VPN тунели

Видови на VPN, протокол и повеќе

Виртуелната приватна мрежна технологија се базира на идејата за тунелирање. VPN тунелирање вклучува воспоставување и одржување на логичка мрежна врска (која може да содржи средно ХОПС). На оваа врска, пакетите конструирани во специфичен формат на VPN протокол се инкапсулирани во рамките на некој друг протокол на базата или носителот, потоа се пренесуваат помеѓу VPN клиентот и серверот и конечно се деакпсулирани на страната на прием.

За VPN-базирани бази на податоци на интернет, пакетите во еден од неколку VPN протоколи се внесат во пакети со Интернет-протокол (IP) . VPN протоколите, исто така, поддржуваат автентикација и енкрипција за да ги одржат тунелите безбедни.

Видови на VPN тунелирање

VPN поддржува два типа на тунелирање - доброволно и задолжително. Најчесто се користат двата вида тунели.

Во доброволно тунелирање, VPN клиентот управува со поставувањето на конекцијата. Клиентот најпрво поврзува со давателот на операторска мрежа (интернет провајдер во случај на Интернет VPN). Потоа, клиентската апликација VPN го создава тунелот на VPN-сервер преку оваа врска во живо.

Во задолжителното тунелирање, давателот на операторска мрежа управува со подесување на VPN конекција. Кога клиентот прво прави обична врска со превозникот, превозникот, пак, веднаш се посредува со VPN врска помеѓу тој клиент и VPN-сервер. Од аспект на клиентот, VPN конекциите се поставуваат за само еден чекор во споредба со постапката во два чекори потребни за доброволни тунели.

Задолжителното VPN тунелирање ги автентикува клиентите и ги поврзува со специфични VPN сервери користејќи логика вградена во брокерскиот уред. Овој мрежен уред понекогаш се нарекува VPN Front End Processor (FEP), мрежен пристап сервер (NAS) или точка на присуство на серверот (POS). Задолжително тунелирање ги крие деталите за поврзување на VPN- серверот од VPN-клиентите и ефикасно ја пренесува управувачката контрола врз тунелите од клиентите до интернет-провајдерот. За возврат, давателите на услуги мора да преземат дополнителен товар за инсталирање и одржување на FEP уреди.

VPN тунелирање протоколи

Неколку компјутерски мрежни протоколи се имплементирани специјално за употреба со VPN тунели. Трите најпопуларни протоколи на VPN тунелирање наведени подолу продолжуваат да се натпреваруваат едни со други за прифаќање во индустријата. Овие протоколи се генерално некомпатибилни едни со други.

Протокол за тунел-точка (PPTP)

Неколку корпорации работеа заедно за да ја креираат спецификацијата на PPTP . Луѓето генерално го поврзуваат PPTP со Microsoft, бидејќи скоро сите вкусови на Windows вклучуваат вградена поддршка за клиентот за овој протокол. Првичните изданија на PPTP за Windows од страна на Microsoft содржат безбедносни карактеристики за кои некои експерти тврдат дека се премногу слаби за сериозна употреба. Сепак, Мајкрософт продолжува да ја подобрува поддршката за ППТП.

Протокол за вториот слој на тунели (L2TP)

Оригиналниот конкурент на PPTP за VPN тунелирање беше L2F, протокол кој првенствено се имплементираше во производите на Cisco. Во обид да се подобрат L2F, најдобрите карактеристики на неа и PPTP беа комбинирани за да се создаде нов стандард наречен L2TP. Како и PPTP, L2TP постои на ниво на податочна врска (Layer Two) во модел на OSI - така што е потеклото на неговото име.

Безбедност на интернет протокол (IPsec)

IPsec е всушност збирка на повеќе сродни протоколи. Може да се користи како целосно решение за VPN протокол или едноставно како шема за шифрирање во рамките на L2TP или PPTP. IPsec постои на мрежниот слој (Layer Three) од моделот на OSI.