Pengertian Tunneling

Tunneling adalah cara di mana data ditransfer antara dua jaringan dengan aman. Semua data yang ditransfer difragmentasi menjadi paket atau bingkai yang lebih kecil dan kemudian melewati terowongan. Proses ini berbeda dari transfer data normal antar node.

Setiap frame yang melewati tunel akan dienkripsi dengan lapisan tambahan enkripsi dan enkapsulasi tunneling, yang juga digunakan untuk merutekan paket ke arah yang benar. Enkapsulasi ini kemudian akan dikembalikan ke tujuan dengan dekripsi data, yang kemudian dikirim ke simpul tujuan yang diinginkan.

Tunel adalah jalur logis antara sumber dan titik akhir tujuan antara dua jaringan. Setiap paket dienkapsulasi di sumbernya dan didekapsulasi di tempat tujuan. Proses ini akan terus terjadi selama terowongan logis persisten antara dua titik akhir.

Tunneling juga dikenal sebagai enkapsulasi dan transmisi data VPN, atau paket. Mode tunrl IPSec memungkinkan payload IP dienkripsi dan dienkapsulasi dalam header IP sehingga dapat dikirim melalui internetwork IP perusahaan atau Internet.

IPSec melindungi, mengamankan dan mengotentikasi data antara perangkat rekan IPSec dengan menyediakan per otentikasi data paket. Rekan-rekan IPSec dapat berupa tim host, atau tim gateway keamanan. Aliran data antara rekan-rekan IPSec bersifat rahasia dan dilindungi. Sumber dan alamat tujuan dienkripsi. Datagram IP asli dibiarkan digunakan. Header IP asli disalin dan dipindahkan ke kiri dan menjadi header IP baru. Header IPSec dimasukkan di antara dua header ini. Datagram IP asli dapat diautentikasi dan dienkripsi.

Tunneling adalah jalur logis atau koneksi yang paket enkapsulasi melakukan perjalanan melalui internetwork transit. Protokol tunneling mengenkripsi bingkai asli sehingga isinya tidak dapat diartikan. Enkapsulasi lalu lintas data VPN dikenal sebagai tunneling. Protokol Kontrol Transportasi / Protokol Internet (TCP / IP) menyediakan mekanisme transportasi yang mendasari konektivitas VPN.

Dua jenis tunneling adalah:

Voluntary tunneling: Dengan Voluntary tunneling, klien memulai proses memulai koneksi dengan server VPN. Salah satu persyaratan tunneling Voluntary adalah koneksi yang ada antara server dan klien. Ini adalah koneksi yang digunakan klien VPN untuk membuat koneksi tunneled dengan server VPN.

Compulsory tunneling: Dengan Compulsory tunneling, koneksi dibuat antara:

  • Dua server VPN
  • Dua perangkat akses VPN – Router VPN

Dalam hal ini, klien memanggil-masuk ke server akses jarak jauh, dengan menggunakan salah satu dari metode berikut ini:

  • Melalui LAN lokal.
  • Melalui koneksi internet.

Server akses jarak jauh menghasilkan terowongan, atau server VPN untuk melakukan tunnel data, sehingga memaksa klien untuk menggunakan terowongan VPN untuk terhubung ke sumber daya jarak jauh.

Tunneling VPN dapat dibuat pada lapisan berikut dari model referensi Open Systems Interconnection (OSI):

  • Data-Link Layer – layer 2: Protokol VPN yang mengoperasikan layer ini adalah Point-to-Point Tunneling Protocol (PPTP) dan Layer 2 Tunneling Protocol (L2TP).
  • Lapisan Jaringan – lapisan 3: IPSec dapat beroperasi sebagai protokol VPN di lapisan Jaringan model referensi OSI.

Apa itu VPN

Virtual Private Networks (VPNs) menyediakan koneksi yang aman dan canggih melalui jaringan yang tidak aman dengan memberikan privasi data. Data pribadi aman di lingkungan publik. Akses jarak jauh VPN menyediakan lingkungan umum di mana banyak sumber yang berbeda seperti perantara, klien dan karyawan di luar lokasi dapat mengakses informasi melalui browser web atau email. Banyak perusahaan menyediakan koneksi VPN mereka sendiri melalui Internet. Melalui ISP mereka, pengguna jarak jauh yang menjalankan perangkat lunak klien VPN dijamin akses pribadi di lingkungan yang dibagikan secara publik. Dengan menggunakan analog, ISDN, DSL, teknologi kabel, panggilan dan IP seluler; VPN diimplementasikan melalui infrastruktur bersama yang luas. Email, basis data dan aplikasi kantor menggunakan koneksi VPN jarak jauh aman ini. VPN Tunneling Memahami VPN Tunneling

Beberapa komponen utama yang diperlukan untuk membuat koneksi VPN tercantum di bawah ini:

  • Layanan VPN harus diaktifkan di server.
  • Perangkat lunak klien VPN harus diinstal pada klien VPN. Klien VPN menggunakan Internet, tunneling, dan protokol TCP / IP untuk membuat koneksi ke jaringan
  • Server dan klien harus berada di jaringan yang sama.
  • Infrastruktur Kunci Publik (PKI)
  • Server dan klien harus menggunakan yang sama:
    “Protokol tunel
    ”Metode otentikasi
    ”Metode enkripsi.
    Akuntansi terpusat

VPN akses jarak jauh menawarkan sejumlah keunggulan, termasuk:

  • Pihak ketiga mengawasi dial up ke jaringan.
  • Pengguna baru dapat ditambahkan tanpa biaya tambahan dan tanpa biaya tambahan untuk infrastruktur.
  • Sirkuit Wan dan biaya modem dihilangkan.
  • VPN akses jarak jauh memanggil nomor ISP lokal. VPN dapat dibuat dari mana saja melalui internet.
  • Modem kabel memungkinkan konektivitas cepat dan relatif hemat biaya.
  • Informasi dapat dengan mudah dan cepat diakses oleh pengguna luar di tempat-tempat umum melalui ketersediaan dan konektivitas Internet.

Tinjauan Protokol Tunneling

Protokol tunneling bertanggung jawab untuk fungsi-fungsi berikut:

  • Perawatan tunel: Ini melibatkan penciptaan dan pengelolaan terowongan.
  • Transfer data VPN: Ini terkait dengan pengiriman aktual data VPN enkapsulasi melalui tunel.

Protokol tunneling adalah:

  • Protokol Penerusan Titik-ke-Titik (PPTP)
  • Protokol Tunneling Lapisan 2 (L2TP)

Bagaimana Tunneling Bekerja

Ada dua jenis koneksi VPN, PPTP (protokol tunneling Point-to-Point) dan L2TP (protokol tunneling Layer 2). Kedua terowongan PPTP dan L2TP hanyalah sesi lokal antara dua titik akhir yang berbeda. Jika mereka harus berkomunikasi, jenis tunneling harus dinegosiasikan antara titik akhir, baik PPTP atau L2TP, maka parameter yang lebih dapat dikonfigurasi seperti enkripsi, penetapan alamat, kompresi, dll. Harus dikonfigurasi untuk mendapatkan keamanan terbaik melalui Internet komunikasi terowongan logis pribadi berbasis. Komunikasi ini dibuat, dipelihara, dan diakhiri dengan protokol manajemen terowongan.

Data dapat dikirim setelah tunel berada di tempat dan klien atau server dapat menggunakan terowongan yang sama untuk mengirim dan menerima data di internetwork. Transfer data tergantung pada protokol tunneling yang digunakan untuk transfer. Misalnya, setiap kali klien ingin mengirim data atau muatan (paket yang berisi data) ke server tunneling, server tunnel menambahkan header ke setiap paket. Paket header ini berisi informasi perutean yang menginformasikan paket tentang tujuan di seluruh komunikasi internetwork. Setelah muatan diterima di tujuan, informasi tajuk diverifikasi. Setelah itu, server terowongan tujuan mengirim paket ke node, klien, atau server yang ditakdirkan.

Protokol Point-to-Point (PPP)

Sangat jelas bahwa protokol PPTP dan L2TP sepenuhnya tergantung pada koneksi PPP dan sangat penting untuk memahami dan memeriksa PPP sedikit lebih dekat. Awalnya, PPP dirancang untuk bekerja dengan hanya koneksi dial-up atau koneksi khusus. Jika transfer data terjadi melalui koneksi PPP, maka paket yang melewati PPP dienkapsulasi dalam frame PPP dan kemudian dikirim melintasi atau dikirim ke dial-up tujuan atau server PPP.

Ada empat fase negosiasi yang berbeda dalam koneksi PPP. Masing-masing dari empat fase ini harus berhasil diselesaikan sebelum koneksi PPP siap untuk mentransfer data pengguna.

Fase 1: Pembentukan Tautan PPP Langkah pertama adalah tempat PPP menggunakan LCP atau Protokol Kontrol Tautan untuk terhubung ke jaringan tujuan. Selain membangun koneksi, LCP juga bertanggung jawab untuk memelihara dan mengakhiri koneksi. Misalnya, selama fase 1 ini, LCP terhubung ke tujuan dan menyiapkan protokol otentikasi yang akan digunakan dalam fase 2. Langkah selanjutnya adalah bernegosiasi dan mencari tahu apakah kedua node dalam koneksi PPP akan menyetujui kompresi atau enkripsi apa pun algoritma. Jika jawabannya ya maka hal yang sama diterapkan pada Fase 4.

Fase 2: Otentikasi Pengguna Langkah kedua adalah tempat kredensial pengguna dikirim ke tujuan jarak jauh untuk otentikasi. Ada berbagai program otentikasi aman. Metode otentikasi aman harus digunakan untuk melindungi kredensial pengguna. Jika menggunakan PAP (Protokol Otentikasi kata sandi) untuk mengotorisasi kredensial pengguna, informasi pengguna diteruskan dalam teks biasa yang dapat ditangkap dengan mudah. Ini adalah satu-satunya waktu dimana pengguna harus sangat berhati-hati dalam menangani kredensial dari pencurian. Jika karena alasan apa pun penyusup menangkap kredensial ini, setelah koneksi pengguna diautentikasi, penyusup akan menjebak komunikasi, memutuskan koneksi pengguna asli, dan mengambil kendali koneksi.

Fase 3: Kontrol Panggilan Balik PPP Implementasi Microsoft dari PPP mencakup fase kontrol panggilan balik opsional. Fase ini menggunakan Callback Control Protocol (CBCP) segera setelah fase otentikasi. Jika dikonfigurasi untuk panggilan balik, klien jarak jauh dan NAS memutuskan sambungan setelah otentikasi. NAS kemudian memanggil klien jarak jauh kembali pada nomor telepon tertentu. Ini memberikan tingkat keamanan tambahan untuk koneksi dial-up. NAS memungkinkan koneksi dari klien jarak jauh yang secara fisik berada di nomor telepon tertentu saja. Panggilan balik hanya digunakan untuk koneksi dial-up, bukan untuk koneksi VPN.

Fase 4: Meminta Protokol Lapisan Jaringan Setelah fase sebelumnya selesai, PPP meminta berbagai protokol kontrol jaringan (NCP) yang dipilih selama fase pembentukan tautan (Fase 1) untuk mengonfigurasi protokol yang digunakan klien jarak jauh. Misalnya, selama fase ini, IPCP digunakan untuk menetapkan alamat dinamis ke klien PPP. Dalam implementasi Microsoft PPP, Compression Control Protocol (CCP) digunakan untuk menegosiasikan kompresi data (menggunakan MPPC) dan enkripsi data (menggunakan MPPE).

Tinggalkan Balasan