WiMAX dan DSL : Musuh atau Teman ? |
Abstrak Banyak ragam yang digunakan oleh operator telekomunikasi untuk memberikan layanan broadband akses ke pelanggan. Dari sisi media yang digunakan dapat dibedakan menjadi dua yaitu teknologi wireline (kabel) dan teknologi wireless (tanpa kabel). Dari kategori teknologi wireline dapat digunakan teknologi DSL (Digital Subscriber Line), kabel modem, HFC ,maupun optik. Sedangkan dari kategori wireless dapat memanfaatkan teknologi wireless LAN, BWA (Broadband Wireless Access) maupun teknologi terbaru WiMAX (Worldwide Interoperability for Microwave Access). Dengan berbagai solusi di atas, sebagian operator memanfaatkan teknologi DSL (kabel) dan BWA (untuk wireless). Bagi operator telekomunikasi yang incumbent di suatu negara, contoh TELKOM untuk Indonesia dimana telah menggelar kabel sekitar 6 juta line maka akan memanfaatkan teknologi DSL guna meng-enhanced jaringan fisiknya untuk menyalurkan data kecepatan tinggi ke pelanggan. Sedangkan bagi operator baru tentunya sangat sulit dan mahal bila menggelar jaringan broadband dengan DSL. Alternatifnya memanfaatkan teknologi wireless (BWA). Dengan lahirnya teknologi wireless terbaru (WiMAX) maka dapat dijadikan sebagai pengganti atau alternatif untuk menyalurkan layanan broadband ke pelanggan. Bila dilihat dari segmen pasarnya, maka antara WiMAX dan DSL memiliki kesamaan yaitu sama-sama ditujukan untuk MAN (Metro Area Network) dimana jarak ke pelanggan sekitar 10 km. Karakteristik DSL Layanan DSL merupakan layanan akses broadband internet dengan memanfaatkan kabel yang telah digelar ke pelanggan. Dengan demikian DSL difungsikan untuk menambah value added pelanggan telepon kabel dan optimalisasi jaringan kabel. Contoh operator yang telah menggelar DSL di Indonesia adalah PT TELKOM. Produknya dinamai SPEEDY. DSL saat ini ditujukan untuk melayani kebutuhan pelanggan untuk akses layanan broadband internet yang bersifat fixed. Sehingga dengan kondisi tersebut pelanggan diasumsikan tidak bergerak dan hanya mengakses dari rumah atau kantor yang telah dipasang modem DSL. Jaringan (konfigurasi) DSL eksisting dapat dilihat seperti terlampir : Gambar 1. Konfigurasi DSL Dengan gambar di atas maka perangkat DSL dibagi menjadi dua yaitu DSLAM yang diletakkan di sisi pusat (operator) dan modem DSL yang berada di lokasi pelanggan. Seperti diketahui bahwa pemanfaatan DSL salah satunya adalah untuk mengoptimalkan jaringan kabel yang terlanjur digelar ke pelanggan. Dari sisi operator misalkan TELKOM maka pemanfaatkan DSL sangat menguntungkan karena tinggal memanfaatkan jaringan kabel eksisting. Namun demikian terdapat beberapa hambatan/kendala yang harus dipikirkan oleh calon operator DSL sebagai berikut : – Keterbatasan jarak, berdasarkan pengalaman di lapangan dan studi literatur maka disarankan jarak antara pelanggan (remote modem DSL) dengan operator (posisi DSLAM) berada di sekitar 5 km. Semakin jauh atau semakin panjang kabel yang digunakan maka akan semakin menurunkan data rate yang mampu diberikan. Tabel berikut mengilustrasikan gambaran (hubungan) antara jarak dan data rate yang mampu disupport. Tabel 1. Karakteristik kecepatan ADSL terhadap jarak (sumber ZTE) – Kualitas kabel, Mengingat jaringan kabel yang telah lama digelar (puluhan tahun), maka secara otomatis akan menurunkan kualitas jaringan kabel. Dengan demikian, kecepatan data yang mampu diberikan akan sebanding dengan kualitasnya. Oleh karena itu perlu pengecekan terhadap kualitas jaringan kabel sebelum dilakukan intalasi/pemasangan layanan DSL di pelanggan. – Efektif, penggunaan modem DSL cukup efektif bila memenuhi beberapa kondisi sebagai berikut : · Kabel telah tergelar ke pelanggan · Wiring/panjang kabel sesuai dengan spesifikasi untuk menyalurkan kecepatan data tertentu · Kabel dalam kondisi baik sehingga tidak memerlukan rekondisioning atau peremajaan/penggantian · Perangkat yang digunakan telah compatible – Trafik voice dan data, bila menggunakan DSL maka dapat disalurkan layanan voice (circuit base) dan data (paket) secara bersama. Dengan demikian pelangan masih bisa menggunakan untuk berkomunikasi/bertelepon meskipun sambil akses internet. Hal tersebut dimungkinkan karena pemanfaatan frekuensi yang berbeda antara jalur suara dan data. Karakteristik WiMAX WiMAX lebih dikenal dengan standar 802.16 yang dapat melakukan transfer data dengan kecepatan sekitar 70MBps dalam radius jarak sekitar 30 – 50 km untuk menyediakan akses broadband bagi ratusan pelanggan dari base station. Berdasarkan pengalaman penulis, maka WiMAX dapat menjangkau jarak 32 km. Secara umum konfigurasi WiMAX dibagi menjadi 3 bagian yaitu subscriber station, base station dan transport site. Untuk subscriber station terletak di lingkungan pelanggan (bisa fixed atau mobile/portable). Sedangkan base station biasanya satu lokasi dengan jaringan operator (jaringan IP/internet atau jaringan TDM/PSTN). Untuk memperjelas dari konfigurasi dimaksud, maka gambar berikut (Gambar 2) merupakan konfigurasi generik dari WiMAX. Gambar 2. Konfigurasi Generik WiMAX – Open standar, salah satu kelebihan WiMAX adalah open standar. Sehingga baik vendor, pelanggan maupun operator tidak perlu dipusingkan lagi karena dapat memanfaatkan merk apa saja (tidak tergantung salah satu merk). – Kecepatan instalasi, kelebihan lain WiMAX adalah kecepatan instalasi. Untuk instalasi pelanggan dengan antena outdoor memakan waktu tidak sampai satu jam. Bandingkan bila harus menggelar jaringan kabel dan modem DSL – Masalah regulasi, nampaknya masyarakat harus bersabar untuk bisa memanfaatkan WiMAX. Hal tersebut dikarenakan belum adanya regulasi dari pemerintah khususnya menyangkut masalah frekuensi. Untuk frekuensi WiMAX 3,5 GHz saat ini masih berbenturran dengan frekuensi satelit sedangkan 2,5 GHz interferensi dengan Microwave dan TV kabel. – High speed, WiMAX mampu untuk menyalurkan data hingga kecepatan 75 Mbps dengan lebar spasi yang digunakan sebesar 20 MHz – Fleksibel, WiMAX tidak hanya diperuntukkan bagi pelanggan fixed seperti pelanggan DSL, namun dapat pula untuk melayani pelanggan nomadic dan mobile. – Investasi, seiring dengan maturitas produk WiMAX maka banyak vendor yang menjanjikan akan turunnya harga investasi perangkat WiMAX. Bahkan tahap selanjutnya WiMAX nantinya akan diproduksi embeded (bersatu layaknya WiFi pada notebook centrino) dengan perangkat notebook, PDA bahkan Handphone. – Tidak tergantung kabel, lain dengan DSL yang membutuhkan jaringan kabel, maka WiMAX tidak tergantung infrastruktur kabel tersedia. Dengan demikian WiMAX lebih fleksibel digunakan untuk memberikan layanan akses broadband hingga ke daerah rural atau lokasi yang belum atau sulit bila menggunakan jaringan kabel. Source : WiMAX forum Gambar 3. Aplikasi WiMAX (Fixed dan Portable/Mobile) Market Bila beberapa tahun yang lalu yang namanya telekomunikasi identik dengan layanan telepon (voice). Namun seiring dengan perkembangan teknologi dan kebutuhan pelanggan, maka sudah mengarah ke layanan data broadband. Bahkan akhir-akhir ini pertumbuhan trafik data meningkat secara signifikan. Selain didukung dengan pemanfaatan internet yang semakin meluas, maka banyak perusahaan dan individu yang melakukan proses bisnis dan transaksi secara online. Akibatnya kebutuhan akan layanan broadband semakin meningkat. Gambar berikut mengilustrasikan prediksi kebutuhan layanan akses broadband di Indonesia. Gambar 4. Prediksi kebutuhan broadband di Indonesia Dengan gambar di atas menunjukkan bahwa potensi pelanggan broadband di Indonesia masih sangat terbuka lebar. Dan potensi di atas dapat menjadi peluang bagi operator wireless maupun wireline. Bagaimana harus memilih ? Seperti diuraikan di atas, maka keduanya baik WiMAX maupun DSL memiliki kelebihan dan kekurangan masing-masing. Sehingga dalam menentukan teknologi diantara keduanya harus tepat sesuai dengan requirement pelanggan masing-masing. Pada dasarnya permasalahan yang ada di DSL banyak ditemui di sisi last-mile yang coba ditanggulangi dengan kehadiran teknologi WiMAX. Oleh karena itu uraian berikut dapat memberikan semacam guidance sederhana dalam memilih teknologi WiMAX atau DSL : – Komponen investasi Gambar di bawah menjelaskan sekilas mengenai biaya investasi yang harus dikeluarkan bila akan menggelar akses broadband melalui teknologi DSL dan teknologi WiMAX. Dengan panduan dimaksud maka calon operator dapat menentukan resource eksisting sehingga dalam proses instalasi dan operasionalnya dapat berjalan dengan baik. Sumber : WiMAX Forum Gambar 5. Gambaran Investasi WiMAX & DSL per pelanggan – Posisi pelanggan, apakah calon pelanggan broadband akses tersebut dapat dijangkau dengan kabel eksisting atau tidak. Bila sulit, maka WiMAX menjadi solusinya. Hal tersebut terjadi biasanya untuk kondisi/posisi pelanggan di daerah rural atau remote terpencil dimana susah bila dilakukan penarikan kabel, maka WiMAX manjadi solusi awal. Sebagai contoh pemanfaatan jaringan pre-WiMAX di Aceh. Dimana jaringan kabel yang ada musnah diterjang tsunami. Dengan solusi wireless dimaksud maka instalasi lebih cepat dilakukan dan lebih murah. – Tipe operator, bagi operator yang mempunyai historis sebagai operator fixed phone (layaknya PT TELKOM) maka penggelaran DSL dapat dijadikan menjadi alternatif pertama tentunya dengan syarat sbb : · Pelanggan yang akan berlangganan DSL telah memiliki line telepon, bila tidak · Memungkinkan untuk ditarik line telepon yang baru tentunya dengan memperhatikan faktor teknis dan non teknis Kalau bagi operator baru (yang belum memiliki jaringan kabel) tentunya akan relatif lebih sulit bila memanfaatkan DSL. Disamping biaya penarikan kabelnya yang relatif mahal, dan tentunya investasi awal serta pemeliharaan yang relatif rumit. WiMAX dapat dijadikan sebagai solusi yang diprioritaskan.
Kesimpulan Dari uraian di atas maka dapat ditarik kesimpulan sebagai berikut : § Antara WiMAX dan DSL, semuanya melayani pelanggan akses broadband dengan karakteristik masing-masing. § Tidak perlu dipertentangkan antara WiMAX dan DSL, keduanya dapat dijadikan sebagai komplemen atau pengganti tentunya melihat dari sudut pandang masing-masing operator telekomunikasi.
Gunadi Dwi Hantoro, Penulis bekerja di Lab Wireless TELKOM RisTI. Saat ini penulis sedang terlibat aktif dalam pengembangan sistem WiMAX TELKOM.
Daftar Pustaka 1. Standar WiMAX (IEEE 802.16 2004) 2. Standard System WiMAX, Telkom RisTI 3. ”X-DSL (Digital Subscriber Line), Syamsuryana, Endro M, Ahmad A R 7. Berbagai sumber di Internet 8. Kajian Teknis dan Bisnis WiMAX, TELKOMRisTI |
Disclaimer: Isi diluar tanggung jawab Redaksi |
Perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.
Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.
Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.
Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:
*
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.
Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.
L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.
Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.
* Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.
*
IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.
IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.
Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:
Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.
Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.
Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.
Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.
Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.
Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.
Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.
Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.
Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.
Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.
GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.
Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.
Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.
Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.
Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!
source : http://antzon.wordpress.com