VPN tuneļu apmācība

VPN veidu, protokola un citu veidu

Virtuālā privātā tīkla tehnoloģija balstās uz tuneļu ideju. VPN tunelēšana nozīmē izveidot un uzturēt loģisku tīkla savienojumu (kas var ietvert starpposma apiņus). Šajā sakarā paketes, kas konstruētas noteiktā VPN protokola formātā, iekapsulējas kādā citā bāzes vai pārvades protokolā, pēc tam tiek pārsūtīti starp VPN klientu un serveri un beidzot tiek noņemti saņēmēja pusē.

Interneta VPNs paketēm vienā no vairākiem VPN protokoliem ir iekļauts Internet Protocol (IP) paketēs. VPN protokoli arī atbalsta autentifikāciju un šifrēšanu, lai nodrošinātu tuneļu drošību.

VPN tuneļu veidi

VPN atbalsta divu veidu tunelēšanu - brīvprātīgu un obligātu. Abi tuneļu veidi parasti tiek izmantoti.

Brīvprātīgā tunelī VPN klients pārvalda savienojuma iestatījumus. Vispirms klients izveido savienojumu ar pārvadātāja tīkla pakalpojumu sniedzēju (Interneta VPN gadījumā ISP). Pēc tam VPN klienta lietojumprogramma izveido tuneli VPN serverim, izmantojot šo tiešo savienojumu.

Obligātajā tunelēšanas procesā pārvades tīkla operators pārvalda VPN savienojuma iestatījumus. Ja klients vispirms izveido parasto savienojumu ar pārvadātāju, pārvadātājs savukārt nekavējoties veic starpnozaru VPN savienojumu starp šo klientu un VPN serveri. No klienta viedokļa VPN savienojumi tiek iestatīti tikai vienā solī salīdzinājumā ar divpakāpju procedūru, kas nepieciešama brīvprātīgajiem tuneļiem.

Obligāta VPN tunelēšana autentificē klientus un saista tos ar konkrētiem VPN serveriem, izmantojot starpnieku ierīcē iebūvēto loģiku. Šo tīkla ierīci dažreiz sauc par VPN priekšējā gala procesoru (FEP), tīkla piekļuves serveri (NAS) vai uztveršanas punkta serveri (POS). Obligāta tunelēšana slēpj informāciju par VPN servera savienojumu no VPN klientiem un efektīvi pārraida vadības kontroli tuneļos no klientiem uz ISP. Savukārt pakalpojumu sniedzējiem ir jāuzņemas papildu izmaksas FEP ierīču uzstādīšanai un uzturēšanai.

VPN tunelēšanas protokoli

Vairāki datortīklu protokoli ir īpaši ieviesti lietošanai ar VPN tuneļiem. Turpmāk uzskaitītie trīs vispopulārākie VPN tunelēšanas protokoli turpina konkurēt savā starpā, lai tos pieņemtu nozarē. Šie protokoli parasti nav savstarpēji savienojami.

Punktu uz punktu tunelēšanas protokols (PPTP)

Vairākas korporācijas strādāja kopā, lai izveidotu PPTP specifikāciju. Cilvēki parasti PPTP saistās ar Microsoft, jo gandrīz visiem Windows flavors ietver iebūvētu klientu atbalstu šim protokolam. Sākotnējie Windows PPTP izlaidumi, ko Microsoft nodrošināja, bija drošības elementi, kurus, pēc dažu ekspertu domām, bija pārāk vāji, lai tos nopietni lietotu. Tomēr Microsoft turpina uzlabot savu PPTP atbalstu.

Divu līmeņu tunelēšanas protokols (L2TP)

Sākotnējais konkurents PPTP VPN tunelēšanai bija L2F, kas galvenokārt tika ieviests Cisco produktos. Mēģinot uzlabot L2F, tās labākās īpašības un PPTP tika apvienotas, lai izveidotu jaunu standartu, ko sauc par L2TP. Tāpat kā PPTP, LSTP pastāv OSI modulī datu saites slānī (Divi slāņi) - tādējādi tā nosaukums.

Interneta protokola drošība (IPsec)

IPsec faktiski ir vairāku saistītu protokolu kolekcija. To var izmantot kā pilnīgu VPN protokola risinājumu vai vienkārši kā šifrēšanas shēmu L2TP vai PPTP ietvaros. IPsec pastāv OSI modeļa tīkla slānī (trīs slānis).