Beberapa protokol yang digunakan untuk pengembangan VPN adalah sebagai berikut :
1. PPTP
2. L2TP
3. IPSec
4. PPTP Over L2TP
5. IP in IP


1. PPTP (Point to Point Tunneling Protocol)

PPTP memberikan sarana selubung (tunneling) untuk berkomunikasi melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal adalah karena protokol ini mendukung protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan oleh Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada dial-up connection.


2. L2TP (Layer Two Tunneling Protocol)

L2TP memberikan sarana ekripsi dan selubung untuk berkomunikasi melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb).


3. IPSec (Internet Protocol Security)

IPSEC merupakan protokol standar yang digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan (Cryptographic Security Services). Protokol ini merupakan protokol populer kedua setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC terletak pada metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara endpoint VPN. Fitur ini tidak didukung oleh PPTP dan L2TP.


4. PPTP Over L2TP

PPTP Over L2TP memberikan sarana PPTP menggunakan protokol L2TP.


5. IP in IP

IP in IP menyelubungi IP datagram dengan IP header tambahan. IP in IP berguna untuk meneruskan paket data melalui jaringan dengan policy yang berbeda. IP ini IP juga dapat digunakan untuk meneruskan multicast audio dan video data melalui router yang tidak mendukung multicast routing.


Protokol-protokol ini menekankan pada authentikasi dan enkripsi dalam VPN. Authentikasi mengizinkan klien dan server untuk menempatkan identitas orang dalam jaringan secara benar. Enkripsi mengizinkan data yang berpotensi sensitif untuk tersembunyi dari publik secara umum dengan cara membuat sandi.

Dua buah protokol yang paling sering digunakan adalah PPTP dan IPSEC. Pemilihan protokol ini lebih banyak ditentukan oleh kondisi yang dihadapi saat setting VPN dari pada kebutuhan. Misalnya, jika pada setting VPN menggunakan NT Server, maka protokol yang digunakan tentunya PPTP karena protokol ini adalah default NT. Sedangkan jika setting VPN menggunakan router dengan VPN endpoint built, maka protokol yang digunakan biasanya IPSEC karena protokol inilah yang biasanya terinstall secara default pada router tersebut.
Protokol-Protokol Virtual Private Network (VPN)


Beberapa protokol yang digunakan untuk pengembangan VPN adalah sebagai berikut :
1. PPTP
2. L2TP
3. IPSec
4. PPTP Over L2TP
5. IP in IP

1. PPTP (Point to Point Tunneling Protocol)

PPTP memberikan sarana selubung (tunneling) untuk berkomunikasi melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal adalah karena protokol ini mendukung protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan oleh Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada dial-up connection.


2. L2TP (Layer Two Tunneling Protocol)

L2TP memberikan sarana ekripsi dan selubung untuk berkomunikasi melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb).


3. IPSec (Internet Protocol Security)

IPSEC merupakan protokol standar yang digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan (Cryptographic Security Services). Protokol ini merupakan protokol populer kedua setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC terletak pada metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara endpoint VPN. Fitur ini tidak didukung oleh PPTP dan L2TP.


4. PPTP Over L2TP

PPTP Over L2TP memberikan sarana PPTP menggunakan protokol L2TP.


5. IP in IP

IP in IP menyelubungi IP datagram dengan IP header tambahan. IP in IP berguna untuk meneruskan paket data melalui jaringan dengan policy yang berbeda. IP ini IP juga dapat digunakan untuk meneruskan multicast audio dan video data melalui router yang


Protokol-protokol ini menekankan pada authentikasi dan enkripsi dalam VPN. Authentikasi mengizinkan klien dan server untuk menempatkan identitas orang dalam jaringan secara benar. Enkripsi mengizinkan data yang berpotensi sensitif untuk tersembunyi dari publik secara umum dengan cara membuat sandi.

Dua buah protokol yang paling sering digunakan adalah PPTP dan IPSEC. Pemilihan protokol ini lebih banyak ditentukan oleh kondisi yang dihadapi saat setting VPN dari pada kebutuhan. Misalnya, jika pada setting VPN menggunakan NT Server, maka protokol yang digunakan tentunya PPTP karena protokol ini adalah default NT. Sedangkan jika setting VPN menggunakan router dengan VPN endpoint built, maka protokol yang digunakan biasanya IPSEC karena protokol inilah yang biasanya terinstall secara default pada router tersebut.
VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat "private" dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut "tunneling".

Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya. Menurut pandangan user, koneksi VPN merupakan koneksi point to point antara user computer dengan server korporasi dan data terkirim di atas jaringan "dedicated," padahal tidak demikian kenyataannya.

Kriteria yang harus dipenuhi VPN:

1. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.

2. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.

3. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

4. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.

5. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.
VPN dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas melalui jaringan internet. Intranet sudah menjadi komponen penting dalam suatu perusahaan dewasa ini. Intranet dalam perusahaan akan berkembang sesuai dengan perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu perusahaan maka intranet yang diperlukan juga semakin besar. Permasalahan ini akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor cabang yang tersebar di berbagai kota dengan jarak yang jauh. Sedangkan di lain pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu berhubungan, misalnya untuk transfer dan sinkronisasi data.

Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah yang saling berjauhan.

Perkembangan intranet yang cepat menawarkan solusi untuk membangun sebuah menggunakan intranetpublik network (internet). Di lain pihak, kekuatan suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam intranet, yaitu :
1. Kerahasiaan, dengan kemampuan scramble atau encript pesan sepanjang jaringan tidak aman.
2. Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima.
3. Authentication, yaitu menguji indentitas dari dua perusahaan yang mengadakan transaksi.
4. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan.
5. Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa mereka telah mengirim atau menerima file.

Kebutuhan ini sepenuhnya didukung oleh internet yang memang dirancang sebagai jaringan terbuka di mana pengguna mendapatkan kemudahan untuk transfer dan berbagi informasi.

Solusi untuk tantangan ini adalah teknologi VPN (Virtual Private Network). memanfaatkan jaringan VPNinternet sebagai media intranet sehingga daerah jangkauannya menjadi luas tanpa investasi yang besar. VPN menghadirkan teknologi yang mengamankan segala lalu lintas jaringan virtual dalam internet sehingga memberikan rasa aman bagi semua pemakai jaringan.