09 vpn kopie

Preview:

Citation preview

SETIA JULI IRZAL ISMAILjul@tass.telkomuniversity.ac.id

TK 3193-KEAMANAN JARINGAN Semester Genap 2015/2016

VPNVPN

Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Politeknik Telkom

[From Gartner Consulting]

Tanpa VPNTanpa VPN

Virtual Private Network adalah jaringan private

yang menggunakan jaringan public (contohnya

Internet)

Semakin popular digunakan karena banyak

pegawai yang bekerja pada lokasi yang jauh dari

kantor

Apa itu VPNApa itu VPN

Pegawai bisa mengakses jaringan private dari jauh

Secured (Aman)

Internet sebagai backbone VPNs

Scalability (mudah menambah user)

Hemat

VPNVPN

VPNVPN

• Bisa software-based maupun hardware-based

• Software-based VPNs lebih $exibel

–Hardware-based VPNs melakukan tunelling semua tra&ik

• Hardware Based VPN lebih unggul dari sisi Kualitas (QoS, delay) dibandingkan software based VPNs

PPTP -- Point-to-Point Tunneling Protocol

L2TP -- Layer 2 Tunneling Protocol

IPsec -- Internet Protocol Security

SOCKS – sudah tidak banyak digunakan

Protokol VPNProtokol VPN

• Tunneling

• Encryption

• Authentication,Identity

• Integrity,

Komponen VPNKomponen VPN

• Tunnel dalam VPN sebenarnya hanya logical point-to-point

connection dengan otentikasi dan enkripsi

• Paket lama dibungkus dalam paket baru. Alamat ujung

tujuan terowongan (tunnel endpoints) diletakkan di

destination address paket baru, yang disebut dengan

encapsulation header. Tujuan akhir tetap ada pada header

paket lama yang dibungkus (encapsulated). Saat sampai di

endpoint, kapsul dibuka, dan paket lama dikirimkan ke

tujuan akhirnya

TunellingTunelling

• Protokol tunneling layer 2 (Data Link Layer) & layer 3 (Network

Layer) model OSI layer :

• Tunneling Layer 2 (Data Link Layer) :

– PPTP (Point to Point Tunneling Protocol)

– L2TP (Layer 2 Tunneling Protocol)

– L2F (Layer 2 Forwarding)

• Tunnelling Layer 3 (Network Layer):

– IPSec (IP Security)

– VTP (Virtual Tunneling Protocol)

– ATMP (Ascend Tunnel Management Protocol)

Teknologi TunellingTeknologi Tunelling

• PPTP merupakan protokol jaringan yang

memungkinkan pengamanan transfer data dari

remote client ke server pribadi perusahaan dengan

membuat sebuah VPN melalui TCP/IP.

• Umumnya terdapat tiga komputer yang diperlukan

untuk membangun PPTP, yaitu sebagai berikut :

Klien PPTP, Network access server (NAS), Server

PPTP

PPTP (Point-to-Point Tunelling

Protocol

PPTP (Point-to-Point Tunelling

Protocol

• L2TP adalah tunneling protocol yang memadukan

dua buah tunneling protokol yaitu L2F (Layer 2

Forwarding) milik cisco dan PPTP milik Microsoft.

• Umumnya L2TP menggunakan port 1702 dengan

protocol UDP untuk mengirimkan L2TP

encapsulated PPP frames sebagai data yang di

tunnel.

Layer 2 Tunelling Protocol (L2TP)Layer 2 Tunelling Protocol (L2TP)

IPSec bekerja dengan tiga cara, yaitu:

• Network-to-network

• Host-to-network

• Host-to-host

IP Security (IPSec)IP Security (IPSec)

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client,

• AH (Authentication Header)

• ESP (Encapsulated Security Payload)

Kelebihan mengapa IPSec menjadi standar, yaitu:

• Con�dentiality

• Integrity

• Authenticity

• Anti Replay

Protokol pada IPSecProtokol pada IPSec

Encapsulasi pada VPNEncapsulasi pada VPN

Digital Signature utk Memastikan

integrity

Digital Signature utk Memastikan

integrity

PKIPKI

Web VPNWeb VPN

Fitur Web VPNFitur Web VPN

WebVPN Vs IPSECWebVPN Vs IPSEC

Web VPN IPSEC

webbrowser Aplikasi VPN

Aplikasi diakses melalui browser

Pada aplikasi asli

Aplikasi yg bisa diakses terbatas

Aplikasi diakses pada interface aslinya

REFERENSIREFERENSI

1. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.

2. Wheeler, E. (2011). Security Risk Management: Building an Information Security Risk Management Program from the Ground up. Elsevier. 

3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.

Recommended