PENGENALAN VPN
Virtual Private Network (VPN) adalah sebuah jaringan komputer yang berlapis-lapis ( jaringan yang ada di atas jaringan komputer yang lain ). Sifat pribadi VPN berarti bahwa traffic data VPN umumnya tidak terlihat, atau di enkapsulasi, lalu lintas jaringan yang mendasarinya. Demikian pula, lalu lintas dalam VPN muncul untuk jaringan yang mendasarinya hanya sebagai arus lalu lintas lain untuk diundangkan.
Dalam istilah yang lebih teknis, di link lapisan protokol jaringan virtual dikatakan terowongan melalui jaringan transportasi yang mendasarinya. Istilah VPN dapat digunakan untuk menggambarkan berbagai macam konfigurasi jaringan dan protokol. Dengan demikian, hal itu dapat menjadi rumit ketika mencoba generalisasi tentang karakteristik VPN. Beberapa yang lebih umum penggunaan VPN dijelaskan di bawah ini, bersama dengan lebih rinci tentang berbagai skema klasifikasi dan VPN model.
Common yang digunakan VPN
VPN dapat digunakan untuk mengamankan komunikasi melalui Internet publik. VPN sering dipasang oleh organisasi untuk menyediakan akses remote kepada jaringan organisasi yang aman, atau untuk menghubungkan dua lokasi jaringan bersama dengan menggunakan jaringan yang tidak aman untuk membawa lalu lintas.
VPN dapat digunakan untuk menyembunyikan alamat IP dari komputer-komputer di Internet, misalnya, untuk menjelajahi World Wide Web secara anonim atau untuk mengakses Pembatasan lokasi layanan, seperti Internet TV ataupun semacam IP Proxy.
Sebuah VPN tidak perlu eksplisit fitur keamanan seperti otentikasi atau enkripsi lalu lintas. Sebagai contoh, penyedia layanan jaringan VPN dapat digunakan untuk memisahkan lalu lintas dari beberapa pelanggan melalui jaringan yang mendasarinya.
Klasifikasi VPN
Teknologi VPN tidak mudah dibandingkan, karena berbagai protokol, terminologi dan pengaruh pemasaran yang telah ditetapkan mereka. Sebagai contoh, teknologi VPN dapat berbeda:
* Dalam protokol yang mereka gunakan untuk terowongan lalu lintas melalui jaringan yang mendasari;
* Dengan lokasi terowongan penghentian, seperti pelanggan atau penyedia jaringan tepi tepi;
* Apakah mereka menawarkan untuk situs-situs atau konektivitas akses sites yang jauh;
* Dalam tingkat keamanan yang diberikan;
* Oleh lapisan OSI yang mereka hadir untuk jaringan penghubung, seperti rangkaian Layer 2 atau Layer 3 konektivitas jaringan.
Beberapa skema klasifikasi dibahas dalam bagian berikut :
Secure VPN vs Trusted VPN
Kelompok industri 'Virtual Private Networking Konsorsium' telah menetapkan dua jenis klasifikasi VPN Aman (Secure VPN) dan VPN Terpercaya (Trusted VPN). Termasuk anggota konsorsium seperti Microsoft, Cisco, Juniper dan banyak lainnya.
Secure VPN secara eksplisit menyediakan mekanisme authentikasi terowongan terowongan endpoint selama setup, dan enkripsi lalu lintas dalam perjalanan. Aman VPN sering digunakan untuk melindungi lalu lintas ketika menggunakan Internet sebagai tulang punggung yang mendasar, tapi juga dapat digunakan dalam lingkungan ketika tingkat keamanan jaringan yang mendasarinya berbeda dari lalu lintas dalam VPN.
Secure VPN dapat diimplementasikan oleh organisasi yang ingin menyediakan fasilitas akses remote kepada karyawan atau dengan organisasi-organisasi yang ingin menghubungkan beberapa jaringan bersama-sama dengan aman menggunakan Internet untuk membawa lalu lintas. Yang umum digunakan untuk VPN aman dalam akses
remote skenario, di
mana perangkat lunak
klien VPN pada
sebuah sistem pengguna
akhir digunakan untuk menyambung ke jaringan kantor remote dengan aman.
Protokol Secure VPN mencakup IPSec, SSL atau PPTP (dengan MPPE / Microsoft
Point to Point Encryption).
Trusted
VPN biasanya dibuat oleh operator dan organisasi-organisasi besar dan digunakan
untuk segmentasi lalu lintas pada jaringan inti yang besar. Mereka sering
menyediakan layanan kualitas dan jaminan carrier-grade lainnya fitur.
VPN dipercaya bisa
diimplementasikan oleh operator
jaringan yang ingin
multipleks beberapa sambungan pelanggan
secara transparan melalui
jaringan inti yang
sudah ada atau
dengan organisasi-organisasi besar
yang ingin memisahkan
arus lalu lintas
dari satu sama
lain dalam jaringan.
Trusted VPN protokol termasuk
MPLS, ATM atau Frame Relay.
Secure
VPN dan Trusted VPN berbeda dari dalam bahwa mereka tidak menyediakan fitur
keamanan seperti kerahasiaan data melalui
enkripsi. VPN aman
akan tetapi tidak
menawarkan tingkat kontrol
aliran data yang terpercaya VPN dapat memberikan jaminan
seperti bandwidth atau routing.
Dari
perspektif pelanggan, terpercaya VPN dapat bertindak sebagai kawat logis
menghubungkan dua jaringan. Pembawa
yang mendasari jaringan
tidak dapat dilihat
oleh pelanggan, dan
tidak ada pelanggan
menyadari kehadiran pelanggan lain melintasi tulang punggung yang sama.
Gangguan antara pelanggan, atau gangguan pada tulang punggung itu sendiri,
tidak mungkin dilakukan dari dalam VPN yang terpercaya.
Beberapa penyedia
layanan Internet yang
dikelola menawarkan layanan
VPN untuk pelanggan
bisnis yang menginginkan keamanan
dan kenyamanan VPN
tetapi memilih untuk
tidak melakukan pemberian
server VPN sendiri. Dikelola aman
lagi VPN adalah campuran dari dua model VPN utama, dan merupakan solusi
keamanan yang dikontrak dapat mencapai ke host. Selain menyediakan pekerja
dengan secure remote akses ke jaringan internal perusahaan, keamanan lainnya
dan jasa manajemen kadang-kadang dimasukkan
sebagai bagian dari paket.
Contoh-contoh termasuk membuat
anti-virus dan anti-spyware
program diperbaharui di
setiap menghubungkan
komputer atau perangkat
lunak tertentu memastikan
patch sambungan diinstal
sebelum diperbolehkan.
Kategorisasi
berdasarkan hubungan administratif user
The
Internet Engineering Task Force (IETF)
telah dikategorikan berbagai VPN, beberapa di antaranya, seperti Virtual LAN
(VLAN) adalah tanggung
jawab standardisasi organisasi
lain, seperti Institute
of Electrical and Electronics Engineers (IEEE) Proyek 802,
PI 802,1 (arsitektur).
Awalnya, Wide
Area Network (WAN)
link dari penyedia
layanan telekomunikasi node
jaringan yang saling berhubungan dalam
satu perusahaan. Dengan
munculnya LAN, perusahaan
bisa interkoneksi node
mereka dengan link yang
mereka miliki. Sedangkan
yang asli yang
digunakan WAN jalur
khusus dan lapisan
2 multiplexing layanan seperti
Frame Relay, berbasis
IP lapisan 3
jaringan, seperti ARPANET,
internet, militer jaringan IP
(NIPRNET, SIPRNET, JWICS,
dll), menjadi media
interkoneksi umum. VPN
mulai didefinisikan melalui
jaringan IP. Pihak militer sendiri jaringan mungkin dilaksanakan sebagai VPN
pada peralatan transmisi yang umum, tetapi dengan enkripsi terpisah dan mungkin
router.
Ini menjadi
pertama berguna untuk
membedakan antara berbagai
jenis IP VPN
berdasarkan pada hubungan administratif (bukan
teknologi) interkoneksi node.
Begitu hubungan itu
didefinisikan, teknologi yang
berbeda dapat digunakan, tergantung pada persyaratan seperti keamanan
dan kualitas layanan.
Ketika sebuah
perusahaan interkoneksi satu
set node, semua
di bawah kontrol
administratif, melalui sebuah LAN, yang disebut sebagai intranet.
Ketika saling berhubungan beberapa node berada di bawah kewenangan administratif tetapi
tersembunyi dari internet
publik, hasil set
node disebut extranet.
Seorang pengguna baik organisasi
dapat mengelola intranet dan extranet itu sendiri, atau menegosiasikan
pelayanan sebagai kontraksi (dan
biasanya disesuaikan) penawaran
dari penyedia layanan
IP. Dalam kasus
terakhir, organisasi pengguna lapisan 3 kontrak untuk layanan -
sebanyak mungkin lapisan 1 kontrak untuk layanan seperti garis khusus, atau lapisan
2 multiplexing layanan seperti frame relay.
Dokumen IETF
membedakan antara penyedia-ditetapkan dan
diatur pelanggan VPN.
Hanya sebagai saling berhubungan dan
mengatur penyedia layanan
dapat menyediakan layanan
WAN konvensional, jadi
satu operator selular dapat pasokan ditetapkan penyedia-VPN (PPVPNs),
mempresentasikan satu titik yang sama ke organisasi pengguna.
Internet
Protocol Tunnels
Tunnelling
protocol
Beberapa
pelanggan dikelola virtual jaringan
mungkin tidak menggunakan
enkripsi untuk melindungi
isi data. Jenis jaringan
overlay tidak rapi
sesuai dalam kategorisasi
aman atau terpercaya.
Salah satu contoh
jaringan lapisan bisa menjadi GRE terowongan, menetapkan di antara dua
host. Tunnelling ini akan tetap menjadi suatu bentuk jaringan pribadi virtual
namun bukan aman atau VPN yang terpercaya.
Contoh native teks-jelas termasuk protokol
tunnelling GRE, L2TP dan PPTP (ketika MPPE tidak digunakan).
Security
Mechanisms / Mekanisme Keamanan
Secure VPN
menggunakan kriptografi protokol
tunneling dimaksudkan untuk
menyediakan kerahasiaan (pemblokiran mencegat
dan dengan demikian
paket sniffing), pengirim
otentikasi (pemblokiran identitas spoofing), dan pesan integritas
(pemblokiran pesan perubahan) untuk mencapai privasi.
Secure
VPN Protokol adalah sebagai berikut:
Ø IP Security (Internet Protocol Security) - Sebuah standar protokol
keamanan berbasis awalnya dikembangkan untuk IPv6, di mana dukungan adalah
keharusan, tetapi juga digunakan secara luas dengan IPv4.
Ø Transport Layer Security (SSL / TLS) digunakan baik untuk tunneling
seluruh lalu lintas jaringan (SSL VPN), seperti dalam OpenVPN proyek, atau
untuk mengamankan sambungan individu. SSL telah menjadi fondasi oleh sejumlah vendor untuk menyediakan kemampuan
akses remote VPN. Keuntungan
praktis dari suatu SSL VPN adalah bahwa hal itu dapat diakses dari
lokasi yang membatasi akses eksternal untuk SSL-based e-commerce website tanpa
IP Security implementasi. SSL VPN berbasis mungkin rentan terhadap serangan
Denial of Service (DOS) terhadap koneksi TCP karena mereka secara inheren tidak
terauthentikasi terakhir.
Ø DTLS, digunakan oleh
Cisco untuk generasi
berikutnya disebut produk
VPN AnyConnect Cisco
VPN. DTLS memecahkan masalah-masalah yang
ditemukan saat TCP
melalui TCP tunneling seperti
halnya dengan SSL / TLS.
Ø Secure Socket Tunneling Protocol (SSTP) oleh Microsoft yang
diperkenalkan pada Windows Server 2008 dan Windows Vista
Service Pack 1.
SSTP tunnels Point-to-Point Protocol
(PPP) or L2TP
traffic through an SSL
3.0 channel. Terowongan SSTP Point-to-Point Protocol (PPP) atau L2TP
lalu lintas melalui saluran SSL 3,0 . MPVPN
(Multi Path Virtual
Private Network). Pengembangan
Sistem Ragula Perusahaan
yang terdaftar memiliki merek
dagang "MPVPN".
Ø SSH VPN -
OpenSSH menawarkan VPN
tunneling untuk mengamankan
koneksi remote ke
jaringan (atau antar-network link).
Fitur ini (opsi-w)
tidak boleh dikacaukan
dengan port forwarding
(option-L). Open SSH server menyediakan
jumlah terbatas bersamaan
terowongan dan fitur
VPN itu sendiri
tidak mendukung otentikasi
pribadi.
Authentication / Otentikasi
Tunnel endpoints
diharuskan untuk mengotentikasi diri
sebelum terowongan aman
VPN dapat dibangun. Terowongan diciptakan pengguna
akhir, seperti akses remote VPN dapat menggunakan sandi, biometrik, dua-faktor otentikasi atau kriptografi metode. Jaringan-untuk-jaringan
terowongan, password atau sertifikat digital sering digunakan, sebagai
kunci harus disimpan secara permanen dan tidak memerlukan campur tangan untuk terowongan
yang akan didirikan secara otomatis.
0 komentar:
Posting Komentar