Halaman

Selasa, 14 Juni 2011

Jaringan Private Virtual

Koneksi Jaringan Private Virtual Untuk Koneksi Remote Lewat Internet

Jaringan Private Virtual atau lebih kerennya Virtual Private Network (VPN) memungkinkan anda melakukan koneksi kepada jaringan private anda lewat Internet secara aman melalui traffic terowongan didalam paket-2 yang terenkripsi dengan aman. Koneksi jaringan private virtual merupakan solusi yang murah untuk menghubungkan remote site ber-sama-2 melalui jaringan public. Koneksi jaringan private virtual adalah jaringan logical yang secara fisik menyambung Internet.

Dengan koneksi Jaringan Private Virtual, pertama-2 paket private di enkripsi kemudian di-encapsulasi didalam suatu paket public yang ditujuka kepada remote server VPN. Informasi routing ini memudahkan muatan data private yang di enkripsi untuk dilewatkan dalam terowongan (tunnel) melalui jaringan public untuk mencapai titik tujuan. Setelah data yang diencapsulasi ini diterima disisi server VPN, server VPN kemudian mempreteli header public dan men-decripsi muatan data private tersebut.

Suatu fitur penting dari koneksi Jaringan Private Virtual ini adalah jaringan fisik public dimana data dikirim melewatinya, menjadi transparan pada kedua ujung komunikasi walaupun dalam kenyataannya data ini melewati beberapa hop router yang memisahkan kedua komputer tersebut lewat jaringan Internet satu sama lain seakan-akan hanya terpisah satu hop saja melalui koneksi Jaringan Private Virtual.

Perhatikan dalam gambar dibawah ini bahwa server VPN sebagai koneksi remote harus menggunakan IP public terdaftar sementara jaringan private menggunakan skema IP address private untuk komputer2nya, baik IP address manual maupun IP address yang diterima dari system DHCP server.


Diagram Jaringan Private Virtual

Untuk membuktikannya, dalam Jaringan Private Virtual ini anda bisa menggunakan command “tracert” dari masing-2 komputer dan akan terlihat bahwa kedua komputer terpisan hanya satu hop saja.

Dari komputer A (yang mempunyai IP address pada konfigurasi property TCP/IP nya adalah 198.200.100.5)

C:\> tracert computerB

Tracing route to computerB [198.200.200.13]

Over a maximum 30 hops:

1 460ms 460ms 580ms computer[198.200.200.13]

Trace complete

Jika dari Komputer B:

C:\>tracert computerA

Tracing route to computerA [198.200.100.5]

Over a maximum 30 hops:

1 460ms 460ms 580ms computer[198.200.100.5]

Trace complete

Akses remote VPN

Koneksi remote akses Jaringan Private Virtual memudahkan para karyawan yang bekerja dari rumah melakukan koneksi kepada jaringan corporate. Didalam jaringan infrastruktur Windows 2003, administrator sebelumnya harus mendefinisikan berikut ini:
Policy remote akses yang memberikan hak akses melalui koneksi Jaringan Private Virtual.
Membuat Group khusus misal group VPN-Group untuk group mereka yang berhak melakukan koneksi remote.
Melakukan edit profile dari masing-2 user dalam group VPN-Group untuk mengijinkan akses remote.

Pada sisi komputer client VPN ini, atau laptop yang menggunakan Windows OS, untuk melakukan koneksi Jaringan Private Virtual user menggunakan wizard “New Connection” untuk melakukan koneksi ke server remote Jaringan Private Virtual. Clients PC kemudian melakukan koneksi ke Internet (apakah lewat dial-up atau melalu Internet broadband) dan membentuk koneksi VPN ke server VPN remote.

Tapi jika piranti VPN dipakai (missal PIX firewall, Netgear VPN Concentrator), CD instalasi client yang datang bersama saat pembelian bisa dipakai untuk instalasi client VPN. Tentunya setelah infrastruktur Jaringan Private Virtual sudah terbentuk dengan konfigurasi IP address public yang dipakai pada server VPN remote.

Extranet atau Jaringan Private Virtual router ke router

Pada koneksi Jaringan Private Virtual extranet, dua kantor remote terhubung satu sama lain dengan menjalankan fungsi server VPN Routing and Remote Access (RAS). Setiap server VPN ini masing-2 bisa melakukan inisiasi atau menjawab koneksi VPN. Hubungan VPN ini tergantung pada authorisasi interface demand-dial, bukan tergantung pada authorisasi masing-2 individu user. Untuk setiap interface VPN deman-dial, anda harus melakukan satu set konfigurasi credensial “dial-out” termasuk suatu user-name dan password, domain, dimana secara default user-name nya adalah nama interface demand-dial itu sendiri. User-name harus juga cocok dan klop dengan interface deman-dial pada server VPN penerima.

Protocol-2 Jaringan Private Virtual

Pada system Windows 2003, ada tersedia dua macam standard protocol tunneling.

1. PPTP (Point-to-Point Tunneling Protocols)

2. L2TP/IPSec (Layer 2 Tunneling Protocols / IP Security)

PPTP (Point-to-Point Tunneling Protocols)

Berikut adalah ringkasan dari protocol PPTP pada jaringan private virtual.
Keamanan melalui paket-2 enkripsi PPTP ini kurang aman dibanding dengan jenis protocol L2TP/IPSec.
Tidak memerikan integritas data (yaitu semacam suatu bukti bahwa data tidak dimodifikasi selama dalam transit pengiriman)
Tidak memberikan data authentikasi asli/asal (semacam bukti bahwa data dikirim oleh user yang authorized)
Berdasarkan pada ektensi protocol Point-to-point (PPP)
Mendukung enkripsi melalui enkripsi Microsoft Point-to-Point Encryption (MPPE)
Menggunakan user-name dan password untuk authentication
Pilihan yang bagus untuk kemampuan dasar VPN
Protocol PPTP ini sudah ada beserta didalam semua client OS Windows modern
Tidak memerlukan suatu public-key infrastructure (PKI)

L2TP/IPSec (Layer 2 Tunneling Protocols / IP Security)

Pada jenis koneksi L2TP/IPSec pada jaringan private virtual, protocol L2TP memberikan terowongan (tunnel) VPN, protocol Encapsulation Security Payload (ESP) yang merupakan suatu feature dari IPSec memberikan enkripsi data.
L2TP/IP merupakan protocol standard industry tunneling, yang pada Windows pertama kali dipakai sejak Windows 2000
Encrypsi diberikan oleh IPSec
Setting yang di recommendasikan adalah pemakaian certificate public-key infrastructure (PKI), akan tetapi bisa juga memakai kunci pre-shared
keuntungan
Data confidentiality
Integrity
Authentication
Pada Windows 2000, XP, Server 2003, Vista telah dilengkapi dengan built-in L2TP/IPSec client. Microsoft L2TP VPN client tersedia pada internet untuk di download.

Certificates komputer dan L2TP/IPSec

Pada kebanyakan koneksi Jaringan private virtual berlandaskan L2TP, authenticasi komputer dilaksanakan dengan menggunakan infrastruktur certificate. Untuk bisa berhasil pada implementasi jenis VPN ini, anda harus menginstall certificate komputer yang di-keluarkan oleh Certificate Authority (CA) yang sama pada masing-2 client VPN dan server VPN.

Preshared key adalah string shared dari jenis plain-text yang digunakan untuk meng-enkripsi dan men-dekripsi komunikasi IPSec. Preshared keys ini tidak dimaksudkan untuk authenticasi yang aman, untuk itu makanya hanya boleh dipakai untuk keperluan testing saja.

Perangkat jadi VPN

Ada banyak perangkat VPN jadi tersedia di pasaran sekarang ini yang sangat mudah instalasinya seperti NETGEAR ProSafe SSL VPN Concentrator 25 – SSL312. Perangkat Jaringan private virtual ini bisa mendukung koneksi bersamaan sebanyak 25 tunnel untuk organisasi jaringan kecil dan menengah.

NETGEAR ProSafe® VPN Firewall FVX538 dengan dua port 10/100 WAN, mengijinkan anda membangun koneksi WAN redundansi. Perangkat ini juga berisi 8 port LAN 10/100 Mbps autosensing dan satu Gigabit port LAN.

Untuk solusi SOHO (small office home office – alias kantoran kecil dirumah) anda yang lebih ekonomis, anda bisa menggunakan perangkat firewall D-Link DIR-330 NetDefend 802.11G Wireless VPN Firewall 8 4-Port 10/100Mbps Switch.

Kebanyakan wireless router (yang sering dipakai pada jaringan wireless dirumahan) sekarang ini sudah termasuk didalamnya kemampuan fungsi VPN-Pass-through seperti Linksys WRT610N, DIR-655 D-Link dan lain-2. Tidak cuma itu, hampir semua produk wireless router mempunyai fitur firewall yang berfungsi sebagai network address translation (NAT) dan stateful packet Inspection (SPI) disamping dengan fitur keamanan koneksi wireless terkini yaitu enkripsi Wi-Fi Protected Access (WPA).

Tidak ada komentar:

Posting Komentar