Udhëzues për tunelet VPN

Llojet e VPN-ve, protokollit dhe të tjera

Teknologjia e rrjetit privat virtual bazohet në idenë e tunelimit. VPN tunneling përfshin krijimin dhe mbajtjen e një lidhjeje logjike të rrjetit (që mund të përmbajë hops mesatare). Në lidhje me këtë, paketat e ndërtuara në një format protokoll VPN të caktuar janë të kapsuluara brenda disa protokolleve bazë ose bartësish, pastaj transmetohen ndërmjet klientit VPN dhe serverit, dhe më në fund janë de-encapsulated në anën marrëse.

Për VPN-të me bazë në internet, paketat në një nga protokollet VPN janë të përfshira brenda paketave të Internet Protocol (IP) . Protokollet VPN gjithashtu mbështesin vërtetimin dhe enkriptimin për të mbajtur tunelet të sigurt.

Llojet e VPN Tunneling

VPN mbështet dy lloje të tunneling - vullnetare dhe të detyrueshme. Të dyja llojet e tunelit janë përdorur zakonisht.

Në tunelimin vullnetar, klienti VPN menaxhon konfigurimin e lidhjes. Klienti së pari bën një lidhje me ofruesin e rrjetit bartës (një ISP në rastin e VPN-ve të internetit). Pastaj, aplikacioni i VPN klient krijon tunelin tek një server VPN mbi këtë lidhje të drejtpërdrejtë.

Në tunelimin e detyrueshëm, ofruesi i rrjetit bartës menaxhon konfigurimin e lidhjes VPN. Kur klienti së pari bën një lidhje të zakonshme me transportuesin, transportuesi menjëherë agjenton një lidhje VPN midis atij klienti dhe një serveri VPN. Nga pikëpamja e klientit, lidhjet VPN janë ngritur në vetëm një hap në krahasim me procedurën me dy hapa të kërkuar për tunelet vullnetare.

VPN-ja e detyrueshme identifikon klientët dhe i lidh ato me serverë VPN të caktuar duke përdorur logjikën e ndërtuar në pajisjen ndërmjetëse. Kjo pajisje rrjeti quhet nganjëherë procesori Front End VPN (FEP), Network Access Server (NAS) ose Point of Prania Server (POS). Tunelimi i detyrueshëm fsheh detajet e lidhjes së VPN server nga klientët VPN dhe në mënyrë efektive transferon kontrollin e menaxhimit mbi tunelet nga klientët tek ISP. Në kthim, ofruesit e shërbimeve duhet të marrin barrën shtesë për instalimin dhe mirëmbajtjen e pajisjeve FEP.

Protokollet e Tunneling VPN

Disa protokolle të rrjetit kompjuterik janë zbatuar në mënyrë specifike për t'u përdorur me tunelet VPN. Tre protokollet më të njohura VPN të tunelimit të listuara më poshtë vazhdojnë të konkurrojnë me njëri-tjetrin për pranim në industri. Këto protokolle janë përgjithësisht të papajtueshme me njëri-tjetrin.

Protokolli i Tunneling Point-to-Point (PPTP)

Disa korporata punuan së bashku për të krijuar specifikimet PPTP . Njerëzit në përgjithësi e lidhin PPTP me Microsoftin, sepse pothuajse të gjitha flavors e Windows përfshijnë mbështetje të integruar të klientit për këtë protokoll. Lirimet fillestare të PPTP për Windows nga Microsoft përmbajnë karakteristika të sigurisë të cilat disa ekspertë pretenduan se ishin shumë të dobëta për përdorim serioz. Megjithatë, Microsoft vazhdon të përmirësojë mbështetjen e saj PPTP.

Protokolli i shtresimit dy tunelesh (L2TP)

Konkurrent origjinal për PPTP për tunneling VPN ishte L2F, një protokoll i zbatuar kryesisht në produktet Cisco. Në një përpjekje për të përmirësuar në L2F, tiparet më të mira të tij dhe PPTP u kombinuan për të krijuar një standard të ri të quajtur L2TP. Ashtu si PPTP, L2TP ekziston në shtresën e lidhjes së të dhënave (Layer Two) në modelin OSI - pra origjinën e emrit të saj.

Siguria e Internet Protocol (IPsec)

IPsec është në fakt një koleksion i protokolleve të shumëfishta. Ajo mund të përdoret si një zgjidhje e plotë VPN protokoll ose thjesht si skemë encryption brenda L2TP ose PPTP. IPsec ekziston në shtresën e rrjetit (Layer Three) të modelit OSI.