Apa yang dimaksud dengan VPN?


Virtual Private Network (VPN) adalah jenis jaringan pribadi yg menggunakan telekomunikasi publik, seperti internet, daripada jalur yang disewakan, buat berkomunikasi (Natarajan, Muthiah, & Nachiappan, 2010). Jaringan langsung virtual sebagai terkenal menggunakan peningkatan jumlah karyawan yg bekerja pada lokasi terpencil. Virtual berarti tidak hadir secara fisik, eksklusif berarti nir umum, jaringan mana yang adalah sistem komunikasi elektro antara 2 atau lebih perangkat. Internet merupakan tulang punggung untuk jaringan pribadi impian. Faktor-faktor motivasi untuk sosialisasi VPN sang perusahaan merupakan bahwa jaringan eksklusif virtual menghemat biaya  sangat besar  & mengurangi biaya  perawatan & alat-alat (Rubin, 2003). Dua fitur dasar dari VPN merupakan keamanan & skalabilitas.

Bagaimana VPN Mengoperasikan

jaringan langsung Virtual memerlukan koneksi internet sebagai platform dasar buat membuatkan sumber daya, komunikasi, & data (Stewart, 2013). Virtual Private Network mentransmisikan data melalui prosedur yg disebut tunneling. Sebelum transmisi, paket dibungkus atau dienkapsulasi dalam paket baru yg memiliki header baru. Header mempunyai berita routing yang memungkinkan buat melintasi jaringan publik atau beserta di tengah-tengah sebelum mencapai titik akhir terowongan. Terowongan adalah rute atau jalur logis yang melaluinya perjalanan paket yang dikemas.

Paket-paket di-capsulated waktu mereka mencapai titik akhir menurut terowongan, & diteruskan ke tujuan akhir (Stewart, 2013). Kedua ujung terowongan harus mendukung protokol tunneling yg sama. Protokol tunneling berjalan atau beroperasi pada salah  satu dari lapisan Open System Interconnection (OSI), yaitu data-link (layer dua) atau layer network (layer 3). Ada empat protokol tunneling yang umum dipakai, yaitu PPTP, IPsec, L2TP, & SSL. Paket yang mempunyai alamat IP eksklusif non-routable dapat dikirim dibungkus pada paket menggunakan alamat IP global yang unik, sebagai akibatnya memperluas jaringan pribadi melalui internet.

Sehubungan menggunakan keamanan, VPN menerapkan enkripsi untuk memastikan kerahasiaan data (Bacon et al., 2002). Jaringan privat impian menerapkan prosedur tunneling buat membungkus atau mengenkapsulasi data yg dienkripsi ke dalam terowongan kondusif menggunakan header terbuka yang berpotensi untuk menyeberangi jaringan publik. Paket-paket data yg disampaikan dikomunikasikan melalui jaringan publik melalui metode ini tidak dapat dibaca tanpa kunci dekripsi yang sempurna. Oleh karenanya, prosedur memastikan bahwa data tidak diubah atau diungkapkan tengah transit melalui jaringan publik.

Jaringan eksklusif virtual pula menyediakan inspeksi integritas data (Stewart, 2013). Biasanya, inspeksi dilakukan pada bentuk intisari pesan yg memastikan bahwa data belum diubah atau dirusak dalam proses transmisi. Sifat default dari jaringan eksklusif virtual adalah bahwa ia tidak menegakkan atau menyediakan otentikasi pengguna yg bertenaga. Oleh karena itu, pengguna bisa menggunakan nama pengguna dan istilah sandi yg sederhana untuk masuk ke jaringan internal dari lokasi geografis yang tidak sinkron atau jaringan lain. Tetapi, jaringan pribadi virtual mendukung otentikasi tambahan misalnya token, kartu pandai , dll.

Penyebaran VPN

Perusahaan & organisasi berbagi VPN melalui VPN Akses Jarak Jauh, VPN Intranet, Ekstranet VPN, atau Penggantian WAP (Bacon et al., 2002).

VPN Akses Jarak Jauh

VPN akses jeda jauh merupakan koneksi antar-pengguna buat tempat tinggal   atau pengguna ponsel yg terhubung ke jaringan perusahaan menurut lokasi terpencil. Ini memungkinkan koneksi terenkripsi antara pengguna jarak jauh dan jaringan eksklusif perusahaan.

Intranet VPN

Intranet VPN merupakan koneksi antara lokasi permanen. Intranet VPN adalah koneksi VPN LAN-ke-LAN yg menghubungkan lokasi-lokasi terpencil seperti tempat kerja cabang ke dalam satu jaringan pribadi. LAN adalah singkatan berdasarkan Local Area Network.

Extranet VPN

Extranet VPN adalah jenis koneksi yg menghubungkan kawan bisnis misalnya pelanggan dan pemasok, memungkinkan berbagai pihak buat bekerja, berkomunikasi, atau mengembangkan data dalam lingkungan bersama.

Penggantian WAN

Dalam penggantian WAN, VPN menyediakan opsi buat Wide Area Networks (WAN) (Bacon et al., 2002). Namun, mempertahankan WAN mahal, terutama pada masalah di mana jaringan beredar secara geografis. Penerapan VPN mengurangi porto & menghilangkan biaya  administrasi. Selain itu, ia memberikan peningkatan skalabilitas dibandingkan dengan jaringan eksklusif tradisional. Tetapi, kinerja dan keandalan jaringan bisa menjadi masalah, terutama waktu koneksi & data disalurkan melalui internet.

Protokol Tunneling

Empat teknologi tunneling umumnya dipakai pada jaringan langsung impian. Untuk diskusi ini, deskripsi ekstensif diberikan buat L2TP.

Layer 2 Tunneling Protocol (L2TP)

Layer 2 Tunneling Protocol adalah protokol lama   yg sebagian akbar sudah digantikan sang SSL / TSL & IPSec VPN pada lingkungan produksi (Stewart, 2013). Namun, protokol mungkin masih pada layanan pada lingkungan tertentu di mana kompatibilitas ke belakang mungkin sebagai kasus. Oleh karenanya, mungkin buat menemukannya pada literatur akademik. L2TP diterapkan secara luas pada solusi VPN tradisional namun kehilangan popularitasnya lantaran protokol lain menjadi lebih berguna saat baku industri dikembangkan. Untuk pertama kalinya, L2TP dimasukkan dalam produk server Microsoft menggunakan pengenalan server Windows 2000 (Ibid).

L2TP menggabungkan Point-to-Point Tunneling Protocol & Layer 2 Forwarding (Popescu, 2010). L2TP bisa mengenkapsulasi PPP yang diharapkan untuk dikirim melalui IP, jaringan ATM, atau Frame Relay. Dalam protokol ini, beberapa koneksi diizinkan melalui satu terowongan. Dengan cara yang sama misalnya PPTP dan L2F, protokol tunneling Layer-Two beroperasi pada OSI layer 2. Lapisan dua protokol VPN membungkus data dalam frame PPP dan dapat mengirimkan protokol non-IP melalui jaringan IP.

Protokol layer-two tunneling menerapkan mekanisme otentikasi yg sama misalnya koneksi PPP, misalnya PAP, EAP, & lainnya (Bacon et al., 2002). Tunneling yg menerapkan L2TP diwujudkan melalui banyak sekali tingkat enkapsulasi. Data PPP dibungkus atau dienkapsulasi dalam header L2TP & header PPP (Stewart, 2013). Paket dibungkus L2TP pula dikemas dalam header UDP menggunakan port asal dan port tujuan yg ditetapkan ke 1701. Paket terakhir dibungkus dengan header IP dengan server & alamat IP sumber & tujuan (Bacon et al., 2002). Selalu terdapat kurangnya kerahasiaan dengan penggunaan L2TP. L2TP hanya menyediakan prosedur buat menciptakan terowongan melalui jaringan IP, tetapi tidak menyediakan prosedur buat enkripsi data yang disalurkan. Oleh karena itu, L2TP umumnya dipakai bersama dengan IPSec dan, karenanya, diklaim menjadi L2TP / IPSec. Layanan keamanan ditawarkan oleh IPSec, ESP, & AH, ketika L2TP beroperasi pada atas IPSec. Data dan kontrol L2TP timbul sebagai paket data homogen ke sistem IPSec.

Sangat sporadis buat menghadapi L2TP di lingkungan produksi terbaru (Stewart, 2013). Tetapi, konsep dasar protokol sangat krusial buat memahami signifikansi nisbi dari protokol yang generik dalam lingkungan modern & tahu jaringan virtual secara generik.

Protokol Penerobos Lainnya 

IPSec (Internet Protocol Security)

Gugus Tugas Teknik Internet, IETF, membangun IPSec buat transfer data yang aman pada lapisan OSI 3 melalui internet atau jaringan IP publik yg tidak terlindungi (Popescu, 2010). IPSec memungkinkan jaringan buat memilih dan menegosiasikan protokol keamanan yg diharapkan, kunci misteri, & algoritma yg akan dipakai. IPSec menyediakan otentikasi dasar, enkripsi, & integritas data buat memastikan tampilan atau modifikasi data yg nir absah. IPSec memakai 2 protokol keamanan, yaitu ESP (Encapsulated Security Payload) & AH (Authentication Header) buat layanan yang diharapkan. Tetapi, IPSec terbatas hanya mengirim paket IP.

Protokol Penerobosan Titik-ke-Titik (PPTP)

Point-to-Point Tunneling Protocol adalah protokol lapisan-dua OSI yg dibangun dalam Point-Point Protocol (PPT) (Popescu, 2010). Protokol Point-to-Point adalah protokol dial-up yg memakai beberapa protokol buat terhubung ke internet. Pengguna yang terhubung ke VPN dari lokasi terpencil dapat mengakses internet melalui PPTP. Namun, mereka harus terlebih dahulu masuk ke ISP lokal. PPTP memungkinkan sesi PPP dengan protokol yang non-TCP / IP buat tunneling melalui jaringan IP. Mekanisme otentikasi yang sama diterapkan untuk koneksi PPP didukung pada koneksi VPN berbasis PPTP.

SSL / TSL

Secure Sockets Layer (SSL) adalah protokol lapisan transport yang memakai port Transmission Control Protocol (TCP) 443 (Popescu, 2010). IETF mendefinisikan protokol SSL & versinya (Fall & Stevens, 2012). Versi standar SSL termasuk TSL 1.0, TSL 1.1., Dan TSL tiga.1, yg sama dengan SSL 3.1 (Bacon et al., 2002). Versi SSL nir melampaui SSL 3.1. SSL / TSL menyediakan banyak sekali fitur kriptografi (Ibid). Fitur-fitur ini termasuk integritas, kerahasiaan, & pertanda tangan digital. Bertentangan dengan IPSec, di mana pihak yg berkomunikasi menyetujui fungsi kriptografi, SSL / TSL menerapkan cipher suites buat mengatur atau mendefinisikan fungsi kriptografi buat server dan klien buat dipakai buat berkomunikasi.

Gateway VPN SSN dapat mengautentikasi sendiri ke pengguna web menggunakan menggunakan sertifikat server SSL yang ditandatangani oleh Otoritas Sertifikasi andal (CA), agar pengguna membuktikan bahwa server yg dia komunikasikan melalui peramban dipercaya (Stewart, 2013). Dalam keadaan tertentu, beberapa jaringan langsung maya SSL bisa menggunakan sertifikat digital yg ditandatangani sendiri, yang dianggap pada sebagian akbar browser web. Dalam kasus serupa, pengguna bisa menambahkan sertifikat server jaringan privat SSL eksklusif ke daftar sertifikat tepercaya mereka.

Risiko & Keterbatasan VPNs 

Risiko yg terkait dengan penggunaan VPN berhubungan dengan infeksi virus atau malware, risiko sisi klien, otentikasi pengguna, dan agresi peretasan (Bacon et al., 2002).

Peretasan: Mesin klien dapat sebagai sasaran serangan atau titik pementasan untuk serangan menurut pada jaringan pementasan. Penyusup dapat mengeksploitasi konfigurasi atau bug yang galat pada mesin klien, dan alat peretasan lainnya buat meluncurkan berbagai jenis serangan misalnya pembajakan VPN.

Otentikasi pengguna: VPN nir menegakkan atau menaruh otentikasi. Koneksi VPN hanya dibentuk sang klien. Otentikasi yang lemah dapat memungkinkan pihak yg nir berwenang buat memasuki jaringan yang terhubung.

Risiko sisi klien: Mesin klien VPN dapat dihubungkan ke internet melalui koneksi broadband sementara, pada waktu yg sama, terhubung ke koneksi VPN ke jaringan langsung, melalui split tunneling. Koneksi semacam itu menimbulkan risiko bagi jaringan eksklusif yang terlibat.

Infeksi malware: Jaringan pribadi dapat dikompromikan apabila sisi klien yang terhubung ke jaringan memiliki malware, yang bisa menyebabkan kebocoran kata sandi untuk koneksi VPN.

Kesimpulan

Virtual Private Networks menyediakan prosedur untuk mengakses jaringan pribadi yang kondusif melalui jaringan publik yg tidak kondusif misalnya internet. Teknologi tunneling VPN umum merupakan IPSec, SSL, L2TP, dan PPTP. Fokus dari diskusi ini merupakan pada L2TP. Meskipun dimungkinkan buat membuka & menyalurkan saluran komunikasi yang kondusif melalui jaringan publik yg nir kondusif, keamanan koneksi tidak boleh diabaikan, terutama dari sisi klien.
DONASI Bantu berikan donasi jika artikelnya dirasa bermanfaat. Donasi akan digunakan untuk memperpanjang domain https://www.siti-code.net/. Terima kasih.
Newer Posts Newer Posts Older Posts Older Posts

More posts

Comments

Post a Comment

covid-19 indonesia :

Positif
Sembuh
Meninggal