Majalah Ilmiah UNIKOM
Vol.12 No. 1
45
H a l a m a n
Data Intergrity
Origin Authentication
sumber)
4. Non-repudiation
5. Kendali akses
Teknologi Tunneling
tunneling
teknologi yang bertugas untuk manangani
point-to-point
tunnel
point-to-point
terbentuk dengan melintasi jaringan umum,
namun koneksi tersbut tidak mempedulikan
paket-paket data milik orang lain yang sama
-sama melintasi jaringan umum tersebut,
tetapi koneksi tersebut hanya melayani
transportasi data dari pembuatnya. Hal ini
sama dengan seperti penggunaan jalur
busway
jalan raya, tetapi dia membuat jalur sendiri
untuk dapat dilalui bus khusus.
Konek s i
p oin t- to- poi n t
ini
sesungguhnya tidak benar-benar ada,
namun data yang dihantarkannya terlihat
seperti benar-benar melewati koneksi
point-to-point
Teknologi ini dapat dibuat di atas jaringan
IP AddressingIP
Routing
tunneltunnel
telah dapat saling berkomunikasi melalui
jaringan dengan pengalamatan IP. Apabila
komunikasi antara sumber dan tujuan dari
tunnel
tunnel
dan VPN pun tidak dapat dibangun.
tunnel
point-to-point
“
untuk mengirim dan menerima data.
tunnel
tidak dibiarkan begitu saja tanpa diberikan
Tunnel
dilengkapi dengan sebuah sistem enkripsi
untuk menjaga data-data yang melewati
tunnel
menjadikan teknologi VPN menjadi mana
dan bersifat pribadi.
Jenis Implementasi VPN
Pada umumnya implementasi
VPN terdiri dari 2 macam. Pertama adalah
remote access
Irawan Afrianto, Eko Budi Setiawan
Remote Access VPN
`
VPN SRVER
`
INTERNET
TUNNEL
VPN
CONECCTION
HEAD OFFICE
BRANCH
OFFICE
Router
Router
Site-to-Site VPN