Jaringan pribadi virtual: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Taylorbot (bicara | kontrib)
perbaikan panggilan templat salah: "Cat main" -> "Main" | t=333 su=20 in=20 at=20 -- only 53 edits left of totally 74 possible edits | edr=000-0000 ovr=010-1111 aft=000-0000
 
(32 revisi perantara oleh 22 pengguna tidak ditampilkan)
Baris 1:
[[Berkas:VPN_overview-en.svg|jmpl|Gambaran konektivitas VPN]]
'''Jaringan pribadi virtual''' atau '''jaringanjejaring pribadi maya''' ({{lang-en|virtual private network}}, sering disingkat '''VPN''') memperluas [[jaringan pribadi|jejaring pribadi]] di jaringan publik dan memungkinkan pengguna untuk mengirim dan menerima data di jaringan bersama atau publik seolah-olah perangkat komputasi mereka terhubung langsung ke jaringan pribadi. Aplikasi yang berjalan melintasi VPN dapat memanfaatkan fungsi, keamanan, dan manajemen jaringan pribadi. [[Enkripsi]] adalah bagian umum, meskipun bukan bagian dari koneksi VPN.<ref>{{Cite book|url=http://archive.org/details/ciscosecurevirtu00andr|title=Cisco secure virtual private networks|last=Mason|first=Andrew G.|date=2002|publisher=Indianapolis, IN : Cisco Press|others=Internet Archive}}</ref>
 
Teknologi VPN dikembangkan untuk menyediakan akses ke aplikasi dan sumber daya perusahaan untuk pengguna jarak jauh atau seluler, dan ke kantor cabang. Untuk keamanan, koneksi jaringan pribadi dapat dibuat menggunakan [[protokol tunneling]] berlapis terenkripsi, dan pengguna mungkin diharuskan melewati berbagai metode otentikasi untuk mendapatkan akses ke VPN. Dalam aplikasi lain, pengguna Internet dapat mengamankan koneksi mereka dengan VPN untuk menghindari [[pembatasan geografis]] dan [[penyensoran|sensor]] atau untuk terhubung ke [[Server proksi|serverpeladen proxyproksi]] untuk melindungi identitas pribadi dan lokasi agar tetap anonim di Internet. Beberapa situs web, bagaimanapun, memblokir akses ke teknologi VPN yang dikenal untuk mencegah pengelakan pembatasan geografis mereka, dan banyak penyedia VPN telah mengembangkan strategi untuk mengatasi blokade ini.
 
VPN dibuat dengan membuat koneksi [[Point-to-Point Protocol|''point-to-point'']] virtual melalui penggunaan sirkuitrangkaian khusus atau dengan protokol tunnelingpenerowongan melalui jaringan yang ada. VPN yang tersedia dari Internet publik dapat memberikan beberapa manfaat [[jaringan area luas|jejaring area luas]] (WAN). Dari perspektif pengguna, sumber daya yang tersedia dalam jaringan pribadi dapat diakses dari jarak jauh.<ref>{{Cite web|url=https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10)|title=Virtual Private Networking: An Overview|last=Archiveddocs|website=docs.microsoft.com|language=en-us|access-date=2020-06-09}}</ref>
 
== Tipe ==
Baris 21:
* [[Model OSI|lapisan OSI]] yang mereka sajikan ke jaringan penghubung, seperti sirkuit Layer 2 atau konektivitas jaringan Layer 3
* jumlah koneksi simultan.
 
== Jaringan pengiriman tepercaya ==
VPN tepercaya tidak menggunakan tunneling kriptografi; sebaliknya mereka bergantung pada keamanan jaringan penyedia tunggal untuk melindungi lalu lintas.<ref>{{Cite book|url=https://books.google.com/books?id=3Dn9KlIVM_EC|title=Internetworking Technologies Handbook|last=Inc|first=Cisco Systems|date=2004|publisher=Cisco Press|isbn=978-1-58705-119-7|language=en}}</ref>
 
* [[Multi Protocol Label Switching|Multi-Protocol Label Switching]] (MPLS) sering overlay VPN, sering dengan kontrol kualitas layanan melalui jaringan pengiriman tepercaya.
* L2TP<ref>[http://www.ietf.org/rfc/rfc2661.txt Layer Two Tunneling Protocol "L2TP"], {{IETF RFC|2661}}, W. Townsley ''et al.'', August 1999</ref> yang merupakan pengganti berbasis standar, dan kompromi mengambil fitur yang baik dari masing-masing, untuk dua protokol VPN berpemilik: Cisco's [[Layer 2 Forwarding Protocol|Layer 2 Forwarding (L2F)]]<ref>[http://www.ietf.org/rfc/rfc2341.txt IP Based Virtual Private Networks], {{IETF RFC|2341}}, A. Valencia ''et al.'', May 1998</ref> (usang pada 2009) dan Microsoft [[Point-to- Point Tunneling Protocol|Point-to- Point Tunneling Protocol (PPTP)]].<ref>[http://www.ietf.org/rfc/rfc2637.txt Point-to-Point Tunneling Protocol (PPTP)], {{IETF RFC|2637}}, K. Hamzeh ''et al.'', July 1999</ref>
 
Dari sudut pandang keamanan, VPN percaya pada jaringan pengiriman yang mendasarinya atau harus menegakkan keamanan dengan mekanisme di dalam VPN itu sendiri. Kecuali jika jaringan pengiriman tepercaya hanya berjalan di antara situs-situs yang secara fisik aman, baik model tepercaya maupun yang aman memerlukan mekanisme otentikasi bagi pengguna untuk mendapatkan akses ke VPN.
 
== Keterbatasan jaringan ==
Baris 29 ⟶ 37:
=== VPN di lingkungan seluler ===
Pengguna menggunakan [[jaringan pribadi virtual seluler]] dalam pengaturan di mana titik akhir VPN tidak terpaku pada satu [[Spoofing alamat IP|alamat IP]], tetapi malah menjelajah berbagai jaringan seperti jaringan data dari operator seluler atau antara beberapa titik akses [[Wi-Fi]] tanpa menjatuhkan sesi VPN yang aman atau kehilangan sesi aplikasi.<ref>{{Cite web|url=https://searchmobilecomputing.techtarget.com/tip/Mobile-VPN-Closing-the-gap|title=Mobile VPN: Closing the gap|website=SearchMobileComputing|language=en|access-date=2020-06-09}}</ref> VPN Seluler banyak digunakan dalam [[keselamatan publik]] di mana mereka memberi petugas penegak hukum akses ke aplikasi seperti [[Computer-aided dispatch]] dan basis data kriminal. VPN seluler komersial sering digunakan untuk keamanan jaringan Wi-Fi publik.
 
=== VPN pada router ===
Dengan meningkatnya penggunaan VPN, banyak yang sudah mulai menggunakan konektivitas VPN pada router untuk keamanan tambahan dan enkripsi transmisi data dengan menggunakan berbagai teknik kriptografi.<ref>{{Cite web|url=https://computer.howstuffworks.com/vpn.htm|title=How a VPN (Virtual Private Network) Works|date=2011-04-14|website=HowStuffWorks|language=en|access-date=2020-06-09}}</ref> Pengguna rumahan biasanya menggunakan VPN di router mereka untuk melindungi perangkat seperti [[TV pintar]] atau [[Konsol permainan video|konsol game]], yang tidak didukung oleh klien VPN asli. Perangkat yang didukung tidak terbatas pada mereka yang mampu menjalankan klien VPN.<ref>{{Cite web|url=https://www.draytek.co.uk/information/our-technology/vpn-overview|title=Introduction to DrayTek VPN Overview|website=www.draytek.co.uk|access-date=2020-06-09}}</ref>
 
Banyak produsen router memasok router dengan klien VPN bawaan. Beberapa menggunakan firmware open-source seperti [[DD-WRT]], [[OpenWRT]] dan [[Tomato (firmware)|Tomato]] untuk mendukung protokol tambahan seperti [[OpenVPN]].
 
Menyiapkan layanan VPN pada router membutuhkan pengetahuan mendalam tentang keamanan jaringan dan pemasangan yang cermat. Kesalahan konfigurasi kecil koneksi VPN dapat membuat jaringan rentan. Kinerja akan bervariasi tergantung pada [[penyedia layanan Internet]] (ISP).<ref>{{Cite web|url=https://searchnetworking.techtarget.com/answer/How-can-incorrectly-configuring-VPN-clients-lead-to-a-security-breach|title=How can incorrectly configuring VPN clients lead to a security breach?|website=SearchNetworking|language=en|access-date=2020-06-09}}</ref>
 
== Legalitas ==
{{Artikel utamaMain|Pemblokiran VPN}}
VPN yang tidak disetujui dilaporkan ilegal di Cina, karena dapat digunakan untuk menghindari [[Great Firewall]]. (VPN mengacu pada protokol apa pun yang mengarahkan lalu lintas ke tempat lain, seperti di atas.)<ref>{{Cite news|title=Businesses, consumers uncertain ahead of China VPN ban|url=https://www.reuters.com/article/us-china-vpns-idUSKBN1H612F|newspaper=Reuters|date=2018-03-30|access-date=2020-06-09|language=en}}</ref>
 
Baris 38 ⟶ 53:
 
== Bacaan lebih lanjut ==
* {{cite journal|date=August 2001|title=Necessity is the mother of VPN invention |journal=Communication News|pages=26–28|issn=0010-3632|url=http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm|archiveurl=httphttps://web.archive.org/web/20011217153420/http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm|archivedate=2001-12-17|last=Kelly|first=Sean|access-date=2014-02-06|dead-url=yes}}
 
{{jaringan-komputer-stub}}