Selasa, 27 September 2011

PENGENALAN VPN

Posted by ANAS ZAQI on 01.28



PENGENALAN  VPN 

          Virtual Private Network (VPN) adalah sebuah jaringan komputer yang berlapis-lapis ( jaringan yang ada di atas  jaringan  komputer  yang  lain  ). Sifat  pribadi  VPN  berarti  bahwa  traffic  data  VPN  umumnya  tidak  terlihat, atau di enkapsulasi, lalu lintas jaringan yang mendasarinya. Demikian pula, lalu lintas dalam VPN muncul untuk jaringan yang mendasarinya hanya sebagai arus lalu lintas lain untuk diundangkan. 

          Dalam istilah yang lebih teknis, di link lapisan protokol jaringan virtual dikatakan terowongan melalui jaringan transportasi  yang  mendasarinya.  Istilah  VPN  dapat  digunakan  untuk  menggambarkan  berbagai  macam konfigurasi  jaringan  dan  protokol.  Dengan  demikian,  hal  itu  dapat  menjadi  rumit  ketika  mencoba  generalisasi tentang  karakteristik  VPN.  Beberapa  yang  lebih  umum  penggunaan  VPN  dijelaskan  di  bawah  ini,  bersama dengan lebih rinci tentang berbagai skema klasifikasi dan VPN model. 

Common yang digunakan VPN  

           VPN dapat digunakan untuk mengamankan komunikasi melalui Internet publik. VPN sering dipasang oleh  organisasi  untuk  menyediakan  akses  remote  kepada  jaringan  organisasi  yang  aman,  atau  untuk menghubungkan dua lokasi jaringan bersama dengan menggunakan jaringan yang tidak aman untuk membawa lalu lintas. 

            VPN  dapat  digunakan  untuk  menyembunyikan  alamat  IP  dari  komputer-komputer  di  Internet, misalnya, untuk menjelajahi World Wide Web secara anonim atau untuk mengakses Pembatasan lokasi layanan,  seperti Internet TV ataupun semacam IP Proxy. 

           Sebuah  VPN  tidak  perlu  eksplisit  fitur  keamanan  seperti  otentikasi  atau  enkripsi  lalu  lintas.  Sebagai  contoh, penyedia layanan jaringan VPN dapat digunakan untuk memisahkan lalu lintas dari beberapa pelanggan melalui jaringan yang mendasarinya. 

Klasifikasi VPN  

Teknologi  VPN  tidak  mudah  dibandingkan,  karena  berbagai  protokol,  terminologi  dan  pengaruh  pemasaran yang telah ditetapkan mereka. Sebagai contoh, teknologi VPN dapat berbeda: 

* Dalam protokol yang mereka gunakan untuk terowongan lalu lintas melalui jaringan yang mendasari; 
* Dengan lokasi terowongan penghentian, seperti pelanggan atau penyedia jaringan tepi tepi; 
* Apakah mereka menawarkan untuk situs-situs atau konektivitas akses sites yang jauh; 
* Dalam tingkat keamanan yang diberikan; 
* Oleh  lapisan  OSI  yang  mereka  hadir  untuk  jaringan  penghubung,  seperti  rangkaian  Layer  2  atau  Layer  3 konektivitas jaringan.  

Beberapa skema klasifikasi dibahas dalam bagian berikut : 

Secure VPN  vs  Trusted VPN 

          Kelompok  industri  'Virtual  Private  Networking  Konsorsium'  telah  menetapkan  dua  jenis  klasifikasi  VPN Aman  (Secure  VPN)  dan    VPN  Terpercaya  (Trusted  VPN).  Termasuk  anggota  konsorsium  seperti Microsoft, Cisco, Juniper dan banyak lainnya. 

           Secure  VPN  secara  eksplisit  menyediakan mekanisme  authentikasi  terowongan terowongan  endpoint  selama setup, dan enkripsi lalu lintas dalam perjalanan. Aman VPN sering digunakan untuk melindungi lalu lintas ketika menggunakan Internet sebagai tulang punggung yang mendasar, tapi juga dapat digunakan dalam lingkungan ketika tingkat keamanan jaringan yang mendasarinya berbeda dari lalu lintas dalam VPN. 

          Secure  VPN dapat diimplementasikan  oleh  organisasi yang ingin menyediakan  fasilitas  akses remote  kepada karyawan  atau  dengan  organisasi-organisasi  yang  ingin  menghubungkan  beberapa  jaringan  bersama-sama dengan  aman  menggunakan  Internet  untuk  membawa  lalu  lintas.  Yang  umum  digunakan  untuk  VPN  aman dalam  akses  remote  skenario,  di  mana  perangkat  lunak  klien  VPN  pada  sebuah  sistem  pengguna  akhir digunakan untuk menyambung ke jaringan kantor remote dengan aman. Protokol Secure VPN mencakup IPSec, SSL atau PPTP (dengan MPPE / Microsoft Point to Point Encryption).

        Trusted VPN biasanya dibuat oleh operator dan organisasi-organisasi besar dan digunakan untuk segmentasi lalu lintas pada jaringan inti yang besar. Mereka sering menyediakan layanan kualitas dan jaminan carrier-grade lainnya  fitur.  VPN  dipercaya  bisa  diimplementasikan  oleh  operator  jaringan  yang  ingin  multipleks  beberapa sambungan  pelanggan  secara  transparan  melalui  jaringan  inti  yang  sudah  ada  atau  dengan  organisasi-organisasi  besar  yang  ingin  memisahkan  arus  lalu  lintas  dari  satu  sama  lain  dalam  jaringan.  Trusted  VPN protokol termasuk MPLS, ATM atau Frame Relay.

Secure VPN dan Trusted VPN berbeda dari dalam bahwa mereka tidak menyediakan fitur keamanan seperti kerahasiaan  data  melalui  enkripsi.  VPN  aman  akan  tetapi  tidak  menawarkan  tingkat  kontrol  aliran  data  yang terpercaya VPN dapat memberikan jaminan seperti bandwidth atau routing.

Dari perspektif pelanggan, terpercaya VPN dapat bertindak sebagai kawat logis menghubungkan dua jaringan. Pembawa  yang  mendasari  jaringan  tidak  dapat  dilihat  oleh  pelanggan,  dan  tidak  ada  pelanggan  menyadari kehadiran pelanggan lain melintasi tulang punggung yang sama. Gangguan antara pelanggan, atau gangguan pada tulang punggung itu sendiri, tidak mungkin dilakukan dari dalam VPN yang terpercaya.

Beberapa  penyedia  layanan  Internet  yang  dikelola  menawarkan  layanan  VPN  untuk  pelanggan  bisnis  yang menginginkan  keamanan  dan  kenyamanan  VPN  tetapi  memilih  untuk  tidak  melakukan  pemberian  server  VPN sendiri. Dikelola aman lagi VPN adalah campuran dari dua model VPN utama, dan merupakan solusi keamanan yang dikontrak dapat mencapai ke host. Selain menyediakan pekerja dengan secure remote akses ke jaringan internal perusahaan, keamanan lainnya dan jasa manajemen  kadang-kadang dimasukkan sebagai bagian dari paket.  Contoh-contoh  termasuk  membuat  anti-virus  dan  anti-spyware  program  diperbaharui  di  setiap menghubungkan  komputer  atau  perangkat  lunak  tertentu  memastikan  patch  sambungan  diinstal  sebelum diperbolehkan.

Kategorisasi berdasarkan hubungan administratif user

The Internet Engineering Task  Force (IETF) telah dikategorikan berbagai VPN, beberapa di antaranya, seperti Virtual  LAN  (VLAN)  adalah  tanggung  jawab  standardisasi  organisasi  lain,  seperti  Institute  of  Electrical  and Electronics Engineers (IEEE) Proyek 802, PI 802,1 (arsitektur). 

Awalnya,  Wide  Area  Network  (WAN)  link  dari  penyedia  layanan  telekomunikasi  node  jaringan  yang  saling berhubungan  dalam  satu  perusahaan.  Dengan  munculnya  LAN,  perusahaan  bisa  interkoneksi  node  mereka dengan  link  yang  mereka  miliki.  Sedangkan  yang  asli  yang  digunakan  WAN  jalur  khusus  dan  lapisan  2 multiplexing  layanan  seperti  Frame  Relay,  berbasis  IP  lapisan  3  jaringan,  seperti  ARPANET,  internet,  militer jaringan  IP  (NIPRNET,  SIPRNET,  JWICS,  dll),  menjadi  media  interkoneksi  umum.  VPN  mulai  didefinisikan melalui jaringan IP. Pihak militer sendiri jaringan mungkin dilaksanakan sebagai VPN pada peralatan transmisi yang umum, tetapi dengan enkripsi terpisah dan mungkin router.

Ini  menjadi  pertama  berguna  untuk  membedakan  antara  berbagai  jenis  IP  VPN  berdasarkan pada  hubungan administratif  (bukan  teknologi)  interkoneksi  node.  Begitu  hubungan  itu  didefinisikan,  teknologi  yang  berbeda dapat digunakan, tergantung pada persyaratan seperti keamanan dan kualitas layanan.

Ketika  sebuah  perusahaan  interkoneksi  satu  set  node,  semua  di  bawah  kontrol  administratif,  melalui  sebuah LAN, yang disebut sebagai intranet. Ketika  saling berhubungan  beberapa node berada di bawah  kewenangan administratif  tetapi  tersembunyi  dari  internet  publik,  hasil  set  node  disebut  extranet.  Seorang pengguna  baik organisasi dapat mengelola intranet dan extranet itu sendiri, atau menegosiasikan pelayanan sebagai kontraksi (dan  biasanya  disesuaikan)  penawaran  dari  penyedia  layanan  IP.  Dalam  kasus  terakhir,  organisasi  pengguna lapisan 3 kontrak untuk layanan - sebanyak mungkin lapisan 1 kontrak untuk layanan seperti garis khusus, atau lapisan 2 multiplexing layanan seperti frame relay.

Dokumen  IETF  membedakan  antara  penyedia-ditetapkan  dan  diatur  pelanggan  VPN.  Hanya  sebagai  saling berhubungan  dan  mengatur  penyedia  layanan  dapat  menyediakan  layanan  WAN  konvensional,  jadi  satu operator selular dapat pasokan ditetapkan penyedia-VPN (PPVPNs), mempresentasikan  satu titik  yang sama ke organisasi pengguna.
Internet Protocol Tunnels
Tunnelling protocol

Beberapa pelanggan  dikelola virtual  jaringan  mungkin  tidak  menggunakan  enkripsi  untuk  melindungi  isi  data. Jenis  jaringan  overlay  tidak  rapi  sesuai  dalam  kategorisasi  aman  atau  terpercaya.  Salah  satu  contoh  jaringan lapisan bisa menjadi GRE terowongan, menetapkan di antara dua host. Tunnelling ini akan tetap menjadi suatu bentuk jaringan pribadi virtual namun bukan aman atau VPN yang terpercaya.
 Contoh native teks-jelas termasuk protokol tunnelling GRE, L2TP dan PPTP (ketika MPPE tidak digunakan).

Security Mechanisms / Mekanisme Keamanan 

Secure  VPN  menggunakan  kriptografi  protokol  tunneling  dimaksudkan  untuk  menyediakan  kerahasiaan (pemblokiran  mencegat  dan  dengan  demikian  paket  sniffing),  pengirim  otentikasi  (pemblokiran  identitas spoofing), dan pesan integritas (pemblokiran pesan perubahan) untuk mencapai privasi.

Secure VPN Protokol adalah sebagai berikut:

Ø  IP Security (Internet Protocol Security) - Sebuah standar protokol keamanan berbasis awalnya dikembangkan untuk IPv6, di mana dukungan adalah keharusan, tetapi juga digunakan secara luas dengan IPv4.
Ø  Transport Layer Security (SSL / TLS) digunakan baik untuk tunneling seluruh lalu lintas jaringan (SSL VPN), seperti dalam OpenVPN proyek, atau untuk mengamankan sambungan individu. SSL telah menjadi fondasi oleh sejumlah  vendor untuk menyediakan  kemampuan  akses remote  VPN. Keuntungan praktis dari  suatu SSL  VPN adalah bahwa hal itu dapat diakses dari lokasi yang membatasi akses eksternal untuk SSL-based e-commerce website tanpa IP Security implementasi. SSL VPN berbasis mungkin rentan terhadap serangan Denial of Service (DOS) terhadap koneksi TCP karena mereka secara inheren tidak terauthentikasi terakhir.

Ø  DTLS,  digunakan  oleh  Cisco  untuk  generasi  berikutnya  disebut  produk  VPN  AnyConnect  Cisco  VPN.  DTLS memecahkan  masalah-masalah  yang  ditemukan  saat  TCP  melalui  TCP tunneling  seperti  halnya  dengan  SSL  / TLS.

Ø  Secure Socket Tunneling Protocol (SSTP) oleh Microsoft yang diperkenalkan pada Windows Server 2008 dan Windows  Vista  Service  Pack  1.  SSTP  tunnels Point-to-Point  Protocol  (PPP)  or  L2TP  traffic  through  an SSL  3.0 channel. Terowongan SSTP Point-to-Point Protocol (PPP) atau L2TP lalu lintas melalui saluran SSL 3,0 . MPVPN  (Multi  Path  Virtual  Private  Network).  Pengembangan  Sistem  Ragula  Perusahaan  yang  terdaftar memiliki merek dagang "MPVPN".

Ø  SSH  VPN  -  OpenSSH  menawarkan  VPN  tunneling  untuk  mengamankan  koneksi  remote  ke  jaringan  (atau antar-network  link).  Fitur  ini  (opsi-w)  tidak  boleh  dikacaukan  dengan  port  forwarding  (option-L).  Open SSH server  menyediakan  jumlah  terbatas  bersamaan  terowongan  dan  fitur  VPN  itu  sendiri  tidak  mendukung otentikasi pribadi. 


 Authentication /  Otentikasi
Tunnel  endpoints  diharuskan  untuk  mengotentikasi  diri  sebelum  terowongan  aman  VPN  dapat  dibangun. Terowongan diciptakan pengguna akhir, seperti akses remote VPN dapat menggunakan sandi, biometrik, dua-faktor  otentikasi atau  kriptografi metode. Jaringan-untuk-jaringan terowongan, password  atau  sertifikat digital sering digunakan, sebagai kunci harus disimpan secara permanen dan tidak memerlukan campur tangan untuk terowongan yang akan didirikan secara otomatis. 

0 komentar:

Posting Komentar

  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin

Search Site