VPN-tyyppien, protokollan ja paljon muuta
Virtuaalinen yksityisverkotekniikka perustuu tunnelointiin. VPN-tunnelointi käsittää loogisen verkkoyhteyden muodostamisen ja ylläpidon (joka voi sisältää välihopsia). Tässä yhteydessä tiettyyn VPN-protokollamuotoon muodostetut paketit kapseloidaan jonkin muun tuki- tai kantoaaliprotokollan läpi, lähetetään sitten VPN-asiakkaan ja palvelimen välille ja lopulta kapseloidaan vastaanottopuolelle.
Internet-pohjaisille VPN-protokollille paketit yhdessä useista VPN-protokollista kapseloituvat Internet Protocol (IP) -pakettien sisällä. VPN-protokollat tukevat myös tunnistamista ja salausta tunneleiden suojaamiseksi.
VPN tunnelajien tyypit
VPN tukee kahta tunneloitustyyppiä - vapaaehtoinen ja pakollinen. Molempia tunnelointyyppejä käytetään yleisesti.
Vapaaehtoisessa tunneloinnissa VPN-asiakas hallitsee yhteydenmuodostusta. Asiakas muodostaa ensin yhteyden operaattorin verkko-operaattoriin (Internet-VPN: n tapauksessa Internet-palveluntarjoaja). Sitten VPN-asiakasohjelma muodostaa tunnelin VPN-palvelimelle tämän live-yhteyden kautta.
Pakollisessa tunneloinnissa kantoaallon verkko-operaattori hallinnoi VPN-yhteyden muodostamista. Kun asiakas ensin muodostaa tavallisen yhteyden operaattoriin, operaattori puolestaan välittää välittömästi VPN-yhteyden kyseisen asiakkaan ja VPN-palvelimen välillä. Asiakkaan näkökulmasta VPN-yhteydet perustuvat vain yhdellä askeleella verrattuna vapaaehtoisten tunneleiden kaksivaiheiseen menettelyyn.
Pakollinen VPN-tunnelointi autentikoi asiakkaat ja liittää ne erityisiin VPN-palvelimiin välittäjälaitteeseen rakennettuun logiikkaan. Tätä verkkolaitetta kutsutaan joskus VPN-etupään prosessoriksi (FEP), verkkoasennuspalvelimeksi (NAS) tai Point of Presence Server (POS). Pakollinen tunnelointi piilottaa VPN- palvelimen yhteyksien yksityiskohdat VPN-asiakkaista ja siirtää tehokkaasti hallintaohjauksen tunneleista asiakkailta Internet-palveluntarjoajalle. Sen sijaan palveluntarjoajien on otettava lisäkustannuksia FEP-laitteiden asentamisesta ja ylläpidosta.
VPN tunnistusprotokollat
Useita tietokoneverkkoprotokollia on toteutettu erityisesti käytettäväksi VPN-tunneleiden kanssa. Alla luetellut kolme suosituinta VPN-tunnelointiprotokollia jatkavat kilpai- lua toistensa kanssa hyväksynnän alalla. Nämä protokollat ovat yleensä yhteensopimattomia toistensa kanssa.
Point-to-point-tunnistusprotokolla (PPTP)
Useat yritykset työskentelivät yhdessä PPTP- spesifikaation luomiseksi. Ihmiset yhdistävät yleensä PPTP: n Microsoftin kanssa, sillä lähes kaikki Windowsin maut sisältävät tämän protokollan sisäänrakennetun asiakastuen. Microsoftin PPTP: n Windows-versiot sisälsivät tietoturvaominaisuuksia, joita jotkut asiantuntijat väittivät olevan liian heikkoja vakavaan käyttöön. Microsoft jatkaa kuitenkin PPTP-tuensa parantamista.
Layer Two Tunneling Protocol (L2TP)
Alkuperäinen VPTP-tunnistusta käyttävä PPTP-kilpailija oli L2F, joka on ensisijaisesti toteutettu Ciscon tuotteissa. Yritettäessä parantaa L2F: tä, sen ja PPTP: n parhaat ominaisuudet yhdistettiin uuden standardin L2TP luomiseksi. PPTP: n tavoin L2TP esiintyy OSI-mallin datayhteyskerroksessa (toinen kerros) - siis sen nimen alkuperää.
Internet-protokollan suojaus (IPsec)
IPsec on itse asiassa kokoelma useita samankaltaisia protokollia. Sitä voidaan käyttää täydellisenä VPN- protokolla-ratkaisuna tai yksinkertaisesti L2TP- tai PPTP-salausjärjestelmänä. IPsec on olemassa OSI-mallin verkkokerroksessa (kolmas kerros).