Konfigurasi L2TP di Mikrotik

Konfigurasi L2TP Mikrotik - Setelah sebelumnya kita telah membahas mengenai VPN PPTP (Point to point tunnel protocol) pada materi ini kita akan membahas L2TP yang merupakan pengembangan dari PPTP ditambah L2F untuk membuat koneksi terenkripsi.

Standar VPN L2TP paling aman untuk mengenkripsi data adalah dengan menggunakan L2TP melalui IPsec atau biasa dikenal dengan L2TP/IPsec karena semua kontrol L2TP dan paket data untuk tunnel sebagai paket data UDP/IP yang sama dengan sistem IPsec.

Lalu lintas L2TP mendukung enkripsi MPPE 128bit RC4 menggunakan protokol UDP untuk kontrol dan paket data untuk menghindari maslah TCP Meltdown. Port UDP 1701 hanya digunakan untuk pembentukan tautan, lalu lintas lebih lanjut menggunakan port UDP yang tersedia (yang mungkin menggunakan port 1701 atau tidak).

Ini berarti bahwa L2TP dapat digunakan dengan sebagian besar perangkat firewall dan router (bahkan dengan NAT) dengan memungkinkan lalu lintas UDP dirutekan melalui firewall atau router.

L2TP (Layer 2 Tunneling protocol) menggunakan autentikasi yang sama dengan PPTP akan tetapi L2TP menggunakan UDP port 1701

VPN L2TP adalah protokol tunnel yang aman untuk mengangkut lalu lintas IP menggunakan PPP.

Seperti yang pernah dibahas dimateri sebelumnya VPN atau Virtual Private network adalah sebuah cara untuk menghubungkan antar node dalam jaringan secara aman memungkinkan setiap node dapat mengirim dan menerima data dengan memanfaatkan jaringan public (internet) seolah-olah node tersebut terhubung secara langsung ke jaringan local.

VPN dapat memudahkan apabila harus bekerja walaupun berada di luar kota, anda dapat mengakses jaringan local seperti e-mail, database kantor selayaknya anda berada di kantor dengan memanfaatkan jaringan VPN yang relative lebih mudah dan aman dibandingkan dengan koneksi secara langsung ke server kantor atau mengirim data/file melalui internet.

Tujuan dari protocol VPN L2TP ini adalah untuk memungkinkan endpoints Layer 2 dan PPP berada pada perangkat yang berbeda yang dapat saling terhubung oleh jaringan packet-switched. Dengan VPN L2TP pengguna memiliki koneksi Layer 2 ke sebuah perangkat jaringan. 

Konfigurasi L2TP Mikrotik

Pada artikel ini akan dicontohkan konfigurasi L2TP di Mikrotik untuk menghubungkan setiap perangkat. Contoh kasus kita mempunyai topologi jaringan kantor pusat dan kantor cabang yang letaknya berjauhan. Untuk topologi nya bisa dilihat pada gambar di bawah.

Topologi

Setting L2TP/IPsec VPN Server Mikrotik

Login ke router mikrotik yang akan digunakan sebagai L2TP Server, Adapun cara akses mikrotik dapat dibaca pada Cara Login Mikrotik RouterOS

Enable L2TP Server, konfigurasi L2TP terdapat pada menu PPP à tab Interface àL2TP Server à Centang Enable à centang Use IPsec à Masukkan IPSec Secret à OK

Enable L2TP


"IPSec adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP"

Buat user L2TP yang nantinya akan digunakan oleh client terhubung ke L2TP Server, masuk ke tab secret à tambahkan user baru dengan parameter :

L2TP Secret

Name : masukkan username yang diinginkan sebagai contoh “Kantor-Cabang”

Password : masukkan password untuk username nya

Local Address : IP Address yang akan diberikan ke L2TP Server secara otomatis pada saat koneksi sudah terbentuk

Remote Address : IP Address yang akan diberikan ke L2TP Client secara otomatis pada saat koneksi sudah terbentuk

Routes : Bisa diisikan dengan IP network di Kantor cabang, yang nantinya akan muncul di tabel routing secara otomatis dengan flag D (dynamic route)

Selanjutnya adalah konfigurasi IPSec nya, masuk ke menu IP àIPsec à tab Proposals à buka default à silahkan pilih Authentication Algorithms dan Encryption Algorithms yang akan digunakan à OK

IPSec

Sampai disini konfigurasi L2TP Server sudah selesai selanjutnya konfigurasi pada L2TP Client.

Konfigurasi L2TP Client

Login ke router mikrotik yang akan digunakan sebagai L2TP Client

Masuk ke menu PPP à tab interface à tambahkan interface L2TP Client

L2TP Client

Pada tab general masukkan paremeter name adalah nama interface L2TP Client pada artikel ini saya berikan name=”L2TP-Kantor” silahkan ini sesuai keinginanan teman-teman.

L2TP Client General

Pada tab Dial-Out Isikan Parameter Connect To : IP Address Publik / domain name L2TP Server --> Masukkan User dan Password --> Centang Use IPsec --> Isikan IPsec Secret sama seperti pada L2TP Server --> OK.

L2TP Client Dial Out

Selanjutnya konfigurasi IPsec, masuk ke menu IP àIPsec àtab Proposals à default à samakan dengan isi proposal default di sisi Server

L2TP Client IPSec

Konfigurasi L2TP Client telah selesai selanjutnya cek koneksi L2TP/IPsec nya apakah sudah connect, masuk ke menu PPP à Tab Interface à Pastikan interface nya sudah ada flag R (Running) dan pada status interfacenya sudah Connected.

Konfigurasi static routing di L2TP Client

Tambahkan static routing di sisi client (kantor cabang) dengan masukkan IP Network pada sisi Server (kantor pusat) pada menu IP à Routes

L2TP Client Static Routing

Di sisi server server (kantor pusat) tidak perlu menambahkan static routing ke kantor cabang karena route nya otomatis dibuat.

Baca Juga : Konfigurasi Static Routing Mikrotik 

Pengujian Koneksi

Pengujian koneksi dari L2TP Client ke L2TP Server connect dengan ping

Tes Ping L2TP Server

Dapat dilihat pada hasil tes ping dari router Kantor Cabang (L2TP Client) ke Kantor Pusat (L2TP Server) sudah berhasil terkoneksi

Pengujian koneksi jaringan local router kantor cabang (L2TP Client) ke jaringan local Kantor Pusat (L2TP Server), pada contoh disini saya akan melakukan uji ping ke salah satu IP address jaringan local kantor pusat.

Tes Ping IP Lokal

Tes Traceroute

Dapat dilihat dari hasil pengujian perangkat yang ada di jaringan local kantor cabang (L2TP Client) dapat saling berkomunikasi dengan jaringan local kantor pusat (L2TP Server) melalui gateway 10.10.10.1 (IP Address Server L2TP).

Sampai disini kedua lokasi yang berbeda dan jarak yang jauh sudah berhasil dikoneksikan dengan VPN L2TP/IPsec di Mikrotik yang memiliki tingkat keamanan tinggi melalui jaringa internet.

Perlu diperhatikan bahwa router yang digunakan sebagai L2TP Server maupun L2TP Server sudah disetting dengan konfigurasi dasar dan kedua router sudah memiliki koneksi internet. Untuk konfigurasi dasar teman-teman silakan baca : Konfigurasi Dasar Mikrotik.

Sekian dan terimakasih materi Konfigurasi L2TP Mikrotik. Semoga dapat bermanfaat bagi teman-teman yang berlajar mikrotik, sampai jumpa dimateri berikutnya, jika ada pertanyaan silahkan tinggalkan di kolom komentar atau dapat email ke saya, Wassalam

Setting PPTP di Mikrotik

Setting PPTP di Mikrotik - Agar koneksi VPN PPTP dapat terbetuntuk terlebidahulu konfigurasi pada server VPN PPTP, server dapat berupa mikrotik routerboard, windows, Linux atau sistem operasi lain. 

Pada materi ini kita akan memperlajari konfigurasi VPN PPTP di Mikrotik routerboard.

VPN adalah sebuah cara untuk menghubungkan antar node dalam jaringan secara aman memungkinkan setiap node dapat mengirim dan menerima data dengan memanfaatkan jaringan public (internet) seolah-olah node tersebut terhubung secara langsung ke jaringan local.

Pada saat Anda ingin mengimplementasikan VPN, interkoneksi antar perangkat akan memiliki jalur virtual khusus di atas jaringan public. 

Metode VPN banyak digunakan untuk komunikasi yang bersifat secure, seperti system perbankan yang membutuhkan jalur aman untuk komunikasi data dengan database server terpusat.

VPN adalah sebuah cara untuk menghubungkan antar node dalam jaringan secara aman memungkinkan setiap node dapat mengirim dan menerima data dengan memanfaatkan jaringan public (internet) seolah-olah node tersebut terhubung secara langsung ke jaringan local.

pada saat Anda ingin mengimplementasikan VPN, interkoneksi antar perangkat akan memiliki jalur virtual khusus di atas jaringan public. Metode VPN banyak digunakan untuk komunikasi yang bersifat secure, seperti system perbankan yang membutuhkan jalur aman untuk komunikasi data dengan database server terpusat.

Setting PPTP Di Mikrotik

Pada materi ini akan membahas:

  1. Apa itu VPN PPTP?
  2. Kelebihan dan kekurangan menggunakan Point to Point Tunnel Protocol (PPTP)
  3. Bagaimana konfigurasi VPN dengan metode Point to Point Tunnel Protocol (PPTP) pada Mikrotik?
  4. Kesimpulan

Point to Point Tunnel Protocol (PPTP)

Point to Point tunnel Protocol merupakan salah satu VPN tertua, dibuat pada tahun 1999 dan masih digunakan sampai sekarang. PPTP menggabungkan PPP dan MPPE (Microsoft Point to Point Encryption) untuk membuat koneksi terenkripsi. Tujuan dari protokol ini adalah untuk membuat koneksi aman yang terkelola dengan baik antara router serta antara router dan klien PPTP (Windows, MacOSX, Linux dan Smartphone).

Multilink PPP (MP) didukung untuk menyediakan MRRU (kemampuan untuk mengirimkan paket berukuran penuh 1500 dan lebih besar) dan menjembatani tautan PPP (menggunakan Bridge Control Protocol (BCP) yang memungkinkan pengiriman frame Ethernet mentah melalui tautan PPP) . Dengan cara ini dimungkinkan untuk mengatur bridging tanpa EoIP. Bridge harus memiliki alamat MAC yang diatur secara administratif atau antarmuka seperti Ethernet di dalamnya, karena tautan PPP tidak memiliki alamat MAC.

PPTP mendukung Enkripsi MPPE 128bit RC4. Lalu lintas PPTP menggunakan port TCP 1723 dan protokol IP GRE (Generic Routing Encapsulation, IP protokol ID 47), sebagaimana ditetapkan oleh Internet Assigned Numbers Authority (IANA).

Jika Anda ingin menggunakan PPTP pastikan di Router tidak ada rule firewall yang melakukan blocking terhadap protocol PPTP yaitu TCP 1723 dan IP Protocol 47/GRE.

Mikrotik RouterOS bisa difungsikan baik sebagai PPTP server maupun PPTP client atau bahkan bisa difungsikan keduanya secara bersamaan pada satu perangkat Mikrotik. Feature PPTP sudah termasuk dalam package PPP sehingga anda perlu cek di menu system package apakah paket tersebut sudah ada di router atau belum secara default paket tersebut sudah terinstall.

Biasanya PPTP ini digunakan untuk jaringan yang sudah melewati multihop router (Routed Network).

Baca Juga Jenis-Jenis VPN di Mikrotik

Kelebihan dan Kekurangan PPTP

PPTP telah ada selama lebih dari satu dekade. Protokol ini memiliki banyak keuntungan mulai dari kemudahan dalam penggunaanya hingga kecepatan. Namun, ada beberapa kelemahan penggunaan PPTP. Berikut ini saya jabarkan kelebihan dan kekurangan menggunakan VPN PPTP.

 Kelebihan

  1. PPTP mendukung semua sistem operasi desktop dan seluler. Ini adalah kelebihan paling signifikan dari PPTP. Jika Anda adalah pengguna Windows, sistem operasi Windows secara otomatis mendukung PPTP.
  2. PPTP adalah protokol VPN termudah untuk di-setup bahkan bagi mereka yang memiliki sedikit pengalaman dalam mengonfigurasi VPN.
  3. Karena enkripsi tingkat rendahnya, artinya sangat bagus untuk mengunduh, streaming, dan penggunaan umum. Ini adalah protokol VPN tercepat yang digunakan banyak orang. Misalnya, membuka blokiran konten yang dibatasi secara geografis seperti Hulu atau Showtime.
  4. PPTP efektif biaya.

Kekurangan

  1. Terbatas pada enkripsi 128-bit menjadikan PPTP protokol VPN usang. Ini adalah protokol yang tidak aman. Informasi rahasia terenkripsi tidak direkomendasikan untuk digunakan bersama dengan PPTP.
  2. Instansi pemerintah seperti NSA sudah mampu memecahkan protokol PPTP.
  3. Stabilitas koneksinya dapat bervariasi tergantung pada jaringan, menghasilkan kecepatan yang lebih lambat.
  4. Dapat dengan mudah diblokir oleh ISP karena beroperasi secara eksklusif pada port 1723 dan menggunakan paket GRE non-standar yang mudah diidentifikasi.
  5. Tidak cocok untuk keamanan online dan anonimitas online.


Bagaimana konfigurasi VPN dengan metode Point to Point Tunnel Protocol (PPTP) pada Mikrotik?

Pada artikel ini akan dicontohkan bagaimana konfigurasi VPN dengan metode PPTP pada jaringan untuk menghubungkan setiap perangkat. Untuk topologi nya bisa dilihat pada gambar di bawah.

Topologi PPTP
Topologi

Router A dan Router B terhubung ke internet via ether 1 pada masing-masing jaringan lokal terhubung ke Ether 2.

Baca Juga Konfigurasi Dasar Mikrotik

Kita akan melakukan konfigurasi agar Router A dan jaringan LAN A bisa diakses dari Router B dan jaringan LAN B. Langkah-langkah setting PPTP dengan Winbox sebagai berikut:

Konfigurasi PPTP Server pada router A

Berdasarkan topologi di atas, yang menjadi pusat atau server dari link PPTP adalah Router A , maka kita harus melakukan setting PPTP Server pada router tersebut.

Enable PPTP Server

Langkah pertama yang harus dilakukan adalah mengaktifkan PPTP server. Untuk mengaktifkan PPTP Server terdapat pada menu PPP->Interface->PPTP Server .

pada default profile gunakan profile "Default-encryption" agar jalur VPN  terenkripsi.

Enable PPTP Server
Enable PPTP Server
Secret

Pada tahap ini, kita bisa menentukan username dan password untuk proses autentikasi Client yang akan terkoneksi ke PPTP server. Penggunaan huruf besar dan kecil akan berpengaruh. Tambahkan secret pada menu PPP->Secret->Add(+)

Name adalah username yang akan digunakan client untuk terkoneksi ke PPTP Server
Password adalah password yang digunakan untuk proses autentikasi client
Service menentukan metode VPN pada username yang dibuat isini saya pilih service PPTP sehingga user yang dibuat hanya bisa digunakan untuk VPN PPTP
Local address adalah alamat IP yang akan terpasang pada router itu sendiri (Router A / PPTP Server) setelah link PPTP berhasil
Remote address adalah alamat IP yang akan diberikan ke Client setelah link PPTP berhasil terbentuk

Sebagai contoh pada materi ini konfigurasi secret seperti berikut:

Secret PPTP
Konfigurasi Secret

Sampai disini, konfigurasi Router A sebagai server PPTP sudah selesai, selanjutnya lakukan konfigurasi di sisi client.

Konfigurasi PPTP Client pada Router B

Langkah-langkah untuk melakukan konfigurasi Client PPTP pada Router Mikrotik adalah sebagai berikut :

Tambahkan interface baru PPTP Client, untuk menambahkan interface bisa pada menu interface->add(+)->PPTP Client atau PPP->add(+)->PPTP Client.

Pada tab General dibagian Name isikan nama interface PPTP jika link berhasil terbentuk. 


Gerall PPTP Client

Kemudian pada tab Dial Out lakukan dial ke IP Public Router A (PPTP server) dan masukkan user dan password sesuai dengan pengaturan secret PPTP Server yang telah dibuat sebelumnya.


Dial Out PPTP Client

Catatan : IP 10.10.10.2 adalah perumpamaan IP public dari PPTP server, Untuk implementasi sebenarnya isikan sesuaikan dengan IP public yang Anda miliki. 

Setelah koneksi PPTP terbentuk, akan muncul IP Address dan interface baru di kedua Router dengan flag D yang menempel di interface PPTP sesuai dengan pengaturan Secret pada PPTP server.


Status PPTP Link Server
Status Link PPTP pada Server

Status Link PPTP Client
Status Link PPTP pada Client

Static Route


Sampai disini konfigurasi VPN PPTP server dan PPTP Client sudah selesai dan koneksi antar router sudah terbentuk, akan tetapi antar jaringan lokal belum bisa saling berkomunikasi. Agar nantinya jaringan local bisa saling berkomunikasi, kita perlu menambahkan routing disini saya menggunakan routing static dengan konfigurasi sebagai berikut.


dst-address : jaringan local Router lawan
gateway : IP PPTP Tunnel pada kedua router.


Static Routing
Penambahan static route di Router A

Static Routing
Penambahan static route di router B

 Baca Juga Konfigurasi Static Routing Mikrotik

Pengujian koneksi

Disini kita akan melakukan pengujian tes koneksi Ping dari jaringan local router A ke jaringan local router B dan sebaliknya, dapat dilihat pada gambar computer di jaringan local Router A dapat saling berkomunikasi dengan computer di jaringan local router B.

Ping dari jaringan A
Tes ping dari jaringan A

Ping dari jaringan B
Tes ping dari jaringan B

Kesimpulan

Penggunaan VPN PPTP cocok jika Anda ingin menggunakan protokol yang mudah dikonfigurasi dan memungkinkan kinerja kecepatan tinggi, tetapi Anda tidak ingin berkomitmen untuk mempertahankan pengalaman penelusuran yang benar-benar aman, maka PPTP adalah protokol VPN yang sebaiknya Anda gunakan untuk keperluan Anda.

 

Sekian terimakasih materi Setting PPTP di Mikrotik. Semoga bisa bermanfaat bagi teman-teman yang baru belajar mikrotik, sampai jumpa lagi dimateri-materi berikutnya, jika ada pertanyaan silahkan tinggalkan di kolom komentar, wassalam…….

 

 Sumber dan Referensi

https://wiki.mikrotik.com/wiki/Manual:Interface/PPTP

https://id.wizcase.com/blog/penjelasan-protokol-keamanan-vpn-memahami-pptp/

https://citraweb.com/artikel_lihat.php?id=61

 

 


VPN pada mikrotik

Pengertian VPN

VPN adalah sebuah cara untuk menghubungkan antar node dalam jaringan secara aman memungkinkan setiap node dapat mengirim dan menerima data dengan memanfaatkan jaringan public (internet) seolah-olah node tersebut terhubung secara langsung ke jaringan local.

Salahsatu contoh implementasi penggunaan VPN adalah Ketika anda ingin mengelola jaringan yang jaraknya jauh, akan membutuhkan biaya lebih jika kita membangun link wireless atau fiber optic. Dengan VPN kita bisa membangun sebuah link dengan memanfaatkan jaringan internet yang sudah ada. Link tersebut diamankan dengan enkripsi sehingga meminimalisir terjadi pencurian data oleh orang yang tidak bertanggung jawab. Seolah-olah kita berada pada jaringan local yang akan dikelolah.

VPN sangat membantu seorang network administrator dalam mengelolah jaringan karena seorang network administrator tidak perlu lagi ke lokasi hanya untuk melakukan konfigurasi perangkat di jaringan local dan masih banyak lagi kegunaan dari VPN.

Beberapa metode VPN yang disupport Mikrotik antara lain PPTP, L2TP, SSTP dan OpenVPN. Dengan adanya beberapa opsi ini kita perlu memilih tipe VPN yang sesuai dengan jaringan kita, secara umum semua tipe VPN memiliki fungsi yang sama, autentikasi dan enkripsi yang membedakan setiap tipe VPN.

Tipe-tipe VPN Mikrotik

PPTP (Point to Point Tunnel Protocol)

PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. PPTP memiliki banyak masalah keamanan. Mayoritas operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget seperti android. Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. PPTP menggunakan saluran control TCP dan tunnels enkapsulasi peruteaan generic untuk enkapsulasi paket PPP, banyak VPN modern menggunakan UDP untuk fungsi yang sama ini.

L2TP (Layer 2 Tunnel Protocol)

L2TP merupakan pengembangan dari PPTP (Point to Point Tunnel Protocol) ditambah L2F. Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Seluruh paket L2TP termasuk payload dan header dikirim dalam datagram User datagram Protocol (UDP) port 1701. Kebijakan transmisi melalui UDP adalahh untuk menghindari masalah TCP Meltdown.

L2TP tidak memberikan kerahasiaan atau otentikasi yang kuat untuk mengamankan paket L2TP biasanya dikombinasikan dengan IPSec, umumnya dikenal sebagai L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec memiliki tingkat keamanan lebih tinggi daripada PPTP yg menggunakan MPPE.

SSTP (Secure Socket Tunneling Protocol)

Adalah bentuk tunnel VPN yang menyediakan mekanisme lalu lintas PPP melalui saluran SSL/TSL untuk membangun VPN SSTP diperlukan sertifikat SSL di masing-masing perangkat, kecuali keduanya menggunakan RouterOS Mikrotik. Komunikasi SSTP menggunakan TCP port 443 (SSL) memungkinkan SSTP dapat melewati hamper semua firewall dan server proxy kecuali proxy web yang diautentikasi , sama hal nya seperti website yang secure (https). Anda harus memastikan jam sudah sesuai dengan waktu real jika menggunakan certificate. Manyamakan waktu router dengan real time bisa dengan fitur NTP Client. SSTP tersedia di windows Vista SP1 dan yang lebih baru dan RouterOS versi 5.0 keatas. SSTP mengalami keterbatasan kinerja yang sama seperti tunnel IP-over-TCP tunnel lainya, secara umum kinerja hanya dapat berjalan dengan baik selama ada kelebihan bandwidth untuk jaminan bahwa timer TCP tunnel tidak berakhir jika kelebihan bandwidth tidak tersedia maka kinerja akan turun secara dramatis ini yang dikenal sebagai masalah TCP meltdown.

OpenVPN

OpenVPN menggunakan library Pustaka OpenSSl untuk menyediakan enkripsi data. OpenVPN memiliki beberapa cara untuk mengautentikasi perangkat yang akan terhubung diantaranya pre-shared key, certificate based, username/password. Otentikasi username/password dapat diaktifkan baik dengan atau tanpa sertifikat, namun untuk menggunakan otentikasi username/password sangat bergantung pada modul pihak ketiga. OpenVPN membutuhkan certificate pada masing-masing perangkat untuk dapat terkoneksi.

 Secara default, OpenVPN menggunakan UDP port 1194. OpenVPN menggunakan algoritma sha1 dan md5 untuk proses autentikasi, dan menggunakan beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256.

Perlu diingat, bahwa semakin kita membutuhkan sebuah jaringan yg aman, maka akan semakin kompleks konfigurasi yang perlu diterapkan, begitu juga dengan penggunaan resource hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource, khususnya CPU juga akan naik.

Kesimpulan

jika Anda menginginkan VPN dengan kompatibilitas perangkat client yg baik , maka PPTP bisa menjadi pilihan. Selain itu, PPTP juga bisa menjadi pilihan jika Anda tidak ingin terlalu repot untuk melakukan konfigurasi. Tetapi jika Anda menginginkan sebuah VPN dengan keamanan lebih bagus, gunakan L2TP/IPsec atau OpenVPN.

Biasanya untuk OS windows, secara default menggunakan L2TP/IPSec, sehingga tinggal diseusuaikan pada sisi server. Jika memang perangkat Anda support dan Anda membutuhkan keamanan yg tinggi pada jalur VPN anda, L2TP/IPSec bisa menjadi pilihan.

Satu hal yang menjadi catatan, penggunaan VPN tidak bisa meningkatkan bandwidth (lebih tepatnya mengurangi bandwidth anda karena ada penambahan headernya), tergantung dari besar bandwidth langganan anda.

 

Referensi

https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol

https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol

https://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol

https://id.wikipedia.org/wiki/IP_Security