VPN-tunnelit oppitunti

VPN-tyyppien, protokollan ja paljon muuta

Virtuaalinen yksityisverkotekniikka perustuu tunnelointiin. VPN-tunnelointi käsittää loogisen verkkoyhteyden muodostamisen ja ylläpidon (joka voi sisältää välihopsia). Tässä yhteydessä tiettyyn VPN-protokollamuotoon muodostetut paketit kapseloidaan jonkin muun tuki- tai kantoaaliprotokollan läpi, lähetetään sitten VPN-asiakkaan ja palvelimen välille ja lopulta kapseloidaan vastaanottopuolelle.

Internet-pohjaisille VPN-protokollille paketit yhdessä useista VPN-protokollista kapseloituvat Internet Protocol (IP) -pakettien sisällä. VPN-protokollat ​​tukevat myös tunnistamista ja salausta tunneleiden suojaamiseksi.

VPN tunnelajien tyypit

VPN tukee kahta tunneloitustyyppiä - vapaaehtoinen ja pakollinen. Molempia tunnelointyyppejä käytetään yleisesti.

Vapaaehtoisessa tunneloinnissa VPN-asiakas hallitsee yhteydenmuodostusta. Asiakas muodostaa ensin yhteyden operaattorin verkko-operaattoriin (Internet-VPN: n tapauksessa Internet-palveluntarjoaja). Sitten VPN-asiakasohjelma muodostaa tunnelin VPN-palvelimelle tämän live-yhteyden kautta.

Pakollisessa tunneloinnissa kantoaallon verkko-operaattori hallinnoi VPN-yhteyden muodostamista. Kun asiakas ensin muodostaa tavallisen yhteyden operaattoriin, operaattori puolestaan ​​välittää välittömästi VPN-yhteyden kyseisen asiakkaan ja VPN-palvelimen välillä. Asiakkaan näkökulmasta VPN-yhteydet perustuvat vain yhdellä askeleella verrattuna vapaaehtoisten tunneleiden kaksivaiheiseen menettelyyn.

Pakollinen VPN-tunnelointi autentikoi asiakkaat ja liittää ne erityisiin VPN-palvelimiin välittäjälaitteeseen rakennettuun logiikkaan. Tätä verkkolaitetta kutsutaan joskus VPN-etupään prosessoriksi (FEP), verkkoasennuspalvelimeksi (NAS) tai Point of Presence Server (POS). Pakollinen tunnelointi piilottaa VPN- palvelimen yhteyksien yksityiskohdat VPN-asiakkaista ja siirtää tehokkaasti hallintaohjauksen tunneleista asiakkailta Internet-palveluntarjoajalle. Sen sijaan palveluntarjoajien on otettava lisäkustannuksia FEP-laitteiden asentamisesta ja ylläpidosta.

VPN tunnistusprotokollat

Useita tietokoneverkkoprotokollia on toteutettu erityisesti käytettäväksi VPN-tunneleiden kanssa. Alla luetellut kolme suosituinta VPN-tunnelointiprotokollia jatkavat kilpai- lua toistensa kanssa hyväksynnän alalla. Nämä protokollat ​​ovat yleensä yhteensopimattomia toistensa kanssa.

Point-to-point-tunnistusprotokolla (PPTP)

Useat yritykset työskentelivät yhdessä PPTP- spesifikaation luomiseksi. Ihmiset yhdistävät yleensä PPTP: n Microsoftin kanssa, sillä lähes kaikki Windowsin maut sisältävät tämän protokollan sisäänrakennetun asiakastuen. Microsoftin PPTP: n Windows-versiot sisälsivät tietoturvaominaisuuksia, joita jotkut asiantuntijat väittivät olevan liian heikkoja vakavaan käyttöön. Microsoft jatkaa kuitenkin PPTP-tuensa parantamista.

Layer Two Tunneling Protocol (L2TP)

Alkuperäinen VPTP-tunnistusta käyttävä PPTP-kilpailija oli L2F, joka on ensisijaisesti toteutettu Ciscon tuotteissa. Yritettäessä parantaa L2F: tä, sen ja PPTP: n parhaat ominaisuudet yhdistettiin uuden standardin L2TP luomiseksi. PPTP: n tavoin L2TP esiintyy OSI-mallin datayhteyskerroksessa (toinen kerros) - siis sen nimen alkuperää.

Internet-protokollan suojaus (IPsec)

IPsec on itse asiassa kokoelma useita samankaltaisia ​​protokollia. Sitä voidaan käyttää täydellisenä VPN- protokolla-ratkaisuna tai yksinkertaisesti L2TP- tai PPTP-salausjärjestelmänä. IPsec on olemassa OSI-mallin verkkokerroksessa (kolmas kerros).