VPN tunelių pamoka

VPN tipų, protokolo ir dar daugiau

Virtuali privati ​​tinklo technologija yra pagrįsta tuneliavimo idėja. VPN tuneliavimas reikalauja sukurti ir palaikyti loginį tinklo ryšį (kuriame gali būti tarpinių apynių). Dėl to paketai, sukonstruoti konkrečiame VPN protokolo formate, integruojami į kokį nors kitą bazės arba operatoriaus protokolą, tada perduodami tarp VPT kliento ir serverio ir galiausiai pašalinami į priimančiosios šalies pusę.

Internetinių VPN paketai viename iš kelių VPN protokolų yra integruojami į interneto protokolo (IP) paketus. VPN protokolai taip pat palaiko autentifikavimą ir šifravimą, kad tuneliai būtų saugūs.

VPN tunelių tipai

VPN palaiko du tunelių tipus - savanoriškas ir privalomas. Dažniausiai naudojamos abi tunelių rūšys.

Savanoriškai tuneliu VPT klientas tvarko ryšio konfigūraciją. Pirmasis klientas prijungia ryšį su operatoriaus tinklo paslaugų teikėju (interneto prieigos VPN atveju - ISP). Tada VPN kliento programa sukuria tunelį VPN serveriui per šį tiesioginį ryšį.

Privalomo tuneliavimo metu operatoriaus tinklo paslaugų teikėjas valdo VPN ryšio konfigūraciją. Kai klientas pirmą kartą įveda įprastą ryšį su vežėju, vežėjas savo ruožtu iš karto platina VPN ryšį tarp to kliento ir VPN serverio. Kliento požiūriu VPN jungtys nustatomos tik vienu žingsniu, palyginti su dviejų etapų procedūra, reikalinga savanoriškiems tuneliams.

Privalomas VPN tuneliavimas autentifikuoja klientus ir susieja juos su tam tikrais VPN serveriais, naudojančiais logiką, įterptą į brokerio įrenginį. Šis tinklo įrenginys kartais vadinamas VPN priekinio galo procesoriumi (FEP), tinklo prieigos serveriu (NAS) arba "Point of Presence Server" (POS). Privalomas tuneliavimas slepia VPN serverio prisijungimo duomenis iš VPN klientų ir efektyviai perduoda valdymo valdymą tuneliuose iš klientų į ISP. Atsižvelgiant į tai, paslaugų teikėjai turi prisiimti papildomą FEP įrenginių įrengimo ir palaikymo naštą.

VPN tuneliavimo protokolai

Keletas kompiuterių tinklo protokolų buvo specialiai pritaikyti naudoti su VPN tuneliais. Trijų populiariausių VPN tuneliavimo protokolai, išvardyti toliau, toliau konkuruoja tarpusavyje, kad priimtų pramonę. Šie protokolai paprastai yra nesuderinami vienas su kitu.

Point-to-Point Tunneling Protocol (PPTP)

Kelios korporacijos kartu dirbo PPTP specifikacijos kūrimui. Žmonės paprastai jungia PPTP su "Microsoft", nes beveik visi "Windows" skoniai turi integruotą kliento palaikymą šiam protokolui. "Microsoft" pradiniame "Windows" leidime "PPTP", skirto "Windows", buvo saugumo elementai, kuriuos, pasak kai kurių ekspertų, buvo pernelyg silpni rimtai naudoti. Tačiau "Microsoft" toliau tobulina PPTP palaikymą.

Dviejų sluoksnių tuneliavimo protokolas (L2TP)

Pirmasis VPTP kanalų PPTP konkurentas buvo "L2F", protokolas, sukurtas daugiausia "Cisco" produktuose. Siekiant pagerinti "L2F", geriausios jo ir PPTP funkcijos buvo sujungtos, kad būtų sukurtas naujas standartas, vadinamas L2TP. Panašiai kaip PPTP, L2TP egzistuoja OSI modelio duomenų perdavimo sluoksnyje (antrame sluoksnyje), taigi ir jo pavadinimo kilmė.

Interneto protokolo sauga (IPsec)

IPsec iš tikrųjų yra kelių susijusių protokolų rinkinys. Jis gali būti naudojamas kaip visiškas VPN protokolo sprendimas arba tiesiog kaip šifravimo schema per L2TP arba PPTP. IPsec egzistuoja OSI modelio tinklo sluoksnyje (trys sluoksniai).