Vadnica za VPN predore

Vrste VPN, protokola in več

Virtualna tehnologija zasebnega omrežja temelji na ideji tuneliranja. VPN tuneliranje vključuje vzpostavitev in vzdrževanje logične omrežne povezave (ki lahko vsebuje vmesni hmelj). Na tej povezavi so paketi, izdelani v določenem formatu protokola VPN, inkapsulirani v drugem baznem ali nosilnem protokolu, nato pa se prenašajo med odjemalcem VPN in strežnikom ter končno dekapsulirajo na sprejemni strani.

V internetnih VPN-jih so paketi v enem od več protokolov VPN vključeni v pakete internetnega protokola (IP) . Protokoli VPN podpirajo tudi preverjanje pristnosti in šifriranje, s čimer zagotavljajo varne predore.

Vrste VPN tuneliranja

VPN podpira dve vrsti tuneliranja - prostovoljno in obvezno. Običajno se uporabljata obe vrsti tuneliranja.

V prostovoljnem tuneliranju odjemalec VPN upravlja nastavitev povezave. Stranka najprej vzpostavi povezavo s ponudnikom operaterjev omrežja (ISP v primeru internetnih VPN). Nato odjemalska aplikacija VPN ustvari tunel na strežniku VPN preko te povezave v živo.

V obveznem tuneliranju ponudnik operaterjev omrežja upravlja nastavitev povezave VPN. Ko stranka najprej postane navadna povezava z nosilcem, prevoznik takoj takoj posreduje VPN povezavo med tem odjemalcem in strežnikom VPN. V pogledu odjemalca so povezave VPN nastavljene samo v enem koraku v primerjavi s dvostopenjskim postopkom, potrebnim za prostovoljne predore.

Obvezno VPN tuneliranje potrjuje stranke in jih povezuje s specifičnimi strežniki VPN z logiko, vgrajeno v posredniško napravo. Ta omrežna naprava se včasih imenuje procesor prednjega končnika VPN (FEP), strežnik za omrežni dostop (NAS) ali točko prisotnosti (POS). Obvezno tuneliranje skriva podrobnosti o povezljivosti strežnika VPN od odjemalcev VPN in učinkovito prenese upravljalni nadzor nad predori od strank do ponudnika internetnih storitev. V zameno morajo ponudniki storitev dodatno obremeniti namestitev in vzdrževanje naprav FEP.

VPN tuneling protokoli

Več računalniških omrežnih protokolov je bilo posebej uporabljenih za uporabo v VPN tunelih. Trije najbolj priljubljeni protokoli tuneliranja VPN, ki so navedeni spodaj, se še naprej tekmujejo med seboj za sprejetje v industriji. Ti protokoli so na splošno nezdružljivi med seboj.

Protokol tunneliranja od točke do točke (PPTP)

Več korporacij je sodelovalo pri izdelavi specifikacije PPTP . Ljudje na splošno povezujejo PPTP z Microsoftom, ker skoraj vsi okusi sistema Windows vključujejo vgrajeno podporo strankam za ta protokol. Prvotni izpusti PPTP za Windows, ki jih je Microsoft vseboval varnostne značilnosti, ki so jih nekateri izvedenci trdili, so bili premajhni za resno uporabo. Čeprav Microsoft še naprej izboljšuje podporo za PPTP.

Protokol protokola drugega nivoja (L2TP)

Izvirni konkurent PPTP za VPN tuneliranje je bil L2F, protokol, ki se izvaja predvsem v izdelkih Cisco. V poskusu izboljšanja L2F so bile najboljše lastnosti tega in PPTP združene, da bi ustvarili nov standard, imenovan L2TP. Tako kot PPTP, L2TP obstaja na nivoju podatkovne povezave (Layer Two) v modelu OSI - s tem izvira njenega imena.

Varnost internetnega protokola (IPsec)

IPsec je dejansko zbirka več povezanih protokolov. Lahko se uporablja kot popolna rešitev protokola VPN ali preprosto kot shema šifriranja v L2TP ali PPTP. IPsec obstaja na omrežnem sloju (Layer Three) modela OSI.