Jaringan pribadi virtual: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan |
perbaikan panggilan templat salah: "Cat main" -> "Main" | t=333 su=20 in=20 at=20 -- only 53 edits left of totally 74 possible edits | edr=000-0000 ovr=010-1111 aft=000-0000 |
||
(52 revisi perantara oleh 30 pengguna tidak ditampilkan) | |||
Baris 1:
[[Berkas:VPN_overview-en.svg|jmpl|Gambaran konektivitas VPN]]
'''Jaringan pribadi virtual''' atau '''jejaring pribadi maya''' ({{lang-en|virtual private network}}, sering disingkat '''VPN''') memperluas [[jaringan pribadi|jejaring pribadi]] di jaringan publik dan memungkinkan pengguna untuk mengirim dan menerima data di jaringan bersama atau publik seolah-olah perangkat komputasi mereka terhubung langsung ke jaringan pribadi. Aplikasi yang berjalan melintasi VPN dapat memanfaatkan fungsi, keamanan, dan manajemen jaringan pribadi. [[Enkripsi]] adalah bagian umum, meskipun bukan bagian dari koneksi VPN.<ref>{{Cite book|url=http://archive.org/details/ciscosecurevirtu00andr|title=Cisco secure virtual private networks|last=Mason|first=Andrew G.|date=2002|publisher=Indianapolis, IN : Cisco Press|others=Internet Archive}}</ref>
Teknologi VPN dikembangkan untuk menyediakan akses ke aplikasi dan sumber daya perusahaan untuk pengguna jarak jauh atau seluler, dan ke kantor cabang. Untuk keamanan, koneksi jaringan pribadi dapat dibuat menggunakan [[protokol tunneling]] berlapis terenkripsi, dan pengguna mungkin diharuskan melewati berbagai metode otentikasi untuk mendapatkan akses ke VPN. Dalam aplikasi lain, pengguna Internet dapat mengamankan koneksi mereka dengan VPN untuk menghindari [[pembatasan geografis]] dan [[penyensoran|sensor]] atau untuk terhubung ke [[Server proksi|peladen proksi]] untuk melindungi identitas pribadi dan lokasi agar tetap anonim di Internet. Beberapa situs web, bagaimanapun, memblokir akses ke teknologi VPN yang dikenal untuk mencegah pengelakan pembatasan geografis mereka, dan banyak penyedia VPN telah mengembangkan strategi untuk mengatasi blokade ini.
VPN dibuat dengan membuat koneksi [[Point-to-Point Protocol|''point-to-point'']] virtual melalui penggunaan rangkaian khusus atau dengan protokol penerowongan melalui jaringan yang ada. VPN yang tersedia dari Internet publik dapat memberikan beberapa manfaat [[jaringan area luas|jejaring area luas]] (WAN). Dari perspektif pengguna, sumber daya yang tersedia dalam jaringan pribadi dapat diakses dari jarak jauh.<ref>{{Cite web|url=https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10)|title=Virtual Private Networking: An Overview|last=Archiveddocs|website=docs.microsoft.com|language=en-us|access-date=2020-06-09}}</ref>
== Tipe ==
[[Berkas:VPN_classification-en.svg|jmpl|Klasifikasi VPN berdasarkan topologi terlebih dahulu, kemudian pada teknologi yang digunakan.]]
[[Berkas:Site-to-site_VPN-en.svg|jmpl|VPN khas situs-ke-situs.]]
Jaringan data awal memungkinkan koneksi gaya VPN ke situs jarak jauh melalui [[modem dial-up]] atau melalui koneksi [[leased line]] menggunakan [[X.25]], [[Frame relay|Frame Relay]] dan [[Asynchronous Transfer Mode]] (ATM) sirkuit virtual yang disediakan melalui jaringan yang dimiliki dan dioperasikan oleh [[operator telekomunikasi]]. Jaringan-jaringan ini tidak dianggap sebagai VPN yang benar karena mereka secara pasif mengamankan data yang dikirimkan oleh pembuatan aliran data logis.<ref>Cisco Systems, et al. ''Internet working Technologies Handbook, Third Edition''. Cisco Press, 2000, p. 232.</ref> Mereka telah digantikan oleh VPN berdasarkan IP dan IP / jaringan [[Multi-protokol Label Switching]] (MPLS), karena pengurangan biaya yang signifikan dan peningkatan bandwidth<ref>Lewis, Mark. ''Comparing, Designing. And Deploying VPNs''. Cisco Press, 2006, p. 5</ref> disediakan oleh teknologi baru seperti digital subscriber line (DSL)<ref>International Engineering Consortium. ''Digital Subscriber Line 2001''. Intl. Engineering Consortium, 2001, p. 40.</ref> dan jaringan serat optik.
VPN dapat dikategorikan sebagai ''host-ke-jaringan'' atau ''akses jarak jauh'' dengan menghubungkan satu komputer ke jaringan atau sebagai situs-ke-situs untuk menghubungkan dua jaringan. Dalam pengaturan perusahaan, VPN akses jarak jauh memungkinkan karyawan untuk mengakses [[intranet]] perusahaan dari luar kantor. VPN situs-ke-situs memungkinkan kolaborator di kantor yang berbeda secara geografis untuk berbagi jaringan virtual yang sama. VPN juga dapat digunakan untuk menghubungkan dua jaringan serupa melalui jaringan perantara yang berbeda, seperti dua jaringan IPv6 yang terhubung melalui jaringan [[IPv4]].<ref>{{cite web|url=http://lab.technet.microsoft.com/en-us/magazine/cc138002|title=IPv6 traffic over VPN connections|last=Technet Lab|archiveurl=https://web.archive.org/web/20120615203602/http://lab.technet.microsoft.com/en-us/magazine/cc138002|archivedate=15 June 2012|url-status=dead|df=}}</ref>
Sistem VPN dapat diklasifikasikan berdasarkan:
* protokol tunneling digunakan untuk [[Terowongan IP|tunnel]] traffic
* lokasi titik terminasi terowongan, mis., di tepi pelanggan atau [[Tepi perangkat|tepi]] penyedia jaringan
* jenis topologi koneksi, seperti situs-ke-situs atau jaringan-ke-jaringan
* tingkat keamanan yang disediakan
* [[Model OSI|lapisan OSI]] yang mereka sajikan ke jaringan penghubung, seperti sirkuit Layer 2 atau konektivitas jaringan Layer 3
* jumlah koneksi simultan.
== Jaringan pengiriman tepercaya ==
VPN tepercaya tidak menggunakan tunneling kriptografi; sebaliknya mereka bergantung pada keamanan jaringan penyedia tunggal untuk melindungi lalu lintas.<ref>{{Cite book|url=https://books.google.com/books?id=3Dn9KlIVM_EC|title=Internetworking Technologies Handbook|last=Inc|first=Cisco Systems|date=2004|publisher=Cisco Press|isbn=978-1-58705-119-7|language=en}}</ref>
* [[Multi Protocol Label Switching|Multi-Protocol Label Switching]] (MPLS) sering overlay VPN, sering dengan kontrol kualitas layanan melalui jaringan pengiriman tepercaya.
* L2TP<ref>[http://www.ietf.org/rfc/rfc2661.txt Layer Two Tunneling Protocol "L2TP"], {{IETF RFC|2661}}, W. Townsley ''et al.'', August 1999</ref> yang merupakan pengganti berbasis standar, dan kompromi mengambil fitur yang baik dari masing-masing, untuk dua protokol VPN berpemilik: Cisco's [[Layer 2 Forwarding Protocol|Layer 2 Forwarding (L2F)]]<ref>[http://www.ietf.org/rfc/rfc2341.txt IP Based Virtual Private Networks], {{IETF RFC|2341}}, A. Valencia ''et al.'', May 1998</ref> (usang pada 2009) dan Microsoft [[Point-to- Point Tunneling Protocol|Point-to- Point Tunneling Protocol (PPTP)]].<ref>[http://www.ietf.org/rfc/rfc2637.txt Point-to-Point Tunneling Protocol (PPTP)], {{IETF RFC|2637}}, K. Hamzeh ''et al.'', July 1999</ref>
Dari sudut pandang keamanan, VPN percaya pada jaringan pengiriman yang mendasarinya atau harus menegakkan keamanan dengan mekanisme di dalam VPN itu sendiri. Kecuali jika jaringan pengiriman tepercaya hanya berjalan di antara situs-situs yang secara fisik aman, baik model tepercaya maupun yang aman memerlukan mekanisme otentikasi bagi pengguna untuk mendapatkan akses ke VPN.
== Keterbatasan jaringan ==
Keterbatasan VPN tradisional adalah bahwa mereka adalah koneksi point-to-point dan tidak cenderung mendukung domain siaran; oleh karena itu, komunikasi, perangkat lunak, dan jaringan, yang didasarkan pada [[Model OSI|lapisan 2]] dan [[Paket jaringan|paket]] siaran, seperti [[NetBIOS]] yang digunakan dalam [[My Network Places|jaringan Windows]], mungkin tidak didukung sepenuhnya seperti pada [[jaringan area lokal]]. Varian pada VPN seperti Virtual Private LAN Service (VPLS) dan protokol tunneling layer 2 dirancang untuk mengatasi batasan ini.<ref>{{Cite web|url=https://hackercombat.com/virtual-private-network/|title=Virtual Private Network (VPN) : What VPN Is And How It Works|language=en-US|access-date=2020-06-09}}</ref>
== Jenis penyebaran ==
=== VPN di lingkungan seluler ===
Pengguna menggunakan [[jaringan pribadi virtual seluler]] dalam pengaturan di mana titik akhir VPN tidak terpaku pada satu [[Spoofing alamat IP|alamat IP]], tetapi malah menjelajah berbagai jaringan seperti jaringan data dari operator seluler atau antara beberapa titik akses [[Wi-Fi]] tanpa menjatuhkan sesi VPN yang aman atau kehilangan sesi aplikasi.<ref>{{Cite web|url=https://searchmobilecomputing.techtarget.com/tip/Mobile-VPN-Closing-the-gap|title=Mobile VPN: Closing the gap|website=SearchMobileComputing|language=en|access-date=2020-06-09}}</ref> VPN Seluler banyak digunakan dalam [[keselamatan publik]] di mana mereka memberi petugas penegak hukum akses ke aplikasi seperti [[Computer-aided dispatch]] dan basis data kriminal. VPN seluler komersial sering digunakan untuk keamanan jaringan Wi-Fi publik.
=== VPN pada router ===
Dengan meningkatnya penggunaan VPN, banyak yang sudah mulai menggunakan konektivitas VPN pada router untuk keamanan tambahan dan enkripsi transmisi data dengan menggunakan berbagai teknik kriptografi.<ref>{{Cite web|url=https://computer.howstuffworks.com/vpn.htm|title=How a VPN (Virtual Private Network) Works|date=2011-04-14|website=HowStuffWorks|language=en|access-date=2020-06-09}}</ref> Pengguna rumahan biasanya menggunakan VPN di router mereka untuk melindungi perangkat seperti [[TV pintar]] atau [[Konsol permainan video|konsol game]], yang tidak didukung oleh klien VPN asli. Perangkat yang didukung tidak terbatas pada mereka yang mampu menjalankan klien VPN.<ref>{{Cite web|url=https://www.draytek.co.uk/information/our-technology/vpn-overview|title=Introduction to DrayTek VPN Overview|website=www.draytek.co.uk|access-date=2020-06-09}}</ref>
Banyak produsen router memasok router dengan klien VPN bawaan. Beberapa menggunakan firmware open-source seperti [[DD-WRT]], [[OpenWRT]] dan [[Tomato (firmware)|Tomato]] untuk mendukung protokol tambahan seperti [[OpenVPN]].
Menyiapkan layanan VPN pada router membutuhkan pengetahuan mendalam tentang keamanan jaringan dan pemasangan yang cermat. Kesalahan konfigurasi kecil koneksi VPN dapat membuat jaringan rentan. Kinerja akan bervariasi tergantung pada [[penyedia layanan Internet]] (ISP).<ref>{{Cite web|url=https://searchnetworking.techtarget.com/answer/How-can-incorrectly-configuring-VPN-clients-lead-to-a-security-breach|title=How can incorrectly configuring VPN clients lead to a security breach?|website=SearchNetworking|language=en|access-date=2020-06-09}}</ref>
== Legalitas ==
{{Main|Pemblokiran VPN}}
VPN yang tidak disetujui dilaporkan ilegal di Cina, karena dapat digunakan untuk menghindari [[Great Firewall]]. (VPN mengacu pada protokol apa pun yang mengarahkan lalu lintas ke tempat lain, seperti di atas.)<ref>{{Cite news|title=Businesses, consumers uncertain ahead of China VPN ban|url=https://www.reuters.com/article/us-china-vpns-idUSKBN1H612F|newspaper=Reuters|date=2018-03-30|access-date=2020-06-09|language=en}}</ref>
== Referensi ==
{{reflist}}
== Bacaan lebih lanjut ==
* {{cite journal|date=August 2001|title=Necessity is the mother of VPN invention
{{jaringan-komputer-stub}}
[[Kategori:Arsitektur jaringan]]
[[Kategori:
[[Kategori:Keamanan jaringan komputer]]
|