Penerapan Virtual Privat Network (VPN)

Virtual  Private  Network  atau  Jaringan  Pribadi  Maya sesungguhnya sama  dengan  Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung  antar  jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. 

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan‐pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang  orang  dari  jaringan  publik  dapat  masuk  ke  jaringan  pribadi.  Yang  dikecualikan hanyalah orang‐orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Cara membentuk VPN
  • Tunnelling
    Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki  izin untuk masuk tidak  akan mampu untuk menyadap, mengacak  atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya:
    • IPX To IP Tunnelling, atau
    • PPP To IP Tunnelling
  • IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell  yang terpisah  akan tetap  dapat saling melakukan  komunikasi  data melalui  jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke‐3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar  protokol  Novell)  akan  dibungkus  (encapsulated) terlebih  dahulu  oleh  protokol  IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol. Saat  ini  beberapa  vendor  hardware  router  seperti  Cisco,  Shiva,  Bay  Networks  sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.
  • Firewall
    Sebagaimana  layaknya  suatu  dinding,  Firewall  akan  bertindak  sebagai  pelindung  atau pembatas terhadap orang‐orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang  terhubung  ke  jaringan  dengan  menggunakan  software  client  yang  terenkripsi  akan membentuk  suatu  VPN,  meskipun  media  penghubung  dari  kedua  jaringan  tersebut  atau penghubung  antara  remote  user  dengan  jaringan  tersebut  adalah  jaringan  publik seperti Internet.
    Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing‐masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau  dilacak  oleh  pihak‐pihak  yang  tidak  diinginkan.  Akibatnya  data  yang  terdapat  dalam komputer  yang terhubung  ke  jaringan tadi  akan  dapat  dicuri  atau  diubah. Dengan  adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak‐pihak yang tidak diinginkan.
    Kemampuan firewall dalam penerapannya pada VPN
    • IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.
    • Privilege  Limitation.  Dengan  kemampuan  ini  kita  dapat  membatasi  para  user  dalam jaringan sesuai  dengan  otorisasi  atau  hak  yang  diberikan  kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e‐mail dan news, sedangkan user C hanya boleh mengakses e‐mail.
    • Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat‐alamat tertentu di Internet di luar dari jaringan kita.
    • Inside Limitation. Kadang‐kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita.  Selain  itu,  tidak  diperbolehkan,  atau  memang  sama  sekali  tidak  dizinkan  untuk mengakses seluruh komputer yang terhubung ke jaringan kita.
    • Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk masuk  ke  jaringan  kita  untuk mengakses  data  dan sebagainya,  dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.
  • Mengamankan saluran terbuka
    Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk  itulah  perlu  dilakukan  enkripsi  dalam  rangka  penanganan  keamanan  data  yang diterapkan pada protocol tersebut, yang meliputi :
    • Keamanan Panda lapisan Aplikasi
      • SET (Secure Electronics Transaction)
        • Menentukan  bagaimana  transaksi  mengalir  antara  pemakai,  pedagang  dan bank.
        • Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
        • Produk dari Mastercard dan VISA International.
      • Secure HTTP
        • Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
        • Menentukan  mekanisme  kriptografi  standar  untuk  mengenkripsikan pengiriman data http
      • Pretty Good Privacy (PGP)
        • Standarisasi RFC 1991
        • Membuat  dan  memastikan  digital signature,  mengenkripsi  –  deskripsi  dan mengkompresi data.
      • Secure MIME (S/MIME)
        • Standarisasi RFC 1521
        • MIME (Multipurpose Internet Mail Extension)
        • Menentukan  cara  menempelkan  file  untuk  dikirim  ke  internet  dengan menggunakan  metode  hirarki  dalm  pendefenisian  user  remi  dan  sertfikat digitalnya.
      • Cybercash
        • Standarisasi RFC 1898
        • Memproses  kartu  kredit  di  internet  dengan  mengenkripsi  dan menandatangani transaksi secara digital.
    • Keamanan dalam Lapisan Transport
      • SSL (Secure Socket Layer)
      • Produk Netscape
      • Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40‐bit.
    • Keamanan dalam Lapisan Network
      • IP security Protocol : melindungi protocol client IP pada network layer.
      • IP Authentication header
      • IP Encapsulating Security protocol
      • Simple‐key management for Internet protocol (SKIP)
      • Internet security Association and keymanagement protocol(ISAKMP)
      • Internet key management protocol (IKMP)
      • sumber : www.ietf.org
Untuk lebih lanjutnya silahkan buka link dibawah ini. karena materi ini saya simpan di google drive agar anda dapat dengan mudah melihat maupun mendownloadnya dan materi ini saya dapatkan saya masih SMK dulu, biar bermanfaat saya bagikan materinya.

Download

Baca juga artikel dibawah ini karena artikel ini juga berkaitan dengan artikel diatas :

Subscribe to receive free email updates:

0 Response to "Penerapan Virtual Privat Network (VPN)"

Post a Comment