21
SETIA JULI IRZAL ISMAIL [email protected] TK 3193-KEAMANAN JARINGAN Semester Genap 2015/2016 VPN Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Politeknik Telkom

09 vpn kopie

Embed Size (px)

Citation preview

Page 1: 09 vpn kopie

SETIA JULI IRZAL [email protected]

TK 3193-KEAMANAN JARINGAN Semester Genap 2015/2016

VPNVPN

Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Politeknik Telkom

Page 2: 09 vpn kopie

[From Gartner Consulting]

Tanpa VPNTanpa VPN

Page 3: 09 vpn kopie

Virtual Private Network adalah jaringan private

yang menggunakan jaringan public (contohnya

Internet)

Semakin popular digunakan karena banyak

pegawai yang bekerja pada lokasi yang jauh dari

kantor

Apa itu VPNApa itu VPN

Page 4: 09 vpn kopie

Pegawai bisa mengakses jaringan private dari jauh

Secured (Aman)

Internet sebagai backbone VPNs

Scalability (mudah menambah user)

Hemat

VPNVPN

Page 5: 09 vpn kopie

VPNVPN

• Bisa software-based maupun hardware-based

• Software-based VPNs lebih $exibel

–Hardware-based VPNs melakukan tunelling semua tra&ik

• Hardware Based VPN lebih unggul dari sisi Kualitas (QoS, delay) dibandingkan software based VPNs

Page 6: 09 vpn kopie

PPTP -- Point-to-Point Tunneling Protocol

L2TP -- Layer 2 Tunneling Protocol

IPsec -- Internet Protocol Security

SOCKS – sudah tidak banyak digunakan

Protokol VPNProtokol VPN

Page 7: 09 vpn kopie

• Tunneling

• Encryption

• Authentication,Identity

• Integrity,

Komponen VPNKomponen VPN

Page 8: 09 vpn kopie

• Tunnel dalam VPN sebenarnya hanya logical point-to-point

connection dengan otentikasi dan enkripsi

• Paket lama dibungkus dalam paket baru. Alamat ujung

tujuan terowongan (tunnel endpoints) diletakkan di

destination address paket baru, yang disebut dengan

encapsulation header. Tujuan akhir tetap ada pada header

paket lama yang dibungkus (encapsulated). Saat sampai di

endpoint, kapsul dibuka, dan paket lama dikirimkan ke

tujuan akhirnya

TunellingTunelling

Page 9: 09 vpn kopie

• Protokol tunneling layer 2 (Data Link Layer) & layer 3 (Network

Layer) model OSI layer :

• Tunneling Layer 2 (Data Link Layer) :

– PPTP (Point to Point Tunneling Protocol)

– L2TP (Layer 2 Tunneling Protocol)

– L2F (Layer 2 Forwarding)

• Tunnelling Layer 3 (Network Layer):

– IPSec (IP Security)

– VTP (Virtual Tunneling Protocol)

– ATMP (Ascend Tunnel Management Protocol)

Teknologi TunellingTeknologi Tunelling

Page 10: 09 vpn kopie

• PPTP merupakan protokol jaringan yang

memungkinkan pengamanan transfer data dari

remote client ke server pribadi perusahaan dengan

membuat sebuah VPN melalui TCP/IP.

• Umumnya terdapat tiga komputer yang diperlukan

untuk membangun PPTP, yaitu sebagai berikut :

Klien PPTP, Network access server (NAS), Server

PPTP

PPTP (Point-to-Point Tunelling

Protocol

PPTP (Point-to-Point Tunelling

Protocol

Page 11: 09 vpn kopie

• L2TP adalah tunneling protocol yang memadukan

dua buah tunneling protokol yaitu L2F (Layer 2

Forwarding) milik cisco dan PPTP milik Microsoft.

• Umumnya L2TP menggunakan port 1702 dengan

protocol UDP untuk mengirimkan L2TP

encapsulated PPP frames sebagai data yang di

tunnel.

Layer 2 Tunelling Protocol (L2TP)Layer 2 Tunelling Protocol (L2TP)

Page 12: 09 vpn kopie

IPSec bekerja dengan tiga cara, yaitu:

• Network-to-network

• Host-to-network

• Host-to-host

IP Security (IPSec)IP Security (IPSec)

Page 13: 09 vpn kopie

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client,

Page 14: 09 vpn kopie

• AH (Authentication Header)

• ESP (Encapsulated Security Payload)

Kelebihan mengapa IPSec menjadi standar, yaitu:

• Con�dentiality

• Integrity

• Authenticity

• Anti Replay

Protokol pada IPSecProtokol pada IPSec

Page 15: 09 vpn kopie

Encapsulasi pada VPNEncapsulasi pada VPN

Page 16: 09 vpn kopie

Digital Signature utk Memastikan

integrity

Digital Signature utk Memastikan

integrity

Page 17: 09 vpn kopie

PKIPKI

Page 18: 09 vpn kopie

Web VPNWeb VPN

Page 19: 09 vpn kopie

Fitur Web VPNFitur Web VPN

Page 20: 09 vpn kopie

WebVPN Vs IPSECWebVPN Vs IPSEC

Web VPN IPSEC

webbrowser Aplikasi VPN

Aplikasi diakses melalui browser

Pada aplikasi asli

Aplikasi yg bisa diakses terbatas

Aplikasi diakses pada interface aslinya

Page 21: 09 vpn kopie

REFERENSIREFERENSI

1. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.

2. Wheeler, E. (2011). Security Risk Management: Building an Information Security Risk Management Program from the Ground up. Elsevier. 

3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.