VPN Tunnel Tutorial

Typy VPN, protokol a další

Technologie virtuálních privátních sítí je založena na myšlence tunelu. VPN tunelování zahrnuje vytváření a udržování logického síťového připojení (které může obsahovat přechodný chmel). V tomto spojení jsou pakety sestavené ve specifickém formátu protokolu VPN zapouzdřeny v rámci nějakého jiného základního nebo nosného protokolu, poté přenášeny mezi VPN klientem a serverem a nakonec de-zapouzdřeny na přijímací straně.

V případě sítí VPN založených na Internetu jsou pakety v jednom z několika protokolů VPN zapouzdřeny v rámci paketů protokolu IP (IP) . Protokoly VPN také podporují autentizaci a šifrování, aby se tunely udržely v bezpečí.

Typy VPN tunelování

VPN podporuje dva typy tunelování - dobrovolné a povinné. Oba typy tunelování se běžně používají.

V dobrovolném tunelování spravuje klient VPN nastavení připojení. Klient nejdříve provede připojení k poskytovateli přenosových sítí (poskytovatel internetových služeb v případě internetových VPN). Poté klientská aplikace VPN vytvoří tunel na server VPN v rámci tohoto živého připojení.

Při povinném tunelování spravuje poskytovatel přenosové sítě nastavení připojení VPN. Když klient poprvé zpřístupní obyčejné spojení s dopravcem, dopravce zase okamžitě zprostředkuje připojení VPN mezi tímto klientem a serverem VPN. Z pohledu klienta jsou připojení VPN nastavena pouze v jednom kroku ve srovnání s dvoustupňovým postupem požadovaným pro dobrovolné tunely.

Povinná VPN tunelování autentizuje klienty a sdružuje je se specifickými VPN servery pomocí logiky zabudované do makléřského zařízení. Toto síťové zařízení se někdy nazývá procesorem frontend VPN (FEP), serverem síťového přístupu (NAS) nebo serverem Point of Access (POS). Povinná tunelování skrývá detaily připojení VPN serveru od klientů VPN a efektivně přenáší kontrolu řízení nad tunely od klientů k ISP. Na oplátku musí poskytovatelé služeb převzít další zátěž instalace a údržby zařízení FEP.

VPN tunelovací protokoly

Několik počítačových síťových protokolů bylo implementováno speciálně pro použití s ​​tunely VPN. Tři nejoblíbenější VPN tunelovací protokoly, které jsou uvedeny níže, nadále navzájem konkurují, aby byly v tomto odvětví akceptovány. Tyto protokoly jsou obecně vzájemně neslučitelné.

Protokol Tunneling Point-to-Point (PPTP)

Několik firem spolupracovalo na vytvoření specifikace PPTP . Lidé obecně spojují PPTP se společností Microsoft, protože téměř všechny příchutě systému Windows obsahují zabudovanou podporu pro tento protokol. Počáteční verze programu PPTP pro systém Windows obsahovaly bezpečnostní prvky, které někteří odborníci tvrdili, že jsou příliš slabé pro vážné použití. Společnost Microsoft nadále zlepšuje podporu PPTP.

Protokol pro tunelování vrstvy dva (L2TP)

Původním konkurentem PPTP pro VPN tunelování byl L2F, protokol implementovaný především v produktech Cisco. Ve snaze zlepšit na L2F, nejlepší vlastnosti a PPTP byly spojeny vytvořit nový standard nazvaný L2TP. Stejně jako PPTP existuje L2TP na vrstvě datového spojení (Layer Two) v modelu OSI - tedy původu jejího jména.

Zabezpečení internetového protokolu (IPsec)

IPsec je ve skutečnosti sbírka více souvisejících protokolů. Může být použito jako kompletní řešení protokolu VPN nebo jednoduše jako schéma šifrování v rámci protokolu L2TP nebo PPTP. IPsec existuje v síťové vrstvě (vrstva tři) modelu OSI.