SlideShare a Scribd company logo
1 of 13
Download to read offline
Point-to-Point Tunneling Protocol (PPTP), Layer Two
Forwarding (L2F), and Layer Two Tunneling
Protocol (L2TP)

Point-to-Point Tunneling Protocol (PPTP)

Pendahuluan

Masalah utama yang dihadapi oleh perusahaan adalah kondisi yang disebut road-warrior.
Contohnya adalah karyawan yang sedang melakukan perjalanan dan membutuhkan akses ke
database perusahaan yang berada di kantor. Salah satu solusi untuk masalah ini adalah
dengan menggunakan skema dibawah ini :




Road warrior access

User akan menghubungi Remote Access Server (RAS) misalnya menggunakan PPP untuk
membuat koneksi dengan kantor. Penggunaan RAS memakan biaya yang mahal, namun
penggunaan RAS memiliki beberapa keuntungan. Menggunakan RAS lebih aman daripada
menghubungkan jaringan kantor langsung dengan internet. Melakukan penyadapan pada jalur
telepon akan lebih sulit daripada melakukannya pada jalur internet. Masalah lainnya adalah
remote host tidak akan memiliki alamat IP jaringan kantor, terutama apabila perusahaan
tersebut memiliki private address space (RFC 1918). Namun dengan menggunakan RAS,
masalah ini akan teratasi karena PPP daemon dapat melakukan negosiasi alamat antara
perusahaan dengan remote host. PPTP memiliki kelebihan dari RAS tanpa biaya yang mahal.
Point-to-Point   Tunneling Protocol    (PPTP) adalah suatu protokol        jaringan   yang
memungkinkan pengiriman data secara aman dari remote client kepada server perusahaan
swasta dengan membuat suatu virtual private network (VPN) melalui jaringan data berbasis
TCP/IP.

Teknologi jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol
yang telah dijelaskan dalam RFC 1171 yang berjudul “The Point-to-Point Protocol for the
Transmission of Multi-Protocol Datagrams over Point-to-Point Links” . PPTP adalah suatu
protokol jaringan yang membungkus paket PPP ke dalam IP datagram untuk transmisi yang
dilakukan melalui internet atau jaringan publik berbasis TCP/IP. PPTP dapat juga digunakan
pada jaringan LAN-to-LAN.

Fitur penting dalam penggunaan PPTP adalah dukungan terhadap VPN dengan menggunakan
Public-Switched Telephone Networks (PSTNs). PPTP menyederhanakan dan mengurangi
biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote atau mobile
users karena PPTP memberikan komunikasi yang aman dan terenkripsi melalui line public
telephone dan internet.

Secara umum, terdapat tiga komponen di dalam komputer yang menggunakan PPTP yaitu :

   1. PPTP client
   2. Network Access Server
   3. PPTP server

Ikhtisar Arsitektur PPTP

Komunikasi yang aman dibuat dengan menggunakan protokol PPTP secara tipikal terdiri dari
tiga proses, dimana membutuhkan keberhasilan penyelesaian dari proses sebelumnya. Ketiga
proses tersebut adalah :

   1. PPP Connection and Communication

Suatu client PPTP menggunakan PPP untuk koneksi ke sebuah ISP dengan memakai line
telepon standar atau line ISDN. Koneksi ini memakai protokol PPP untuk membuat koneksi
dan mengenkripsi paket data.
1. PPTP Control Connection

Penggunaan koneksi ke internet dibuat oleh protokol PPP, protokol PPTP membuat control
connection dari client PPTP ke server PPTP pada internet. Koneksi ini memakai TCP untuk
membuat koneksi yang disebut dengan PPTP tunnel.

   1. PPTP Data Tunneling

Terakhir, protokol PPTP membuat IP datagram yang berisi paket PPP yang terenkripsi dan
kemudian dikirim melalui PPTP tunnel ke server PPTP. Server PPTP memeriksa IP
datagram dan mendekripsi paket PPP, dan kemudian mengarahkan paket yang terdekripsi ke
jaringan private.

Keamanan PPTP

PPTP secara luas memberikan layanan keamanan otentikasi dan enkripsi yang kuat dan
tersedia pada computer yang menjalankan RAS dari server Windows NT versi 4.0 dan
Windows NT Workstation versi 4.0 ke client PPTP di internet. PPTP juga dapat melindungi
server PPTP dan jaringan private dengan mengabaikan semuanya kecuali PPTP traffic.
Walaupun kemanannya kuat, PPTP sangat mudah digunakan dengan adanya firewalls.

1. Otentikasi

Otentikasi dibutuhkan server network access ISP dalam initial dial-in. Jika otentikasi ini
dibutuhkan maka sangat sulit untuk log on ke server network access ISP; otentikasi ini tidak
berhubungan dengan otentikasi berbasis Windows NT. Dengan kata lain, jika server windows
NT versi 4.0 sebagai server PPTP, maka server tersebut yang akan mengendalikan semua
akses ke jaringan private. Dengan kata lain, server PPTP merupakan gateway menuju
jaringan private. Server PPTP membutuhkan proses logon berbasis Windows NT standar.
Semua client PPTP harus memiliki user name dan password. Oleh karena itu keamanan
logon akses terbatas dengan menggunakan komputer dengan Windows NT server atau
windows NT workstation versi 4 harus sama dengan keamanan saat logging pada komputer
berbasis windows NT yang terkoneksi ke LAN lokal. Otentikasi client remote PPTP
dilakukan dengan menggunakan metode otentikasi PPP yang sama dimana client RAS
langsung terhubung dengan server RAS. User account terletak dalam directory service
windows NT server versi 4.0 dan diatur melalui user manager untuk domain. User manager
ini menyediakan pengaturan terpusat yang terintegrasi dengan user account jaringan private
yang tersedia. Hanya account yang diakui saja yang bisa mengakses jaringan. Memiliki
password yang sulit ditebak akan mengurangi resiko terhadap brute force attack karena
proses otentikasi tersebut rentan terhadap brute force attack.

2. Access Control

Setelah proses otentikasi, semua akses ke private LAN diteruskan dengan memakai model
keamanan berbasis windows NT. Akses ke sumber pada drive NTFS atau sumber jaringan
lainnya membutuhkan ijin yang sesuai. Direkomendasikan bahwa sistem file NTFS
digunakan untuk sumber file yang diakses oleh client PPTP.

3. Enkripsi Data

Untuk enkripsi data, PPTP menggunakan proses enkripsi RAS “shared-secret”. Disebut
“shared-secret” karena pada awal dan akhir koneksi PPTP membagi kunci enkripsi. Dalam
implementasi Microsoft dari RAS, shared secret disebut user password. (metode enkripsi
lainnya berbasis enkripsi pada tersedianya kunci untuk public; metode enkripsi kedua ini
dikenal sebagai public key encryption). PPTP menggunakan skema PPP encryption dan PPP
compression. CCP (Compression Control Protocol) digunakan PPP untuk enkripsi. User
name dan password PPTP client tersedia untuk PPTP server dan diberikan oleh PPTP client.
Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di
client dan server. RSA RC4 standar digunakan untuk menghasilkan session key 40 bit
berdasarkan pada password client. Kunci ini dipakai untuk mengenkripsi semua data yang
melewati internet, untuk melindungi koneksi private agar aman.

Data pada paket-paket PPP dienkripsi. Paket PPP yang berisi blok data terenkripsi kemudian
dibungkus hingga manjadi IP datagram yang besar untuk routing melalui internet ke server
PPTP. Jika hacker internet melakukan intercept IP datagram, ia hanya akan mendapatkan
media header, IP header dan paket PPP berisi blok data yang terenkripsi bukan data yang
terdekripsi.

4. PPTP Packet Filtering

Keamanan jaringan dari aktivitas kejahatan dapat meningkat dengan memakai PPTP filtering
pada server PPTP. Ketika PPTP filtering digunakan, PPTP server pada jaringan private
menerima dan mengarahkan paket-paket PPTP dari user yang terotentikasi. Hal ini akan
melindungi semua paket yang berasal dari server PPTP dan jaringan private. Berhubungan
dengan enkripsi PPP, maka hal ini akan menjamin hanya data terenkripsi yang berhak masuk
dan keluar private LAN.




Layer Two Forwarding (L2F)

Pendahuluan

Layer 2 Forwarding (L2F) merupakan sebuah protokol tunneling yang dibuat oleh Cisco.
L2F memungkinkan server akses dial-up membingkai lalu lintas dial-up di dalam Point to
Point Protocol (PPP) dan mentransmisikannya pada hubungan WAN ke server L2F (router).
Dalam OSI layer protokol ini berada pada data link layer sedangkan pada TCP/ IP layer
berada pada network acces.

Manfaat utama dari protokol ini adalah stabil dengan didukung oleh banyak vendor dan
aplikasi software klien. Protokol ini stabil pada layer 2 (dua). Trade off dari stabilitas ini pada
kenyataannya L2F tidak sebaik L2TP dan pengguna harus mengunakan semua peralatan yang
dihasilkan oleh Cisco.

Enkapsulasi PPP dalam L2F

Enkapsulasi paket dilakukan jika paket akan ditransmisikan melalui physical link. Paket ini
tidak menampilkan Flag, transparency data (ACCM untuk async dan bit untuk sync) dan
CRC. Paket tersebut akan menampilkan alamat dan flags control serta nilai protocol.

Enkapsulasi SLIP dalam L2F

Cara SLIP dienkapsulasi dalam L2F sama dengan PPP. Transparansi karakter dihilangkan
sebelum enkapsulasi dalam L2F sebagai framing.
L2F Tunnel Establishment

Dalam membangun koneksi dari client menuju server yang dituju maka dalam resume ini
akan menggunakan contoh VPDNs (Virtual Private Dial Networks) yang merupakan tipe
spesifik dari VPN.

Berikut skemanya :




Keterangan:


No      Deskripsi
1       Client dan Network Access Server melakukan negosiasi protokol
        standard PPP link control protocol (LCP).
2       NAS dan pengguna memulai autentikasi dengan menggunakan salah
        satu protokol autentikasi antara lain CHAP, PAP, dan MS CHAP
3       NAS mengidentifikasi bahwa panggilan adalah sesi VPDN dengan
        membandingkan karakteristik panggilan untuk mengkonfigurasi pada
        local database atau pada autentikasi, autorisasi dan accounting
        server.Jika NAS dikonfigurasi untuk Domain Number Identification
        Service (DNIS) berdasarkan tunneling disesuaikan dengan nomor
telepon yang pengguna putar .Jika NAS dikonfigurasi untuk domain
        name berdasarkan tunneling maka itu disesuaikan dengan domain
        nama pengguna.

        Dengan demikian NAS akan memanggil group VPDN yang sesuai dan
        menginisiasi sebuah sesi VPDN untuk melanjutkan panggilan pada
        home gate way dengan menggunakan baik L2F maupun L2TP.
4       Setelah tunnel terbuka NAS meneruskan informasi user kepada home
        gateway yang bernegosiasi dengan sesi VPDN pengguna.
5       Ketika menggunakan CHAP atau MS CHAP autentikasi, home gate
        way akan mengotentikasi challenge dan response dan mengirimkan
        sebuah Auth-Ok paket kepada pengguna dengan melengkapi tiga jalan
        autentikasi.
6       Setelah home gate way megotentikasi pengguna maka keduanya dapat
        menukar I/O PPP-paket yang telah dienkapsulasi.
7       Jangan ulangi negosiasi tunnel lagi karena tunnel telah terbuka


L2F Tunnel dan Session Authentication Process

Ketika NAS menerima panggilan dari pengguna dan menginstruksikan untuk mebuat sebuah
tunnel L2F (sesi 3) dengan home gate way, pada awalnya NAS akan mengirimkan challenge
ke home gate way, home gate way kemudian akan mengirimkan kombinasi challenge dan
response kepada NAS.

Sebelum NAS dan home gate way dapat mengautentikasi tunnel, mereka harus mempunyai
tunnel secret yaitu sepasang nama pengguna dengan password yang sama yang dikonfigurasi
oleh NAS dan home gate way. Dengan mengkombinasikan tunnel secret dengan nilai random
suatu algoritma yang digunakan untuk mengenkripsi tunnel secret, NAS dan home gateway
meng-autentikasi satu sama lain dan meng-establih tunnel L2F.
Berikut skemanya :




Keterangan:


No   Deskripsi
1.   Sebelum NAS dan home gate way membuka tunnel L2F, kedua device harus
     mempunyai tunnel secret pada konfigurasi masing-masing.
2.   NAS mengirmkan paket L2F_CONF yang berisi nama NAS dan sebuah nilai
     random challenge, A.
3.   Setelah home gate way menerima paket tersebut, home gate way akan megirimkan
     kembali paket tersebut beserta nama home gate way dan sebuah nilai random
     challenge, B. Pesan ini juga termasuk kunci yang terkandung A yaitu penghitungan
     secret NAS mengunakan algorima MD5 dan nilai A.
4.   Ketika NAS menerima paket tersebut, ia akan membandingkan nilai MD5 dari
     NAS secret dengan nilai A. Jika kunci sesuai makan nilainya cocok, kemudian
     NAS mengirimkan paket L2F_OPEN ke home gate way dengan menggunakan
     kunci yang terkandung nilai B yaitu MD5 dari home gate way secret dan nilai B.
5.   Ketika home gate way menerima paket tersebut, ia melakukan hal yang sama
     dengan NAS dan jika cocok mengirimkan L2F_OPEN kepada NAS dengan kunci
     A.
6.   Seluruh pesan berurutan dari NAS mengandung kunci B dan pesan dari home gate
     way mengandung kunci A
Layer Two Tunneling Protocol (L2TP)

Pendahuluan

L2TP adalah suatu standard IETF (RFC 2661) pada layer 2 yang merupakan kombinasi dari
keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP
(dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor : Ascend, Cisco, IBM,
Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik , L2TP dapat
dikombinasikan dengan protocol tunneling IPSec pada layer 3. Seperti PPTP, L2TP juga
mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-
internet (frame relay, ATM, dsb).

Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas
suatu session PPP (Point-to-Point Protocol) dial-up melalui jaringan publik internet, sering
juga digambarkan seperti koneksi virtual PPP.

Perangkat L2TP

   1. Remote Client: Suatu end system atau router pada jaringan remote access (mis. : dial-
       up client).
   2. L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP
       dan merupakan peer ke LNS.      Berada pada sisi remote client/ ISP.   Sebagai
       pemrakarsa incoming call dan penerima outgoing call.
   3. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP
       dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai
       pemrakarsa outgoing call dan penerima incoming call.
   4. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau
       kedua-duanya.

L2TP Tunnel

Skenario L2TP adalah untuk membentuk tunnel atau terowongan frame PPP antara remote
client dengan LNS yang berada pada suatu jaringan korporat. Terdapat 2 model tunnel L2TP
yang dikenal , yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada
endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada
voluntary ujung tunnel berada pada client remote.
Model Compulsory L2TP

Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar              diatas LAC
berada di ISP. Kemudian ISP menerima koneksi tersebut dan link PPP ditetapkan. Lalu ISP
melakukan partial authentication (pengesahan parsial)untuk mempelajari user name.
Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
LAC kemudian menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC
kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang
tepat. Kemudian LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan
memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan
PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.




                                  Model Voluntary L2TP

Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga
sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke
jaringan publik (internet) melalui ISP. Client L2TP (LAC) lalu menginisiasi tunnel L2TP ke
LNS. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel. Kemudian LNS menerima frame-frame tersebut, kemudian
melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian
menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
Struktur Protokol L2TP

Struktur Protokol L2TP

Dua jenis messages pada L2TP : control messages dan data messages.

Cara Kerja L2TP

Komponen-komponen pada tunnel, yaitu :

1. Control channel, fungsinya :

      Setup (membangun) dan teardown (merombak) tunnel
      Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel.
      Menjaga mekanisme untuk mendeteksi tunnel yang outages.

2. Sessions (data channel) untuk delivery data :

      Layanan delivery payload
      Paket PPP yang di-encapsulasi dikirim pada sessions

Ada 2 langkah untuk membentuk tunnel untuk session PPP pada L2TP :

   1. Pembentukan koneksi kontrol untuk suatu tunnel. Sebelum incoming atau outgoing
       call dimulai, tunnel dan koneski kontrol harus terbentuk. Koneksi kontrol adalah
       koneksi yang paling pertama dibentuk antara LAC dan LNS sebelum session
       terbentuk. Pembentukan koneksi kontrol termasuk menjamin identitas dari peer,
       seperti pengidentifikasikan versi L2TP peer, framing, kemampuan bearer, dan
       sebagainya. Ada tiga message dipertukarkan yang dilakukan untuk membangun
       koneksi kontrol (SCCRQ, SCCRP, dan SCCN). Jika tidak ada message lagi yang
       menunggu dalam antrian peer tersebut, ZLB ACK dikirimkan.
   2. Pembentukan session yang dipicu oleh permintaan incoming atau outgoing call. Suatu
       session L2TP harus terbentuk sebelum frame PPP dilewatkan pada tunnel L2TP.
       Multiple session dapat dibentuk pada satu tunnel, dan beberapa tunnel dapat dibentuk
       diantara LAC dan LNS yang sama.
Autentikasi Tunnel Pada L2TP

Sistem autentifikasi yang digunakan L2TP, hampir sama dengan CHAP selama pembentukan
koneksi kontrol. Autentifikasi tunnel L2TP menggunakan Challenge AVP yang termasuk di
dalam message SCCRQ atau SCCRP :         Jika challenge AVP diterima di SCCRQ atau
SCCRP, maka AVP challenge respon harus dikirimkan mengikuti SCCRP atau SCCCN
secara berturut-turut.   Jika respon yang diharapkan dan respon yang diterima tidak sesuai,
maka pembentukan tunnel tidak diijinkan. Untuk dapat menggunakan tunnel, sebuah
password single share harus ada diantara LAC dan LNS.

Keamanan Informasi Pada L2TP

L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat
terlihat secara transparan oleh pengguna jaringan publik.

Ada beberapa bentuk keamanan yang diberikan oleh L2TP, yaitu :

1. Keamanan Tunnel Endpoint

Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel, memiliki atribut yang
sama dengan CHAP (Challenge Handshake Authentication Protocol). Mekanisme ini tidak di
desain untuk menyediakan autentifikasi setelah proses pembentukan tunnel. Karena bisa saja
pihak ketiga yang tidak berhak dapat melakukan pengintaian terhadap aliran data pada tunnel
L2TP dan melakukan injeksi terhadap paket L2TP, jika setelah proses pembentukan tunnel
terjadi.

2. Keamanan Level Paket

Pengamanan L2TP memerlukan keterlibatan transport lapisan bawah melakukan layanan
enkripsi, integritas, dan autentifikasi untuk semua trafik L2TP. Transport yang aman tersebut
akan beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang
dibawa oleh PPP.
3. Keamanan End to End

Memproteksi aliran paket L2TP melalui transport yang aman berarti juga memproteksi data
di dalam tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan
merupakan pengganti keamanan end-to-end antara host atau aplikasi yang berkomunikasi.

More Related Content

What's hot

Lapisan protokol jaringan
Lapisan protokol jaringan Lapisan protokol jaringan
Lapisan protokol jaringan Renny Wahyu
 
Bab jenis protokol jaringan
Bab jenis protokol jaringanBab jenis protokol jaringan
Bab jenis protokol jaringankrisdjayanti1
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Protocol internet
Protocol internetProtocol internet
Protocol internetcondro23
 
Transport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCPTransport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCPMateri Kuliah Online
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipbroajox
 
Jarkom - Jilid V.3
Jarkom - Jilid V.3Jarkom - Jilid V.3
Jarkom - Jilid V.3rezarmuslim
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkDen Fandy
 
Protokol UDP & Netware
Protokol UDP & NetwareProtokol UDP & Netware
Protokol UDP & NetwareRisty Satriani
 
Monitoring Protokol ICMP (ping) dengan Wireshark
Monitoring Protokol ICMP (ping) dengan WiresharkMonitoring Protokol ICMP (ping) dengan Wireshark
Monitoring Protokol ICMP (ping) dengan WiresharkHanif Yogatama
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman dataFanny Oktaviarti
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada WiresharkHanif Yogatama
 
Josua armando silalahi 18311281 si18E
Josua armando silalahi 18311281 si18EJosua armando silalahi 18311281 si18E
Josua armando silalahi 18311281 si18Ejosuaarmando
 
Tugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofurTugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofurbayu april
 

What's hot (18)

Lapisan protokol jaringan
Lapisan protokol jaringan Lapisan protokol jaringan
Lapisan protokol jaringan
 
Bab jenis protokol jaringan
Bab jenis protokol jaringanBab jenis protokol jaringan
Bab jenis protokol jaringan
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Protocol internet
Protocol internetProtocol internet
Protocol internet
 
Transport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCPTransport Layer: Protocol UDP dan Protocol TCP
Transport Layer: Protocol UDP dan Protocol TCP
 
Pengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ipPengantar jarkom-1-4 tcp ip
Pengantar jarkom-1-4 tcp ip
 
TCP IP
TCP IPTCP IP
TCP IP
 
Jarkom - Jilid V.3
Jarkom - Jilid V.3Jarkom - Jilid V.3
Jarkom - Jilid V.3
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
Protokol UDP & Netware
Protokol UDP & NetwareProtokol UDP & Netware
Protokol UDP & Netware
 
Monitoring Protokol ICMP (ping) dengan Wireshark
Monitoring Protokol ICMP (ping) dengan WiresharkMonitoring Protokol ICMP (ping) dengan Wireshark
Monitoring Protokol ICMP (ping) dengan Wireshark
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman data
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
Josua armando silalahi 18311281 si18E
Josua armando silalahi 18311281 si18EJosua armando silalahi 18311281 si18E
Josua armando silalahi 18311281 si18E
 
Jaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDUJaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDU
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Konsep tcp
Konsep tcpKonsep tcp
Konsep tcp
 
Tugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofurTugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofur
 

Viewers also liked

ValueFrame - järjestelmällinen myyntityö 02/2011
ValueFrame - järjestelmällinen myyntityö 02/2011ValueFrame - järjestelmällinen myyntityö 02/2011
ValueFrame - järjestelmällinen myyntityö 02/2011ValueFrame Oy
 
Tilitoimiston laajentunut palvelutarjooma_160410
Tilitoimiston laajentunut palvelutarjooma_160410Tilitoimiston laajentunut palvelutarjooma_160410
Tilitoimiston laajentunut palvelutarjooma_160410ValueFrame Oy
 
Membuat vpn dengan mikrotik pc router bag2
Membuat vpn dengan mikrotik pc router bag2Membuat vpn dengan mikrotik pc router bag2
Membuat vpn dengan mikrotik pc router bag2Prily Rizky Arisandi
 
Days At A Glance
Days At A GlanceDays At A Glance
Days At A Glancemraffer
 
ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)
ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)
ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)ValueFrame Oy
 

Viewers also liked (7)

ValueFrame - järjestelmällinen myyntityö 02/2011
ValueFrame - järjestelmällinen myyntityö 02/2011ValueFrame - järjestelmällinen myyntityö 02/2011
ValueFrame - järjestelmällinen myyntityö 02/2011
 
Tilitoimiston laajentunut palvelutarjooma_160410
Tilitoimiston laajentunut palvelutarjooma_160410Tilitoimiston laajentunut palvelutarjooma_160410
Tilitoimiston laajentunut palvelutarjooma_160410
 
Membuat vpn dengan mikrotik pc router bag2
Membuat vpn dengan mikrotik pc router bag2Membuat vpn dengan mikrotik pc router bag2
Membuat vpn dengan mikrotik pc router bag2
 
Days At A Glance
Days At A GlanceDays At A Glance
Days At A Glance
 
ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)
ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)
ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)
 
Philosophy For Old Age
Philosophy For Old AgePhilosophy For Old Age
Philosophy For Old Age
 
Mikrotik.doc
Mikrotik.docMikrotik.doc
Mikrotik.doc
 

Similar to PPTP_L2F_L2TP

ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”Sylvia Dianita
 
Virtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada MikrotikVirtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada Mikrotikbabangd56
 
Protocol jaringan komputer
Protocol jaringan komputerProtocol jaringan komputer
Protocol jaringan komputerAmiroh S.Kom
 
Yoga pratama 18311055 si18_a
Yoga pratama 18311055 si18_aYoga pratama 18311055 si18_a
Yoga pratama 18311055 si18_aYogaPratama237
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkWilly Winas
 
Jarkom - Jilid V
Jarkom  - Jilid VJarkom  - Jilid V
Jarkom - Jilid Vrezarmuslim
 
Bab3 protocol secured
Bab3 protocol securedBab3 protocol secured
Bab3 protocol securedindra47
 
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Fuza Fuza
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxLuqmanAlHakim48
 
Tugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugo
Tugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugoTugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugo
Tugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugoArif Prayugo
 
18311002_Agil Dharma Galih Tumangkar_SI 18 A
18311002_Agil Dharma Galih Tumangkar_SI 18 A18311002_Agil Dharma Galih Tumangkar_SI 18 A
18311002_Agil Dharma Galih Tumangkar_SI 18 AAgilDharmaGalihT
 
Pertemuan 3 referensi model tcp-ip ok
Pertemuan 3   referensi model tcp-ip okPertemuan 3   referensi model tcp-ip ok
Pertemuan 3 referensi model tcp-ip okeli priyatna laidan
 

Similar to PPTP_L2F_L2TP (20)

ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
 
Virtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada MikrotikVirtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada Mikrotik
 
Protocol jaringan komputer
Protocol jaringan komputerProtocol jaringan komputer
Protocol jaringan komputer
 
Yoga pratama 18311055 si18_a
Yoga pratama 18311055 si18_aYoga pratama 18311055 si18_a
Yoga pratama 18311055 si18_a
 
Novell Netware
Novell NetwareNovell Netware
Novell Netware
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-network
 
Jarkom - Jilid V
Jarkom  - Jilid VJarkom  - Jilid V
Jarkom - Jilid V
 
Isi
IsiIsi
Isi
 
Bab3 protocol secured
Bab3 protocol securedBab3 protocol secured
Bab3 protocol secured
 
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
 
Pendahuluan
PendahuluanPendahuluan
Pendahuluan
 
Arsitektur protokol tcp/ip
Arsitektur protokol tcp/ipArsitektur protokol tcp/ip
Arsitektur protokol tcp/ip
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptx
 
Tugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugo
Tugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugoTugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugo
Tugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugo
 
Transport layer
Transport layerTransport layer
Transport layer
 
VPN.ppt
VPN.pptVPN.ppt
VPN.ppt
 
Nat & pat
Nat & patNat & pat
Nat & pat
 
18311002_Agil Dharma Galih Tumangkar_SI 18 A
18311002_Agil Dharma Galih Tumangkar_SI 18 A18311002_Agil Dharma Galih Tumangkar_SI 18 A
18311002_Agil Dharma Galih Tumangkar_SI 18 A
 
Pertemuan 3 referensi model tcp-ip ok
Pertemuan 3   referensi model tcp-ip okPertemuan 3   referensi model tcp-ip ok
Pertemuan 3 referensi model tcp-ip ok
 

More from Prily Rizky Arisandi (11)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Bab26
Bab26Bab26
Bab26
 
Bab25
Bab25Bab25
Bab25
 
Bab14
Bab14Bab14
Bab14
 
Aisatsu kelas 10
Aisatsu kelas 10Aisatsu kelas 10
Aisatsu kelas 10
 
Kelas 10 pembelajaran hiragana bagian 2
Kelas 10 pembelajaran hiragana bagian 2Kelas 10 pembelajaran hiragana bagian 2
Kelas 10 pembelajaran hiragana bagian 2
 
Kelas 10 pembelajaran hiragana
Kelas 10 pembelajaran hiraganaKelas 10 pembelajaran hiragana
Kelas 10 pembelajaran hiragana
 
Konfigurasi control panel ajenti
Konfigurasi control panel ajentiKonfigurasi control panel ajenti
Konfigurasi control panel ajenti
 
Lab 1 konfigurasi control panel ajenti
Lab  1 konfigurasi control panel ajentiLab  1 konfigurasi control panel ajenti
Lab 1 konfigurasi control panel ajenti
 
MTCNA
MTCNAMTCNA
MTCNA
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringan
 

Recently uploaded

aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaAbdiera
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdfsandi625870
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 

Recently uploaded (20)

aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 

PPTP_L2F_L2TP

  • 1. Point-to-Point Tunneling Protocol (PPTP), Layer Two Forwarding (L2F), and Layer Two Tunneling Protocol (L2TP) Point-to-Point Tunneling Protocol (PPTP) Pendahuluan Masalah utama yang dihadapi oleh perusahaan adalah kondisi yang disebut road-warrior. Contohnya adalah karyawan yang sedang melakukan perjalanan dan membutuhkan akses ke database perusahaan yang berada di kantor. Salah satu solusi untuk masalah ini adalah dengan menggunakan skema dibawah ini : Road warrior access User akan menghubungi Remote Access Server (RAS) misalnya menggunakan PPP untuk membuat koneksi dengan kantor. Penggunaan RAS memakan biaya yang mahal, namun penggunaan RAS memiliki beberapa keuntungan. Menggunakan RAS lebih aman daripada menghubungkan jaringan kantor langsung dengan internet. Melakukan penyadapan pada jalur telepon akan lebih sulit daripada melakukannya pada jalur internet. Masalah lainnya adalah remote host tidak akan memiliki alamat IP jaringan kantor, terutama apabila perusahaan tersebut memiliki private address space (RFC 1918). Namun dengan menggunakan RAS, masalah ini akan teratasi karena PPP daemon dapat melakukan negosiasi alamat antara perusahaan dengan remote host. PPTP memiliki kelebihan dari RAS tanpa biaya yang mahal.
  • 2. Point-to-Point Tunneling Protocol (PPTP) adalah suatu protokol jaringan yang memungkinkan pengiriman data secara aman dari remote client kepada server perusahaan swasta dengan membuat suatu virtual private network (VPN) melalui jaringan data berbasis TCP/IP. Teknologi jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol yang telah dijelaskan dalam RFC 1171 yang berjudul “The Point-to-Point Protocol for the Transmission of Multi-Protocol Datagrams over Point-to-Point Links” . PPTP adalah suatu protokol jaringan yang membungkus paket PPP ke dalam IP datagram untuk transmisi yang dilakukan melalui internet atau jaringan publik berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan LAN-to-LAN. Fitur penting dalam penggunaan PPTP adalah dukungan terhadap VPN dengan menggunakan Public-Switched Telephone Networks (PSTNs). PPTP menyederhanakan dan mengurangi biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote atau mobile users karena PPTP memberikan komunikasi yang aman dan terenkripsi melalui line public telephone dan internet. Secara umum, terdapat tiga komponen di dalam komputer yang menggunakan PPTP yaitu : 1. PPTP client 2. Network Access Server 3. PPTP server Ikhtisar Arsitektur PPTP Komunikasi yang aman dibuat dengan menggunakan protokol PPTP secara tipikal terdiri dari tiga proses, dimana membutuhkan keberhasilan penyelesaian dari proses sebelumnya. Ketiga proses tersebut adalah : 1. PPP Connection and Communication Suatu client PPTP menggunakan PPP untuk koneksi ke sebuah ISP dengan memakai line telepon standar atau line ISDN. Koneksi ini memakai protokol PPP untuk membuat koneksi dan mengenkripsi paket data.
  • 3. 1. PPTP Control Connection Penggunaan koneksi ke internet dibuat oleh protokol PPP, protokol PPTP membuat control connection dari client PPTP ke server PPTP pada internet. Koneksi ini memakai TCP untuk membuat koneksi yang disebut dengan PPTP tunnel. 1. PPTP Data Tunneling Terakhir, protokol PPTP membuat IP datagram yang berisi paket PPP yang terenkripsi dan kemudian dikirim melalui PPTP tunnel ke server PPTP. Server PPTP memeriksa IP datagram dan mendekripsi paket PPP, dan kemudian mengarahkan paket yang terdekripsi ke jaringan private. Keamanan PPTP PPTP secara luas memberikan layanan keamanan otentikasi dan enkripsi yang kuat dan tersedia pada computer yang menjalankan RAS dari server Windows NT versi 4.0 dan Windows NT Workstation versi 4.0 ke client PPTP di internet. PPTP juga dapat melindungi server PPTP dan jaringan private dengan mengabaikan semuanya kecuali PPTP traffic. Walaupun kemanannya kuat, PPTP sangat mudah digunakan dengan adanya firewalls. 1. Otentikasi Otentikasi dibutuhkan server network access ISP dalam initial dial-in. Jika otentikasi ini dibutuhkan maka sangat sulit untuk log on ke server network access ISP; otentikasi ini tidak berhubungan dengan otentikasi berbasis Windows NT. Dengan kata lain, jika server windows NT versi 4.0 sebagai server PPTP, maka server tersebut yang akan mengendalikan semua akses ke jaringan private. Dengan kata lain, server PPTP merupakan gateway menuju jaringan private. Server PPTP membutuhkan proses logon berbasis Windows NT standar. Semua client PPTP harus memiliki user name dan password. Oleh karena itu keamanan logon akses terbatas dengan menggunakan komputer dengan Windows NT server atau windows NT workstation versi 4 harus sama dengan keamanan saat logging pada komputer berbasis windows NT yang terkoneksi ke LAN lokal. Otentikasi client remote PPTP dilakukan dengan menggunakan metode otentikasi PPP yang sama dimana client RAS langsung terhubung dengan server RAS. User account terletak dalam directory service windows NT server versi 4.0 dan diatur melalui user manager untuk domain. User manager
  • 4. ini menyediakan pengaturan terpusat yang terintegrasi dengan user account jaringan private yang tersedia. Hanya account yang diakui saja yang bisa mengakses jaringan. Memiliki password yang sulit ditebak akan mengurangi resiko terhadap brute force attack karena proses otentikasi tersebut rentan terhadap brute force attack. 2. Access Control Setelah proses otentikasi, semua akses ke private LAN diteruskan dengan memakai model keamanan berbasis windows NT. Akses ke sumber pada drive NTFS atau sumber jaringan lainnya membutuhkan ijin yang sesuai. Direkomendasikan bahwa sistem file NTFS digunakan untuk sumber file yang diakses oleh client PPTP. 3. Enkripsi Data Untuk enkripsi data, PPTP menggunakan proses enkripsi RAS “shared-secret”. Disebut “shared-secret” karena pada awal dan akhir koneksi PPTP membagi kunci enkripsi. Dalam implementasi Microsoft dari RAS, shared secret disebut user password. (metode enkripsi lainnya berbasis enkripsi pada tersedianya kunci untuk public; metode enkripsi kedua ini dikenal sebagai public key encryption). PPTP menggunakan skema PPP encryption dan PPP compression. CCP (Compression Control Protocol) digunakan PPP untuk enkripsi. User name dan password PPTP client tersedia untuk PPTP server dan diberikan oleh PPTP client. Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di client dan server. RSA RC4 standar digunakan untuk menghasilkan session key 40 bit berdasarkan pada password client. Kunci ini dipakai untuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agar aman. Data pada paket-paket PPP dienkripsi. Paket PPP yang berisi blok data terenkripsi kemudian dibungkus hingga manjadi IP datagram yang besar untuk routing melalui internet ke server PPTP. Jika hacker internet melakukan intercept IP datagram, ia hanya akan mendapatkan media header, IP header dan paket PPP berisi blok data yang terenkripsi bukan data yang terdekripsi. 4. PPTP Packet Filtering Keamanan jaringan dari aktivitas kejahatan dapat meningkat dengan memakai PPTP filtering pada server PPTP. Ketika PPTP filtering digunakan, PPTP server pada jaringan private
  • 5. menerima dan mengarahkan paket-paket PPTP dari user yang terotentikasi. Hal ini akan melindungi semua paket yang berasal dari server PPTP dan jaringan private. Berhubungan dengan enkripsi PPP, maka hal ini akan menjamin hanya data terenkripsi yang berhak masuk dan keluar private LAN. Layer Two Forwarding (L2F) Pendahuluan Layer 2 Forwarding (L2F) merupakan sebuah protokol tunneling yang dibuat oleh Cisco. L2F memungkinkan server akses dial-up membingkai lalu lintas dial-up di dalam Point to Point Protocol (PPP) dan mentransmisikannya pada hubungan WAN ke server L2F (router). Dalam OSI layer protokol ini berada pada data link layer sedangkan pada TCP/ IP layer berada pada network acces. Manfaat utama dari protokol ini adalah stabil dengan didukung oleh banyak vendor dan aplikasi software klien. Protokol ini stabil pada layer 2 (dua). Trade off dari stabilitas ini pada kenyataannya L2F tidak sebaik L2TP dan pengguna harus mengunakan semua peralatan yang dihasilkan oleh Cisco. Enkapsulasi PPP dalam L2F Enkapsulasi paket dilakukan jika paket akan ditransmisikan melalui physical link. Paket ini tidak menampilkan Flag, transparency data (ACCM untuk async dan bit untuk sync) dan CRC. Paket tersebut akan menampilkan alamat dan flags control serta nilai protocol. Enkapsulasi SLIP dalam L2F Cara SLIP dienkapsulasi dalam L2F sama dengan PPP. Transparansi karakter dihilangkan sebelum enkapsulasi dalam L2F sebagai framing.
  • 6. L2F Tunnel Establishment Dalam membangun koneksi dari client menuju server yang dituju maka dalam resume ini akan menggunakan contoh VPDNs (Virtual Private Dial Networks) yang merupakan tipe spesifik dari VPN. Berikut skemanya : Keterangan: No Deskripsi 1 Client dan Network Access Server melakukan negosiasi protokol standard PPP link control protocol (LCP). 2 NAS dan pengguna memulai autentikasi dengan menggunakan salah satu protokol autentikasi antara lain CHAP, PAP, dan MS CHAP 3 NAS mengidentifikasi bahwa panggilan adalah sesi VPDN dengan membandingkan karakteristik panggilan untuk mengkonfigurasi pada local database atau pada autentikasi, autorisasi dan accounting server.Jika NAS dikonfigurasi untuk Domain Number Identification Service (DNIS) berdasarkan tunneling disesuaikan dengan nomor
  • 7. telepon yang pengguna putar .Jika NAS dikonfigurasi untuk domain name berdasarkan tunneling maka itu disesuaikan dengan domain nama pengguna. Dengan demikian NAS akan memanggil group VPDN yang sesuai dan menginisiasi sebuah sesi VPDN untuk melanjutkan panggilan pada home gate way dengan menggunakan baik L2F maupun L2TP. 4 Setelah tunnel terbuka NAS meneruskan informasi user kepada home gateway yang bernegosiasi dengan sesi VPDN pengguna. 5 Ketika menggunakan CHAP atau MS CHAP autentikasi, home gate way akan mengotentikasi challenge dan response dan mengirimkan sebuah Auth-Ok paket kepada pengguna dengan melengkapi tiga jalan autentikasi. 6 Setelah home gate way megotentikasi pengguna maka keduanya dapat menukar I/O PPP-paket yang telah dienkapsulasi. 7 Jangan ulangi negosiasi tunnel lagi karena tunnel telah terbuka L2F Tunnel dan Session Authentication Process Ketika NAS menerima panggilan dari pengguna dan menginstruksikan untuk mebuat sebuah tunnel L2F (sesi 3) dengan home gate way, pada awalnya NAS akan mengirimkan challenge ke home gate way, home gate way kemudian akan mengirimkan kombinasi challenge dan response kepada NAS. Sebelum NAS dan home gate way dapat mengautentikasi tunnel, mereka harus mempunyai tunnel secret yaitu sepasang nama pengguna dengan password yang sama yang dikonfigurasi oleh NAS dan home gate way. Dengan mengkombinasikan tunnel secret dengan nilai random suatu algoritma yang digunakan untuk mengenkripsi tunnel secret, NAS dan home gateway meng-autentikasi satu sama lain dan meng-establih tunnel L2F.
  • 8. Berikut skemanya : Keterangan: No Deskripsi 1. Sebelum NAS dan home gate way membuka tunnel L2F, kedua device harus mempunyai tunnel secret pada konfigurasi masing-masing. 2. NAS mengirmkan paket L2F_CONF yang berisi nama NAS dan sebuah nilai random challenge, A. 3. Setelah home gate way menerima paket tersebut, home gate way akan megirimkan kembali paket tersebut beserta nama home gate way dan sebuah nilai random challenge, B. Pesan ini juga termasuk kunci yang terkandung A yaitu penghitungan secret NAS mengunakan algorima MD5 dan nilai A. 4. Ketika NAS menerima paket tersebut, ia akan membandingkan nilai MD5 dari NAS secret dengan nilai A. Jika kunci sesuai makan nilainya cocok, kemudian NAS mengirimkan paket L2F_OPEN ke home gate way dengan menggunakan kunci yang terkandung nilai B yaitu MD5 dari home gate way secret dan nilai B. 5. Ketika home gate way menerima paket tersebut, ia melakukan hal yang sama dengan NAS dan jika cocok mengirimkan L2F_OPEN kepada NAS dengan kunci A. 6. Seluruh pesan berurutan dari NAS mengandung kunci B dan pesan dari home gate way mengandung kunci A
  • 9. Layer Two Tunneling Protocol (L2TP) Pendahuluan L2TP adalah suatu standard IETF (RFC 2661) pada layer 2 yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor : Ascend, Cisco, IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik , L2TP dapat dikombinasikan dengan protocol tunneling IPSec pada layer 3. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non- internet (frame relay, ATM, dsb). Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas suatu session PPP (Point-to-Point Protocol) dial-up melalui jaringan publik internet, sering juga digambarkan seperti koneksi virtual PPP. Perangkat L2TP 1. Remote Client: Suatu end system atau router pada jaringan remote access (mis. : dial- up client). 2. L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. 3. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. 4. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya. L2TP Tunnel Skenario L2TP adalah untuk membentuk tunnel atau terowongan frame PPP antara remote client dengan LNS yang berada pada suatu jaringan korporat. Terdapat 2 model tunnel L2TP yang dikenal , yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote.
  • 10. Model Compulsory L2TP Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. Kemudian ISP menerima koneksi tersebut dan link PPP ditetapkan. Lalu ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. LAC kemudian menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. Kemudian LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP. Model Voluntary L2TP Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. Client L2TP (LAC) lalu menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. Kemudian LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
  • 11. Struktur Protokol L2TP Struktur Protokol L2TP Dua jenis messages pada L2TP : control messages dan data messages. Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : 1. Control channel, fungsinya :  Setup (membangun) dan teardown (merombak) tunnel  Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel.  Menjaga mekanisme untuk mendeteksi tunnel yang outages. 2. Sessions (data channel) untuk delivery data :  Layanan delivery payload  Paket PPP yang di-encapsulasi dikirim pada sessions Ada 2 langkah untuk membentuk tunnel untuk session PPP pada L2TP : 1. Pembentukan koneksi kontrol untuk suatu tunnel. Sebelum incoming atau outgoing call dimulai, tunnel dan koneski kontrol harus terbentuk. Koneksi kontrol adalah koneksi yang paling pertama dibentuk antara LAC dan LNS sebelum session terbentuk. Pembentukan koneksi kontrol termasuk menjamin identitas dari peer, seperti pengidentifikasikan versi L2TP peer, framing, kemampuan bearer, dan sebagainya. Ada tiga message dipertukarkan yang dilakukan untuk membangun koneksi kontrol (SCCRQ, SCCRP, dan SCCN). Jika tidak ada message lagi yang menunggu dalam antrian peer tersebut, ZLB ACK dikirimkan. 2. Pembentukan session yang dipicu oleh permintaan incoming atau outgoing call. Suatu session L2TP harus terbentuk sebelum frame PPP dilewatkan pada tunnel L2TP. Multiple session dapat dibentuk pada satu tunnel, dan beberapa tunnel dapat dibentuk diantara LAC dan LNS yang sama.
  • 12. Autentikasi Tunnel Pada L2TP Sistem autentifikasi yang digunakan L2TP, hampir sama dengan CHAP selama pembentukan koneksi kontrol. Autentifikasi tunnel L2TP menggunakan Challenge AVP yang termasuk di dalam message SCCRQ atau SCCRP : Jika challenge AVP diterima di SCCRQ atau SCCRP, maka AVP challenge respon harus dikirimkan mengikuti SCCRP atau SCCCN secara berturut-turut. Jika respon yang diharapkan dan respon yang diterima tidak sesuai, maka pembentukan tunnel tidak diijinkan. Untuk dapat menggunakan tunnel, sebuah password single share harus ada diantara LAC dan LNS. Keamanan Informasi Pada L2TP L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat terlihat secara transparan oleh pengguna jaringan publik. Ada beberapa bentuk keamanan yang diberikan oleh L2TP, yaitu : 1. Keamanan Tunnel Endpoint Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel, memiliki atribut yang sama dengan CHAP (Challenge Handshake Authentication Protocol). Mekanisme ini tidak di desain untuk menyediakan autentifikasi setelah proses pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak berhak dapat melakukan pengintaian terhadap aliran data pada tunnel L2TP dan melakukan injeksi terhadap paket L2TP, jika setelah proses pembentukan tunnel terjadi. 2. Keamanan Level Paket Pengamanan L2TP memerlukan keterlibatan transport lapisan bawah melakukan layanan enkripsi, integritas, dan autentifikasi untuk semua trafik L2TP. Transport yang aman tersebut akan beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang dibawa oleh PPP.
  • 13. 3. Keamanan End to End Memproteksi aliran paket L2TP melalui transport yang aman berarti juga memproteksi data di dalam tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan merupakan pengganti keamanan end-to-end antara host atau aplikasi yang berkomunikasi.