Tunneling ialah cara di mana data ditransfer antara dua jaringan dengan aman. Semua data yang ditransfer difragmentasi menjadi paket atau bingkai yang lebih kecil dan kemudian melewati terowongan. Proses ini berbeda dari transfer data normal antar node.
Setiap frame yang melewati tunel akan dienkripsi dengan lapisan perhiasan enkripsi dan enkapsulasi tunneling, yang juga dipakai untuk merutekan paket ke arah yang benar. Enkapsulasi ini kemudian akan dikembalikan ke tujuan dengan dekripsi data, yang kemudian dikirim ke simpul tujuan yang diinginkan.
Tunel ialah jalur logis antara sumber dan titik selesai tujuan antara dua jaringan. Setiap paket dienkapsulasi di sumbernya dan didekapsulasi di daerah tujuan. Proses ini akan terus terjadi selama terowongan logis persisten antara dua titik akhir.
Tunneling juga dikenal sebagai enkapsulasi dan transmisi data VPN, atau paket. Mode tunrl IPSec memungkinkan payload IP dienkripsi dan dienkapsulasi dalam header IP sehingga sanggup dikirim melalui internetwork IP perusahaan atau Internet.
IPSec melindungi, mengamankan dan mengotentikasi data antara perangkat rekan IPSec dengan menyediakan per otentikasi data paket. Rekan-rekan IPSec sanggup berupa tim host, atau tim gateway keamanan. Aliran data antara rekan-rekan IPSec bersifat diam-diam dan dilindungi. Sumber dan alamat tujuan dienkripsi. Datagram IP orisinil dibiarkan digunakan. Header IP orisinil disalin dan dipindahkan ke kiri dan menjadi header IP baru. Header IPSec dimasukkan di antara dua header ini. Datagram IP orisinil sanggup diautentikasi dan dienkripsi.
Tunneling ialah jalur logis atau koneksi yang paket enkapsulasi melaksanakan perjalanan melalui internetwork transit. Protokol tunneling mengenkripsi bingkai orisinil sehingga isinya tidak sanggup diartikan. Enkapsulasi kemudian lintas data VPN dikenal sebagai tunneling. Protokol Kontrol Transportasi / Protokol Internet (TCP / IP) menyediakan prosedur transportasi yang mendasari konektivitas VPN.
Dua jenis tunneling adalah:
Voluntary tunneling: Dengan Voluntary tunneling, klien memulai proses memulai koneksi dengan server VPN. Salah satu persyaratan tunneling Voluntary ialah koneksi yang ada antara server dan klien. Ini ialah koneksi yang dipakai klien VPN untuk menciptakan koneksi tunneled dengan server VPN.
Compulsory tunneling: Dengan Compulsory tunneling, koneksi dibentuk antara:
- Dua server VPN
- Dua perangkat kanal VPN – Router VPN
Dalam hal ini, klien memanggil-masuk ke server kanal jarak jauh, dengan memakai salah satu dari metode berikut ini:
- Melalui LAN lokal.
- Melalui koneksi internet.
Server kanal jarak jauh menghasilkan terowongan, atau server VPN untuk melaksanakan tunnel data, sehingga memaksa klien untuk memakai terowongan VPN untuk terhubung ke sumber daya jarak jauh.
Tunneling VPN sanggup dibentuk pada lapisan berikut dari model acuan Open Systems Interconnection (OSI):
- Data-Link Layer – layer 2: Protokol VPN yang mengoperasikan layer ini ialah Point-to-Point Tunneling Protocol (PPTP) dan Layer 2 Tunneling Protocol (L2TP).
- Lapisan Jaringan – lapisan 3: IPSec sanggup beroperasi sebagai protokol VPN di lapisan Jaringan model acuan OSI.
Apa itu VPN
Virtual Private Networks (VPNs) menyediakan koneksi yang kondusif dan canggih melalui jaringan yang tidak kondusif dengan mengatakan privasi data. Data langsung kondusif di lingkungan publik. Akses jarak jauh VPN menyediakan lingkungan umum di mana banyak sumber yang berbeda ibarat perantara, klien dan karyawan di luar lokasi sanggup mengakses info melalui browser web atau email. Banyak perusahaan menyediakan koneksi VPN mereka sendiri melalui Internet. Melalui ISP mereka, pengguna jarak jauh yang menjalankan perangkat lunak klien VPN dijamin kanal langsung di lingkungan yang dibagikan secara publik. Dengan memakai analog, ISDN, DSL, teknologi kabel, panggilan dan IP seluler; VPN diimplementasikan melalui infrastruktur bersama yang luas. Email, basis data dan aplikasi kantor memakai koneksi VPN jarak jauh kondusif ini. VPN Tunneling Memahami VPN Tunneling
Beberapa komponen utama yang diharapkan untuk menciptakan koneksi VPN tercantum di bawah ini:
- Layanan VPN harus diaktifkan di server.
- Perangkat lunak klien VPN harus diinstal pada klien VPN. Klien VPN memakai Internet, tunneling, dan protokol TCP / IP untuk menciptakan koneksi ke jaringan
- Server dan klien harus berada di jaringan yang sama.
- Infrastruktur Kunci Publik (PKI)
- Server dan klien harus memakai yang sama:
“Protokol tunel
”Metode otentikasi
”Metode enkripsi.
Akuntansi terpusat
VPN kanal jarak jauh memperlihatkan sejumlah keunggulan, termasuk:
- Pihak ketiga mengawasi dial up ke jaringan.
- Pengguna gres sanggup ditambahkan tanpa biaya perhiasan dan tanpa biaya perhiasan untuk infrastruktur.
- Sirkuit Wan dan biaya modem dihilangkan.
- VPN kanal jarak jauh memanggil nomor ISP lokal. VPN sanggup dibentuk dari mana saja melalui internet.
- Modem kabel memungkinkan konektivitas cepat dan relatif irit biaya.
- Informasi sanggup dengan gampang dan cepat diakses oleh pengguna luar di tempat-tempat umum melalui ketersediaan dan konektivitas Internet.
Tinjauan Protokol Tunneling
Protokol tunneling bertanggung jawab untuk fungsi-fungsi berikut:
- Perawatan tunel: Ini melibatkan penciptaan dan pengelolaan terowongan.
- Transfer data VPN: Ini terkait dengan pengiriman nyata data VPN enkapsulasi melalui tunel.
Protokol tunneling adalah:
- Protokol Penerusan Titik-ke-Titik (PPTP)
- Protokol Tunneling Lapisan 2 (L2TP)
Bagaimana Tunneling Bekerja
Ada dua jenis koneksi VPN, PPTP (protokol tunneling Point-to-Point) dan L2TP (protokol tunneling Layer 2). Kedua terowongan PPTP dan L2TP hanyalah sesi lokal antara dua titik selesai yang berbeda. Jika mereka harus berkomunikasi, jenis tunneling harus dinegosiasikan antara titik akhir, baik PPTP atau L2TP, maka parameter yang lebih sanggup dikonfigurasi ibarat enkripsi, penetapan alamat, kompresi, dll. Harus dikonfigurasi untuk mendapatkan keamanan terbaik melalui Internet komunikasi terowongan logis langsung berbasis. Komunikasi ini dibuat, dipelihara, dan diakhiri dengan protokol administrasi terowongan.
Data sanggup dikirim sesudah tunel berada di daerah dan klien atau server sanggup memakai terowongan yang sama untuk mengirim dan mendapatkan data di internetwork. Transfer data tergantung pada protokol tunneling yang dipakai untuk transfer. Misalnya, setiap kali klien ingin mengirim data atau muatan (paket yang berisi data) ke server tunneling, server tunnel menambahkan header ke setiap paket. Paket header ini berisi info perutean yang menginformasikan paket wacana tujuan di seluruh komunikasi internetwork. Setelah muatan diterima di tujuan, info tajuk diverifikasi. Setelah itu, server terowongan tujuan mengirim paket ke node, klien, atau server yang ditakdirkan.
Protokol Point-to-Point (PPP)
Sangat terperinci bahwa protokol PPTP dan L2TP sepenuhnya tergantung pada koneksi PPP dan sangat penting untuk memahami dan mengusut PPP sedikit lebih dekat. Awalnya, PPP dirancang untuk bekerja dengan hanya koneksi dial-up atau koneksi khusus. Jika transfer data terjadi melalui koneksi PPP, maka paket yang melewati PPP dienkapsulasi dalam frame PPP dan kemudian dikirim melintasi atau dikirim ke dial-up tujuan atau server PPP.
Ada empat fase perundingan yang berbeda dalam koneksi PPP. Masing-masing dari empat fase ini harus berhasil diselesaikan sebelum koneksi PPP siap untuk mentransfer data pengguna.
Fase 1: Pembentukan Tautan PPP Langkah pertama ialah daerah PPP memakai LCP atau Protokol Kontrol Tautan untuk terhubung ke jaringan tujuan. Selain membangun koneksi, LCP juga bertanggung jawab untuk memelihara dan mengakhiri koneksi. Misalnya, selama fase 1 ini, LCP terhubung ke tujuan dan menyiapkan protokol otentikasi yang akan dipakai dalam fase 2. Langkah selanjutnya ialah bernegosiasi dan mencari tahu apakah kedua node dalam koneksi PPP akan menyetujui kompresi atau enkripsi apa pun algoritma. Jika jawabannya ya maka hal yang sama diterapkan pada Fase 4.
Fase 2: Otentikasi Pengguna Langkah kedua ialah daerah kredensial pengguna dikirim ke tujuan jarak jauh untuk otentikasi. Ada banyak sekali aktivitas otentikasi aman. Metode otentikasi kondusif harus dipakai untuk melindungi kredensial pengguna. Jika memakai PAP (Protokol Otentikasi kata sandi) untuk mengotorisasi kredensial pengguna, info pengguna diteruskan dalam teks biasa yang sanggup ditangkap dengan mudah. Ini ialah satu-satunya waktu dimana pengguna harus sangat berhati-hati dalam menangani kredensial dari pencurian. Jika alasannya ialah alasan apa pun penyusup menangkap kredensial ini, sesudah koneksi pengguna diautentikasi, penyusup akan menjebak komunikasi, menetapkan koneksi pengguna asli, dan mengambil kendali koneksi.
Fase 3: Kontrol Panggilan Balik PPP Implementasi Microsoft dari PPP meliputi fase kontrol panggilan balik opsional. Fase ini memakai Callback Control Protocol (CBCP) segera sesudah fase otentikasi. Jika dikonfigurasi untuk panggilan balik, klien jarak jauh dan NAS menetapkan sambungan sesudah otentikasi. NAS kemudian memanggil klien jarak jauh kembali pada nomor telepon tertentu. Ini mengatakan tingkat keamanan perhiasan untuk koneksi dial-up. NAS memungkinkan koneksi dari klien jarak jauh yang secara fisik berada di nomor telepon tertentu saja. Panggilan balik hanya dipakai untuk koneksi dial-up, bukan untuk koneksi VPN.
Fase 4: Meminta Protokol Lapisan Jaringan Setelah fase sebelumnya selesai, PPP meminta banyak sekali protokol kontrol jaringan (NCP) yang dipilih selama fase pembentukan tautan (Fase 1) untuk mengonfigurasi protokol yang dipakai klien jarak jauh. Misalnya, selama fase ini, IPCP dipakai untuk menetapkan alamat dinamis ke klien PPP. Dalam implementasi Microsoft PPP, Compression Control Protocol (CCP) dipakai untuk menegosiasikan kompresi data (menggunakan MPPC) dan enkripsi data (menggunakan MPPE).
Sumber aciknadzirah.blogspot.com