.jpg)
23
Voluntary L2TP, melakukan :1. Remote client mempunyai koneksi pre- established ke ISP.
Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP.
2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.3. Jika LNS menerima koneksi, LAC kemudian meng-
encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel.
4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.
5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
![Page 24: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/24.jpg)
24
7.3 Cara Kerja L2TPKomponen-komponen pada tunnel, yaitu : Control channel Sessions (data channel) Sessions (data channel)
![Page 25: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/25.jpg)
25
Cara kerjanya seperti gambar di bawah ini :
Gambar 6. Cara Kerja L2TP
![Page 26: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/26.jpg)
26
8. IPSecurity (IPSec)IPSec bekerja dengan tiga cara, yaitu: Network-to-network Host-to-network Host-to-host
![Page 27: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/27.jpg)
27
Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini :
Gambar 6. Network-to-network dan Host-to-network
![Page 28: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/28.jpg)
28
Protokol yang berjalan dibelakang IPSec adalah : AH (Authentication Header) ESP (Encapsulated Security Payload)Kelebihan mengapa IPSec menjadi standar, yaitu: Confidentiality Integrity Authenticity Anti Replay
![Page 29: TUGAS MATA KULIAH TELEMATIKA TEKNOLOGI VPN Dosen Dr. Ahmad Azhari, M.Kom](https://reader035.vdocuments.site/reader035/viewer/2022062400/56814a70550346895db7885c/html5/thumbnails/29.jpg)
29
Daftar PustakaRafiudin, Rahmat. “Konfigurasi Sekuritu Jaringan
Cisco.” Elex Media Komputindo, Jakarta. 2005.
Wendy, Aris, Ramadhana, Ahmad SS. “Membangun VPN Linux Secara Cepat.” Penerbit Andi, Yogyakarta. 2005.
http://www.computerassets.com/downloads/Why_VPN.doc, diakses tanggal 30 Juni 2009.