Virtual Private Network (VPN) atau biasa disebut jaringan komputer
yang berlapis-lapis.
Virtual Private Network berarti bahwa traffic data VPN pada umumnya
tidak terlihat, atau di enkapsulasi, lalu lintas jaringan yang
mendasarinya. Demikian pula, lalu lintas dalam VPN muncul untuk jaringan
yang mendasarinya hanya sebagai arus lalu lintas lain untuk digunakan.
Dalam istilah yang lebih teknis, di link lapisan protokol jaringan
virtual dikatakan terowongan melalui jaringan transportasi yang
mendasarinya.
Istilah Virtual Private Network (VPN) dapat digunakan untuk
menggambarkan berbagai macam konfigurasi jaringan dan protokol. Dengan
demikian, hal itu dapat menjadi rumit ketika mencoba generalisasi
tentang karakteristik VPN. Beberapa yang lebih umum penggunaan VPN
dijelaskan di bawah ini, bersama dengan lebih rinci tentang berbagai
skema klasifikasi dan VPN model.
Virtual Private Network (VPN) dapat
digunakan untuk mengamankan komunikasi melalui Internet publik. VPN
sering dipasang oleh organisasi untuk menyediakan akses remote kepada
jaringan organisasi yang aman, atau untuk menghubungkan dua lokasi
jaringan bersama dengan menggunakan jaringan yang tidak aman untuk
membawa lalu lintas.
VPN dapat digunakan untuk menyembunyikan alamat IP dari
komputer-komputer di Internet, misalnya, untuk menjelajahi World Wide
Web secara anonim atau untuk mengakses Pembatasan lokasi layanan,
seperti Internet TV ataupun semacam IP Proxy.Sebuah VPN tidak perlu
eksplisit fitur keamanan seperti otentikasi atau enkripsi lalu lintas.
Sebagai contoh, penyedia layanan jaringan VPN dapat digunakan untuk
memisahkan lalu lintas dari beberapa pelanggan melalui jaringan yang
mendasarinya.
Klasifikasi VPN
Klasifikasi VPN
Teknologi VPN tidak mudah dibandingkan, karena berbagai protokol,
terminologi dan pengaruh pemasaran yang telah ditetapkan mereka. Sebagai
contoh, teknologi VPN dapat berbeda :
- Dalam protokol yang mereka gunakan untuk terowongan lalu lintas melalui jaringan yang mendasari;
- Dengan lokasi terowongan penghentian, seperti pelanggan atau penyedia jaringan tepi tepi;
- Apakah mereka menawarkan untuk situs-situs atau konektivitas akses sites yang jauh;
- Dalam tingkat keamanan yang diberikan;
- Oleh lapisan OSI yang mereka hadir untuk jaringan penghubung, seperti rangkaian Layer 2 atau Layer 3 konektivitas jaringan.
Beberapa skema klasifikasi dibahas dalam bagian berikut :
Secure VPN vs Trusted VPN
Kelompok industri 'Virtual Private
Networking Konsorsium' telah menetapkan dua jenis klasifikasi VPN Aman
(Secure VPN) dan VPN Terpercaya (Trusted VPN). Termasuk anggota
konsorsium seperti Microsoft, Cisco, Juniper dan banyak lainnya.
Secure VPN secara eksplisit menyediakan mekanisme authentikasi
terowongan terowongan endpoint selama setup, dan enkripsi lalu lintas
dalam perjalanan. Aman VPN sering digunakan untuk melindungi lalu lintas
ketika menggunakan Internet sebagai tulang punggung yang mendasar,
tapi juga dapat digunakan dalam lingkungan ketika tingkat keamanan
jaringan yang mendasarinya berbeda dari lalu lintas dalam VPN.
Secure VPN dapat diimplementasikan oleh organisasi yang ingin
menyediakan fasilitas akses remote kepada karyawan atau dengan
organisasi-organisasi yang ingin menghubungkan beberapa jaringan
bersama-sama dengan aman menggunakan Internet untuk membawa lalu lintas.
Yang umum digunakan untuk VPN aman dalam akses remote skenario, di
mana perangkat lunak klien VPN pada sebuah sistem pengguna akhir
digunakan untuk menyambung ke jaringan kantor remote dengan aman.
Protokol Secure VPN mencakup IPSec, SSL atau PPTP (dengan MPPE /
Microsoft Point to Point Encryption).
Trusted VPN biasanya dibuat oleh operator dan organisasi-organisasi
besar dan digunakan untuk segmentasi lalu lintas pada jaringan inti yang
besar. Mereka sering menyediakan layanan kualitas dan jaminan
carrier-grade lainnya fitur. VPN dipercaya bisa diimplementasikan oleh
operator jaringan yang ingin multipleks beberapa sambungan pelanggan
secara transparan melalui jaringan inti yang sudah ada atau dengan
organisasiorganisasi besar yang ingin memisahkan arus lalu lintas dari
satu sama lain dalam jaringan. Trusted VPN protokol termasuk MPLS, ATM
atau Frame Relay.
Secure VPN dan Trusted VPN berbeda dari dalam bahwa mereka tidak menyediakan fitur keamanan seperti
kerahasiaan data melalui enkripsi. VPN aman akan tetapi tidak
menawarkan tingkat kontrol aliran data yang terpercaya VPN dapat
memberikan jaminan seperti bandwidth atau routing. Dari perspektif
pelanggan, terpercaya VPN dapat bertindak sebagai kawat logis
menghubungkan dua jaringan.
Pembawa yang mendasari jaringan tidak dapat dilihat oleh pelanggan, dan
tidak ada pelanggan menyadari kehadiran pelanggan lain melintasi
tulang punggung yang sama. Gangguan antara pelanggan, atau gangguan
pada tulang punggung itu sendiri, tidak mungkin dilakukan dari dalam
VPN yang terpercaya.
Beberapa penyedia layanan Internet yang dikelola menawarkan layanan VPN
untuk pelanggan bisnis yang menginginkan keamanan dan kenyamanan VPN
tetapi memilih untuk tidak melakukan pemberian server VPN sendiri.
Dikelola aman lagi VPN adalah campuran dari dua model VPN utama, dan
merupakan solusi keamanan yang dikontrak dapat mencapai ke host. Selain
menyediakan pekerja dengan secure remote akses ke jaringan internal
perusahaan, keamanan lainnya dan jasa manajemen kadang-kadang dimasukkan
sebagai bagian dari paket. Contoh-contoh termasuk membuat anti-virus
dan anti-spyware program diperbaharui di setiap menghubungkan komputer
atau perangkat lunak tertentu memastikan patch sambungan diinstal
sebelum
diperbolehkan.Kategorisasi berdasarkan hubungan administratif user
The Internet Engineering Task Force
(IETF) telah dikategorikan berbagai VPN, beberapa di antaranya, seperti
Virtual LAN (VLAN) adalah tanggung jawab standardisasi organisasi
lain, seperti Institute of Electrical and Electronics Engineers (IEEE)
Proyek 802, PI 802,1 (arsitektur).
Awalnya, Wide Area Network (WAN) link dari penyedia layanan
telekomunikasi node jaringan yang saling berhubungan dalam satu
perusahaan. Dengan munculnya LAN, perusahaan bisa interkoneksi node
mereka dengan link yang mereka miliki. Sedangkan yang asli yang
digunakan WAN jalur khusus dan lapisan 2 multiplexing layanan seperti
Frame Relay, berbasis IP lapisan 3 jaringan, seperti ARPANET, internet,
militer jaringan IP (NIPRNET, SIPRNET, JWICS, dll), menjadi media
interkoneksi umum. VPN mulai didefinisikan melalui jaringan IP. Pihak
militer sendiri jaringan mungkin dilaksanakan sebagai VPN pada peralatan
transmisi
yang umum, tetapi dengan enkripsi terpisah dan mungkin router.
Ini menjadi pertama berguna untuk
membedakan antara berbagai jenis IP VPN berdasarkan pada hubungan
administratif (bukan teknologi) interkoneksi node. Begitu hubungan itu
didefinisikan, teknologi yang berbeda dapat digunakan, tergantung pada
persyaratan seperti keamanan dan kualitas layanan.
Ketika sebuah perusahaan interkoneksi satu set node, semua di bawah
kontrol administratif, melalui sebuah LAN, yang disebut sebagai
intranet. Ketika saling berhubungan beberapa node berada di bawah
kewenangan administratif tetapi tersembunyi dari internet publik, hasil
set node disebut extranet. Seorang pengguna baik organisasi dapat
mengelola intranet dan extranet itu sendiri, atau menegosiasikan
pelayanan sebagai kontraksi (dan biasanya disesuaikan) penawaran dari
penyedia layanan IP. Dalam kasus terakhir, organisasi pengguna lapisan 3
kontrak untuk layanan - sebanyak mungkin lapisan 1 kontrak untuk
layanan seperti garis khusus, atau lapisan 2 multiplexing layanan
seperti frame relay.
Dokumen IETF membedakan antara penyedia-ditetapkan dan diatur pelanggan
VPN. Hanya sebagai saling berhubungan dan mengatur penyedia layanan
dapat menyediakan layanan WAN konvensional, jadi satu operator selular
dapat pasokan ditetapkan penyedia-VPN (PPVPNs), mempresentasikan satu
titik yang sama - of-kontak ke organisasi pengguna.
Tunnelling protocol
Beberapa pelanggan dikelola virtual
jaringan mungkin tidak menggunakan enkripsi untuk melindungi isi data.
Jenis jaringan overlay tidak rapi sesuai dalam kategorisasi aman atau
terpercaya. Salah satu contoh jaringan lapisan bisa menjadi GRE
terowongan, menetapkan di antara dua host. Tunnelling ini akan tetap
menjadi suatu bentuk jaringan pribadi virtual namun bukan aman atau VPN
yang terpercaya.
Contoh native teks-jelas termasuk protokol tunnelling GRE, L2TP dan PPTP (ketika MPPE tidak digunakan).
Secure VPN menggunakan kriptografi
protokol tunneling dimaksudkan untuk menyediakan kerahasiaan
(pemblokiran mencegat dan dengan demikian paket sniffing), pengirim
otentikasi (pemblokiran identitas spoofing), dan pesan integritas
(pemblokiran pesan perubahan) untuk mencapai privasi. Secure VPN
Protokol adalah sebagai berikut :
- IP Security (Internet Protocol Security) - Sebuah standar protokol keamanan berbasis awalnya dikembangkan untuk IPv6, di mana dukungan adalah keharusan, tetapi juga digunakan secara luas dengan IPv4.
- Transport Layer Security (SSL / TLS) digunakan baik untuk tunneling seluruh lalu lintas jaringan (SSL VPN), seperti dalam OpenVPN proyek, atau untuk mengamankan sambungan individu. SSL telah menjadi fondasi oleh sejumlah vendor untuk menyediakan kemampuan akses remote VPN. Keuntungan praktis dari suatu SSL VPN adalah bahwa hal itu dapat diakses dari lokasi yang membatasi akses eksternal untuk SSL-based e-commerce website tanpa IP Security implementasi. SSL VPN berbasis mungkin rentan terhadap serangan Denial of Service (DOS) terhadap koneksi TCP karena mereka secara inheren tidak terauthentikasi terakhir.
- DTLS, digunakan oleh Cisco untuk generasi berikutnya disebut produk VPN AnyConnect Cisco VPN. DTLS memecahkan masalah-masalah yang ditemukan saat TCP melalui TCP tunneling seperti halnya dengan SSL / TLS.
- Secure Socket Tunneling Protocol (SSTP) oleh Microsoft yang diperkenalkan pada Windows Server 2008 dan Windows Vista Service Pack 1. SSTP tunnels Point-to-Point Protocol (PPP) or L2TP traffic through an SSL 3.0 channel. Terowongan SSTP Point-to-Point Protocol (PPP) atau L2TP lalu lintas melalui saluran SSL 3,0 .
- MPVPN (Multi Path Virtual Private Network). Pengembangan Sistem Ragula Perusahaan yang terdaftar memiliki merek dagang "MPVPN". [5]
- SSH VPN - OpenSSH menawarkan VPN tunneling untuk mengamankan koneksi remote ke jaringan (atau antar-network link). Fitur ini (opsi-w) tidak boleh dikacaukan dengan port forwarding (option-L). OpenSSH server menyediakan jumlah terbatas bersamaan terowongan dan fitur VPN itu sendiri tidak mendukung otentikasi pribadi.
Tunnel endpoints diharuskan untuk
mengotentikasi diri sebelum terowongan aman VPN dapat dibangun.
Terowongan diciptakan pengguna akhir, seperti akses remote VPN dapat
menggunakan sandi, biometrik, duafaktor otentikasi atau kriptografi
metode. Jaringan-untuk-jaringan terowongan, password atau sertifikat
digital sering digunakan, sebagai kunci harus disimpan secara permanen
dan tidak memerlukan campur tangan untuk terowongan yang akan didirikan
secara otomatis.
http://www.acehzone.com
No comments:
Post a Comment