Jaringan pribadi virtual: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
perbaikan panggilan templat salah: "Cat main" -> "Main" | t=333 su=20 in=20 at=20 -- only 53 edits left of totally 74 possible edits | edr=000-0000 ovr=010-1111 aft=000-0000 |
|||
(38 revisi perantara oleh 22 pengguna tidak ditampilkan) | |||
Baris 1:
[[Berkas:VPN_overview-en.svg|jmpl|Gambaran konektivitas VPN]]
'''Jaringan pribadi virtual''' atau '''
Teknologi VPN dikembangkan untuk menyediakan akses ke aplikasi dan sumber daya perusahaan untuk pengguna jarak jauh atau seluler, dan ke kantor cabang. Untuk keamanan, koneksi jaringan pribadi dapat dibuat menggunakan [[protokol tunneling]] berlapis terenkripsi, dan pengguna mungkin diharuskan melewati berbagai metode otentikasi untuk mendapatkan akses ke VPN. Dalam aplikasi lain, pengguna Internet dapat mengamankan koneksi mereka dengan VPN untuk menghindari [[pembatasan geografis]] dan [[penyensoran|sensor]] atau untuk terhubung ke [[Server proksi|
VPN dibuat dengan membuat koneksi [[Point-to-Point Protocol|''point-to-point'']] virtual melalui penggunaan
== Tipe ==
Baris 21:
* [[Model OSI|lapisan OSI]] yang mereka sajikan ke jaringan penghubung, seperti sirkuit Layer 2 atau konektivitas jaringan Layer 3
* jumlah koneksi simultan.
== Jaringan pengiriman tepercaya ==
VPN tepercaya tidak menggunakan tunneling kriptografi; sebaliknya mereka bergantung pada keamanan jaringan penyedia tunggal untuk melindungi lalu lintas.<ref>{{Cite book|url=https://books.google.com/books?id=3Dn9KlIVM_EC|title=Internetworking Technologies Handbook|last=Inc|first=Cisco Systems|date=2004|publisher=Cisco Press|isbn=978-1-58705-119-7|language=en}}</ref>
* [[Multi Protocol Label Switching|Multi-Protocol Label Switching]] (MPLS) sering overlay VPN, sering dengan kontrol kualitas layanan melalui jaringan pengiriman tepercaya.
* L2TP<ref>[http://www.ietf.org/rfc/rfc2661.txt Layer Two Tunneling Protocol "L2TP"], {{IETF RFC|2661}}, W. Townsley ''et al.'', August 1999</ref> yang merupakan pengganti berbasis standar, dan kompromi mengambil fitur yang baik dari masing-masing, untuk dua protokol VPN berpemilik: Cisco's [[Layer 2 Forwarding Protocol|Layer 2 Forwarding (L2F)]]<ref>[http://www.ietf.org/rfc/rfc2341.txt IP Based Virtual Private Networks], {{IETF RFC|2341}}, A. Valencia ''et al.'', May 1998</ref> (usang pada 2009) dan Microsoft [[Point-to- Point Tunneling Protocol|Point-to- Point Tunneling Protocol (PPTP)]].<ref>[http://www.ietf.org/rfc/rfc2637.txt Point-to-Point Tunneling Protocol (PPTP)], {{IETF RFC|2637}}, K. Hamzeh ''et al.'', July 1999</ref>
Dari sudut pandang keamanan, VPN percaya pada jaringan pengiriman yang mendasarinya atau harus menegakkan keamanan dengan mekanisme di dalam VPN itu sendiri. Kecuali jika jaringan pengiriman tepercaya hanya berjalan di antara situs-situs yang secara fisik aman, baik model tepercaya maupun yang aman memerlukan mekanisme otentikasi bagi pengguna untuk mendapatkan akses ke VPN.
== Keterbatasan jaringan ==
Keterbatasan VPN tradisional adalah bahwa mereka adalah koneksi point-to-point dan tidak cenderung mendukung domain siaran; oleh karena itu, komunikasi, perangkat lunak, dan jaringan, yang didasarkan pada [[Model OSI|lapisan 2]] dan [[Paket jaringan|paket]] siaran, seperti [[NetBIOS]] yang digunakan dalam [[My Network Places|jaringan Windows]], mungkin tidak didukung sepenuhnya seperti pada [[jaringan area lokal]]. Varian pada VPN seperti Virtual Private LAN Service (VPLS) dan protokol tunneling layer 2 dirancang untuk mengatasi batasan ini.<ref>{{Cite web|url=https://hackercombat.com/virtual-private-network/|title=Virtual Private Network (VPN) : What VPN Is And How It Works|language=en-US|access-date=2020-06-09}}</ref>
== Jenis penyebaran ==
=== VPN di lingkungan seluler ===
Pengguna menggunakan [[jaringan pribadi virtual seluler]] dalam pengaturan di mana titik akhir VPN tidak terpaku pada satu [[Spoofing alamat IP|alamat IP]], tetapi malah menjelajah berbagai jaringan seperti jaringan data dari operator seluler atau antara beberapa titik akses [[Wi-Fi]] tanpa menjatuhkan sesi VPN yang aman atau kehilangan sesi aplikasi.<ref>{{Cite web|url=https://searchmobilecomputing.techtarget.com/tip/Mobile-VPN-Closing-the-gap|title=Mobile VPN: Closing the gap|website=SearchMobileComputing|language=en|access-date=2020-06-09}}</ref> VPN Seluler banyak digunakan dalam [[keselamatan publik]] di mana mereka memberi petugas penegak hukum akses ke aplikasi seperti [[Computer-aided dispatch]] dan basis data kriminal. VPN seluler komersial sering digunakan untuk keamanan jaringan Wi-Fi publik.
=== VPN pada router ===
Dengan meningkatnya penggunaan VPN, banyak yang sudah mulai menggunakan konektivitas VPN pada router untuk keamanan tambahan dan enkripsi transmisi data dengan menggunakan berbagai teknik kriptografi.<ref>{{Cite web|url=https://computer.howstuffworks.com/vpn.htm|title=How a VPN (Virtual Private Network) Works|date=2011-04-14|website=HowStuffWorks|language=en|access-date=2020-06-09}}</ref> Pengguna rumahan biasanya menggunakan VPN di router mereka untuk melindungi perangkat seperti [[TV pintar]] atau [[Konsol permainan video|konsol game]], yang tidak didukung oleh klien VPN asli. Perangkat yang didukung tidak terbatas pada mereka yang mampu menjalankan klien VPN.<ref>{{Cite web|url=https://www.draytek.co.uk/information/our-technology/vpn-overview|title=Introduction to DrayTek VPN Overview|website=www.draytek.co.uk|access-date=2020-06-09}}</ref>
Banyak produsen router memasok router dengan klien VPN bawaan. Beberapa menggunakan firmware open-source seperti [[DD-WRT]], [[OpenWRT]] dan [[Tomato (firmware)|Tomato]] untuk mendukung protokol tambahan seperti [[OpenVPN]].
Menyiapkan layanan VPN pada router membutuhkan pengetahuan mendalam tentang keamanan jaringan dan pemasangan yang cermat. Kesalahan konfigurasi kecil koneksi VPN dapat membuat jaringan rentan. Kinerja akan bervariasi tergantung pada [[penyedia layanan Internet]] (ISP).<ref>{{Cite web|url=https://searchnetworking.techtarget.com/answer/How-can-incorrectly-configuring-VPN-clients-lead-to-a-security-breach|title=How can incorrectly configuring VPN clients lead to a security breach?|website=SearchNetworking|language=en|access-date=2020-06-09}}</ref>
== Legalitas ==
{{
VPN yang tidak disetujui dilaporkan ilegal di Cina, karena dapat digunakan untuk menghindari [[Great Firewall]]. (VPN mengacu pada protokol apa pun yang mengarahkan lalu lintas ke tempat lain, seperti di atas.)<ref>{{Cite news|title=Businesses, consumers uncertain ahead of China VPN ban|url=https://www.reuters.com/article/us-china-vpns-idUSKBN1H612F|newspaper=Reuters|date=2018-03-30|access-date=2020-06-09|language=en}}</ref>
Baris 30 ⟶ 53:
== Bacaan lebih lanjut ==
* {{cite journal|date=August 2001|title=Necessity is the mother of VPN invention
{{jaringan-komputer-stub}}
[[Kategori:Arsitektur jaringan]]
[[Kategori:
[[Kategori:Keamanan jaringan komputer]]
|