VPN тунэлі Падручнік

Тыпы віртуальных прыватных сетак, пратаколу і многіх іншых

Віртуальная прыватная сеткавая тэхналогія заснаваная на ідэі тунэлявання. VPN-тунэлявання ўключае ў сябе стварэнне і падтрыманне лагічнай сувязі сеткі (які можа ўтрымліваць прамежкавы хмель). У сувязі з гэтым, пакеты, вырабленыя ў пэўным фармаце пратаколу VPN-інкапсулюецца ў якой-небудзь іншай базы або пратаколу апорнай, затым перадаецца паміж VPN кліентам і серверам, і, нарэшце, дэ-інкапсуляваць на прыёмнай баку.

Для інтэрнэт-VPN, пакеты ў адным з некалькіх VPN пратаколаў інкапсулюецца ў IP (Internet Protocol) пакетаў. VPN пратаколы таксама падтрымлівае праверку сапраўднасці і шыфраванне, каб трымаць тунэлі бяспечнымі.

Тыпы VPN тунэляванне

VPN падтрымлівае два тыпу тунэлявання - добраахвотнае і абавязковае. Абодва тыпу тунэлявання звычайна выкарыстоўваецца.

У добраахвотным тунэляванне, кліент VPN кіруе налады падлучэння. Кліент спачатку ўсталёўвае злучэнне з сеткай правайдэра апорнай (ІСП у выпадку інтэрнэт-VPN). Затым кліенцкае прыкладанне VPN стварае тунэль да VPN-серверу праз гэтую жывую сувязь.

У абавязковым тунэлявання, сеткавы правайдэр носьбіта кіруе усталяваннем злучэння VPN. Калі кліент спачатку робіць звычайнае падключэнне да перавозчыку, перавозчык ў сваёй чаргі, адразу ж брокер злучэнне VPN паміж гэтым кліентам і серверам VPN. З пункту гледжання кліента, VPN злучэння ўсталёўваюцца толькі ў адным кроку ў параўнанні з двухэтапной працэдуры, неабходнай для добраахвотных тунэляў.

Абавязковае VPN тунэлявання сапраўднасці кліентаў і звязвае іх з канкрэтнымі серверамі VPN, карыстаючыся логікай, убудаваную ў брокерскай прылада. Гэта сеткавае прылада часам называюць VPN Front End Processor (FEP), Network Access Server (NAS) або пункту прысутнасці сервера (POS). Прымусовае тунэляванне хавае дэталь VPN сервера падлучэння ад кліентаў VPN і эфектыўна перадае кіраванне кіраваннем над тунэлямі ад кліентаў да правайдэра. У сваю чаргу, пастаўшчыкі паслуг павінны ўзяць на сябе дадатковую нагрузку па ўсталёўцы і абслугоўванні FEP прылад.

VPN тунэльныя пратаколы

Некалькі кампутарных сетак пратаколы былі рэалізаваны спецыяльна для выкарыстання з VPN тунэляў. Тры найбольш папулярныя VPN тунэльных пратаколаў, пералічаныя ніжэй, працягваюць канкураваць адзін з адным для прыняцця ў прамысловасці. Гэтыя пратаколы, як правіла, несумяшчальныя адзін з адным.

Кропка-кропка Tunneling Protocol (PPTP)

Некалькі карпарацыі працавалі разам , каб стварыць PPTP спецыфікацыю. Людзі звычайна звязваюць PPTP з Microsoft, таму што амаль усе водары Windows, ўключаюць у сябе ўбудаваную падтрымку кліента для гэтага пратаколу. Першыя выпускі PPTP для Windows, з дапамогай Microsoft ўтрымліваюцца функцыі бяспекі, некаторыя эксперты сцвярджалі, былі занадта слабыя для сур'ёзнага выкарыстання. Microsoft працягвае ўдасканальваць сваю падтрымку PPTP, хоць.

Пласт Two Tunneling Protocol (L2TP)

Арыгінальны канкурэнт PPTP VPN для тунэлявання быў L2F, пратакол рэалізаваны ў асноўным у прадуктах Cisco. У спробе палепшыць L2F, лепшыя рысы гэтага і PPTP былі аб'яднаны, каб стварыць новы стандарт, званы L2TP. Як PPTP, L2TP існуе на ўзроўні канала перадачы дадзеных (Layer Two) у мадэлі OSI - такім чынам, паходжанне яго назвы.

Internet Protocol Security (IPsec)

IPsec фактычна ўяўляе сабой сукупнасць некалькіх адпаведных пратаколаў. Ён можа быць выкарыстаны ў якасці поўнага VPN рашэння пратаколу ці проста ў якасці схемы шыфравання ў межах L2TP або PPTP. IPsec існуе на сеткавым узроўні (Layer Тры) мадэлі OSI.