Sabtu, 30 Oktober 2010

VPN .....(VIRTUAL PRIVATE NETWORK )


Virtual private network
Sebuah virtual private network (VPN) adalah jaringan komputer yang menggunakan infrastruktur telekomunikasi umum seperti internet untuk memberikan pengguna remote kantor atau individu dengan akses aman ke jaringan organisasi mereka. itu bertujuan untuk menghindari sistem yang mahal dari garis yang dimiliki atau disewakan yang dapat digunakan dengan hanya satu organisasi
Hal ini mengenkapsulasi transfer data antara dua atau lebih perangkat jaringan yang tidak pada jaringan pribadi yang sama sehingga menjaga data yang ditransfer pribadi dari perangkat lain pada satu atau lebih intervensi jaringan area lokal atau luas. Ada klasifikasi yang berbeda, implementasi, dan digunakan untuk VPN.
Hingga akhir 1990-an jaringan komputer yang terhubung melalui leased line mahal dan / atau dial-up saluran telepon. Bisa biaya ribuan dolar untuk saluran 56kbps atau puluhan ribu untuk T1 garis, tergantung pada jarak antara lokasi.

Virtual Private Networks mengurangi biaya jaringan karena mereka menghindari kebutuhan untuk leased line banyak yang individual terhubung ke Internet. Pengguna dapat bertukar data pribadi dengan aman, membuat garis sewa mahal yang tidak perlu. [1]

teknologi VPN memiliki segudang protokol, terminologi dan pengaruh pemasaran yang mendefinisikan mereka. Sebagai contoh, teknologi VPN dapat berbeda dalam
* Protokol yang mereka gunakan untuk terowongan lalu lintas
    * The terowongan pemutusan titik, yaitu, pelanggan atau tepi tepi jaringan operator
    * Apakah mereka menawarkan situs-untuk-situs atau konektivitas akses remote
    * Tingkat keamanan yang diberikan
    * The OSI lapisan mereka hadir untuk menghubungkan jaringan, seperti Layer 2 atau Layer 3 sirkuit konektivitas jaringan

Beberapa skema klasifikasi yang dibahas dalam bagian berikut.
Mekanisme Keamanan

Secure VPN menggunakan tunneling protokol kriptografi untuk menyediakan kerahasiaan dengan memblokir penyadapan dan packet sniffing, yang memungkinkan otentikasi pengirim untuk memblokir spoofing identitas, dan memberikan integritas pesan dengan mencegah perubahan pesan.

Secure VPN protokol meliputi:

    * IPsec (Internet Protocol Security) awalnya dikembangkan untuk IPv6, yang memerlukannya. Protokol keamanan berbasis standar juga banyak digunakan dengan IPv4. L2TP sering berjalan lebih dari IPsec.
    * Transport Layer Security (SSL / TLS) dapat terowongan lalu lintas seluruh jaringan itu, seperti yang terjadi dalam proyek OpenVPN, atau mengamankan koneksi individu. Sejumlah vendor menyediakan akses remote VPN kemampuan melalui SSL. Sebuah SSL VPN dapat terhubung dari lokasi di mana IPsec berjalan masalah dengan aturan Network Address Translation dan firewall.
    * Datagram Transport Layer Security (DTLS), digunakan dalam generasi mendatang produk Cisco VPN, Cisco VPN AnyConnect, untuk memecahkan masalah SSL / TLS telah dengan tunneling over TCP.
    * Microsoft Microsoft Point-to-Point Encryption (MPPE) bekerja sama dengan mereka PPTP dan dalam implementasi beberapa kompatibel pada platform lainnya.
    * Microsoft memperkenalkan Secure Socket Tunneling Protocol (SSTP) pada Windows Server 2008 dan Windows Vista Service Pack 1. terowongan SSTP Point-to-Point Protocol (PPP) atau lalu lintas L2TP melalui saluran 3,0 SSL.
    * MPVPN (Path Multi Virtual Private Network). Pengembangan Sistem Ragula Perusahaan memiliki merek dagang terdaftar "MPVPN". [2]
    * Secure Shell (SSH) VPN - OpenSSH menawarkan VPN tunneling untuk mengamankan koneksi remote ke link inter-network jaringan atau. Hal ini seharusnya tidak bingung dengan port forwarding. OpenSSH server menyediakan sejumlah terowongan bersamaan dan fitur VPN sendiri tidak mendukung otentikasi pribadi. [3] [4] [5]

[Sunting] Otentikasi

Tunnel endpoint harus mengotentikasi sebelum aman VPN dapat membangun terowongan.

Dibuat pengguna akses remote VPN dapat menggunakan password, biometrik, dua faktor otentikasi atau metode kriptografi lainnya.

Jaringan-untuk-jaringan terowongan sering menggunakan password atau sertifikat digital, karena mereka secara permanen menyimpan kunci untuk memungkinkan terowongan untuk menetapkan secara otomatis dan tanpa campur tangan.
[Edit] Routing

protokol Tunneling dapat digunakan dalam topologi point-to-point yang secara teoritis tidak akan dianggap sebagai VPN, karena VPN dengan definisi diharapkan untuk mendukung set sewenang-wenang dan perubahan node jaringan. Tapi karena implementasi router yang paling mendukung antarmuka terowongan software-didefinisikan, pelanggan ditetapkan VPN sering hanya terowongan didefinisikan menjalankan protokol routing konvensional.

Di sisi lain yang disediakan penyedia VPN (PPVPNs) perlu untuk mendukung hidup bersama beberapa VPN, tersembunyi dari satu sama lain, namun dioperasikan oleh penyedia layanan yang sama.
[Sunting] PPVPN blok Bangunan

Tergantung pada apakah PPVPN berjalan di layer 2 atau layer 3, blok bangunan yang diuraikan di bawah ini mungkin hanya L2, L3 saja, atau menggabungkan keduanya. Multiprotocol Label Switching (MPLS) fungsionalitas
mengaburkan identitas L2-L3.

RFC 4026 umum persyaratan berikut untuk menutupi VPN L2 dan L3, tetapi mereka diperkenalkan dalam RFC 2547. [6]

Pelanggan tepi perangkat. (M)

perangkat di tempat pelanggan, yang menyediakan akses ke PPVPN. Kadang-kadang hanya titik demarkasi antara penyedia dan tanggung jawab pelanggan. penyedia layanan lainnya memperbolehkan pelanggan untuk mengkonfigurasinya.

Penyedia perangkat tepi (PE)

Sebuah PE adalah perangkat, atau set perangkat, di tepi dari jaringan operator, yang menyajikan pandangan penyedia tentang lokasi pelanggan. PES menyadari VPN yang terhubung melalui mereka, dan mempertahankan negara VPN.

Penyedia perangkat (P)

perangkat AP beroperasi di dalam jaringan inti penyedia, dan tidak langsung antarmuka untuk setiap titik akhir konsumen. Mungkin, misalnya, menyediakan routing untuk terowongan yang dioperasikan banyak penyedia milik PPVPNs pelanggan yang berbeda. Sementara perangkat P merupakan bagian utama implementasi PPVPNs, tidak sendiri VPN-aware dan tidak mempertahankan negara VPN. Peran utamanya adalah memungkinkan penyedia layanan untuk skala persembahan PPVPN, seperti, misalnya, dengan bertindak sebagai titik agregasi untuk PES ganda. P-untuk koneksi-P, sedemikian peran, sering berkapasitas tinggi optik link antara lokasi utama operator.
[Sunting] User-terlihat layanan PPVPN

Bagian ini berkaitan dengan jenis VPN dipertimbangkan dalam IETF, beberapa nama sejarah digantikan oleh istilah-istilah ini.
[Edit] OSI Layer 1 layanan
[Sunting] layanan Virtual kawat privat dan swasta line (VPWS dan VPLS)

Dalam kedua layanan tersebut, operator tidak menawarkan jaringan routed atau jembatan penuh, tetapi menyediakan komponen untuk membangun jaringan pelanggan diberikan. VPWS adalah point-to-point sementara VPLS dapat point-to-multipoint. Mereka dapat Layer 1 ditiru sirkuit tanpa struktur data link.

Pelanggan menentukan layanan pelanggan VPN secara keseluruhan, yang juga dapat melibatkan routing, bridging, atau elemen host jaringan.

Sebuah kebingungan akronim disayangkan dapat terjadi antara Virtual Private Line Service dan Virtual Private LAN Layanan; konteks harus menjelaskan apakah "VPLS" berarti lapisan 1 jalur pribadi virtual atau lapisan 2 LAN virtual private.
[Edit] OSI Layer 2 layanan

Virtual LAN

Sebuah Layer 2 teknik yang memungkinkan untuk koeksistensi LAN broadcast domain ganda, saling berhubungan melalui batang menggunakan IEEE 802.1Q trunking protokol. protokol trunking lain telah digunakan tetapi telah menjadi usang, termasuk Inter-Switch Link (ISL), IEEE 802,10 (awalnya sebuah protokol keamanan, tetapi sebuah subset diperkenalkan untuk trunking), dan ATM LAN Emulation (JALUR).

Virtual layanan LAN pribadi (VPLS)

Dikembangkan oleh IEEE, VLAN LAN memungkinkan beberapa tag untuk berbagi trunking umum. VLAN sering terdiri dari fasilitas milik pelanggan saja. Yang pertama [klarifikasi diperlukan] adalah lapisan 1 teknologi yang mendukung emulasi dari kedua-point to-point dan topologi point-to-multipoint. Metode yang dibahas di sini meluas Layer 2 teknologi seperti 802.1d dan 802.1q LAN trunking untuk menjalankan lebih dari transportasi seperti Metro Ethernet.

Sebagaimana digunakan dalam konteks ini, VPLS merupakan suatu Layer 2 PPVPN, bukan saluran pribadi, meniru fungsionalitas penuh dari suatu jaringan area tradisional lokal (LAN). Dari sudut pandang pengguna, VPLS memungkinkan untuk interkoneksi beberapa segmen LAN melalui inti packet-switched, atau optik, penyedia;. Inti transparan kepada pengguna, membuat segmen LAN remote berperilaku sebagai satu LAN tunggal [7]

Dalam VPLS, jaringan penyedia mengemulasi jembatan pembelajaran, yang mungkin bisa mencakup layanan VLAN.

Pseudo kawat (PW)

PW mirip dengan VPWS, tetapi dapat memberikan protokol L2 yang berbeda di kedua ujungnya. Biasanya, interface-nya adalah protokol WAN seperti Asynchronous Transfer Mode atau Frame Relay. Sebaliknya, ketika bertujuan untuk memberikan penampilan LAN berdekatan antara dua atau lebih lokasi, layanan Virtual Private LAN atau IPLS akan sesuai.

IP-hanya LAN-seperti layanan (IPLS)

Sebuah subset dari VPLS, perangkat CE harus memiliki kemampuan L3, sedangkan IPLS menyajikan paket data dari frame. Ini mungkin mendukung IPv4 atau IPv6.
[Edit] OSI Layer 3 PPVPN arsitektur

Bagian ini membahas arsitektur utama untuk PPVPNs, di mana PE yang disambiguates duplikasi alamat dalam contoh routing tunggal, dan router, lain virtual, di mana PE berisi contoh router virtual per VPN. Pendekatan pertama, dan variannya, telah mendapatkan perhatian yang besar.

Salah satu tantangan PPVPNs melibatkan pelanggan yang berbeda menggunakan ruang alamat yang sama, terutama ruang alamat IPv4 pribadi. [8] Penyedia layanan harus mampu disambiguate alamat tumpang tindih dalam PPVPNs beberapa pelanggan.

BGP / MPLS PPVPN

Dalam metode yang didefinisikan oleh RFC 2547, ekstensi BGP mengiklankan rute dalam keluarga VPN alamat IPv4, yang merupakan bentuk string 12-byte, dimulai dengan Distinguisher Route 8-byte (RD) dan diakhiri dengan alamat IPv4 4-byte . RDS disambiguate dinyatakan duplikasi alamat dalam PE yang sama.

PES memahami topologi masing-masing VPN, yang saling berhubungan dengan terowongan MPLS, baik secara langsung atau melalui router P. Dalam MPLS terminologi, router P Label Switch Router tanpa kesadaran VPN.

Virtual router PPVPN

Arsitektur Virtual Router, [9] [10] sebagai lawan BGP / teknik MPLS, membutuhkan modifikasi yang tidak untuk protokol routing ada seperti BGP. Dengan provisioning domain routing logis independen, pelanggan operasi VPN sepenuhnya bertanggung jawab untuk ruang alamat. Dalam terowongan berbagai MPLS, yang PPVPNs berbeda disatukan oleh label mereka, tetapi tidak perlu routing distinguishers.

Virtual arsitektur router tidak perlu disambiguate alamat, karena daripada router PE memiliki kesadaran dari semua PPVPNs, PE berisi beberapa contoh router virtual, yang termasuk salah satu dan hanya satu VPN.
[Sunting] plaintext Terowongan
Artikel utama: Protokol Tunneling

Beberapa jaringan virtual mungkin tidak menggunakan enkripsi untuk melindungi isi data. Sementara VPN sering memberikan keamanan, jaringan overlay tidak terenkripsi tidak rapi sesuai dalam kategori aman atau terpercaya. Misalnya satu set terowongan di antara dua host yang digunakan Generic Routing Encapsulation (GRE) sebenarnya akan menjadi jaringan pribadi virtual, tapi tidak aman atau terpercaya.

Selain contoh GRE di atas, plaintext asli tunneling protokol termasuk Layer 2 Tunneling Protocol (L2TP) bila diset tanpa IPsec dan Point-to-Point Tunneling Protocol (PPTP) atau Microsoft Point-to-Point Encryption (MPPE).
[Sunting] jaringan pengiriman Terpercaya

VPN Trusted tidak menggunakan tunneling kriptografi, dan bukan mengandalkan pada keamanan jaringan penyedia tunggal untuk melindungi lalu lintas.

    * Multi-Protocol Label Switching (MPLS) sering digunakan untuk VPN overlay, sering dengan kontrol kualitas-of-service melalui jaringan pengiriman terpercaya.

    * Layer 2 Tunneling Protocol (L2TP) [11] yang merupakan pengganti berbasis standar, dan kompromi mengambil fitur yang baik dari masing-masing, untuk dua protokol VPN berpemilik: Cisco Layer 2 Forwarding (L2F) [12] (usang pada 2009 [update]) dan Microsoft's Point-to-Point Tunneling Protocol (PPTP). [13]

Dari sudut pandang keamanan, VPN baik kepercayaan jaringan pengiriman yang mendasari, atau harus menegakkan keamanan dengan mekanisme dalam VPN itu sendiri. Kecuali jaringan pengiriman terpercaya berjalan di antara situs yang aman secara fisik saja, baik model terpercaya dan aman memerlukan mekanisme otentikasi bagi pengguna untuk mendapatkan akses ke VPN.
[Sunting] VPN di lingkungan mobile
Artikel utama: Mobile virtual private network

Mobile VPN digunakan dalam pengaturan di mana titik akhir dari VPN tidak tetap untuk satu alamat IP, tapi malah menjelajah di berbagai jaringan seperti jaringan data dari operator selular atau antara titik akses Wi-Fi berganda. [14] Mobile VPN telah telah banyak digunakan dalam keselamatan publik, di mana mereka memberikan akses aparat penegak hukum untuk aplikasi mission-critical, seperti pengiriman bantuan komputer dan database kriminal, karena perjalanan antara subnet yang berbeda dari jaringan selular [15] Mereka. juga digunakan dalam bidang jasa manajemen dan oleh organisasi kesehatan, [16] antara industri lainnya.

Semakin, VPN mobile sedang diadopsi oleh para profesional mobile dan pekerja kerah putih yang membutuhkan koneksi yang dapat diandalkan [16] Mereka memungkinkan pengguna untuk menjelajah mulus melalui jaringan dan masuk dan keluar dari daerah jangkauan nirkabel-tanpa kehilangan sesi aplikasi atau menjatuhkan sesi VPN aman. . VPN konvensional tidak dapat bertahan hidup peristiwa semacam itu karena terowongan jaringan terganggu, menyebabkan aplikasi untuk memutuskan, keluar waktu, [14] atau gagal, atau bahkan menyebabkan perangkat komputasi itu sendiri untuk kecelakaan. [16]

Alih-alih logis mengikat titik akhir dari terowongan jaringan ke alamat IP fisik, setiap terowongan terikat ke alamat IP secara permanen terkait di perangkat. Perangkat lunak VPN selular menangani otentikasi jaringan yang diperlukan dan memelihara jaringan sesi secara transparan ke aplikasi dan pengguna. [14] Host Identity Protocol (HIP), sedang dipelajari oleh Internet Engineering Task Force, dirancang untuk mendukung mobilitas semesta alam dengan memisahkan peran alamat IP untuk identifikasi host dari fungsi pencari mereka dalam jaringan IP. Dengan HIP host mobile mempertahankan hubungan logis dibentuk melalui identitas host identifier sementara bergaul dengan alamat IP yang berbeda saat roaming antara jaringan akses.

1 komentar: