VPN Tunnel Tutorial

Typy VPN, protokol a ďalšie

Technológia virtuálnej privátnej siete je založená na myšlienke tunelovania. VPN tunelovanie zahŕňa vytvorenie a udržiavanie logického sieťového pripojenia (ktoré môže obsahovať medziľahlý chmeľ). Pri tomto spojení sú pakety konštruované v špecifickom formáte protokolu VPN zapuzdrené v rámci iného základného alebo nosičového protokolu, potom prenášané medzi klientom VPN a serverom a nakoniec de-zapuzdrené na prijímacej strane.

V prípade VPN založených na internete sú pakety v jednom z niekoľkých protokolov VPN zapuzdrené v paketoch Internet Protocol (IP) . Protokoly VPN tiež podporujú autentifikáciu a šifrovanie, aby boli tunely chránené.

Typy VPN tunelovania

VPN podporuje dva druhy tunelovania - dobrovoľné a povinné. Obe typy tunelovania sa bežne používajú.

V dobrovoľnom tunelovaní spravuje klient VPN nastavenie pripojenia. Klient najskôr vytvorí spojenie s poskytovateľom prenosovej siete (ISP v prípade internetových VPN). Potom klientská aplikácia VPN vytvorí tunel na server VPN cez toto živé spojenie.

Pri povinnom tunelovaní spravuje poskytovateľ prenosovej siete nastavenie pripojenia VPN. Keď klient prvýkrát uskutoční bežné spojenie s operátorom, dopravca okamžite sprostredkuje VPN spojenie medzi týmto klientom a VPN serverom. Z pohľadu klienta sú pripojenia VPN nastavené iba v jednom kroku v porovnaní s dvojstupňovým postupom požadovaným pre dobrovoľné tunely.

Povinná VPN tunelovanie overuje klientov a priraďuje ich k určitým serverom VPN pomocou logiky zabudovanej do maklérskeho zariadenia. Toto sieťové zariadenie sa niekedy nazýva Procesor fronte VPN (FEP), sieťový prístupový server (NAS) alebo server Point of Presence (POS). Povinné tunelovanie skrýva detaily pripojenia servera VPN od klientov siete VPN a efektívne prenáša kontrolu riadenia cez tunely od klientov k ISP. Na oplátku musia poskytovatelia služieb prevziať dodatočné zaťaženie pri inštalácii a údržbe zariadení FEP.

VPN tunelovacie protokoly

Niekoľko protokolov počítačových sietí bolo implementovaných špeciálne pre použitie s tunelmi VPN. Tri najpopulárnejšie VPN tunelovacie protokoly, ktoré sú uvedené nižšie, naďalej navzájom súťažia o prijatie v tomto odvetví. Tieto protokoly sú vo všeobecnosti navzájom nezlučiteľné.

Protokol Tunneling Point-to-Point (PPTP)

Niekoľko spoločností spolupracovalo na vytvorení špecifikácie PPTP . Ľudia spravidla združujú PPTP so spoločnosťou Microsoft, pretože takmer všetky príchute systému Windows obsahujú zabudovanú podporu klienta pre tento protokol. Počiatočné vydania PPTP pre systém Windows obsahovali bezpečnostné prvky, o ktorých niektorí odborníci tvrdili, že sú príliš slabé na to, aby ich používali vážne. Spoločnosť Microsoft naďalej zlepšuje podporu PPTP.

Protokol Tunelovanie vrstvy dva (L2TP)

Pôvodným konkurentom PPTP pre tunelovanie VPN bol protokol L2F, ktorý bol implementovaný predovšetkým v produktoch spoločnosti Cisco. Pri pokuse o zlepšenie na L2F sa najlepšie vlastnosti a PPTP spojili s cieľom vytvoriť nový štandard nazývaný L2TP. Podobne ako PPTP, L2TP existuje v vrstve dátového spojenia (Layer Two) v modeli OSI - teda v pôvode jeho názvu.

Zabezpečenie internetového protokolu (IPsec)

IPsec je vlastne kolekcia viacerých súvisiacich protokolov. Môže sa použiť ako kompletné riešenie protokolu VPN alebo jednoducho ako schéma šifrovania v rámci protokolu L2TP alebo PPTP. IPsec existuje na sieťovej vrstve (vrstva tri) modelu OSI.