PPP adalah protokol enkapsulasi paket yang banyak digunakan pada jaringan WAN. PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial dan terdiri dari komponen untuk enkapsulasi datagram, pembangunan koneksi data link, dan pengaturan protokol jaringan. PPP mendukung berbagai protokol jaringan dan fitur seperti autentikasi dan kompresi.
Socket Programming UDP Echo Client Server (Python)Lusiana Diyan
User Datagram Protocol (UDP) merupakan protokol yang bersifat connectionless. UDP tidak dapat menjamin pengiriman maupun urutan paket. Sealain itu juga tidak ada mekanisme handshaking. Sehingga, reliabilitas UDP tidak sebaik TCP. UDP menyediakan checksum untuk integritas data dan port number sebagai pengalamatan. UDP diperlukan untuk aplikasi yang membutuhkan komunikasi efisien dan cepat tanpa mempermasalahkan packet loss.
TCP/IP adalah protokol yang mengatur komunikasi antar komputer di internet. Protokol ini terdiri atas 4 layer yaitu application layer, transport layer, internet layer, dan network access layer. Internet layer menggunakan protokol IP untuk mengirim paket data secara tidak terhubung dan tidak pasti, sedangkan transport layer menggunakan protokol TCP atau UDP.
PPP adalah protokol enkapsulasi paket yang banyak digunakan pada jaringan WAN. PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial dan terdiri dari komponen untuk enkapsulasi datagram, pembangunan koneksi data link, dan pengaturan protokol jaringan. PPP mendukung berbagai protokol jaringan dan fitur seperti autentikasi dan kompresi.
Socket Programming UDP Echo Client Server (Python)Lusiana Diyan
User Datagram Protocol (UDP) merupakan protokol yang bersifat connectionless. UDP tidak dapat menjamin pengiriman maupun urutan paket. Sealain itu juga tidak ada mekanisme handshaking. Sehingga, reliabilitas UDP tidak sebaik TCP. UDP menyediakan checksum untuk integritas data dan port number sebagai pengalamatan. UDP diperlukan untuk aplikasi yang membutuhkan komunikasi efisien dan cepat tanpa mempermasalahkan packet loss.
TCP/IP adalah protokol yang mengatur komunikasi antar komputer di internet. Protokol ini terdiri atas 4 layer yaitu application layer, transport layer, internet layer, dan network access layer. Internet layer menggunakan protokol IP untuk mengirim paket data secara tidak terhubung dan tidak pasti, sedangkan transport layer menggunakan protokol TCP atau UDP.
Dokumen tersebut membahas protokol jaringan komputer, terutama TCP. TCP adalah protokol lapisan transportasi yang berorientasi koneksi dan dapat diandalkan. TCP memiliki karakteristik seperti koneksi berorientasi, full-duplex, dapat diandalkan, byte stream, dan flow control. Dokumen ini juga menjelaskan header TCP dan fungsinya.
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
Dokumen tersebut membahas tentang konsep dan fungsi administrasi server seperti firewall, NAT, dan proxy server. Firewall berfungsi untuk mengontrol lalu lintas data, NAT digunakan untuk menyembunyikan alamat IP lokal, sedangkan proxy server berperan sebagai perantara antara jaringan dalam dan luar.
1. Ada 7 lapisan protokol pada arsitektur jaringan OSI dan 5 lapisan pada TCP/IP.
2. UDP dan TCP berada pada Transport Layer. UDP tidak andal sedangkan TCP andal karena memiliki fitur seperti error checking dan flow control.
3. UDP digunakan untuk aplikasi yang tidak membutuhkan keandalan tinggi seperti streaming media, sedangkan TCP digunakan untuk aplikasi yang membutuhkan keandalan tinggi seperti transfer file.
Dokumen tersebut memberikan ringkasan singkat tentang konsep dasar protokol TCP/IP. TCP/IP merupakan kumpulan protokol standar yang digunakan untuk berkomunikasi antar komputer di internet. TCP bertanggung jawab untuk mengirimkan data secara teratur dan terverifikasi, sedangkan IP bertanggung jawab untuk merutekan paket data di jaringan. TCP/IP memungkinkan berbagai layanan seperti transfer file, email, dan akses file jarak jauh.
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol Internet, adalah gabungan dari protokol TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju.
Protokol UDP adalah protokol stateless yang digunakan untuk transmisi data tanpa koneksi antara host. UDP menyediakan fitur broadcast dan multicast serta header tetap berukuran 4 field untuk mengirim datagram. Protokol ini ringan tapi tidak andal karena tidak mengirim acknowledgment atau mengurutkan pesan.
Monitoring Protokol ICMP (ping) dengan WiresharkHanif Yogatama
Protokol Internet Control Message Protocol (ICMP) digunakan untuk mengirim pesan kesalahan dan mendeteksi ketersediaan jaringan melalui aplikasi ping. Wireshark dapat memantau trafik ICMP saat ping dilakukan ke alamat tujuan. Proses ping mengirim permintaan echo kemudian menerima balasan yang menunjukkan waktu respons dan mengonfirmasi konektivitas jaringan.
Dokumen tersebut membahas tentang 7 layer OSI dan protokol-protokol yang terkait. Dokumen tersebut juga menjelaskan bagaimana protokol-protokol pada layer OSI tertentu dapat diamati menggunakan Wireshark, seperti TCP, ARP, dan UDP.
ValueFrame - järjestelmällinen myyntityö 02/2011ValueFrame Oy
Voiko myyntityö olla järjestelmällistä ilman järjestelmiä? Mitä järjestelmällä tekee ilman järjestelmällisyyttä? Muna-kana ilmiö on mahdollista ratkaista oikean asenteen ja oikeiden työkalujen avulla.
Tilitoimiston laajentunut palvelutarjooma_160410ValueFrame Oy
TietoAkselin Sanna Vähäkomin esitys nykyaikaisen taloushallintopalvelun tarjoamista mahdollisuuksista. Kuittien raahaamisen aika on ohi! Modernien, sähköisten ratkaisujen avulla yritykset voivat keskittyä omaan liiketoimintaansa ja kääntää tarkastelun kohti nykyhetkeä ja tulevaa peräpeiliin tuijottamisen sijaan. Esitetty ValueFramen ja TietoAkselin aamiaisseminaarissa 16.4.2010.
Dokumen tersebut membahas protokol jaringan komputer, terutama TCP. TCP adalah protokol lapisan transportasi yang berorientasi koneksi dan dapat diandalkan. TCP memiliki karakteristik seperti koneksi berorientasi, full-duplex, dapat diandalkan, byte stream, dan flow control. Dokumen ini juga menjelaskan header TCP dan fungsinya.
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
Dokumen tersebut membahas tentang konsep dan fungsi administrasi server seperti firewall, NAT, dan proxy server. Firewall berfungsi untuk mengontrol lalu lintas data, NAT digunakan untuk menyembunyikan alamat IP lokal, sedangkan proxy server berperan sebagai perantara antara jaringan dalam dan luar.
1. Ada 7 lapisan protokol pada arsitektur jaringan OSI dan 5 lapisan pada TCP/IP.
2. UDP dan TCP berada pada Transport Layer. UDP tidak andal sedangkan TCP andal karena memiliki fitur seperti error checking dan flow control.
3. UDP digunakan untuk aplikasi yang tidak membutuhkan keandalan tinggi seperti streaming media, sedangkan TCP digunakan untuk aplikasi yang membutuhkan keandalan tinggi seperti transfer file.
Dokumen tersebut memberikan ringkasan singkat tentang konsep dasar protokol TCP/IP. TCP/IP merupakan kumpulan protokol standar yang digunakan untuk berkomunikasi antar komputer di internet. TCP bertanggung jawab untuk mengirimkan data secara teratur dan terverifikasi, sedangkan IP bertanggung jawab untuk merutekan paket data di jaringan. TCP/IP memungkinkan berbagai layanan seperti transfer file, email, dan akses file jarak jauh.
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol Internet, adalah gabungan dari protokol TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju.
Protokol UDP adalah protokol stateless yang digunakan untuk transmisi data tanpa koneksi antara host. UDP menyediakan fitur broadcast dan multicast serta header tetap berukuran 4 field untuk mengirim datagram. Protokol ini ringan tapi tidak andal karena tidak mengirim acknowledgment atau mengurutkan pesan.
Monitoring Protokol ICMP (ping) dengan WiresharkHanif Yogatama
Protokol Internet Control Message Protocol (ICMP) digunakan untuk mengirim pesan kesalahan dan mendeteksi ketersediaan jaringan melalui aplikasi ping. Wireshark dapat memantau trafik ICMP saat ping dilakukan ke alamat tujuan. Proses ping mengirim permintaan echo kemudian menerima balasan yang menunjukkan waktu respons dan mengonfirmasi konektivitas jaringan.
Dokumen tersebut membahas tentang 7 layer OSI dan protokol-protokol yang terkait. Dokumen tersebut juga menjelaskan bagaimana protokol-protokol pada layer OSI tertentu dapat diamati menggunakan Wireshark, seperti TCP, ARP, dan UDP.
ValueFrame - järjestelmällinen myyntityö 02/2011ValueFrame Oy
Voiko myyntityö olla järjestelmällistä ilman järjestelmiä? Mitä järjestelmällä tekee ilman järjestelmällisyyttä? Muna-kana ilmiö on mahdollista ratkaista oikean asenteen ja oikeiden työkalujen avulla.
Tilitoimiston laajentunut palvelutarjooma_160410ValueFrame Oy
TietoAkselin Sanna Vähäkomin esitys nykyaikaisen taloushallintopalvelun tarjoamista mahdollisuuksista. Kuittien raahaamisen aika on ohi! Modernien, sähköisten ratkaisujen avulla yritykset voivat keskittyä omaan liiketoimintaansa ja kääntää tarkastelun kohti nykyhetkeä ja tulevaa peräpeiliin tuijottamisen sijaan. Esitetty ValueFramen ja TietoAkselin aamiaisseminaarissa 16.4.2010.
ValueFrame - myynnistä toimitukseen -seminaari 17.11.2011 (id 2134) (id 2212)ValueFrame Oy
Esityksessä käydään läpi muutamia keskeisiä projektien epäonnistumiseen johtavia syitä sekä esitellään joitakin malleja näiden ehkäisyyn jo myyntivaiheen aikana.
www.valueframe.com
This document provides advice on how to stay young and enjoy life as one ages. It discusses how children are excited about getting older but that excitement fades with age. It then lists 10 tips for staying young, including throwing out numbers about age/weight, keeping cheerful friends, learning new things, enjoying simple pleasures, laughing often, accepting grief but moving on, surrounding oneself with loved ones, cherishing health, avoiding guilt, telling loved ones you care, and remembering that life is about moments that take your breath away. The document encourages sharing these tips with others.
Dokumen tersebut memberikan penjelasan tentang pemahaman dasar Mikrotik, metode konfigurasi Mikrotik, pelevelan Mikrotik, dan paket-paket yang disediakan Mikrotik seperti system, PPP, DHCP, serta penjelasan tentang manajemen bandwidth dan queuing pada Mikrotik.
Virtual private network (vpn) Konfigurasi pada Mikrotikbabangd56
PT Asata Utama membutuhkan VPN untuk meningkatkan keamanan dan kemudahan berkomunikasi antara kantor pusat dan cabang. Saat ini perusahaan masih menggunakan email yang tidak terjamin keamanan datanya. Analisis sistem jaringan dan kebutuhan perusahaan diperlukan untuk merancang solusi VPN guna memenuhi kebutuhan tersebut.
Protokol TCP/IP merupakan standar komunikasi data yang digunakan oleh komunitas internet untuk pertukaran data antar komputer. TCP/IP menerapkan arsitektur berlapis yang terdiri atas empat lapis, termasuk protokol TCP dan IP untuk komunikasi antar host serta protokol DNS untuk pencarian nama komputer berdasarkan alamat IP. Protokol seperti UDP dan PPP juga digunakan untuk berbagai layanan komunikasi data.
Dokumen tersebut membahas protokol-protokol sistem keamanan jaringan komputer seperti tunneling, PPTP, L2TP, RADIUS, EAP, IPSec, PAP, CHAP, dan MS-CHAP."
Protokol TCP/IP dirancang untuk standar protokol yang terbuka dan tidak tergantung pada jaringan fisik atau skema alamat yang luas. TCP/IP memungkinkan komunikasi antar komputer dengan menggunakan alamat IP dan protokol standar seperti FTP.
Dokumen tersebut membahas arsitektur protokol TCP/IP yang terdiri dari empat lapisan (layer), yaitu layer aplikasi, transport, internet, dan antarmuka jaringan. TCP/IP merupakan standar komunikasi data internet yang menggunakan alamat IP untuk mengizinkan ratusan juta komputer saling terhubung.
Tugas pemrograman 3 (rpc,soap,rest) 1100631003 muhammad arif prayugoArif Prayugo
1. Dokumen tersebut membahas tentang RPC, SOAP, dan REST sebagai teknologi untuk memanggil prosedur jarak jauh dan berbagi sumber daya melalui jaringan.
Transport layer merupakan lapisan keempat dari model referensi jaringan OSI yang bertanggung jawab untuk pengiriman data dari sumber ke tujuan secara andal dan menyediakan layanan untuk protokol di atasnya. Dokumen ini membahas protokol TCP dan UDP yang merupakan protokol utama pada lapisan transport, serta karakteristik, keunggulan, dan kegunaan masing-masing protokol.
NAT dan PAT adalah metode untuk menghubungkan lebih dari satu komputer ke internet menggunakan satu alamat IP. NAT bekerja pada lapisan jaringan sedangkan PAT bekerja pada lapisan jaringan dan transportasi. Keduanya memungkinkan banyak host di jaringan pribadi berbagi satu alamat IP publik dengan cara mentranslasikan alamat dan port.
Dokumen tersebut membahas protokol-protokol jaringan komputer yang umum digunakan di internet, termasuk TCP/IP, DNS, HTTP, HTTPS, FTP, UDP, ICMP, SSH, SSL, POP3, IMAP, dan Telnet. Protokol-protokol tersebut berfungsi untuk menukar data, mencari nama komputer, mentransfer halaman web, mentransfer berkas, dan komunikasi antar sistem jaringan lainnya.
Dokumen tersebut merangkum tentang model TCP/IP dan protokol-protokol yang terdapat pada masing-masing lapisan TCP/IP. TCP/IP terdiri dari 5 lapisan yaitu physical, data link, network, transport, dan application. Pada lapisan network terdapat protokol seperti IP, ARP, DHCP, ICMP, dan IGMP. Sedangkan pada lapisan transport terdapat TCP dan UDP. Pada lapisan application terdapat berbagai protokol seperti Telnet, FTP, SMTP, POP3, DNS, SNMP, dan TFTP.
This document discusses cloud computing and provides information on different cloud types, deployment models, and virtualization technologies. It describes on-premise vs cloud infrastructure, public cloud IaaS models, and the differences between full virtualization, bare metal virtualization, OS containers, and application containers in terms of their usage of hardware resources and isolation of guest systems.
Dokumen tersebut membahas tentang salam sapaan dalam bahasa Jepang untuk pagi, siang, malam, dan selamat tidur. Juga menjelaskan tentang tata cara berkenalan dan ungkapan permintaan maaf, terima kasih, serta perpisahan dalam bahasa Jepang.
Dokumen tersebut memberikan penjelasan singkat tentang huruf-huruf dalam bahasa Jepang, termasuk choo-on (vokal panjang), soku-on (konsonan kembar), dan contoh kosakata menggunakan huruf-huruf hiragana. Terdapat juga tugas yang meminta untuk mengubah kosakata antara huruf Romaji dan hiragana.
Dokumen ini membahas tentang jenis-jenis huruf bahasa Jepang yang terdiri dari hiragana, katakana, kanji, dan romaji. Hiragana digunakan untuk kata asli Jepang tanpa kanji, katakana untuk kata serapan, kanji untuk aksara Tionghoa, sedangkan romaji adalah penulisan latin huruf Jepang. Pelajaran kelas 10 akan fokus pada hiragana, kelas 11 pada katakana, dan kelas
Konfigurasi Ajenti meliputi pengaturan IP statis, repositori lokal dan Ajenti, penambahan kunci repo Ajenti, instalasi dan konfigurasi Ajenti seperti mengubah port dan akses kontrol, verifikasi melalui browser dengan mengakses dashboard dan plugin.
Dokumen tersebut memberikan informasi tentang pelatihan Mikrotik Certified Network Associate (MTCNA). Terdapat jadwal pelatihan selama 6 hari yang mencakup topik-topik dasar Mikrotik seperti pengenalan, routing, bridging, wireless, manajemen jaringan, firewall, QoS, dan tunnel. Dokumen juga menjelaskan tentang sertifikasi Mikrotik lainnya dan jenis produk Mikrotik seperti RouterBoard dan RouterOS.
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
Laporan Pembina Pramuka SD dalam format doc dapat anda jadikan sebagai rujukan dalam membuat laporan. silakan download di sini https://unduhperangkatku.com/contoh-laporan-kegiatan-pramuka-format-word/
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
1. Point-to-Point Tunneling Protocol (PPTP), Layer Two
Forwarding (L2F), and Layer Two Tunneling
Protocol (L2TP)
Point-to-Point Tunneling Protocol (PPTP)
Pendahuluan
Masalah utama yang dihadapi oleh perusahaan adalah kondisi yang disebut road-warrior.
Contohnya adalah karyawan yang sedang melakukan perjalanan dan membutuhkan akses ke
database perusahaan yang berada di kantor. Salah satu solusi untuk masalah ini adalah
dengan menggunakan skema dibawah ini :
Road warrior access
User akan menghubungi Remote Access Server (RAS) misalnya menggunakan PPP untuk
membuat koneksi dengan kantor. Penggunaan RAS memakan biaya yang mahal, namun
penggunaan RAS memiliki beberapa keuntungan. Menggunakan RAS lebih aman daripada
menghubungkan jaringan kantor langsung dengan internet. Melakukan penyadapan pada jalur
telepon akan lebih sulit daripada melakukannya pada jalur internet. Masalah lainnya adalah
remote host tidak akan memiliki alamat IP jaringan kantor, terutama apabila perusahaan
tersebut memiliki private address space (RFC 1918). Namun dengan menggunakan RAS,
masalah ini akan teratasi karena PPP daemon dapat melakukan negosiasi alamat antara
perusahaan dengan remote host. PPTP memiliki kelebihan dari RAS tanpa biaya yang mahal.
2. Point-to-Point Tunneling Protocol (PPTP) adalah suatu protokol jaringan yang
memungkinkan pengiriman data secara aman dari remote client kepada server perusahaan
swasta dengan membuat suatu virtual private network (VPN) melalui jaringan data berbasis
TCP/IP.
Teknologi jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol
yang telah dijelaskan dalam RFC 1171 yang berjudul “The Point-to-Point Protocol for the
Transmission of Multi-Protocol Datagrams over Point-to-Point Links” . PPTP adalah suatu
protokol jaringan yang membungkus paket PPP ke dalam IP datagram untuk transmisi yang
dilakukan melalui internet atau jaringan publik berbasis TCP/IP. PPTP dapat juga digunakan
pada jaringan LAN-to-LAN.
Fitur penting dalam penggunaan PPTP adalah dukungan terhadap VPN dengan menggunakan
Public-Switched Telephone Networks (PSTNs). PPTP menyederhanakan dan mengurangi
biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote atau mobile
users karena PPTP memberikan komunikasi yang aman dan terenkripsi melalui line public
telephone dan internet.
Secara umum, terdapat tiga komponen di dalam komputer yang menggunakan PPTP yaitu :
1. PPTP client
2. Network Access Server
3. PPTP server
Ikhtisar Arsitektur PPTP
Komunikasi yang aman dibuat dengan menggunakan protokol PPTP secara tipikal terdiri dari
tiga proses, dimana membutuhkan keberhasilan penyelesaian dari proses sebelumnya. Ketiga
proses tersebut adalah :
1. PPP Connection and Communication
Suatu client PPTP menggunakan PPP untuk koneksi ke sebuah ISP dengan memakai line
telepon standar atau line ISDN. Koneksi ini memakai protokol PPP untuk membuat koneksi
dan mengenkripsi paket data.
3. 1. PPTP Control Connection
Penggunaan koneksi ke internet dibuat oleh protokol PPP, protokol PPTP membuat control
connection dari client PPTP ke server PPTP pada internet. Koneksi ini memakai TCP untuk
membuat koneksi yang disebut dengan PPTP tunnel.
1. PPTP Data Tunneling
Terakhir, protokol PPTP membuat IP datagram yang berisi paket PPP yang terenkripsi dan
kemudian dikirim melalui PPTP tunnel ke server PPTP. Server PPTP memeriksa IP
datagram dan mendekripsi paket PPP, dan kemudian mengarahkan paket yang terdekripsi ke
jaringan private.
Keamanan PPTP
PPTP secara luas memberikan layanan keamanan otentikasi dan enkripsi yang kuat dan
tersedia pada computer yang menjalankan RAS dari server Windows NT versi 4.0 dan
Windows NT Workstation versi 4.0 ke client PPTP di internet. PPTP juga dapat melindungi
server PPTP dan jaringan private dengan mengabaikan semuanya kecuali PPTP traffic.
Walaupun kemanannya kuat, PPTP sangat mudah digunakan dengan adanya firewalls.
1. Otentikasi
Otentikasi dibutuhkan server network access ISP dalam initial dial-in. Jika otentikasi ini
dibutuhkan maka sangat sulit untuk log on ke server network access ISP; otentikasi ini tidak
berhubungan dengan otentikasi berbasis Windows NT. Dengan kata lain, jika server windows
NT versi 4.0 sebagai server PPTP, maka server tersebut yang akan mengendalikan semua
akses ke jaringan private. Dengan kata lain, server PPTP merupakan gateway menuju
jaringan private. Server PPTP membutuhkan proses logon berbasis Windows NT standar.
Semua client PPTP harus memiliki user name dan password. Oleh karena itu keamanan
logon akses terbatas dengan menggunakan komputer dengan Windows NT server atau
windows NT workstation versi 4 harus sama dengan keamanan saat logging pada komputer
berbasis windows NT yang terkoneksi ke LAN lokal. Otentikasi client remote PPTP
dilakukan dengan menggunakan metode otentikasi PPP yang sama dimana client RAS
langsung terhubung dengan server RAS. User account terletak dalam directory service
windows NT server versi 4.0 dan diatur melalui user manager untuk domain. User manager
4. ini menyediakan pengaturan terpusat yang terintegrasi dengan user account jaringan private
yang tersedia. Hanya account yang diakui saja yang bisa mengakses jaringan. Memiliki
password yang sulit ditebak akan mengurangi resiko terhadap brute force attack karena
proses otentikasi tersebut rentan terhadap brute force attack.
2. Access Control
Setelah proses otentikasi, semua akses ke private LAN diteruskan dengan memakai model
keamanan berbasis windows NT. Akses ke sumber pada drive NTFS atau sumber jaringan
lainnya membutuhkan ijin yang sesuai. Direkomendasikan bahwa sistem file NTFS
digunakan untuk sumber file yang diakses oleh client PPTP.
3. Enkripsi Data
Untuk enkripsi data, PPTP menggunakan proses enkripsi RAS “shared-secret”. Disebut
“shared-secret” karena pada awal dan akhir koneksi PPTP membagi kunci enkripsi. Dalam
implementasi Microsoft dari RAS, shared secret disebut user password. (metode enkripsi
lainnya berbasis enkripsi pada tersedianya kunci untuk public; metode enkripsi kedua ini
dikenal sebagai public key encryption). PPTP menggunakan skema PPP encryption dan PPP
compression. CCP (Compression Control Protocol) digunakan PPP untuk enkripsi. User
name dan password PPTP client tersedia untuk PPTP server dan diberikan oleh PPTP client.
Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di
client dan server. RSA RC4 standar digunakan untuk menghasilkan session key 40 bit
berdasarkan pada password client. Kunci ini dipakai untuk mengenkripsi semua data yang
melewati internet, untuk melindungi koneksi private agar aman.
Data pada paket-paket PPP dienkripsi. Paket PPP yang berisi blok data terenkripsi kemudian
dibungkus hingga manjadi IP datagram yang besar untuk routing melalui internet ke server
PPTP. Jika hacker internet melakukan intercept IP datagram, ia hanya akan mendapatkan
media header, IP header dan paket PPP berisi blok data yang terenkripsi bukan data yang
terdekripsi.
4. PPTP Packet Filtering
Keamanan jaringan dari aktivitas kejahatan dapat meningkat dengan memakai PPTP filtering
pada server PPTP. Ketika PPTP filtering digunakan, PPTP server pada jaringan private
5. menerima dan mengarahkan paket-paket PPTP dari user yang terotentikasi. Hal ini akan
melindungi semua paket yang berasal dari server PPTP dan jaringan private. Berhubungan
dengan enkripsi PPP, maka hal ini akan menjamin hanya data terenkripsi yang berhak masuk
dan keluar private LAN.
Layer Two Forwarding (L2F)
Pendahuluan
Layer 2 Forwarding (L2F) merupakan sebuah protokol tunneling yang dibuat oleh Cisco.
L2F memungkinkan server akses dial-up membingkai lalu lintas dial-up di dalam Point to
Point Protocol (PPP) dan mentransmisikannya pada hubungan WAN ke server L2F (router).
Dalam OSI layer protokol ini berada pada data link layer sedangkan pada TCP/ IP layer
berada pada network acces.
Manfaat utama dari protokol ini adalah stabil dengan didukung oleh banyak vendor dan
aplikasi software klien. Protokol ini stabil pada layer 2 (dua). Trade off dari stabilitas ini pada
kenyataannya L2F tidak sebaik L2TP dan pengguna harus mengunakan semua peralatan yang
dihasilkan oleh Cisco.
Enkapsulasi PPP dalam L2F
Enkapsulasi paket dilakukan jika paket akan ditransmisikan melalui physical link. Paket ini
tidak menampilkan Flag, transparency data (ACCM untuk async dan bit untuk sync) dan
CRC. Paket tersebut akan menampilkan alamat dan flags control serta nilai protocol.
Enkapsulasi SLIP dalam L2F
Cara SLIP dienkapsulasi dalam L2F sama dengan PPP. Transparansi karakter dihilangkan
sebelum enkapsulasi dalam L2F sebagai framing.
6. L2F Tunnel Establishment
Dalam membangun koneksi dari client menuju server yang dituju maka dalam resume ini
akan menggunakan contoh VPDNs (Virtual Private Dial Networks) yang merupakan tipe
spesifik dari VPN.
Berikut skemanya :
Keterangan:
No Deskripsi
1 Client dan Network Access Server melakukan negosiasi protokol
standard PPP link control protocol (LCP).
2 NAS dan pengguna memulai autentikasi dengan menggunakan salah
satu protokol autentikasi antara lain CHAP, PAP, dan MS CHAP
3 NAS mengidentifikasi bahwa panggilan adalah sesi VPDN dengan
membandingkan karakteristik panggilan untuk mengkonfigurasi pada
local database atau pada autentikasi, autorisasi dan accounting
server.Jika NAS dikonfigurasi untuk Domain Number Identification
Service (DNIS) berdasarkan tunneling disesuaikan dengan nomor
7. telepon yang pengguna putar .Jika NAS dikonfigurasi untuk domain
name berdasarkan tunneling maka itu disesuaikan dengan domain
nama pengguna.
Dengan demikian NAS akan memanggil group VPDN yang sesuai dan
menginisiasi sebuah sesi VPDN untuk melanjutkan panggilan pada
home gate way dengan menggunakan baik L2F maupun L2TP.
4 Setelah tunnel terbuka NAS meneruskan informasi user kepada home
gateway yang bernegosiasi dengan sesi VPDN pengguna.
5 Ketika menggunakan CHAP atau MS CHAP autentikasi, home gate
way akan mengotentikasi challenge dan response dan mengirimkan
sebuah Auth-Ok paket kepada pengguna dengan melengkapi tiga jalan
autentikasi.
6 Setelah home gate way megotentikasi pengguna maka keduanya dapat
menukar I/O PPP-paket yang telah dienkapsulasi.
7 Jangan ulangi negosiasi tunnel lagi karena tunnel telah terbuka
L2F Tunnel dan Session Authentication Process
Ketika NAS menerima panggilan dari pengguna dan menginstruksikan untuk mebuat sebuah
tunnel L2F (sesi 3) dengan home gate way, pada awalnya NAS akan mengirimkan challenge
ke home gate way, home gate way kemudian akan mengirimkan kombinasi challenge dan
response kepada NAS.
Sebelum NAS dan home gate way dapat mengautentikasi tunnel, mereka harus mempunyai
tunnel secret yaitu sepasang nama pengguna dengan password yang sama yang dikonfigurasi
oleh NAS dan home gate way. Dengan mengkombinasikan tunnel secret dengan nilai random
suatu algoritma yang digunakan untuk mengenkripsi tunnel secret, NAS dan home gateway
meng-autentikasi satu sama lain dan meng-establih tunnel L2F.
8. Berikut skemanya :
Keterangan:
No Deskripsi
1. Sebelum NAS dan home gate way membuka tunnel L2F, kedua device harus
mempunyai tunnel secret pada konfigurasi masing-masing.
2. NAS mengirmkan paket L2F_CONF yang berisi nama NAS dan sebuah nilai
random challenge, A.
3. Setelah home gate way menerima paket tersebut, home gate way akan megirimkan
kembali paket tersebut beserta nama home gate way dan sebuah nilai random
challenge, B. Pesan ini juga termasuk kunci yang terkandung A yaitu penghitungan
secret NAS mengunakan algorima MD5 dan nilai A.
4. Ketika NAS menerima paket tersebut, ia akan membandingkan nilai MD5 dari
NAS secret dengan nilai A. Jika kunci sesuai makan nilainya cocok, kemudian
NAS mengirimkan paket L2F_OPEN ke home gate way dengan menggunakan
kunci yang terkandung nilai B yaitu MD5 dari home gate way secret dan nilai B.
5. Ketika home gate way menerima paket tersebut, ia melakukan hal yang sama
dengan NAS dan jika cocok mengirimkan L2F_OPEN kepada NAS dengan kunci
A.
6. Seluruh pesan berurutan dari NAS mengandung kunci B dan pesan dari home gate
way mengandung kunci A
9. Layer Two Tunneling Protocol (L2TP)
Pendahuluan
L2TP adalah suatu standard IETF (RFC 2661) pada layer 2 yang merupakan kombinasi dari
keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP
(dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor : Ascend, Cisco, IBM,
Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik , L2TP dapat
dikombinasikan dengan protocol tunneling IPSec pada layer 3. Seperti PPTP, L2TP juga
mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-
internet (frame relay, ATM, dsb).
Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas
suatu session PPP (Point-to-Point Protocol) dial-up melalui jaringan publik internet, sering
juga digambarkan seperti koneksi virtual PPP.
Perangkat L2TP
1. Remote Client: Suatu end system atau router pada jaringan remote access (mis. : dial-
up client).
2. L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP
dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai
pemrakarsa incoming call dan penerima outgoing call.
3. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP
dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai
pemrakarsa outgoing call dan penerima incoming call.
4. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau
kedua-duanya.
L2TP Tunnel
Skenario L2TP adalah untuk membentuk tunnel atau terowongan frame PPP antara remote
client dengan LNS yang berada pada suatu jaringan korporat. Terdapat 2 model tunnel L2TP
yang dikenal , yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada
endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada
voluntary ujung tunnel berada pada client remote.
10. Model Compulsory L2TP
Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC
berada di ISP. Kemudian ISP menerima koneksi tersebut dan link PPP ditetapkan. Lalu ISP
melakukan partial authentication (pengesahan parsial)untuk mempelajari user name.
Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
LAC kemudian menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC
kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang
tepat. Kemudian LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan
memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan
PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
Model Voluntary L2TP
Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga
sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke
jaringan publik (internet) melalui ISP. Client L2TP (LAC) lalu menginisiasi tunnel L2TP ke
LNS. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel. Kemudian LNS menerima frame-frame tersebut, kemudian
melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian
menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
11. Struktur Protokol L2TP
Struktur Protokol L2TP
Dua jenis messages pada L2TP : control messages dan data messages.
Cara Kerja L2TP
Komponen-komponen pada tunnel, yaitu :
1. Control channel, fungsinya :
Setup (membangun) dan teardown (merombak) tunnel
Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel.
Menjaga mekanisme untuk mendeteksi tunnel yang outages.
2. Sessions (data channel) untuk delivery data :
Layanan delivery payload
Paket PPP yang di-encapsulasi dikirim pada sessions
Ada 2 langkah untuk membentuk tunnel untuk session PPP pada L2TP :
1. Pembentukan koneksi kontrol untuk suatu tunnel. Sebelum incoming atau outgoing
call dimulai, tunnel dan koneski kontrol harus terbentuk. Koneksi kontrol adalah
koneksi yang paling pertama dibentuk antara LAC dan LNS sebelum session
terbentuk. Pembentukan koneksi kontrol termasuk menjamin identitas dari peer,
seperti pengidentifikasikan versi L2TP peer, framing, kemampuan bearer, dan
sebagainya. Ada tiga message dipertukarkan yang dilakukan untuk membangun
koneksi kontrol (SCCRQ, SCCRP, dan SCCN). Jika tidak ada message lagi yang
menunggu dalam antrian peer tersebut, ZLB ACK dikirimkan.
2. Pembentukan session yang dipicu oleh permintaan incoming atau outgoing call. Suatu
session L2TP harus terbentuk sebelum frame PPP dilewatkan pada tunnel L2TP.
Multiple session dapat dibentuk pada satu tunnel, dan beberapa tunnel dapat dibentuk
diantara LAC dan LNS yang sama.
12. Autentikasi Tunnel Pada L2TP
Sistem autentifikasi yang digunakan L2TP, hampir sama dengan CHAP selama pembentukan
koneksi kontrol. Autentifikasi tunnel L2TP menggunakan Challenge AVP yang termasuk di
dalam message SCCRQ atau SCCRP : Jika challenge AVP diterima di SCCRQ atau
SCCRP, maka AVP challenge respon harus dikirimkan mengikuti SCCRP atau SCCCN
secara berturut-turut. Jika respon yang diharapkan dan respon yang diterima tidak sesuai,
maka pembentukan tunnel tidak diijinkan. Untuk dapat menggunakan tunnel, sebuah
password single share harus ada diantara LAC dan LNS.
Keamanan Informasi Pada L2TP
L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat
terlihat secara transparan oleh pengguna jaringan publik.
Ada beberapa bentuk keamanan yang diberikan oleh L2TP, yaitu :
1. Keamanan Tunnel Endpoint
Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel, memiliki atribut yang
sama dengan CHAP (Challenge Handshake Authentication Protocol). Mekanisme ini tidak di
desain untuk menyediakan autentifikasi setelah proses pembentukan tunnel. Karena bisa saja
pihak ketiga yang tidak berhak dapat melakukan pengintaian terhadap aliran data pada tunnel
L2TP dan melakukan injeksi terhadap paket L2TP, jika setelah proses pembentukan tunnel
terjadi.
2. Keamanan Level Paket
Pengamanan L2TP memerlukan keterlibatan transport lapisan bawah melakukan layanan
enkripsi, integritas, dan autentifikasi untuk semua trafik L2TP. Transport yang aman tersebut
akan beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang
dibawa oleh PPP.
13. 3. Keamanan End to End
Memproteksi aliran paket L2TP melalui transport yang aman berarti juga memproteksi data
di dalam tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan
merupakan pengganti keamanan end-to-end antara host atau aplikasi yang berkomunikasi.