CryptograpyMenjamin kerahasiaan data privasi sehingga hanya penerima dapat membaca pesan. Enkripsi adalahproses mengacak d...
Algoritma enkripsi modern, seperti Data Encryption Standard (DES) dan Standar Enkripsi data Triple(3DES), masih menggunaka...
VLAN, sehingga menambah lapisan keamanan. Pelabuhan dalam siaran berbagi VLAN; port dalam VLANyang berbeda tidak berbagi s...
Stateful firewall - Monitor keadaan koneksi, apakah sambungan ini dalam inisiasi, transfer data,atau negara pemutusan.Apli...
serta aplikasi multimedia dan protokol yang memerlukan beberapa saluran untuk komunikasi, sepertiFTP dan H.323.CBAC juga d...
Menampilkan pesan peringatan tentang operasi CBAC, seperti sumber daya router tidak cukup,serangan DoS, dan ancaman lainny...
Langkah 3. Desain infrastruktur fisik -Langkah 4. Identifikasi subset dalam zona dan menggabungkan persyaratan lalu lintas...
Sebuah VPN adalah jaringan pribadi yang dibuat melalui tunneling melalui jaringan publik,biasanya Internet. Alih-alih meng...
ukuran mencari untuk mengambil keuntungan dari infrastruktur jaringan mereka yang ada untukmenyebarkan VPN dan keamanan se...
Upcoming SlideShare
Loading in …5
×

Kerahasiaan

1,271 views
1,177 views

Published on

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,271
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Kerahasiaan

  1. 1. CryptograpyMenjamin kerahasiaan data privasi sehingga hanya penerima dapat membaca pesan. Enkripsi adalahproses mengacak data sehingga tidak dapat dibaca oleh pihak yang tidak berhak.Ketika mengaktifkan enkripsi, data yang dapat dibaca disebut plaintext, atau cleartext, sedangkan versidienkripsi disebut ciphertext. Pesan plaintext dibaca diubah menjadi ciphertext, yang merupakan pesan,terbaca menyamar. Dekripsi membalikkan proses tersebut. Sebuah kunci diperlukan untuk mengenkripsidan mendekripsi pesan. Kuncinya adalah link antara plaintext dan ciphertext.Otentikasi, integritas, dan kerahasiaan adalah komponen dari kriptografi. Kriptografi adalah baik praktekdan studi informasi bersembunyi.Layanan kriptografi adalah dasar untuk implementasi keamanan banyak dan digunakan untukmemastikan perlindungan data bila data mungkin terkena pihak tidak dipercaya. Memahami fungsidasar dari kriptografi dan bagaimana enkripsi menyediakan kerahasiaan dan integritas adalah pentingdalam menciptakan kebijakan keamanan yang sukses. Hal ini juga penting untuk memahami isu-isu yangterlibat dalam pengelolaan kunci enkripsi.Masing-masing metode enkripsi menggunakan algoritma tertentu, disebut cipher, untuk mengenkripsidan mendekripsi pesan. Sebuah cipher adalah serangkaian langkah yang terdefinisi dengan baik yangdapat diikuti sebagai prosedur ketika mengenkripsi dan mendekripsi pesan.Ada beberapa metode membuat teks cipher:pengangkutansubstitusiVernamDalam cipher transposisi, tidak ada surat yang diganti; mereka hanya ulang. Sebuah contoh dari jeniscipher adalah mengambil sisi pesan SERANGAN FAJAR TIMUR AT dan transposing untuk membacaNWAD TAKCATTA TSAE KNALF. Dalam contoh ini, kuncinya adalah untuk membalikkan huruf.Contoh lain dari cipher transposisi dikenal sebagai cipher pagar. Pada transposisi ini, kata dieja keluarseolah-olah mereka pagar, berarti beberapa di depan dan beberapa di belakang garis paralel dibeberapa. Sebagai contoh, pagar cipher yang menggunakan kunci dari tiga menetapkan bahwa tiga barisyang diperlukan saat membuat kode dienkripsi. Untuk membaca pesan, membaca diagonal naik danturun, berikut pagar.F. .. K. .. T. .. A. .. T. .. N.L.N.E.S.A.T.C.A.D.W..... A. .. A. .. T. .. K. .. A. ..
  2. 2. Algoritma enkripsi modern, seperti Data Encryption Standard (DES) dan Standar Enkripsi data Triple(3DES), masih menggunakan transposisi sebagai bagian dari algoritma.Untuk menggambarkan bagaimana Vigenere Cipher Tabel bekerja, anggaplah bahwa pengirim danpenerima memiliki kunci rahasia bersama yang terdiri dari surat-surat: SecretKey. Pengirimmenggunakan kunci rahasia ini untuk menyandikan plainteks sisi SERANGAN FAJAR TIMUR AT:F (panggul) dikodekan dengan melihat di persimpangan dari F kolom dan baris yang dimulaidengan S (SecretKey), sehingga huruf cipher X.L (panggul) dikodekan dengan melihat di persimpangan L kolom dan baris yang dimulai denganE (SecretKey), sehingga huruf cipher P.A (sisi) dikodekan dengan melihat di persimpangan kolom A dan baris yang dimulai dengan C(SecretKey), sehingga dalam surat C. cipherN (panggul) dikodekan dengan melihat di persimpangan N kolom dan baris yang dimulai denganR (SecretKey), sehingga huruf cipher E.K (panggul) dikodekan dengan melihat di persimpangan K kolom dan baris yang dimulai denganE (SecretKey), sehingga huruf cipher O.Layer 2 adalah Data Link Layer dalam model OSI. Ini adalah salah satu dari tujuh lapisandirancang untuk bekerja bersama-sama tetapi dengan otonomi. Layer 2 beroperasi di atas LayerFisik dan di bawah Jaringan dan TransportasiLayaer 2 securityLapisan. Layer 2 kemerdekaan memungkinkan interoperabilitas dan interkonektivitas. Dari perspektifkeamanan, Layer 2 kemerdekaan menciptakan tantangan karena ketika lapisan terganggu, lapisan laintidak menyadari fakta itu, meninggalkan mereka terbuka untuk yang dikompromikan. Keamananjaringan hanya sekuat link terlemah, dan link yang sering Layer Data Link.Untuk membantu mencegah eksploitasi Layer 2, aplikasi harus hati-hati memvalidasi input pengguna.Input mungkin berisi data tidak diformat dengan benar, urutan kontrol, atau data terlalu banyak, sepertidengan buffer overflows. Ingat, buffer eksploitasi meluap mencoba untuk menimpa memori padaaplikasi.Buffer overflows mungkin merupakan metode yang paling umum dari subversi aplikasi di Internet saatini. Mereka sebagian besar digunakan untuk mendapatkan akses ke hak akses root atau menyebabkanserangan DoS.Alat, seperti Cisco Security Agent, dapat digunakan untuk mencegah buffer overflows.vlanSebuah VLAN adalah broadcast domain logis yang dapat span beberapa segmen LAN fisik. Dalaminternetwork diaktifkan, VLAN menyediakan segmentasi dan fleksibilitas organisasi. Struktur VLAN dapatdirancang untuk memungkinkan pengelompokan stasiun logis berdasarkan fungsi, tim proyek, atauaplikasi tanpa memperhatikan lokasi fisik dari pengguna. Setiap port switch dapat ditugaskan hanya satu
  3. 3. VLAN, sehingga menambah lapisan keamanan. Pelabuhan dalam siaran berbagi VLAN; port dalam VLANyang berbeda tidak berbagi siaran. Mengandung siaran dalam VLAN meningkatkan kinerja keseluruhanjaringan.Menggunakan teknologi VLAN, port switch dan pengguna mereka terhubung dapat dikelompokkanmenjadi komunitas logis didefinisikan, seperti rekan kerja di departemen yang sama, sebuah tim lintasfungsional produk, atau kelompok pengguna berbagi beragam aplikasi jaringan yang sama. Sebuah VLANbisa berada pada rentang saklar tunggal atau beberapa switch. VLAN dapat mencakup host dalam satugedung atau beberapa-membangun infrastruktur. VLAN juga dapat menghubungkan seluruh jaringanarea metropolitan.Sebuah serangan VLAN hopping dapat diluncurkan di salah satu dari dua cara:Spoofing DTP pesan dari host menyerang menyebabkan saklar untuk masuk ke modus trunking. Darisini, penyerang dapat mengirimkan lalu lintas dengan tag VLAN target, dan switch kemudianmemberikan paket-paket ke tujuan.Memperkenalkan sebuah saklar nakal dan memungkinkan trunking. Penyerang kemudian dapatmengakses semua VLAN pada switch korban dari saklar jahat.Sebuah serangan ganda-VLAN tagging melompat empat langkah berikut:1. Penyerang mengirimkan sebuah frame 802.1Q ganda ditandai untuk saklar. Header luar memiliki tagVLAN penyerang, yang sama sebagai VLAN asli dari port trunk. Untuk tujuan contoh ini, asumsikanbahwa ini adalah VLAN 10. Tag batin adalah korban VLAN, dalam contoh ini, VLAN 20.2. Frame tiba pada switch, yang terlihat pada tag 4-byte pertama 802.1Q. Saklar melihat bahwa frameini ditakdirkan untuk VLAN 10, yang merupakan VLAN asli. Meneruskan paket switch pada semua 10port VLAN setelah pengupasan tag VLAN 10. Pada port trunk VLAN 10 tag ditelanjangi, dan paket tidakretagged karena merupakan bagian dari VLAN asli. Pada titik ini, VLAN 20 tag masih utuh dan belumdiperiksa oleh saklar pertama.3. Frame tiba di switch kedua tetapi tidak memiliki pengetahuan itu seharusnya untuk VLAN 10. NativeVLAN lalu lintas tidak ditandai oleh saklar pengiriman sebagaimana ditentukan dalam spesifikasi 802.1Q.4. Switch kedua terlihat hanya pada tag 802.1Q batin yang penyerang dikirim dan melihat bahwa frameditakdirkan untuk VLAN 20, VLAN target. Saklar kedua mengirimkan frame ke port korban atau banjir itu,tergantung pada apakah ada alamat MAC entri tabel yang ada untuk host korban.firewallSebuah sistem firewall dapat terdiri dari berbagai perangkat dan komponen. Salah satukomponen lalu lintas penyaringan, yang adalah apa yang kebanyakan orang sering menyebutnyafirewall. Ada beberapa jenis firewall penyaringan, termasuk yang berikut:jenis firewallPacket-filtering firewall - Biasanya adalah router dengan kemampuan untuk menyaring beberapaisi paket, seperti Layer 3 dan Layer 4 kadang-kadang informasi.
  4. 4. Stateful firewall - Monitor keadaan koneksi, apakah sambungan ini dalam inisiasi, transfer data,atau negara pemutusan.Aplikasi gateway firewall (firewall proxy) - Sebuah firewall yang menyaring informasi diLapisan 3, 4, 5, dan 7 dari model referensi OSI. Sebagian besar dari kontrol firewall danpenyaringan dilakukan dalam perangkat lunak.Alamat-terjemahan firewall - Sebuah firewall yang memperluas jumlah alamat IP yang tersediadan menyembunyikan pengalamatan jaringan desain.Berbasis host (server dan pribadi) firewall - Sebuah PC atau server dengan perangkat lunakfirewall yang berjalan di atasnya.Transparan Firewall - Firewall yang menyaring lalu lintas IP antara sepasang interface bridge.Hybrid firewall - Sebuah firewall yang merupakan kombinasi dari berbagai jenis firewall. Sebagai contoh,sebuah firewall menggabungkan aplikasi inspeksi stateful firewall dengan firewall gateway aplikasi.Packet-filtering firewall menggunakan tabel lookup kebijakan yang sederhana yang memungkinkan ataumenyangkal lalu lintas berdasarkan kriteria tertentu:Alamat IP sumberTujuan alamat IPprotokolNomor port sumberTujuan nomor portSinkronisasi / start (SYN) paket penerimaanFilter paket tidak mewakili solusi firewall lengkap, tetapi mereka adalah elemen penting.Firewall dalam desain jaringanDalam keamanan jaringan, sering ada referensi ke zona demiliterisasi (DMZ). Sebuah DMZ adalah bagiandari sebuah jaringan yang dibatasi oleh firewall atau firewall set. Istilah ini awalnya digunakan sebagaideskripsi militer untuk area antara kekuatan militer dimana konflik tidak diizinkan.DMZs menentukan bagian jaringan yang terpercaya dan bagian yang tidak dipercaya. Desain firewallterutama tentang antarmuka perangkat yang mengizinkan atau menolak lalu lintas berdasarkan padasumber, tujuan, dan jenis lalu lintas.Sebuah Cisco router menjalankan Cisco IOS Firewall adalah baik router dan firewall. Jika ada duafirewall, salah satu pilihan desain adalah untuk bergabung dengan mereka dengan LAN berfungsisebagai DMZ. Ini juga menyediakan host di jaringan akses publik untrusted berlebihan untuk DMZsumber daya.CBAC karakteristikKonteks berbasis akses kontrol (CBAC) adalah solusi yang tersedia dalam Cisco IOS Firewall. CBAC cerdasfilter paket TCP dan UDP berdasarkan informasi protokol Application Layer sesi. Ini menyediakan statefulfiltering Application Layer, termasuk protokol yang khusus untuk aplikasi unik,
  5. 5. serta aplikasi multimedia dan protokol yang memerlukan beberapa saluran untuk komunikasi, sepertiFTP dan H.323.CBAC juga dapat memeriksa koneksi didukung untuk tertanam NAT dan PAT informasi dan melakukanterjemahan alamat yang diperlukan. CBAC dapat memblokir peer-to-peer (P2P) koneksi, seperti yangdigunakan oleh aplikasi Gnutella dan KaZaA. Instant messaging lalu lintas dapat diblokir, seperti Yahoo!,AOL, dan MSN.CBAC menyediakan empat fungsi utama: penyaringan lalu lintas, pemeriksaan lalu lintas, deteksi intrusi,dan generasi audit dan alert.Yang pertama CBAC perintah diperkenalkan untuk perangkat lunak IOS Cisco pada tahun 1997. CBACadalah peningkatan yang dramatis atas TCP didirikan dan ACL refleksif firewall pilihan dalam beberapacara yang mendasar:Monitor setup koneksi TCPTrek TCP urutan nomorMemeriksa DNS query dan balasanMemeriksa pesan ICMP tipe umumMendukung aplikasi yang bergantung pada beberapa sambunganMemeriksa alamat tertanamApplication Layer memeriksa informasiCBAC operasiBagaimana CBAC bekerja? CBAC menciptakan bukaan di ACL di interface firewall dengan menambahkanentri ACL sementara untuk sesi tertentu. Lubang ini dibuat ketika ditentukan keluar lalu lintas jaringanyang dilindungi internal melalui firewall. Bukaan sementara memungkinkan kembali lalu lintas yangbiasanya akan diblokir dan data tambahan saluran untuk memasuki jaringan internal kembali melaluifirewall. Lalu lintas diperbolehkan kembali melalui firewall hanya jika itu adalah bagian dari sesi yangsama dan memiliki sifat yang diharapkan sebagai lalu lintas asli yang dipicu CBAC saat keluar melaluifirewall. Tanpa entri ACL sementara, lalu lintas ini akan ditolak oleh ACL yang sudah ada. Tabel negaraperubahan dinamis dan menyesuaikan dengan arus lalu lintas.Ada empat langkah untuk mengkonfigurasi CBAC:Langkah 1. Pilih antarmuka - internal atau eksternal.Langkah 2. Konfigurasi ACL IP pada antarmuka.Langkah 3. Tentukan aturan inspeksi.Langkah 4. Terapkan aturan inspeksi untuk sebuah antarmuka.CBAC inspeksi mendukung dua jenis pembalakan fungsi: alert dan audit.Alarm
  6. 6. Menampilkan pesan peringatan tentang operasi CBAC, seperti sumber daya router tidak cukup,serangan DoS, dan ancaman lainnya. Alarm diaktifkan secara default dan secara otomatismenampilkan pada baris konsol router. Administrator secara global dapat menonaktifkanperingatan, meskipun sangat dianjurkan bahwa peringatan yang tersisa diaktifkan.Router (config) # ip memeriksa peringatan-offauditAudit melacak koneksi yang CBAC memeriksa, termasuk upaya akses valid dan tidak valid.Sebagai contoh, ini akan menampilkan pesan saat CBAC menambahkan atau menghapus entridari tabel negara. Para catatan audit memberikan beberapa informasi statistik dasar tentangkoneksi tersebut. Audit dinonaktifkan secara default, tetapi dapat diaktifkan dengan perintahberikut:Router (config) # ip audit trail memeriksaZBFZona berbasis kebijakan firewall (ZPF atau ZBF atau ZFW) antarmuka inspeksi mendukung fiturfirewall sebelumnya, termasuk inspeksi stateful packet, inspeksi aplikasi, URL filtering, dan DoSmitigasi.Pelaksana CBAC adalah kompleks dan dapat banyak. Tidak seperti ZPF, CBAC tidak menggunakan apapunstruktur data hirarkis didedikasikan untuk modules pelaksanaannya. CBAC memiliki keterbatasan ini:Beberapa kebijakan inspeksi dan ACL pada beberapa interface pada router membuat sulit untukmengkorelasikan kebijakan untuk lalu lintas antara beberapa interface.Kebijakan tidak dapat dikaitkan dengan sebuah kelompok host atau subnet dengan ACL. Semua lalulintas melalui antarmuka yang diberikan adalah tunduk pada pemeriksaan yang sama.Proses ini bergantung terlalu banyak pada ACL.Sementara banyak ZPF perintah muncul mirip dengan perintah CBAC, mereka tidak sama. Perubahanyang signifikan kedua adalah pengenalan Bahasa Klasifikasi Kebijakan Cisco umum (C3PL). Ini bahasakonfigurasi kebijakan baru memungkinkan pendekatan modular untuk implementasi firewall.Beberapa manfaat dari ZPF adalah sebagai berikut:Tidak tergantung pada ACL.Postur keamanan router adalah untuk memblokir kecuali secara eksplisit diperbolehkan.Kebijakan mudah untuk membaca dan memecahkan masalah dengan C3PL.Salah satu kebijakan mempengaruhi lalu lintas tertentu, bukan membutuhkan beberapa ACL dantindakan inspeksi.Merancang zona firewall berbasis melibatkan beberapa langkah:Langkah 1. Tentukan Zona -Langkah 2. Menetapkan kebijakan antara zona -
  7. 7. Langkah 3. Desain infrastruktur fisik -Langkah 4. Identifikasi subset dalam zona dan menggabungkan persyaratan lalu lintas –IDS dan IPSSebuah arsitektur jaringan pergeseran paradigma diperlukan untuk membela melawan cepat bergerakdan berkembang serangan. Ini harus mencakup biaya-efektif sistem deteksi dan pencegahan, sepertisistem deteksi intrusi (IDS) atau,, lebih terukur intrusion prevention systems (IPS). Arsitektur jaringanmengintegrasikan solusi ini ke dalam entry dan exit point jaringan.Sistem Intrusion Detection (IDS) dilaksanakan untuk pasif memantau lalu lintas pada jaringan. Sebuahperangkat diaktifkan IDS-salinan arus lalu lintas, dan analisis lalu lintas dipantau daripada paketditeruskan sebenarnya. Ini membandingkan arus lalu lintas yang diambil dengan tanda tanganberbahaya yang dikenal secara online mirip dengan perangkat lunak yang memeriksa untuk virus.Implementasi IDS offline adalah disebut sebagai modus promiscuous.Keuntungan operasi dengan salinan lalu lintas adalah bahwa IDS tidak negatif mempengaruhi aliranpaket aktual lalu lintas diteruskan. Kerugian dari operasi pada salinan lalu lintas adalah bahwa IDS tidakdapat menghentikan lalu lintas berbahaya dari single-paket serangan dari mencapai sistem targetsebelum dapat menerapkan respon untuk menghentikan serangan. Sebuah IDS sering memerlukanbantuan dari perangkat jaringan lainnya, seperti router dan firewall, untuk menanggapi serangan.Sebuah Intrusion Prevention System (IPS) dibangun pada teknologi IDS. Tidak seperti IDS, IPS perangkatdiimplementasikan dalam mode inline. Ini berarti bahwa semua lalu lintas ingress dan egress harusmengalir melalui itu untuk diproses. Sebuah IPS tidak mengijinkan paket untuk masuk ke sisi trustedjaringan tanpa terlebih dahulu dianalisis. Hal ini dapat mendeteksi dan segera mengatasi masalahjaringan seperti yang diperlukan.Sebuah IPS monitor Layer 3 dan Layer 4 lalu lintas dan analisis isi dan muatan dari paket untuk lebihtertanam serangan canggih yang mungkin mencakup data berbahaya pada Layer 2 sampai 7. Cisco IPSplatform menggunakan campuran teknologi deteksi, termasuk berbasis signature, profil-based, danprotokol deteksi intrusi analisis. Hal ini memungkinkan analisis yang lebih dalam IPS mengidentifikasi,berhenti, dan memblokir serangan yang biasanya akan melewati sebuah perangkat firewall tradisional.Ketika sebuah paket datang melalui sebuah antarmuka pada IPS, paket yang tidak dikirim ke antarmukaoutbound atau terpercaya sampai paket telah dianalisis.IDS dan IPS teknologi melakukan beberapa karakteristik saham. IDS dan IPS teknologi keduanyadigunakan sebagai sensor. Sebuah sensor IDS atau IPS dapat salah satu dari perangkat berikut:Router dikonfigurasi dengan perangkat lunak Cisco IOS IPSPeralatan khusus dirancang untuk memberikan layanan khusus atau IDS IPSModul jaringan dipasang pada alat keamanan adaptif, switch, atau router
  8. 8. Sebuah VPN adalah jaringan pribadi yang dibuat melalui tunneling melalui jaringan publik,biasanya Internet. Alih-alih menggunakan koneksi fisik khusus, VPN menggunakan koneksivirtual disalurkan melalui Internet dari organisasi ke situs remote. Yang pertama terowonganVPN IP yang ketat tidak termasuk otentikasi atau enkripsi data. Sebagai contoh, Generic RoutingEncapsulation (GRE) adalah sebuah protokol tunneling yang dikembangkan oleh Cisco yangdapat merangkum berbagai jenis Network Layer protokol paket di dalam terowongan IP. Hal inimenciptakan sebuah link point-to-point virtual untuk router Cisco pada titik-titik jarak jauhmelalui sebuah internetwork IP. Contoh lain dari VPN yang tidak otomatis mencakup langkah-langkah keamanan Frame Relay, ATM PVC, dan Multiprotocol Label Switching (MPLS)jaringan.Sebuah VPN adalah lingkungan di mana akses komunikasi secara ketat dikontrol untukmengijinkan koneksi rekan dalam komunitas didefinisikan bunga. Kerahasiaan dicapai denganenkripsi lalu lintas dalam VPN. Hari ini, implementasi aman VPN dengan enkripsi adalah apayang umumnya disamakan dengan konsep jaringan pribadi virtual.VPN memiliki banyak keuntungan:Penghematan biaya - VPN memungkinkan organisasi untuk menggunakan biaya-efektif, pihakketiga transportasi internet untuk menghubungkan kantor remote dan pengguna remote ke situsperusahaan utama. VPN menghilangkan link WAN mahal berdedikasi dan bank modem. Selainitu, dengan munculnya biaya-efektif, teknologi bandwidth tinggi, seperti DSL, organisasi dapatmenggunakan VPN untuk mengurangi biaya konektivitas mereka sekaligus meningkatkanbandwidth koneksi remote.Keamanan - VPN memberikan tingkat keamanan tertinggi dengan menggunakan enkripsicanggih dan protokol otentikasi yang melindungi data dari akses yang tidak sah.Skalabilitas - VPN memungkinkan perusahaan untuk menggunakan infrastruktur Internet yangada dalam penyedia layanan Internet (ISP) dan perangkat. Hal ini membuat mudah untukmenambahkan pengguna baru, sehingga perusahaan dapat menambah kapasitas yang signifikantanpa menambah infrastruktur yang signifikan.Kompatibilitas dengan teknologi broadband - VPN memungkinkan pekerja mobile,telecommuters, dan orang-orang yang ingin memperpanjang hari kerja mereka untuk mengambilkeuntungan dari kecepatan tinggi, konektivitas broadband untuk mendapatkan akses ke jaringanperusahaan mereka, memberikan fleksibilitas dan efisiensi pekerja yang signifikan. Kecepatantinggi koneksi broadband memberikan solusi biaya-efektif untuk menghubungkan kantor remote.Ada dua jenis dasar jaringan VPN:Situs-untuk-situsRemote-aksesTeknologi remote-akses yang muncul adalah Cisco IOS SSL VPN. Teknologi ini menyediakankonektivitas akses remote dari hampir semua host internet-enabled menggunakan browser webdan asli nya Aman Socket Layer (SSL) enkripsi.Garis produk Cisco VPN mencakup beberapa perangkat untuk mendukung remote VPN dansitus-untuk-situs:Cisco VPN-enabled router dan switch - Sebuah pilihan yang baik untuk pelanggan dari semua
  9. 9. ukuran mencari untuk mengambil keuntungan dari infrastruktur jaringan mereka yang ada untukmenyebarkan VPN dan keamanan sementara mengintegrasikan semua layanan ke dalam satuperangkat dengan pilihan yang luas interface WAN dan LAN.Cisco PIX 500 Series Security Appliances - Menyediakan kuat, kelas enterprise, layanankeamanan jaringan terpadu, termasuk inspeksi stateful firewall, protokol dalam dan inspeksiaplikasi dan IPsec VPN. PIX 500 Series Security Appliances merupakan pilihan yang sangatbaik untuk organisasi yang merekomendasikan kebijakan keamanan manajemen terpisah dariinfrastruktur keamanan untuk menetapkan demarkasi yang jelas antara keamanan dan operasijaringan. Cisco PIX Seri 500 adalah Akhir-of-Sale (EOS). Ini berarti tidak lagi dijual, namun,ada dasar terinstal besar.Cisco ASA 5500 Series Adaptive Security Appliances - All-in-one peralatan keamanan yangmemberikan keamanan kelas enterprise dan IPsec VPN untuk usaha kecil dan menengah danjaringan perusahaan besar dalam sebuah alat, modular tujuan-dibangun. Peralatanmenggabungkan berbagai layanan keamanan yang terintegrasi, termasuk firewall, IPS, dan VPN.Cisco ASA 5500 Series Peralatan yang ideal untuk klien yang mencari firewall yang kuatdikombinasikan dengan dukungan VPN komprehensif.Cisco VPN Konsentrator 3000 Series - Penawaran baik IPsec dan SSL VPN konektivitas padaplatform tunggal tanpa mengorbankan fitur lisensi individu. Cisco VPN 3000 Seri Konsentratoradalah EOS.Router SOHO - Banyak router rumah baru broadband seperti Linksys juga mendukung VPN.Cisco IOS set fitur menggabungkan banyak fitur VPN:Suara dan Video Diaktifkan VPN (V3PN) -IPsec stateful failover -Dinamis Multipoint Virtual Private Network (DMVPN) -IPsec dan MPLS integrasi -Cisco VPN Mudah -

×