Virtual Private Network berarti bahwa
traffic data VPN pada umumnya tidak terlihat, atau di enkapsulasi, lalu
lintas jaringan yang mendasarinya. Demikian pula, lalu lintas dalam VPN
muncul untuk jaringan yang mendasarinya hanya sebagai arus lalu lintas
lain untuk digunakan. Dalam istilah yang lebih teknis, di link lapisan
protokol jaringan virtual dikatakan terowongan melalui jaringan
transportasi yang mendasarinya.
Istilah Virtual Private Network (VPN) dapat
digunakan untuk menggambarkan berbagai macam konfigurasi jaringan dan
protokol. Dengan demikian, hal itu dapat menjadi rumit ketika mencoba
generalisasi tentang karakteristik VPN. Beberapa yang lebih umum
penggunaan VPN dijelaskan di bawah ini, bersama dengan lebih rinci
tentang berbagai skema klasifikasi dan VPN model.
Common yang digunakan VPN
Virtual Private Network (VPN) dapat digunakan untuk mengamankan komunikasi melalui Internet
publik. VPN sering dipasang oleh organisasi untuk menyediakan akses
remote kepada jaringan organisasi yang aman, atau untuk menghubungkan
dua lokasi jaringan bersama dengan menggunakan jaringan yang tidak aman
untuk membawa lalu lintas.
VPN dapat digunakan untuk menyembunyikan alamat IP dari komputer-komputer di Internet, misalnya, untuk menjelajahi World Wide Web secara anonim atau untuk mengakses Pembatasan lokasi layanan, seperti Internet TV ataupun
semacam IP Proxy.Sebuah VPN tidak perlu eksplisit fitur keamanan
seperti otentikasi atau enkripsi lalu lintas. Sebagai contoh, penyedia
layanan jaringan VPN dapat digunakan untuk memisahkan lalu lintas dari
beberapa pelanggan melalui jaringan yang mendasarinya.
Klasifikasi VPN
Teknologi VPN tidak mudah dibandingkan,
karena berbagai protokol, terminologi dan pengaruh pemasaran yang telah
ditetapkan mereka. Sebagai contoh, teknologi VPN dapat berbeda :
- Dalam protokol yang mereka gunakan untuk terowongan lalu lintas melalui jaringan yang mendasari;
- Dengan lokasi terowongan penghentian, seperti pelanggan atau penyedia jaringan tepi tepi;
- Apakah mereka menawarkan untuk situs-situs atau konektivitas akses sites yang jauh;
- Dalam tingkat keamanan yang diberikan;
- Oleh lapisan OSI yang mereka hadir untuk jaringan penghubung, seperti rangkaian Layer 2 atau Layer 3 konektivitas jaringan.
Beberapa skema klasifikasi dibahas dalam bagian berikut :
Secure VPN vs Trusted VPN
Kelompok industri ‘Virtual Private Networking Konsorsium’ telah menetapkan dua jenis klasifikasi VPN Aman
(Secure VPN) dan VPN Terpercaya (Trusted VPN). Termasuk anggota
konsorsium seperti Microsoft, Cisco, Juniper dan banyak lainnya.
Secure VPN secara eksplisit menyediakan
mekanisme authentikasi terowongan terowongan endpoint selama setup, dan
enkripsi lalu lintas dalam perjalanan. Aman VPN sering digunakan untuk
melindungi lalu lintas ketika menggunakan Internet sebagai tulang
punggung yang mendasar, tapi juga dapat digunakan dalam lingkungan
ketika tingkat keamanan jaringan yang mendasarinya berbeda dari lalu
lintas dalam VPN.
Secure VPN dapat diimplementasikan oleh
organisasi yang ingin menyediakan fasilitas akses remote kepada
karyawan atau dengan organisasi-organisasi yang ingin menghubungkan
beberapa jaringan bersama-sama dengan aman menggunakan Internet untuk
membawa lalu lintas. Yang umum digunakan untuk VPN aman dalam akses
remote skenario, di mana perangkat lunak klien VPN pada sebuah sistem
pengguna akhir digunakan untuk menyambung ke jaringan kantor remote
dengan aman. Protokol Secure VPN mencakup IPSec, SSL atau PPTP (dengan MPPE / Microsoft Point to Point Encryption).
Trusted VPN biasanya dibuat oleh
operator dan organisasi-organisasi besar dan digunakan untuk segmentasi
lalu lintas pada jaringan inti yang besar. Mereka sering menyediakan
layanan kualitas dan jaminan carrier-grade lainnya fitur. VPN dipercaya
bisa diimplementasikan oleh operator jaringan yang ingin multipleks
beberapa sambungan pelanggan secara transparan melalui jaringan inti
yang sudah ada atau dengan organisasiorganisasi besar yang ingin
memisahkan arus lalu lintas dari satu sama lain dalam jaringan. Trusted
VPN protokol termasuk MPLS, ATM atau Frame Relay.
Secure VPN dan Trusted VPN berbeda dari dalam bahwa mereka tidak menyediakan fitur keamanan seperti
kerahasiaan data melalui enkripsi. VPN
aman akan tetapi tidak menawarkan tingkat kontrol aliran data yang
terpercaya VPN dapat memberikan jaminan seperti bandwidth atau routing.
Dari perspektif pelanggan, terpercaya VPN dapat bertindak sebagai kawat
logis menghubungkan dua jaringan.
Pembawa yang mendasari jaringan tidak
dapat dilihat oleh pelanggan, dan tidak ada pelanggan menyadari
kehadiran pelanggan lain melintasi tulang punggung yang sama. Gangguan
antara pelanggan, atau gangguan pada tulang punggung itu sendiri, tidak
mungkin dilakukan dari dalam VPN yang terpercaya.
Beberapa penyedia layanan Internet yang
dikelola menawarkan layanan VPN untuk pelanggan bisnis yang
menginginkan keamanan dan kenyamanan VPN tetapi memilih untuk tidak
melakukan pemberian server VPN sendiri. Dikelola aman lagi VPN adalah
campuran dari dua model VPN utama, dan merupakan solusi keamanan yang
dikontrak dapat mencapai ke host. Selain menyediakan pekerja dengan
secure remote akses ke jaringan internal perusahaan, keamanan lainnya
dan jasa manajemen kadang-kadang dimasukkan sebagai bagian dari paket.
Contoh-contoh termasuk membuat anti-virus dan anti-spyware program
diperbaharui di setiap menghubungkan komputer atau perangkat lunak
tertentu memastikan patch sambungan diinstal sebelum
diperbolehkan.
Kategorisasi berdasarkan hubungan administratif user
The Internet Engineering Task Force (IETF) telah dikategorikan berbagai VPN, beberapa di antaranya, seperti Virtual LAN (VLAN) adalah tanggung jawab standardisasi organisasi lain, seperti Institute of Electrical and Electronics Engineers (IEEE) Proyek 802, PI 802,1 (arsitektur).
Awalnya, Wide Area Network
(WAN) link dari penyedia layanan telekomunikasi node jaringan yang
saling berhubungan dalam satu perusahaan. Dengan munculnya LAN,
perusahaan bisa interkoneksi node mereka dengan link yang mereka miliki.
Sedangkan yang asli yang digunakan WAN jalur khusus dan lapisan 2
multiplexing layanan seperti Frame Relay, berbasis IP lapisan 3
jaringan, seperti ARPANET, internet, militer jaringan IP (NIPRNET,
SIPRNET, JWICS, dll), menjadi media interkoneksi umum. VPN mulai
didefinisikan melalui jaringan IP. Pihak militer sendiri jaringan
mungkin dilaksanakan sebagai VPN pada peralatan transmisi
yang umum, tetapi dengan enkripsi terpisah dan mungkin router.
Ini menjadi pertama berguna untuk
membedakan antara berbagai jenis IP VPN berdasarkan pada hubungan
administratif (bukan teknologi) interkoneksi node. Begitu hubungan itu
didefinisikan, teknologi yang berbeda dapat digunakan, tergantung pada
persyaratan seperti keamanan dan kualitas layanan.
Ketika sebuah perusahaan interkoneksi
satu set node, semua di bawah kontrol administratif, melalui sebuah LAN,
yang disebut sebagai intranet. Ketika saling berhubungan beberapa node
berada di bawah kewenangan administratif tetapi tersembunyi dari
internet publik, hasil set node disebut extranet. Seorang pengguna baik
organisasi dapat mengelola intranet dan extranet itu sendiri, atau
menegosiasikan pelayanan sebagai kontraksi (dan biasanya disesuaikan)
penawaran dari penyedia layanan IP. Dalam kasus terakhir, organisasi
pengguna lapisan 3 kontrak untuk layanan – sebanyak mungkin lapisan 1
kontrak untuk layanan seperti garis khusus, atau lapisan 2 multiplexing
layanan seperti frame relay.
Dokumen IETF membedakan antara
penyedia-ditetapkan dan diatur pelanggan VPN. Hanya sebagai saling
berhubungan dan mengatur penyedia layanan dapat menyediakan layanan WAN
konvensional, jadi satu operator selular dapat pasokan ditetapkan
penyedia-VPN (PPVPNs), mempresentasikan satu titik yang sama – of-kontak
ke organisasi pengguna.
Internet Protocol Tunnels
Tunnelling protocol
Beberapa pelanggan dikelola virtual
jaringan mungkin tidak menggunakan enkripsi untuk melindungi isi data.
Jenis jaringan overlay tidak rapi sesuai dalam kategorisasi aman atau
terpercaya. Salah satu contoh jaringan lapisan bisa menjadi GRE
terowongan, menetapkan di antara dua host. Tunnelling ini akan tetap
menjadi suatu bentuk jaringan pribadi virtual namun bukan aman atau VPN
yang terpercaya.
Contoh native teks-jelas termasuk protokol tunnelling GRE, L2TP dan PPTP (ketika MPPE tidak digunakan).
Security Mechanisms / Mekanisme Keamanan
Secure VPN menggunakan kriptografi
protokol tunneling dimaksudkan untuk menyediakan kerahasiaan
(pemblokiran mencegat dan dengan demikian paket sniffing), pengirim
otentikasi (pemblokiran identitas spoofing), dan pesan integritas
(pemblokiran pesan perubahan) untuk mencapai privasi. Secure VPN
Protokol adalah sebagai berikut :
- IP Security (Internet Protocol Security) – Sebuah standar protokol keamanan berbasis awalnya dikembangkan untuk IPv6, di mana dukungan adalah keharusan, tetapi juga digunakan secara luas dengan IPv4.
- Transport Layer Security (SSL / TLS) digunakan baik untuk tunneling seluruh lalu lintas jaringan (SSL VPN), seperti dalam OpenVPN proyek, atau untuk mengamankan sambungan individu. SSL telah menjadi fondasi oleh sejumlah vendor untuk menyediakan kemampuan akses remote VPN. Keuntungan praktis dari suatu SSL VPN adalah bahwa hal itu dapat diakses dari lokasi yang membatasi akses eksternal untuk SSL-based e-commerce website tanpa IP Security implementasi. SSL VPN berbasis mungkin rentan terhadap serangan Denial of Service (DOS) terhadap koneksi TCP karena mereka secara inheren tidak terauthentikasi terakhir.
- DTLS, digunakan oleh Cisco untuk generasi berikutnya disebut produk VPN AnyConnect Cisco VPN. DTLS memecahkan masalah-masalah yang ditemukan saat TCP melalui TCP tunneling seperti halnya dengan SSL / TLS.
- Secure Socket Tunneling Protocol (SSTP) oleh Microsoft yang diperkenalkan pada Windows Server 2008 dan Windows Vista Service Pack 1. SSTP tunnels Point-to-Point Protocol (PPP) or L2TP traffic through an SSL 3.0 channel. Terowongan SSTP Point-to-Point Protocol (PPP) atau L2TP lalu lintas melalui saluran SSL 3,0 .
- MPVPN (Multi Path Virtual Private Network). Pengembangan Sistem Ragula Perusahaan yang terdaftar memiliki merek dagang “MPVPN”. [5]
- SSH VPN – OpenSSH menawarkan VPN tunneling untuk mengamankan koneksi remote ke jaringan (atau antar-network link). Fitur ini (opsi-w) tidak boleh dikacaukan dengan port forwarding (option-L). OpenSSH server menyediakan jumlah terbatas bersamaan terowongan dan fitur VPN itu sendiri tidak mendukung otentikasi pribadi.
Authentication / Otentikasi
Tunnel endpoints diharuskan untuk
mengotentikasi diri sebelum terowongan aman VPN dapat dibangun.
Terowongan diciptakan pengguna akhir, seperti akses remote VPN dapat
menggunakan sandi, biometrik, duafaktor otentikasi atau kriptografi
metode. Jaringan-untuk-jaringan terowongan, password atau sertifikat
digital sering digunakan, sebagai kunci harus disimpan secara permanen
dan tidak memerlukan campur tangan untuk terowongan yang akan didirikan
secara otomatis.