Pengantar Virtual Private Network (VPN)

Beberapa hari ini saya disibukkan dengan pekerjaan yang menumpuk dan sudah terselesaikan semua. Alhamdulillah mengawali hari ini saya menyempatkan untuk memposting beberapa artikel dan salah satunya tentang Virtual Private Network (VPN) atau biasa disebut jaringan komputer yang berlapis-lapis.

Virtual Private Network berarti bahwa traffic data VPN pada umumnya tidak terlihat, atau di enkapsulasi, lalu lintas jaringan yang mendasarinya. Demikian pula, lalu lintas dalam VPN muncul untuk jaringan yang mendasarinya hanya sebagai arus lalu lintas lain untuk digunakan. Dalam istilah yang lebih teknis, di link lapisan protokol jaringan virtual dikatakan terowongan melalui jaringan transportasi yang mendasarinya.

Istilah Virtual Private Network (VPN) dapat digunakan untuk menggambarkan berbagai macam konfigurasi jaringan dan protokol. Dengan demikian, hal itu dapat menjadi rumit ketika mencoba generalisasi tentang karakteristik VPN. Beberapa yang lebih umum penggunaan VPN dijelaskan di bawah ini, bersama dengan lebih rinci tentang berbagai skema klasifikasi dan VPN model.



Common yang digunakan VPN

Virtual Private Network (VPN) dapat digunakan untuk mengamankan komunikasi melalui Internet publik. VPN sering dipasang oleh organisasi untuk menyediakan akses remote kepada jaringan organisasi yang aman, atau untuk menghubungkan dua lokasi jaringan bersama dengan menggunakan jaringan yang tidak aman untuk membawa lalu lintas.

VPN dapat digunakan untuk menyembunyikan alamat IP dari komputer-komputer di Internet, misalnya, untuk menjelajahi World Wide Web secara anonim atau untuk mengakses Pembatasan lokasi layanan, seperti Internet TV ataupun semacam IP Proxy.Sebuah VPN tidak perlu eksplisit fitur keamanan seperti otentikasi atau enkripsi lalu lintas. Sebagai contoh, penyedia layanan jaringan VPN dapat digunakan untuk memisahkan lalu lintas dari beberapa pelanggan melalui jaringan yang mendasarinya.

Klasifikasi VPN

Teknologi VPN tidak mudah dibandingkan, karena berbagai protokol, terminologi dan pengaruh pemasaran yang telah ditetapkan mereka. Sebagai contoh, teknologi VPN dapat berbeda:
  • Dalam protokol yang mereka gunakan untuk terowongan lalu lintas melalui jaringan yang mendasari;
  • Dengan lokasi terowongan penghentian, seperti pelanggan atau penyedia jaringan tepi tepi;
  • Apakah mereka menawarkan untuk situs-situs atau konektivitas akses sites yang jauh;
  • Dalam tingkat keamanan yang diberikan;
  • Oleh lapisan OSI yang mereka hadir untuk jaringan penghubung, seperti rangkaian Layer 2 atau Layer 3 konektivitas jaringan.

Beberapa skema klasifikasi dibahas dalam bagian berikut:

Secure VPN vs Trusted VPN

Kelompok industri 'Virtual Private Networking Konsorsium' telah menetapkan dua jenis klasifikasi VPN Aman (Secure VPN) dan VPN Terpercaya (Trusted VPN). Termasuk anggota konsorsium seperti Microsoft, Cisco, Juniper dan banyak lainnya.

Secure VPN secara eksplisit menyediakan mekanisme authentikasi terowongan terowongan endpoint selama setup, dan enkripsi lalu lintas dalam perjalanan. Aman VPN sering digunakan untuk melindungi lalu lintas ketika menggunakan Internet sebagai tulang punggung yang mendasar, tapi juga dapat digunakan dalam lingkungan ketika tingkat keamanan jaringan yang mendasarinya berbeda dari lalu lintas dalam VPN.

Secure VPN dapat diimplementasikan oleh organisasi yang ingin menyediakan fasilitas akses remote kepada karyawan atau dengan organisasi-organisasi yang ingin menghubungkan beberapa jaringan bersama-sama dengan aman menggunakan Internet untuk membawa lalu lintas. Yang umum digunakan untuk VPN aman dalam akses remote skenario, di mana perangkat lunak klien VPN pada sebuah sistem pengguna akhir digunakan untuk menyambung ke jaringan kantor remote dengan aman. Protokol Secure VPN mencakup IPSec, SSL atau PPTP (dengan MPPE / Microsoft Point to Point Encryption).

Trusted VPN biasanya dibuat oleh operator dan organisasi-organisasi besar dan digunakan untuk segmentasi lalu lintas pada jaringan inti yang besar. Mereka sering menyediakan layanan kualitas dan jaminan carrier-grade lainnya fitur. VPN dipercaya bisa diimplementasikan oleh operator jaringan yang ingin multipleks beberapa sambungan pelanggan secara transparan melalui jaringan inti yang sudah ada atau dengan organisasiorganisasi besar yang ingin memisahkan arus lalu lintas dari satu sama lain dalam jaringan. Trusted VPN protokol termasuk MPLS, ATM atau Frame Relay.

Secure VPN dan Trusted VPN berbeda dari dalam bahwa mereka tidak menyediakan fitur keamanan seperti kerahasiaan data melalui enkripsi. VPN aman akan tetapi tidak menawarkan tingkat kontrol aliran data yang terpercaya VPN dapat memberikan jaminan seperti bandwidth atau routing. Dari perspektif pelanggan, terpercaya VPN dapat bertindak sebagai kawat logis menghubungkan dua jaringan.

Pembawa yang mendasari jaringan tidak dapat dilihat oleh pelanggan, dan tidak ada pelanggan menyadari kehadiran pelanggan lain melintasi tulang punggung yang sama. Gangguan antara pelanggan, atau gangguan pada tulang punggung itu sendiri, tidak mungkin dilakukan dari dalam VPN yang terpercaya.

Beberapa penyedia layanan Internet yang dikelola menawarkan layanan VPN untuk pelanggan bisnis yang menginginkan keamanan dan kenyamanan VPN tetapi memilih untuk tidak melakukan pemberian server VPN sendiri. Dikelola aman lagi VPN adalah campuran dari dua model VPN utama, dan merupakan solusi keamanan yang dikontrak dapat mencapai ke host. Selain menyediakan pekerja dengan secure remote akses ke jaringan internal perusahaan, keamanan lainnya dan jasa manajemen kadang-kadang dimasukkan sebagai bagian dari paket. Contoh-contoh termasuk membuat anti-virus dan anti-spyware program diperbaharui di setiap menghubungkan komputer atau perangkat lunak tertentu memastikan patch sambungan diinstal sebelumdiperbolehkan.

Kategorisasi berdasarkan hubungan administratif user

The Internet Engineering Task Force (IETF) telah dikategorikan berbagai VPN, beberapa di antaranya, seperti Virtual LAN (VLAN) adalah tanggung jawab standardisasi organisasi lain, seperti Institute of Electrical and Electronics Engineers (IEEE) Proyek 802, PI 802,1 (arsitektur).

Awalnya, Wide Area Network (WAN) link dari penyedia layanan telekomunikasi node jaringan yang saling berhubungan dalam satu perusahaan. Dengan munculnya LAN, perusahaan bisa interkoneksi node mereka dengan link yang mereka miliki. Sedangkan yang asli yang digunakan WAN jalur khusus dan lapisan 2 multiplexing layanan seperti Frame Relay, berbasis IP lapisan 3 jaringan, seperti ARPANET, internet, militer jaringan IP (NIPRNET, SIPRNET, JWICS, dll), menjadi media interkoneksi umum. VPN mulai didefinisikan melalui jaringan IP. Pihak militer sendiri jaringan mungkin dilaksanakan sebagai VPN pada peralatan transmisi yang umum, tetapi dengan enkripsi terpisah dan mungkin router.

Ini menjadi pertama berguna untuk membedakan antara berbagai jenis IP VPN berdasarkan pada hubungan administratif (bukan teknologi) interkoneksi node. Begitu hubungan itu didefinisikan, teknologi yang berbeda dapat digunakan, tergantung pada persyaratan seperti keamanan dan kualitas layanan.

Ketika sebuah perusahaan interkoneksi satu set node, semua di bawah kontrol administratif, melalui sebuah LAN, yang disebut sebagai intranet. Ketika saling berhubungan beberapa node berada di bawah kewenangan administratif tetapi tersembunyi dari internet publik, hasil set node disebut extranet. Seorang pengguna baik organisasi dapat mengelola intranet dan extranet itu sendiri, atau menegosiasikan pelayanan sebagai kontraksi (dan biasanya disesuaikan) penawaran dari penyedia layanan IP. Dalam kasus terakhir, organisasi pengguna lapisan 3 kontrak untuk layanan - sebanyak mungkin lapisan 1 kontrak untuk layanan seperti garis khusus, atau lapisan 2 multiplexing layanan seperti frame relay.

Dokumen IETF membedakan antara penyedia-ditetapkan dan diatur pelanggan VPN. Hanya sebagai saling berhubungan dan mengatur penyedia layanan dapat menyediakan layanan WAN konvensional, jadi satu operator selular dapat pasokan ditetapkan penyedia-VPN (PPVPNs), mempresentasikan satu titik yang sama - of-kontak ke organisasi pengguna.

Internet Protocol Tunnels

Tunnelling protocol

Beberapa pelanggan dikelola virtual jaringan mungkin tidak menggunakan enkripsi untuk melindungi isi data. Jenis jaringan overlay tidak rapi sesuai dalam kategorisasi aman atau terpercaya. Salah satu contoh jaringan lapisan bisa menjadi GRE terowongan, menetapkan di antara dua host. Tunnelling ini akan tetap menjadi suatu bentuk jaringan pribadi virtual namun bukan aman atau VPN yang terpercaya.

Contoh native teks-jelas termasuk protokol tunnelling GRE, L2TP dan PPTP (ketika MPPE tidak digunakan).

Security Mechanisms / Mekanisme Keamanan

Secure VPN menggunakan kriptografi protokol tunneling dimaksudkan untuk menyediakan kerahasiaan (pemblokiran mencegat dan dengan demikian paket sniffing), pengirim otentikasi (pemblokiran identitas spoofing), dan pesan integritas (pemblokiran pesan perubahan) untuk mencapai privasi. Secure VPN Protokol adalah sebagai berikut:
  • IP Security (Internet Protocol Security) - Sebuah standar protokol keamanan berbasis awalnya dikembangkan untuk IPv6, di mana dukungan adalah keharusan, tetapi juga digunakan secara luas dengan IPv4.
  • Transport Layer Security (SSL / TLS) digunakan baik untuk tunneling seluruh lalu lintas jaringan (SSL VPN), seperti dalam OpenVPN proyek, atau untuk mengamankan sambungan individu. SSL telah menjadi fondasi oleh sejumlah vendor untuk menyediakan kemampuan akses remote VPN. Keuntungan praktis dari suatu SSL VPN adalah bahwa hal itu dapat diakses dari lokasi yang membatasi akses eksternal untuk SSL-based e-commerce website tanpa IP Security implementasi. SSL VPN berbasis mungkin rentan terhadap serangan Denial of Service (DOS) terhadap koneksi TCP karena mereka secara inheren tidak terauthentikasi terakhir.
  • DTLS, digunakan oleh Cisco untuk generasi berikutnya disebut produk VPN AnyConnect Cisco VPN. DTLS memecahkan masalah-masalah yang ditemukan saat TCP melalui TCP tunneling seperti halnya dengan SSL / TLS.
  • Secure Socket Tunneling Protocol (SSTP) oleh Microsoft yang diperkenalkan pada Windows Server 2008 dan Windows Vista Service Pack 1. SSTP tunnels Point-to-Point Protocol (PPP) or L2TP traffic through an SSL 3.0 channel. Terowongan SSTP Point-to-Point Protocol (PPP) atau L2TP lalu lintas melalui saluran SSL 3,0 .
  • MPVPN (Multi Path Virtual Private Network). Pengembangan Sistem Ragula Perusahaan yang terdaftar memiliki merek dagang "MPVPN". [5]
  • SSH VPN - OpenSSH menawarkan VPN tunneling untuk mengamankan koneksi remote ke jaringan (atau antar-network link). Fitur ini (opsi-w) tidak boleh dikacaukan dengan port forwarding (option-L). OpenSSH server menyediakan jumlah terbatas bersamaan terowongan dan fitur VPN itu sendiri tidak mendukung otentikasi pribadi.

Authentication / Otentikasi

Tunnel endpoints diharuskan untuk mengotentikasi diri sebelum terowongan aman VPN dapat dibangun. Terowongan diciptakan pengguna akhir, seperti akses remote VPN dapat menggunakan sandi, biometrik, duafaktor otentikasi atau kriptografi metode. Jaringan-untuk-jaringan terowongan, password atau sertifikat digital sering digunakan, sebagai kunci harus disimpan secara permanen dan tidak memerlukan campur tangan untuk terowongan yang akan didirikan secara otomatis.

Semoga artikel pengantar Virtual Private Network (VPN) ini dapat bermanfaat, Amin!

Post Terkait:

Open Comments Close Comments

This site uses cookies from Google to deliver its services, to personalise ads and to analyse traffic. Information about your use of this site is shared with Google. By using this site, you agree to its use of cookies. Learn more