P. 1
Apa Itu VPN

Apa Itu VPN

|Views: 39|Likes:
Published by tarno12

More info:

Published by: tarno12 on Jun 24, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/24/2011

pdf

text

original

« Setting Router Untuk Warnet Konfigurasi Linux Untuk Dijadikan Gateaway »

Apa Itu VPN
Posted by kang deden pada 1 Februari, 2007 Perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya. Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.

Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN. Apa Saja Teknologi Tunneling ? Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini,

namun melalui media publik. maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju. Pada awalnya. router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP. Selain itu. Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain. Namun saat ini. semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya. tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini: * Layer 2 Tunneling Protocol (L2TP) L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Selain itu. L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. dan banyak lagi. Namun. semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Dengan adanya kemampuan ini. Bukan hanya paket beralamat IP saja yang dapat dibawanya. sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. GRE juga tidak . yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada. teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya. asalkan terjangkau secara pengalamatan IP. Meski cukup banyak digunakan. apa yang lalulalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer. Dengan menggunakan tunneling GRE. L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. melainkan banyak paket protokol lain seperti CNLP.tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun. Namun. IPX. * Generic Routing Encapsulation (GRE) Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. melalui koneksi VPN atau VPDN. Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.

IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini. Pertanyaan selanjutnya. algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Secara garis besar teknik enkripsi terbagi atas dua jenis. sehingga keamanan data Anda terjaga. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Bagaimana dengan Teknologi Enkripsinya? Selain teknologi tunneling. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data. . Teks acak ini tentu dibuat dengan menggunakan algoritma. dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Maksudnya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya. IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. namun sangat luas penggunaannya. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Teks acak ini sangat tidak mudah untuk dibaca. yaitu: Symmetric Encryption Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. keutuhan data. * IP Security Protocol (IPSec) IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja. Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. teknologi enkripsi dalam VPN juga sangat bervariasi. bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak. perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. 8 bit nya berasal dari parity bit dari data Anda. Selama masa komunikasi data. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja. IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE).

Andi harus memiliki public dan private key. Asymmetric Encryption Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan ditroubleshoot. Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec. Dengan kata lain. Untuk itu. . Ketika proses komunikasi dimulai. Namun sayangnya. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. namun saling berkaitan dalam proses algoritmanya. Meskipun demikian. DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi. DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Kunci boleh berbeda. namun data dapat dihantarkan dengan mulus berkat algoritma yang sama. Leonard Adleman) atau EL Gamal. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key. maka gunakanlah GRE atau L2TP. IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Adi Shamir. Bagaimana Memilih Teknologi VPN yang Tepat? Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja. proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya. keduanya harus memiliki public key dan private key terlebih dahulu. Sebagai contohnya. namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Biasanya key-key ini digenerate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest. mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management. Mekanisme pembuatan public dan private key ini cukup kompleks. begitu juga dengan Budi.Dengan sistem enkripsi demikian. enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Maka itu. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.

19 Tanggapan to ³Apa Itu VPN´ 1. biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya. Selain itu. Selain itu. teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan. L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol. Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Anda bisa mengikuti setiap tanggapan atas artikel ini melalui RSS 2. semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi. 2007 pada 1:21 pm dan disimpan dalam Jaringan. .0 pengumpan. Prinsip tersebut mungkin ada kalanya benar.com Entri ini dituliskan pada 1 Februari. Karena hubungannya yang erat dengan protokol PPP. Anda bisa tinggalkan tanggapan. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa ³komunikasi data yang aman tidak akan pernah nyaman´. jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Lebih dari itu. Suka Be the first to like this post. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya. L2TP sangat pas untuk digunakan di sini. di mana Anda harus membuat policy-policy yang memusingkan kepala. performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. kenyamanan luar biasa bisa Anda nikmati. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. bagi Anda praktisi bisnis. Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking.wordpress. banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Aman dan Nyaman VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. atau lacak tautan dari situsmu sendiri. GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Namun. Maka dari itu. Memang benar. Selamat belajar! source : http://antzon. Namun. teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut. dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda.GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi.

2007 pada 11:11 am wah Makasih ya buat Tambah bahan LapoRan Gua NIch ! makasih mas deden Balas 2. 2007 pada 2:29 pm bagus and mo ngucapin makasih buat bahan ujian komprehensif Balas 4. hayadi berkata 28 April.doddy alfian berkata 24 April. ambang Waluyojati berkata 2 Mei. ewi berkata . siti lediya berkata 26 April. 2007 pada 12:21 pm thanks neh . 2007 pada 10:12 am apa barang komentar ni? Balas 3.blom dapet kuliahnya tp dah dapet materinya Balas hehehe 5.

2007 pada 1:48 pm mas .. Terima Kasih Balas 7.DES kepanjangan Data Encryption Standard apa Digital? trus kalo mo tanya.. 2007 pada 11:00 am Mas Dadan. sebagai VPN Device dengan PC pake OS apa yang gampang?yang ana tau pake DEBIAN selain itu???thanks.18 Mei. ambons berkata 21 Mei. mas bikin materi yang lebih menjurus lagi yak! he 3x buat tambahan materi kuliah saya makasih ya tetep semangat!! . triadi berkata 19 Juni.. thank buangeeeeeeeeet yach Balas 6. toyalisi berkata 21 Mei. klo bisa tulisannya dibuat se-spseifik mungkin agar saya dapat memahami tulisan yang telah mas Dadan tulis. Balas 8. thanks buangeeet buat mas deden aQ jd ga susah2 buat nyari bahan untuk laporanQ . 2007 pada 2:34 pm mas kalo boleh. 2007 pada 2:51 pm dikit ja yach.

rohman berkata 13 Agustus.jalamobile..tapi boleh nanya nda mas?virtual office itu sebenarnya apa? Balas 12. 2007 pada 10:39 am thanks buat tulisannya. 2007 pada 5:32 pm [. 2008 pada 8:30 am hatur nuhun kang deden.Balas 9.] Pustaka http://cdma..tapi boleh nanya nda mas?virtual office itu sebenarnya apa? Balas 11. khadijah berkata 14 Desember.0048. Balas . elmu ti akang seueur pisan manfaat na. khadijah berkata 14 Desember. Virtual Private Network by Irma Tri -05.com/2007/02/01/apa-itu-vpn/ http://ikc.] Balas 10.. 2007 pada 10:36 am thanks buat tukisannya.id/populer/tommy-vpn.. berkata 22 Juni.« .vip.net.41010.html http://dedenthea.php [.wordpress.net/koneksi_vpn.:: Jaringan Komputer ::.

IP yang kita dapet dan terbaca oleh pelacak IP itu kan pasti IP nya VPN itu. 2009 pada 5:14 pm wah artikel mwantap .!!! thx 15. Kang Lutfi berkata 14 November. apa kalau kita pakai VPN. IP Speedy´ masih terdetect juga?? Terimakasih atas respon yang akan di berikan. faul berkata 25 Mei.. . Salam hormat dari saya. terus apakah IP asli ³ex. Cah Semarang berkata 18 Februari. 2009 pada 3:07 pm good Balas 16.. Balas lumayan tambah ilmu nieh. 2008 pada 2:25 pm tapi kalau yang dimaksund VPLS dengan VPRN pa itu masuk dalam IPVPN yang menggunakan perangkat Meto ethernet (MPLS) Balas 14..13. 2009 pada 4:35 am Mas saya mau tau donk. Khantry berkata 15 November..

Chris berkata 29 April. Ludi berkata 4 Desember. bgaimana sih proses kerja VPN pada kantor penterjemah online??? Terimakasih sebelumnya Balas 19..Balas 17. 2009 pada 1:28 pm Mas thanks atas pencerahannya. saya mau tanya. Balas 18. 2010 pada 8:29 pm Mas. 2010 pada 1:12 pm Kalo yang dipake di Internet banking BCA BISNIS tuh VPN juga ataukah teknologi lain ya? Balas . Banyak ilmu yg bs didapat. computer berkata 25 Mei..

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->