VPN Tunnel Tutorial

Tipuri de VPN-uri, protocol și altele

Tehnologia virtuală de rețea privată se bazează pe ideea tunelării. VPN tuneling implică stabilirea și menținerea unei conexiuni de rețea logică (care poate conține hamei intermediare). În acest sens, pachetele construite într-un format specific de protocol VPN sunt încapsulate în cadrul unui alt protocol de bază sau purtător, apoi transmise între clientul VPN și server și, în final, de-încapsulate pe partea receptoare.

Pentru VPN-urile bazate pe Internet, pachetele dintr-unul din protocoalele VPN sunt încapsulate în pachetele Protocol Internet Protocol (IP) . Protocoalele VPN susțin, de asemenea, autentificarea și criptarea pentru a menține tunelurile în siguranță.

Tipuri de tuneluri VPN

VPN acceptă două tipuri de tuneluri - voluntare și obligatorii. Ambele tipuri de tuneluri sunt utilizate în mod obișnuit.

În tunelul voluntar, clientul VPN gestionează configurarea conexiunii. În primul rând, clientul face o conexiune cu furnizorul rețelei de transport (un ISP în cazul rețelelor VPN pe Internet). Apoi, aplicația client VPN creează tunelul către un server VPN prin această conexiune live.

În tunelul obligatoriu, furnizorul rețelei de transport gestionează configurarea conexiunii VPN. Atunci când clientul realizează mai întâi o conexiune obișnuită cu operatorul de transport, transportatorul la rândul său intermediază imediat o conexiune VPN între acel client și un server VPN. Din punct de vedere al clientului, conexiunile VPN sunt configurate într-o singură etapă în comparație cu procedura în două etape necesară pentru tunelurile voluntare.

Tunelul VPN obligatoriu autentifică clienții și îi asociază cu servere VPN specifice folosind logica integrată în dispozitivul de broker. Acest dispozitiv de rețea este numit uneori Procesorul frontal VPN (FEP), Serverul de acces la rețea (NAS) sau Serverul de punct de prezență (POS). Tunelul obligatoriu ascunde detaliile conectivității serverului VPN de la clienții VPN și transferă efectiv controlul de management al tunelurilor de la clienți la ISP. În schimb, furnizorii de servicii trebuie să-și asume sarcina suplimentară de instalare și întreținere a dispozitivelor FEP.

VPN Tunneling Protocols

Au fost implementate mai multe protocoale de rețea de calcul pentru utilizarea cu tuneluri VPN. Cele trei cele mai populare protocoale de tunel VPN enumerate mai jos continuă să concureze între ele pentru a fi acceptate în industrie. Aceste protocoale sunt în general incompatibile între ele.

Protocolul de tunel punct-la-punct (PPTP)

Mai multe corporații au lucrat împreună pentru a crea specificația PPTP . Oamenii în general asociază PPTP cu Microsoft, deoarece aproape toate arome ale Windows includ suportul client încorporat pentru acest protocol. Versiunile inițiale ale PPTP pentru Windows de către Microsoft conțin caracteristici de securitate pe care unii experți au afirmat că erau prea slabe pentru utilizare serioasă. Totuși, Microsoft continuă să-și îmbunătățească sprijinul PPTP.

Protocolul de Tunelizare Layer Two (L2TP)

Concurentul inițial la PPTP pentru tunelul VPN a fost L2F, un protocol implementat în principal în produsele Cisco. Într-o încercare de îmbunătățire a L2F, cele mai bune caracteristici ale acestuia și PPTP au fost combinate pentru a crea un nou standard numit L2TP. Ca PPTP, L2TP există la stratul de legătură de date (Layer Two) din modelul OSI - astfel originea numelui său.

Protecția protocolului de Internet (IPsec)

IPsec este de fapt o colecție de mai multe protocoale conexe. Acesta poate fi folosit ca soluție completă de protocol VPN sau pur și simplu ca schemă de criptare în cadrul L2TP sau PPTP. IPsec există la nivelul de rețea (stratul trei) al modelului OSI.