< prev

Page 1Page 2Page 3Page 4Page 5Page 6Page 7Page 8Page 9Page 10

Page 3 of 10
next >

Majalah Ilmiah UNIKOM

Vol.12 No. 1

45

H a l a m a n

Data Intergrity

Origin Authentication

sumber)

4. Non-repudiation

5. Kendali akses

Teknologi Tunneling

tunneling

teknologi yang bertugas untuk manangani

point-to-point

tunnel

point-to-point

terbentuk dengan melintasi jaringan umum,

namun koneksi tersbut tidak mempedulikan

paket-paket data milik orang lain yang sama

-sama melintasi jaringan umum tersebut,

tetapi koneksi tersebut hanya melayani

transportasi data dari pembuatnya. Hal ini

sama dengan seperti penggunaan jalur

busway

jalan raya, tetapi dia membuat jalur sendiri

untuk dapat dilalui bus khusus.

Konek s i

p oin t- to- poi n t

ini

sesungguhnya tidak benar-benar ada,

namun data yang dihantarkannya terlihat

seperti benar-benar melewati koneksi

point-to-point

Teknologi ini dapat dibuat di atas jaringan

IP AddressingIP

Routing

tunneltunnel

telah dapat saling berkomunikasi melalui

jaringan dengan pengalamatan IP. Apabila

komunikasi antara sumber dan tujuan dari

tunnel

tunnel

dan VPN pun tidak dapat dibangun.

tunnel

point-to-point

untuk mengirim dan menerima data.

tunnel

tidak dibiarkan begitu saja tanpa diberikan

Tunnel

dilengkapi dengan sebuah sistem enkripsi

untuk menjaga data-data yang melewati

tunnel

menjadikan teknologi VPN menjadi mana

dan bersifat pribadi.

Jenis Implementasi VPN

Pada umumnya implementasi

VPN terdiri dari 2 macam. Pertama adalah

remote access

Irawan Afrianto, Eko Budi Setiawan

Remote Access VPN

`

VPN SRVER

`

INTERNET

TUNNEL

VPN

CONECCTION

HEAD OFFICE

BRANCH

OFFICE

Router

Router

Site-to-Site VPN