форум
22.08.2019
Просмотров: 147
Другое

Что такое VPN?

alex2

VPN (англ. Virtual Private Network — виртуальная личная сеть) — логическая сеть, создаваемая поверх иной сети, к примеру Интернет. Невзирая на то, что коммуникации осуществляются по общественным сетям с внедрением опасных протоколов, за счёт шифрования создаются закрытые от сторонних каналы обмена информацией. VPN позволяет соединить, к примеру, немного кабинетов организации в единую сеть с внедрением для связи меж ними неподконтрольных каналов.

Юзеры Microsoft Windows обозначают термином «VPN» одну из реализаций виртуальной сети — PPTP, причём применяемую часто не для сотворения личных сетей. В большинстве случаев для сотворения виртуальной сети употребляется инкапсуляция протокола PPP в какой-либо иной протокол — IP (таковой метод употребляет реализация PPTPPoint-to-Point Tunneling Protocol) либо Ethernet (PPPoE) (хотя и они имеют различия).

Разработка VPN в ближайшее время употребляется не только лишь для сотворения фактически личных сетей, да и некими провайдерами «последней мили» для предоставления выхода в Интернет.

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высочайший уровень шифрования передаваемой материала. При правильной настройке всех компонент разработка VPN обеспечивает анонимность в Сети.

Структура VPN

VPN состоит из 2-ух частей: «внутренняя» (подконтрольная) сеть, которых может быть немного, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно употребляется Интернет). Может быть также подключение к виртуальной сети отдельного компьютера. Подключение удалённого юзера к VPN делается средством сервера доступа, который подключён как к внутренней, так и к наружной (общедоступной) сети. При подключении удалённого юзера (или при установке соединения с иной защищённой сетью) сервер доступа просит прохождения процесса идентификации, а потом процесса аутентификации. После удачного прохождения обоих процессов, удалённый юзер (удаленная сеть) наделяется возможностями для работы в сети, другими словами происходит процесс авторизации.

Систематизация VPN

Систематизировать VPN решения есть возможность по нескольким главным характеристикам:

1. По типу применяемой среды
Защищённые

Более распространённый вариант виртуальных личных сетей. C его помощью может быть сделать надежную и защищенную сабсеть на базе ненадёжной сети, чаше всего, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
Доверительные

Употребляются в случаях, когда передающую среду есть возможность считать надёжной и нужно решить только задачку сотворения виртуальной сабсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами схожих VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (поточнее сказать, что эти протоколы перекладывают задачку обеспечения безопасности на другие, к примеру L2TP, чаше всего, употребляется в паре с IPSec).

2. По методу реализации
В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется с помощью специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высшую производительность и, чаше всего, высшую степень защищённости.
В виде программного решения

Употребляют компьютер со особым программным обеспечением, обеспечивающим функциональность VPN.
Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также задачки фильтрации сетевого трафика, организации сетевого экрана и обеспечения свойства обслуживания.

3. По предназначению
Intranet VPN

Употребляют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN

Употребляют для сотворения защищённого канала меж сектором корпоративной сети (центральным кабинетом либо филиалом) и одиночным юзером, который, работая обители, подключается к корпоративным ресурсам с домашнего компьютера либо, находясь в командировке, подключается к корпоративным ресурсам с помощью ноутбука.
Extranet VPN

Употребляют для сетей, к которым подключаются «внешние» юзеры (к примеру, заказчики либо клиенты). Уровень доверия к ним гораздо ниже, чем к работникам компании, потому требуется обеспечение особых «рубежей» защиты, предотвращающих либо ограничивающих доступ последних к особо ценной, секретной материала.

4. По типу протокола

Есть реализации виртуальных личных сетей под TCP/IP, IPX и AppleTalk. Однако на сегодня наблюдается закономерность к всеобщему переходу на протокол TCP/IP, и абсолютное большая часть VPN решений поддерживает конкретно его.

5. По уровню сетевого протокола

По уровню сетевого протокола на базе сравнения с уровнями эталонной сетевой модели ISO/OSI.

Примеры VPN
IPSec (IP security) — нередко употребляется поверх IPv4.
PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
L2TP (Layer 2 Tunnelling Protocol) — употребляется в продуктах компаний Microsoft и Cisco.
L2TPv3 (Layer 2 Tunnelling Protocol version 3).

История

Исторически, делему организации надёжного канала для передачи данных решали с помощью прокладки прямого кабеля, на физическом уровне защищённого от перехвата данных, к примеру за счёт расположения его в недоступных местах либо установки датчиков объёма, контролирующих доступ к нему. Однако цена схожих решений была очень высока даже для соединения близлежащих объектов, а в случае соединения объектов из различных частей страны либо различных государств цена приближалась к астрономическим цифрам. Потому такие коммуникации имели возможность для себя позволить только военные организации и большие компании.

С иной стороны, конец XX века был отмечен лавинообразным распространением Интернета: в геометрической прогрессии росли скорости доступа, охватывались все новые и новые местности, фактически меж какими угодно 2-мя точками в мире есть возможность было установить резвую связь через Интернет. Однако передача материала не была неопасной, злоумышленники имели возможность перехватить, украсть, поменять её. В это время стала набирать распространенность мысль организации надёжного канала, который для связи будет применять общедоступные коммуникации, однако за счёт внедрения криптографических способов защитит передаваемые данные. Цена организации подобного канала была во много раз меньше цены прокладки и поддержания выделенного физического канала, следовательно организация защищённого канала связи становилась доступной средним и малым компаниям, и даже личным лицам.

На заре собственного развития мысль организации личных приватных сетей была очень популярна, и многие серьёзные участники IT рынка и энтузиасты-любители пробовали воплотить абстрактные идеи в реальный программный продукт. Серьёзные компании сделали огромное количество решений, обеспечивающих функциональность личных приватных сетей, как на программном, так и на аппаратном уровне. Свою реализацию VPN предлагало большая часть узнаваемых IT компаний:
Cisco — L2F (Layer 2 Forwarding), L2TP (Layer 2 Tunnelling Protocol), L2TPV3 (Layer 2 Tunnelling Protocol version 3)
Microsoft — PPTP (Point-To-Point Tunnelling Protocol)
Check Point Software Technologies — VPN-1
Redcreek Communications — Ravlin
Intel — Landrover VPN Express

и многие другие….

Количество программных реализаций VPN от энтузиастов-любителей очень и очень велико. Большая часть из их содержали внутри себя ряд серьёзных уязвимостей, часто в их был довольно посредственно проработан вопрос шифрования — использовались довольно слабенькие криптоалгоритмы, ни о какой многоплатформенности нельзя было и говорить. Однако, невзирая на то, что большая часть дохнуло на уровне альфа-бета версий, некие семечки выросли в довольно серьёзные решения, к примеру, OpenVPN. 1-ые создаваемые реализации VPN обеспечивали только создание защищённого канала точка-точка меж 2-мя серверами, по которому передавались все виды трафика. С течением времени функциональность VPN расширялась, стали поддерживать более сложные, чем точка-точка, конфигурации сети: extranet VPN, intranet VPN, remote access VPN и VPN смешанных типов. Следствием этого явилось повышение числа юзеров в виртуальных личных сетях, и на фронтальный план вышли трудности управления акаунтами, ассоциации с ними нужных прав доступа, оперативное изменение прав в рамках всей создаваемой сети. Потом, в связи с повышением числа юзеров стали повышаться требования к масштабируемости и расширяемости. Последние в свою очередь, поначалу, включали требования поддержки разных протоколов и служб (web, ftp, samba, …), а с течением времени стали включать и требования поддержки различных операционных систем, платформ и даже разных дополнительных устройств, к примеру мобильников и сетевых маршрутизаторов. Кроме неизменного роста числа юзеров поменялся контент и объём передаваемых данных. В том случае на заре VPN по сетям в главном передавались текстовые данные, то на сегодня эти сети нередко употребляются для передачи медиа данных, на базе виртуальных личных сетей часто устраивают видеоконференции и обеспечивают голосовую связь. Схожий «взрыв» объёмов трафика стал создавать большие нагрузки на виртуальные личные сети, нередко принципиальная информация стала доходить со значимым опозданием из-за загрузки сетей. Это поставило перед разработчиками VPN решений новейшую делему — делему обеспечения свойства обслуживания (QoS), которая на сегодня более актуальна.

Источники:

ru.wikipedia.org — википедия

connect.ru — бизнес-журнал об инфокоммуникационных разработках

См. также:

Настройка VPN в Linux

Настройка VPN сервера на серверных версиях Windows 2000/2003

Настройка L2TP VPN в Windows

Настройка VPN в MS Windows

VPN сети. Что такое VPN, организация, достоинства

Array

Добавить комментарий

орфографическая ошибка в тексте:
чтобы сообщить об ошибке автору, нажмите кнопку "отправить сообщение об ошибке". вы также можете отправить свой комментарий.

Задать вопрос прямо сейчас