Ikhtisar
Artikel ini membahas beberapa konsep teknis dasar yang terkait dengan VPN. Virtual Private Network (VPN) mengintegrasikan karyawan dari jarak jauh, kantor perusahaan dan mitra bisnis menggunakan Internet dan mengamankan terowongan terenkripsi di antara situs. Akses VPN digunakan untuk menghubungkan pengguna dari jarak jauh ke jaringan perusahaan. Stasiun kerja atau laptop jarak jauh akan menggunakan sirkuit akses seperti kabel, DSL, atau nirkabel untuk terhubung ke penyedia layanan Internet (ISP) lokal Anda. Menggunakan formulir yang dijalankan klien, program pada workstation jarak jauh membuat terowongan terenkripsi dari laptop ke penyedia layanan Internet menggunakan protokol tunneling IPSec, Layer 2 (L2TP), atau Protokol Tunneling Titik-ke-Titik (PPTP). Pengguna harus mengautentikasi sebagai pengguna VPN yang diizinkan dengan ISP. Setelah ini selesai, ISP membuat terowongan terenkripsi untuk router VPN pusat atau perusahaan. Server TACACS, RADIUS, atau Windows akan mengotentikasi pengguna jarak jauh sebagai karyawan yang memiliki akses ke jaringan perusahaan. Setelah ini dilakukan, pengguna harus mengautentikasi server domain Windows, server Unix, atau host Mainframe dari jarak jauh sesuai dengan lokasi akun jaringan. Model yang diprakarsai ISP kurang aman daripada model yang diprakarsai klien karena terowongan terenkripsi dibangun dari ISP Anda ke router VPN perusahaan Anda atau hanya fokus VPN. Terowongan Secure VPN juga dirancang menggunakan L2TP atau L2F.
Extranet VPN akan menghubungkan mitra bisnis ke jaringan perusahaan dengan membangun koneksi VPN yang aman dari router mitra bisnis Anda ke router VPN perusahaan atau perusahaan Anda. Protokol terowongan yang ditentukan tergantung pada apakah router atau koneksi dial-up terhubung dari jarak jauh. Opsi untuk router Extranet VPN yang tersambung ke router adalah IPSec atau General Routing Encapsulation (GRE). Koneksi jaringan eksternal akan digunakan untuk L2TP atau L2F dial-up. Intranet VPN akan menghubungkan kantor perusahaan melalui koneksi yang aman menggunakan proses yang sama dengan IPSec atau GRE sebagai protokol terowongan. Penting untuk dicatat bahwa apa yang membuat VPN efektif dan hemat biaya adalah bahwa ia mengeksploitasi Internet saat ini untuk mengangkut lalu lintas perusahaan. Inilah sebabnya mengapa banyak perusahaan memilih IPSec sebagai protokol keselamatan opsional untuk memastikan bahwa informasi itu aman saat bergerak antara router, laptop, dan router. IPSec terdiri dari enkripsi 3DES, otentikasi pertukaran kunci IKE dan otentikasi MD5, yang menyediakan otentikasi, otorisasi, dan kerahasiaan cara membuka situs yang diblokir.
Keamanan Protokol Internet (IPSec)
Proses IPSec harus dicatat karena merupakan protokol keamanan yang umum digunakan saat ini dengan VPN. IPSec diidentifikasi dengan RFC 2401 dan dikembangkan sebagai standar terbuka untuk transportasi IP aman melalui Internet publik. Struktur paket terdiri dari header IP / IPSec / Payload Keamanan Enkapsulasi. IPSec menyediakan layanan enkripsi dengan 3DES dan otentikasi dengan MD5. Selain itu, ada Internet Key Exchange (IKE) dan ISAKMP, yang secara otomatis mendistribusikan kunci rahasia antara perangkat rekan IPSec (kapasitor dan router). Protokol-protokol ini diperlukan untuk bernegosiasi dalam tren keamanan satu arah atau dua arah. Asosiasi keamanan IPSec terdiri dari algoritma enkripsi 3DES, algoritma hash (MD5), dan metode otentikasi (MD5). Aplikasi akses VPN menggunakan 3 asosiasi keamanan (SA) untuk setiap koneksi (mengirim, menerima, dan IKE). Jaringan perusahaan dengan beberapa perangkat mitra IPSec akan menggunakan Otoritas Sertifikasi untuk skalabilitas dengan proses otentikasi alih-alih IKE / kunci bersama sebelumnya.
Laptop – koneksi VPN
1. Negosiasi Asosiasi Keamanan IKE
2. Mengatur IPSec Tunnel
3. Permintaan / Tanggapan XAUTH – (Otentikasi Server RADIUS)
4. Respons Mode Konfigurasi / Pengakuan (DHCP dan DNS)
5. Asosiasi Keamanan IPSec
Akses desain VPN
Akses VPN akan memanfaatkan akses Internet murah untuk terhubung ke kantor perusahaan perusahaan melalui WiFi, DSL, dan sirkuit akses kabel dari penyedia layanan Internet lokal. Masalah utama adalah bahwa data perusahaan harus dilindungi ketika melakukan perjalanan melalui internet dari laptop ke kantor pusat perusahaan. Formulir yang diprakarsai klien yang membuat terowongan IPSec dari setiap laptop klien akan digunakan, yang diakhiri di pusat VPN. Setiap komputer seluler akan dikonfigurasikan dengan menggunakan perangkat lunak klien VPN, yang akan berjalan dengan Windows. Penelepon jarak jauh terlebih dahulu harus meminta nomor akses lokal dan mengotentikasi dengan ISP Anda. Server RADIUS akan mengotentikasi setiap koneksi dial-up sebagai koneksi jarak jauh yang didukung. Setelah ini dilakukan, pengguna akan melakukan otentikasi dan lisensi dari jarak jauh menggunakan server Windows Server, Solaris atau Mainframe sebelum aplikasi apa pun dapat diluncurkan. Ada dua pusat VPN yang akan dikonfigurasi untuk gagal dengan Virtual Routing Frequency Protocol (VRRP) jika tidak tersedia.