Virtual Private Network VPN

VPN Virtual Private Network dalam arti yang sederhana ialah koneksi secara logical yang menghubungkan dua node melalui public network. Koneksi logical tersebut bisa merupakan layer 2 ataupun layer 3 dalam basis OSI Layer. Begitu juga dengan teknologi VPN yang dapat di definisikan atas Layer 2 VPN atau Layer 3 VPN. Secara konsep, baik Layer 2 VPN ataupun Layer 3 VPN ialah sama, yaitu menambahkan “delivery header” dalam paket data yang menuju ke site tujuan. Untuk Layer 2 VPN, delivery header-nya berada di Layer 2. Sedangkan untuk Layer 3, delivery header-nya berada di Layer 3. ATM dan Frame Relay adalah contoh
dari Layer 2 VPN. GRE, L2TP, MPLS, dan IPSec adalah contoh dari Layer 3 VPN.

Security protocols Authentication Header (AH) dan encapsulation security payload (ESP), Key management ISAKMP, IKE, SKEME, Algorithms enkripsi dan authentikasi

Enkripsi merupakan sebuah proses transformasi dari plain text/data asli ke dalam data terenkripsi yang menyembunyikan data asli. Untuk melihat (dekripsi) data asli, penerima data yang terenkripsi harus mempunyai kunci/key yang cocok dengan yang telah didefinisikan oleh pengirim. sedangkan dekripsi adalah kebalikan dari enkripsi, yaitu proses transformasi dari data yang terenkripsi ke bentuk data asli.

Algoritma Kriptografi atau yang biasa disebut cipher merupakan fungsi/perhitungan matematis yang digunakan untuk enkripsi dan dekripsi. Algoritma Kriptografi terbagi dua jenis yaitu : 
Symmetric 
Pada metode ini, pengirim maupun penerima menggunakan kunci rahasia yang sama untuk melakukan enkripsi dan dekripsi data. DES, 3DES, dan AES.
Asymmetric 
Metode ini sedikit lebih rumit. Kunci untuk melakukan enkripsi dan dekripsi berbeda, kunci untuk melakukan enkripsi disebut public key sedangkan untuk dekripsi disebut private key. Proses generate, distribusi, dan penyimpanan key disebut key management. Key management default dari IPSec ialah Internet Key Exchange Protocol (IKE). Security Association adalah blok basic dari IPSec yang juga merupakan input dari SA database (SADB) yang mengandung informasi tentang security yang telah disepakati untuk IKE atau IPSec. SA yang terdiri dari dua tipe, antara lain : 
IKE atau ISAKMP SA 
IPSec SA 

Fase 1
Fase ini menciptakan ISAKMP SA (atau sering juga disebut IKE SA) yang bertujuan menciptakan secure channel diantara IKE peers sehingga proses negoisasi fase 2 dapat berjalan lebih secure.

Fase 2
Fase ini menyediakan proses negotiation dan establishment dari IPSec SA dengan menggunakan ESP atau AH untuk memproteksi lalu lintas data. 

Pada studi kasus ini saya mengunakan VPN Versi openvpn-2.0.9-gui-1.0.3 dengan koneksi provider telkomnet hasilnya cukup lumayan bagus dan stabil, seperti biasa lasung aj sampean menuju ke TKP dan silahkan sampean unduh software ya....

Install
 















Pada fasilitas menu di bawah silahkan sampean tentukan service apa aj yang ingin sampean jalankan, selanjutnya klik next































Sampean tuggu sampai proses install OpenVPN selesai


















Setelah proses install sampean selesai, maka secara otomatis akan terlihat icon seperti berikut silahkan sampean klik connect

















Nah.. hayo .. lho... Connect VPN nya teryata minta password? hehehe jangan kwatir msh ad mas Dwi X di sini hehehe, itu berarti tandanya minta password yang di berikan oleh TELKOMNET tadi, silahkan sampean coba masukan di jamin pasti beres deh...
















Nah.. ini baru proses koneksi yang sebenarya' silahkan sampean tunggu sampai proses ini selesai.
















Yuk kita coba koneksinya berhasil atau ga? hehehe.. 












Dan ini adalah hasil remote desktop yang telah di coba koneksinya tadi.. 



No comments:

Post a Comment