Seiring pertumbuhan bisnis, bisnis mungkin berkembang ke beberapa toko atau kantor di seluruh negeri dan di seluruh dunia. Agar segala sesuatunya berjalan secara efisien, orang-orang yang bekerja di lokasi tersebut memerlukan cara yang cepat, aman, dan andal untuk berbagi informasi di seluruh jaringan komputer. Karyawan yang sering bepergian seperti tenaga penjualan memerlukan cara yang sama aman dan andalnya untuk terhubung ke jaringan komputer bisnis mereka dari lokasi yang jauh. Bahkan saat bersantai, orang ingin menjaga komputer mereka tetap aman saat berada di jaringan yang tidak dikenal atau tidak aman.
Salah satu teknologi populer untuk mencapai tujuan ini adalah VPN ( virtual private network ). VPN adalah jaringan pribadi yang menggunakan jaringan publik (biasanya internet) untuk menghubungkan situs jarak jauh atau pengguna bersama-sama. VPN menggunakan koneksi "virtual" yang dirutekan melalui internet dari jaringan pribadi bisnis atau layanan VPN pihak ketiga ke situs atau orang jarak jauh. VPN membantu memastikan keamanan — siapa pun yang mencegat data terenkripsi tidak dapat membacanya.
Beberapa tahun yang lalu, cara paling umum untuk menghubungkan komputer antara beberapa kantor adalah dengan menggunakan leased line. Leased lines , seperti ISDN (integrated services digital network, 128 Kbps), adalah koneksi jaringan pribadi yang dapat disewa oleh perusahaan telekomunikasi kepada pelanggannya. Leased lines memberi perusahaan cara untuk memperluas jaringan pribadinya di luar wilayah geografis terdekatnya. Koneksi ini membentuk jaringan area luas tunggal (WAN) untuk bisnis. Meskipun jalur sewaan dapat diandalkan dan aman, biaya sewanya mahal, dengan biaya yang meningkat seiring bertambahnya jarak antar kantor.
Saat ini, internet lebih mudah diakses daripada sebelumnya, dan penyedia layanan internet (ISP) terus mengembangkan layanan yang lebih cepat dan lebih andal dengan biaya lebih rendah daripada jalur sewa. Untuk memanfaatkan ini, sebagian besar bisnis telah mengganti jalur sewaan dengan teknologi baru yang menggunakan koneksi internet tanpa mengorbankan kinerja dan keamanan. Bisnis dimulai dengan membangun intranet , jaringan internal pribadi yang dirancang hanya untuk digunakan oleh karyawan perusahaan. Intranet memungkinkan rekan kerja yang jauh untuk bekerja sama melalui teknologi seperti berbagi desktop . Dengan menambahkan VPN, bisnis dapat memperluas semua sumber daya intranetnya kepada karyawan yang bekerja dari kantor jarak jauh atau rumah mereka.
Namun, akhir-akhir ini, VPN dapat melakukan lebih banyak hal dan bukan hanya untuk bisnis lagi. Individu yang tertarik untuk mengamankan komunikasi mereka melalui jaringan WiFi publik yang tidak aman dan tetap anonim selama transaksi online mereka telah mulai berlangganan layanan VPN berbayar. Layanan ini berfungsi sangat mirip dengan VPN bisnis tetapi melalui penyedia VPN untuk menjangkau internet, bukan melalui bisnis pribadi.
Dengan kata lain, VPN dapat menjaga komputer, ponsel cerdas, dan perangkat lain apa pun yang Anda hubungkan ke internet aman dari peretas dan malware, sekaligus menjaga semua data pribadi dan komunikasi Anda aman dari pengintaian. Dengan meningkatnya kejahatan dunia maya, mudah untuk melihat mengapa begitu banyak orang mulai menggunakannya.
Layanan VPN berbayar berfungsi sangat mirip dengan VPN bisnis tetapi melalui penyedia VPN untuk menjangkau internet, bukan melalui bisnis pribadi. Layanan ini sangat mudah digunakan. Yang harus Anda lakukan adalah mengunduh perangkat lunak, menginstalnya di perangkat Anda, dan terhubung ke server pilihan Anda. Selama VPN Anda terhubung, tidak seorang pun (bahkan ISP Anda) dapat mengetahui siapa Anda, di mana Anda berada, atau apa yang Anda lakukan online.
Jika Anda menggunakan jaringan WiFi publik, VPN dapat menjaga koneksi Anda tetap aman dan anonim. Jika Anda bepergian, VPN dapat memberi Anda akses ke situs web yang diblokir secara geografis dan konten streaming dari negara asal Anda (bahkan perpustakaan Netflix lokal Anda) saat Anda pergi. Beberapa VPN tertentu bahkan dapat membuat Anda tetap terhubung ke semua situs web favorit saat Anda mengunjungi negara dengan kebijakan sensor yang ketat, seperti China atau Rusia.
Artikel ini menjelaskan komponen VPN, teknologi, tunneling, dan keamanan. Pertama, mari kita telusuri analogi yang menjelaskan bagaimana VPN dibandingkan dengan opsi jaringan lainnya.
- Analogi: Setiap LAN Adalah Pulau
- Apa yang Membuat VPN?
- VPN akses jarak jauh
- VPN situs-ke-situs
- Menjaga Lalu Lintas VPN di Terowongan
- Peralatan yang Digunakan dalam VPN
- Enkripsi dan Protokol Keamanan dalam VPN
Analogi: Setiap LAN Adalah Pulau
Bayangkan Anda tinggal di sebuah pulau di lautan yang luas. Ada ribuan pulau lain di sekitar Anda, beberapa sangat dekat dan yang lain lebih jauh. Sarana umum perjalanan antar pulau adalah melalui feri. Bepergian dengan feri berarti Anda hampir tidak memiliki privasi: Orang lain dapat melihat semua yang Anda lakukan.
Katakanlah setiap pulau mewakili jaringan area lokal pribadi (LAN) dan lautan adalah internet . Bepergian dengan feri seperti menghubungkan ke server web atau perangkat lain melalui internet. Anda tidak memiliki kendali atas kabel dan router yang membentuk internet, sama seperti Anda tidak memiliki kendali atas orang lain di feri. Ini membuat Anda rentan terhadap masalah keamanan jika Anda mencoba menghubungkan dua jaringan pribadi menggunakan sumber daya publik.
Melanjutkan analogi kami, pulau Anda memutuskan untuk membangun jembatan ke pulau lain sehingga orang memiliki cara yang lebih mudah, lebih aman dan langsung untuk melakukan perjalanan antara dua pulau. Sangat mahal untuk membangun dan memelihara jembatan, bahkan jika pulau-pulau itu berdekatan. Namun, kebutuhan akan jalur yang andal dan aman sangat besar sehingga Anda tetap melakukannya. Pulau Anda ingin terhubung ke pulau lain yang jauh lebih jauh tetapi memutuskan bahwa biayanya terlalu banyak untuk ditanggung.
Skenario ini mewakili memiliki leased line. Jembatan (leased line) terpisah dari laut (internet) namun mampu menghubungkan pulau-pulau (LAN). Perusahaan yang memilih opsi ini melakukannya karena kebutuhan akan keamanan dan keandalan dalam menghubungkan kantor jarak jauh mereka. Namun, jika kantornya sangat berjauhan, biayanya bisa sangat tinggi — sama seperti mencoba membangun jembatan yang membentang sangat jauh.
Jadi bagaimana VPN cocok? Menggunakan analogi kami, misalkan setiap penduduk di pulau Anda memiliki kapal selam kecil. Mari kita asumsikan bahwa setiap kapal selam memiliki sifat luar biasa ini:
- Itu cepat.
- Sangat mudah untuk dibawa kemanapun Anda pergi.
- Itu benar-benar dapat menyembunyikan Anda dari kapal atau kapal selam lain.
- Itu bisa diandalkan.
- Biayanya sedikit untuk menambahkan kapal selam tambahan ke armada Anda setelah Anda membeli yang pertama.
Meskipun mereka bepergian di lautan bersama dengan lalu lintas lainnya, orang-orang dapat melakukan perjalanan antar pulau kapan pun mereka mau dengan privasi dan keamanan. Pada dasarnya itulah cara kerja VPN. Setiap anggota jarak jauh dari jaringan Anda dapat berkomunikasi dengan cara yang aman dan andal menggunakan internet sebagai media untuk terhubung ke LAN pribadi. VPN dapat berkembang untuk mengakomodasi lebih banyak pengguna dan lokasi yang berbeda jauh lebih mudah daripada jalur sewaan. Faktanya, skalabilitas adalah keuntungan utama yang dimiliki VPN dibandingkan dengan saluran sewa. Selain itu, jarak tidak menjadi masalah, karena VPN dapat dengan mudah menghubungkan beberapa lokasi geografis di seluruh dunia.
Selanjutnya, kita akan melihat apa yang dimaksud dengan VPN yang baik, termasuk manfaat dan fiturnya.
Apa yang Membuat VPN?
Tujuan VPN adalah menyediakan koneksi pribadi yang aman dan andal antara jaringan komputer melalui jaringan publik yang ada, biasanya internet.
Sebelum melihat teknologi yang memungkinkan VPN, mari pertimbangkan semua manfaat dan fitur yang diharapkan seseorang dari VPN.
VPN yang dirancang dengan baik memberikan manfaat berikut:
- Koneksi yang diperluas di beberapa lokasi geografis tanpa menggunakan leased line
- Peningkatan keamanan untuk bertukar data
- Fleksibilitas untuk kantor dan karyawan jarak jauh untuk menggunakan intranet bisnis melalui koneksi internet yang ada seolah-olah mereka terhubung langsung ke jaringan
- Penghematan waktu dan biaya bagi karyawan untuk bepergian jika mereka bekerja dari tempat kerja virtual
- Peningkatan produktivitas untuk karyawan jarak jauh
Perusahaan mungkin tidak memerlukan semua manfaat ini dari VPN bisnisnya , tetapi perusahaan harus menuntut fitur VPN penting berikut:
- Keamanan — VPN harus melindungi data saat berjalan di jaringan publik. Jika penyusup mencoba menangkap data, mereka seharusnya tidak dapat membaca atau menggunakannya.
- Keandalan — Karyawan dan kantor jarak jauh harus dapat terhubung ke VPN tanpa masalah kapan pun (kecuali jam dibatasi), dan VPN harus menyediakan kualitas koneksi yang sama untuk setiap pengguna bahkan ketika menangani jumlah maksimum koneksi simultan. koneksi.
- Skalabilitas — Seiring pertumbuhan bisnis, ia harus dapat memperluas layanan VPN-nya untuk menangani pertumbuhan itu tanpa mengganti teknologi VPN sama sekali.
Penyedia VPN publik sering dievaluasi apakah mereka menangkap informasi tentang penggunanya dan jumlah negara tempat mereka memiliki server jarak jauh. Karena VPN memprivatisasi informasi tentang pengguna, dia dapat menggunakan koneksi VPN untuk menutupi lokasi yang mereka sambungkan, yang dapat mengizinkan akses ke informasi yang dibatasi secara geografis, seperti layanan TV yang terbatas untuk diakses dari negara tertentu.
Satu hal yang menarik untuk diperhatikan tentang VPN adalah tidak ada standar tentang cara mengaturnya. Artikel ini mencakup protokol jaringan, otentikasi, dan keamanan yang menyediakan fitur dan manfaat yang tercantum di atas. Ini juga menjelaskan bagaimana komponen VPN bekerja sama. Namun, jika Anda membuat VPN sendiri, terserah Anda untuk memutuskan protokol dan komponen mana yang akan digunakan dan untuk memahami cara kerja keduanya.
Dua halaman berikutnya menjelaskan dua jenis VPN yang umum. Kami akan mulai dengan jenis yang paling identik dengan istilah VPN.
VPN akses jarak jauh
VPN akses jarak jauh memungkinkan pengguna individu untuk membuat koneksi aman dengan jaringan komputer jarak jauh. Pengguna tersebut dapat mengakses sumber daya yang aman di jaringan itu seolah-olah mereka terhubung langsung ke server jaringan. Contoh perusahaan yang membutuhkan VPN akses jarak jauh adalah perusahaan besar dengan ratusan tenaga penjualan di lapangan. Nama lain untuk jenis VPN ini adalah jaringan dial-up pribadi virtual ( VPDN ), mengakui bahwa dalam bentuk paling awal, VPN akses jarak jauh memerlukan panggilan masuk ke server menggunakan sistem telepon analog.
Ada dua komponen yang diperlukan dalam VPN akses jarak jauh. Yang pertama adalah server akses jaringan ( NAS, biasanya diucapkan "nazz" dalam percakapan), juga disebut gateway media atau server akses jarak jauh ( RAS ). (Catatan: Profesional TI juga menggunakan NAS untuk mengartikan penyimpanan yang terpasang ke jaringan.) NAS mungkin merupakan server khusus, atau mungkin salah satu dari beberapa aplikasi perangkat lunak yang berjalan di server bersama. Ini adalah NAS yang terhubung dengan pengguna dari internetuntuk menggunakan VPN. NAS mengharuskan pengguna untuk memberikan kredensial yang valid untuk masuk ke VPN. Untuk mengautentikasi kredensial pengguna, NAS menggunakan proses autentikasinya sendiri atau server autentikasi terpisah yang berjalan di jaringan.
Komponen lain yang diperlukan dari VPN akses jarak jauh adalah perangkat lunak klien. Dengan kata lain, karyawan yang ingin menggunakan VPN dari komputer mereka memerlukan perangkat lunak di komputer tersebut yang dapat membuat dan memelihara koneksi ke VPN. Sebagian besar sistem operasi saat ini memiliki perangkat lunak bawaan yang dapat terhubung ke VPN akses jarak jauh, meskipun beberapa VPN mungkin mengharuskan pengguna untuk menginstal aplikasi tertentu. Perangkat lunak klien mengatur koneksi terowongan ke NAS, yang ditunjukkan oleh pengguna melalui alamat internetnya. Perangkat lunak ini juga mengelola enkripsi yang diperlukan untuk menjaga koneksi tetap aman. Anda dapat membaca lebih lanjut tentang tunneling dan enkripsi nanti di artikel ini.
Perusahaan besar atau bisnis dengan staf TI yang berpengetahuan biasanya membeli, menyebarkan, dan memelihara VPN akses jarak jauh mereka sendiri. Bisnis juga dapat memilih untuk mengalihdayakan layanan VPN akses jarak jauh mereka melalui penyedia layanan perusahaan ( ESP ). ESP menyiapkan NAS untuk bisnis dan menjaga agar NAS berjalan dengan lancar.
VPN akses jarak jauh sangat bagus untuk karyawan individu, tetapi bagaimana dengan seluruh kantor cabang dengan lusinan atau bahkan ratusan karyawan? Selanjutnya, kita akan melihat jenis VPN lain yang digunakan untuk menjaga bisnis tetap terhubung LAN-ke-LAN.
VPN situs-ke-situs
VPN situs-ke-situs memungkinkan kantor di beberapa lokasi tetap untuk membuat koneksi aman satu sama lain melalui jaringan publik seperti internet . VPN situs-ke-situs memperluas jaringan perusahaan, membuat sumber daya komputer dari satu lokasi tersedia bagi karyawan di lokasi lain.
Contoh perusahaan yang membutuhkan VPN situs-ke-situs adalah perusahaan yang sedang berkembang dengan puluhan kantor cabang di seluruh dunia.
Ada dua jenis VPN situs-ke-situs:
- Berbasis intranet — Jika sebuah perusahaan memiliki satu atau lebih lokasi terpencil yang ingin mereka gabungkan dalam satu jaringan pribadi, mereka dapat membuat VPN intranet untuk menghubungkan setiap LAN terpisah ke satu WAN.
- Berbasis ekstranet — Ketika sebuah perusahaan memiliki hubungan dekat dengan perusahaan lain (seperti mitra, pemasok, atau pelanggan), perusahaan tersebut dapat membangun VPN ekstranet yang menghubungkan LAN perusahaan tersebut. VPN ekstranet ini memungkinkan perusahaan untuk bekerja sama dalam lingkungan jaringan bersama yang aman sambil mencegah akses ke intranet mereka yang terpisah .
Meskipun tujuan VPN situs-ke-situs berbeda dari VPN akses jarak jauh, VPN ini dapat menggunakan beberapa perangkat lunak dan peralatan yang sama. Namun, idealnya, VPN situs-ke-situs harus menghilangkan kebutuhan setiap komputer untuk menjalankan perangkat lunak klien VPN seolah-olah menggunakan VPN akses jarak jauh. Peralatan klien VPN khusus, yang dijelaskan kemudian dalam artikel ini, dapat mencapai tujuan ini dalam VPN situs-ke-situs.
Now that you know the two types of VPNs, let's look at how your data is kept secure as it travels across a VPN.
Keeping VPN Traffic in the Tunnel
Most VPNs rely on tunneling to create a private network that reaches across the internet. In our article "How does the internet work? " we describe how each data file is broken into a series of packets to be sent and received by computers connected to the internet. Tunneling is the process of placing an entire packet within another packet before it's transported over the internet. That outer packet protects the contents from public view and ensures that the packet moves within a virtual tunnel.
This layering of packets is called encapsulation. Computers or other network devices at both ends of the tunnel, called tunnel interfaces, can encapsulate outgoing packets and reopen incoming packets. Users (at one end of the tunnel) and IT personnel (at one or both ends of the tunnel) configure the tunnel interfaces they're responsible for to use a tunneling protocol. Also called an encapsulation protocol, a tunneling protocol is a standardized way to encapsulate packets [source: Microsoft]. Later in this article, you can read about the different tunneling protocols used by VPNs.
The purpose of the tunneling protocol is to add a layer of security that protects each packet on its journey over the internet. The packet is traveling with the same transport protocol it would have used without the tunnel; this protocol defines how each computer sends and receives data over its ISP. Each inner packet still maintains the passenger protocol, such as internet protocol (IP), which defines how it travels on the LANs at each end of the tunnel. (See the sidebar for more about how computers use common network protocols to communicate.) The tunneling protocol used for encapsulation adds a layer of security to protect the packet on its journey over the internet.
To better understand the relationships between protocols, think of tunneling as having a computer delivered to you by a shipping company. The vendor who is sending you the computer packs the computer (passenger protocol) in a box (tunneling protocol). Shippers then place that box on a shipping truck (transport protocol) at the vendor's warehouse (one tunnel interface). The truck (transport protocol) travels over the highways (internet) to your home (the other tunnel interface) and delivers the computer. You open the box (tunneling protocol) and remove the computer (passenger protocol).
Some VPNs, such as ExpressVPN have a split tunneling feature. This means you can choose which apps send data through the VPN and which use your regular, local connection.
Now that we've examined data in the tunnel, let's look at the equipment behind each interface.
Getting Networked Computers to Speak the Same Language
When people first started connecting computers together, they had to decide on a common language that computers could understand. Those languages, called network protocols, were developed separately from one another, depending on the types of computers on the network. For example, Microsoft networks used the NetBEUI between systems running Windows, and Apple networks used AppleTalk. When hybrid networks began to emerge, Windows and Apple systems had to add the ability to translate each other's protocols in order to work together. With the growth of the internet, though, computer hardware and software were redesigned to use the internet's native communication protocols. Those protocols make up a single protocol stack, meaning several protocols that work together to address different types of communication. The internet uses the TCP/IP protocol stack, and most computers today are capable of communicating using TCP/IP protocols.
Equipment Used in a VPN
While a VPN can be configured on generic computer equipment such as standard servers, most businesses opt for dedicated equipment optimized for the VPN and general network security . A small company might have all of its VPN equipment on site or, as mentioned earlier, might outsource its VPN services to an enterprise service provider. A larger company with branch offices might choose to co-locate some of its VPN equipment, meaning that it will set up that equipment in a co-location facility (or colo). A colo is a large data center that rents space to businesses that need to set up servers and other network equipment on a very fast, highly reliable internet connection.
As mentioned earlier, there is no standard that all VPNs follow in terms of their setup. When planning or extending a VPN, though, you should consider the following equipment:
- Network access server — As previously described, a NAS is responsible for setting up and maintaining each tunnel in a remote-access VPN.
- Firewall — A firewall provides a strong barrier between your private network and the internet. IT staff can set firewalls to restrict what type of traffic can pass through from the internet onto a LAN, and on what TCP and UDP ports. Even without a VPN, a LAN should include a firewall to help protect against malicious internet traffic.
- AAA Server — The acronym stands for the server's three responsibilities: authentication, authorization and accounting. For each VPN connection, the AAA server confirms who you are (authentication), identifies what you're allowed to access over the connection (authorization) and tracks what you do while you're logged in (accounting).
One widely used standard for AAA servers is Remote Authentication Dial-in User Service (RADIUS). Despite its name, RADIUS isn't just for dial-up users. When a RADIUS server is part of a VPN, it handles authentication for all connections coming through through the VPN's NAS.
VPN components can run alongside other software on a shared server, but this is not typical, and it could put the security and reliability of the VPN at risk. A small business that isn't outsourcing its VPN services might deploy firewall and RADIUS software on generic servers. However, as a business's VPN needs increase, so does its need for equipment that's optimized for the VPN. The following are dedicated VPN devices a business can add to its network. You can purchase these devices from companies that produce network equipment:
- VPN Concentrator — This device replaces an AAA server installed on a generic server. The hardware and software work together to establish VPN tunnels and handle large numbers of simultaneous connections.
- VPN-enabled/VPN-optimized Router — This is a typical router that delegates traffic on a network, but with the added feature of routing traffic using protocols specific to VPNs.
- VPN-enabled Firewall — This is a conventional firewall protecting traffic between networks, but with the added feature of managing traffic using protocols specific to VPNs.
- VPN Client — This is software running on a dedicated device that acts as the tunnel interface for multiple connections. This setup spares each computer from having to run its own VPN client software.
So far, we've looked at the types of VPNs and the equipment they can use. Next, let's take a closer look at the encryption and protocols that VPN components use.
Sponsored link: Click here to learn more about VPN hardware and installing a VPN on a router.
Encryption and Security Protocols in a VPN
Encryption is the process of encoding data so that only a computer with the right decoder will be able to read and use it. You could use encryption to protect files on your computer or e-mails you send to friends or colleagues. An encryption key tells the computer what computations to perform on data in order to encrypt or decrypt it. The most common forms of encryption are symmetric-key encryption or public-key encryption:
- In symmetric-key encryption, all computers (or users) share the same key used to both encrypt and decrypt a message.
- In public-key encryption, each computer (or user) has a public-private key pair. One computer uses its private key to encrypt a message, and another computer uses the corresponding public key to decrypt that message.
In a VPN, the computers at each end of the tunnel encrypt the data entering the tunnel and decrypt it at the other end. However, a VPN needs more than just a pair of keys to apply encryption. That's where protocols come in. A site-to-site VPN could use either internet protocol security protocol (IPSec) or generic routing encapsulation (GRE). GRE provides the framework for how to package the passenger protocol for transport over the internet protocol (IP). This framework includes information on what type of packet you're encapsulating and the connection between sender and receiver.
IPSec is a widely used protocol for securing traffic on IP networks, including the internet. IPSec can encrypt data between various devices, including router to router, firewall to router, desktop to router, and desktop to server. IPSec consists of two sub-protocols which provide the instructions a VPN needs to secure its packets:
- Encapsulated Security Payload (ESP) encrypts the packet's payload (the data it's transporting) with a symmetric key.
- Authentication Header (AH) uses a hashing operation on the packet header to help hide certain packet information (like the sender's identity) until it gets to its destination.
Networked devices can use IPSec in one of two encryption modes. In transport mode, devices encrypt the data traveling between them. In tunnel mode, the devices build a virtual tunnel between two networks. As you might guess, VPNs use IPSec in tunnel mode with IPSec ESP and IPSec AH working together [source: Friedl].
In a remote- access VPN, tunneling typically relies on Point-to-point Protocol (PPP) which is part of the native protocols used by the internet. More accurately, though, remote-access VPNs use one of three protocols based on PPP:
- L2F (Layer 2 Forwarding) — Developed by Cisco; uses any authentication scheme supported by PPP
- PPTP (Point-to-point Tunneling Protocol) — Mendukung enkripsi 40-bit dan 128-bit dan skema otentikasi apa pun yang didukung oleh PPP
- L2TP (Layer 2 Tunneling Protocol) — Menggabungkan fitur PPTP dan L2F dan mendukung penuh IPSec; juga berlaku di VPN situs-ke-situs
Sepanjang artikel ini, kami telah melihat jenis VPN dan komponen serta protokol yang mereka gunakan. Seiring waktu, orang telah mengembangkan teknologi baru dan lebih baik untuk digunakan dalam jaringan, yang meningkatkan fitur VPN yang ada. Namun, teknologi khusus VPN, seperti protokol tunneling, tidak banyak berubah pada waktu itu, mungkin karena VPN saat ini melakukan pekerjaan yang sangat baik untuk menjaga bisnis tetap terhubung di seluruh dunia. Terowongan ke halaman berikutnya untuk lebih banyak informasi tentang jaringan pribadi virtual.
Awalnya Diterbitkan: 14 April 2011
FAQ VPN
Apakah VPN ilegal?
Mengapa seseorang perlu menggunakan VPN?
Apa itu Internet Pribadi?
Apakah VPN baik atau buruk?
Bisakah Anda dilacak jika Anda menggunakan VPN?
Banyak Informasi Lebih Lanjut
Artikel Terkait
- Cara Kerja Router
- Cara Kerja Firewall
- Cara Kerja Enkripsi
- Bagaimana Terjemahan Alamat Jaringan Bekerja
- Cara Kerja OSI
- Cara Kerja Switch LAN
Lebih Banyak Tautan Hebat
- Buku Pegangan Teknologi internetworking Cisco
- Konsorsium Jaringan Pribadi Virtual
Sumber
- Cisco. "Cara Kerja Jaringan Pribadi Virtual." 13 Oktober 2008. (6 Mei 2019) https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/14106-how-vpn- karya.html
- Friedl, Stephen J. "Tips Teknologi Unixwiz.net dari Steve Friedl: Panduan Bergambar untuk IPSec." 24 Agustus 2005. (6 Mei 2019) http://www.unixwiz.net/techtips/iguide-ipsec.html
- Microsoft. "TechNect: Protokol Tunneling VPN." 2011. (6 Mei 2019) http://technet.microsoft.com/en-us/library/cc771298(WS.10).aspx
- Pandya, Hiten M. "Buku Panduan FreeBSD: Memahami IPSec." Proyek Dokumentasi FreeBSD. (6 Mei 2019) http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipsec.html