Що таке VPN?

VPN (Англ. Virtual Private Network – віртуальна приватна мережа) – логічна мережа, створювана поверх іншої мережі, наприклад Інтернет. Незважаючи на те, що комунікації здійснюються по публічних мереж з використанням небезпечних протоколів, за рахунок шифрування створюються закриті від сторонніх канали обміну інформацією. VPN дозволяє об'єднати, наприклад, кілька офісів організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів.

Користувачі Microsoft Windows позначають терміном «VPN»Одну з реалізацій віртуальної мережі – PPTP, причому використовувану часто не для створення приватних мереж. Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в який-небудь інший протокол – IP (Такий спосіб використовує реалізація PPTPPoint-to-Point Tunneling Protocol) Або Ethernet (PPPoE) (Хоча і вони мають відмінності).

Технологія VPN останнім часом використовується не тільки для створення власне приватних мереж, але і деякими провайдерами «останньої милі» для надання виходу в Інтернет.

При належному рівні реалізації та використанні спеціального програмного забезпечення мережу VPN може забезпечити високий рівень шифрування переданої інформації. При правильному налаштуванні всіх компонентів технологія VPN забезпечує анонімність в Мережі.

Структура VPN

VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережа, по якій проходить інкапсульоване з'єднання (зазвичай використовується Інтернет). Можливо також підключення до віртуальної мережі окремого комп'ютера. Підключення віддаленого користувача до VPN проводиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.

Класифікація VPN

Класифікувати VPN рішення можна за кількома основними параметрами:

1. За типом використовуваного середовища
Захищені

Найбільш поширений варіант віртуальних приватних мереж. C його допомогою можливо створити надійну і захищену підмережу на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.
Довірчі

Використовуються у випадках, коли передавальну середу можна вважати надійною і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN рішенні є: Multi-protocol label switching (MPLS) і L2TP (Layer 2 Tunnelling Protocol). (Точніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec).

2. За способом реалізації
У вигляді спеціального програмно-апаратного забезпечення

Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.
У вигляді програмного рішення

Використовують персональний комп'ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.
Інтегроване рішення

Функціональність VPN забезпечує комплекс, вирішальний також задачі фільтрації мережевого трафіку, організації мережевого екрану і забезпечення якості обслуговування.

3. За призначенням
Intranet VPN

Використовують для об'єднання в єдину захищену мережу декількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв'язку.
Remote Access VPN

Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) та поодиноких користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера або, перебуваючи у відрядженні, підключається до корпоративних ресурсів за допомогою ноутбука.
Extranet VPN

Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібне забезпечення спеціальних «рубежів» захисту, що запобігають або обмежують доступ останніх до особливо цінного, конфіденційної інформації.

4. За типом протоколу

Існують реалізації віртуальних приватних мереж під TCP / IP, IPX і AppleTalk. Але на сьогоднішній день спостерігається тенденція до загального переходу на протокол TCP / IP, і абсолютна більшість VPN рішень підтримує саме його.

5. За рівнем мережевого протоколу

За рівнем мережевого протоколу на основі зіставлення з рівнями еталонної мережевої моделі ISO / OSI.

Приклади VPN
IPSec (IP security) – часто використовується поверх IPv4.
PPTP (point-to-point tunneling protocol) – розроблявся спільними зусиллями декількох компаній, включаючи Microsoft.
L2TP (Layer 2 Tunnelling Protocol) – використовується в продуктах компаній Microsoft і Cisco.
L2TPv3 (Layer 2 Tunnelling Protocol version 3).

Історія

Історично, проблему організації надійного каналу для передачі даних вирішували за допомогою прокладки прямого кабелю, фізично захищеного від перехоплення даних, наприклад за рахунок розташування його у важкодоступних місцях або установки датчиків об'єму, контролюючих доступ до нього. Але вартість подібних рішень була занадто висока навіть для з'єднання близькорозташованих об'єктів, а в разі з'єднання об'єктів з різних частин країни або різних країн вартість наближалася до астрономічних цифр. Тому такі комунікації могли собі дозволити лише військові організації і великі корпорації.

З іншого боку, кінець XX століття був відзначений лавиноподібним поширенням Інтернету: в геометричній прогресії зростали швидкості доступу, охоплювалися все нові і нові території, практично між будь-якими двома точками в світі можна було встановити швидкий зв'язок через Інтернет. Але передача інформації не була безпечною, зловмисники могли перехопити, вкрасти, змінити її. В цей час стала набирати популярність ідея організації надійного каналу, який для зв'язку буде використовувати загальнодоступні комунікації, але за рахунок застосування криптографічних методів захистить передані дані. Вартість організації такого каналу була у багато разів менше вартості прокладки і підтримки виділеного фізичного каналу, таким чином організація захищеного каналу зв'язку ставала доступною середнім і малим підприємствам, і навіть приватним особам.

На зорі свого розвитку ідея організації приватних приватних мереж була надзвичайно популярна, і багато серйозні учасники IT ринку і ентузіасти-аматори намагалися втілити абстрактні ідеї в реальний програмний продукт. Серйозні компанії створили безліч рішень, що забезпечують функціональність приватних приватних мереж, як на програмному, так і на апаратному рівні. Свою реалізацію VPN пропонувало більшість відомих IT компаній:
Cisco – L2F (Layer 2 Forwarding), L2TP (Layer 2 Tunnelling Protocol), L2TPV3 (Layer 2 Tunnelling Protocol version 3)
Microsoft – PPTP (Point-To-Point Tunnelling Protocol)
Check Point Software Technologies – VPN-1
Redcreek Communications – Ravlin
Intel – Landrover VPN Express

і багато інших ….

Кількість програмних реалізацій VPN від ентузіастів-аматорів дуже і дуже велике. Більшість з них містили в собі ряд серйозних вразливостей, найчастіше в них був досить посередньо опрацьовано питання шифрування – використовувалися досить слабкі криптоалгоритми, ні про яку багатоплатформності не можна було й говорити. Але, незважаючи на те, що більшість помирало на рівні альфа-бета версій, деякі насіння виросли в досить серйозні рішення, наприклад, OpenVPN. Перші створювані реалізації VPN забезпечували лише створення захищеного каналу точка-точка між двома серверами, по якому передавалися всі види трафіку. З часом функціональність VPN розширювалася, стали підтримувати більш складні, ніж точка-точка, конфігурації мережі: extranet VPN, intranet VPN, remote access VPN і VPN змішаних типів. Наслідком цього стало збільшення числа користувачів у віртуальних приватних мережах, і на передній план вийшли проблеми управління акаунтів, асоціації з ними необхідних прав доступу, оперативне зміна прав в рамках всієї створюваної мережі. Потім, у зв'язку зі збільшенням числа користувачів стали підвищуватися вимоги до масштабованості й розширюваності. Останні в свою чергу, спочатку, включали вимоги підтримки різних протоколів і служб (web, ftp, samba, …), А з часом стали включати і вимоги підтримки різних операційних систем, платформ і навіть різних додаткових пристроїв, наприклад мобільних телефонів і мережевих маршрутизаторів. Крім постійного збільшення числа користувачів змінився контент і обсяг переданих даних. Якщо на зорі VPN по мережах в основному передавалися текстові дані, то на сьогоднішній день ці мережі часто використовуються для передачі медіа даних, на основі віртуальних приватних мереж нерідко влаштовують відеоконференції і забезпечують голосовий зв'язок. Подібний «вибух» об'ємів трафіку став створювати величезні навантаження на віртуальні приватні мережі, часто важлива інформація стала доходити зі значним запізненням через завантаження мереж. Це поставило перед розробниками VPN рішень нову проблему – проблему забезпечення якості обслуговування (QoS), Яка на сьогоднішній день найбільш актуальна.

Джерела:

ru.wikipedia.org – вікіпедія

connect.ru – бізнес-журнал про інфокомунікаційних технологіях

Див також:

Налаштування VPN в Linux

Налаштування VPN сервера на серверних версіях Windows 2000/2003

Налаштування L2TP VPN в Windows

Налаштування VPN в MS Windows

VPN мережі. Що таке VPN, організація, приемущества


Category: Медицина і здоров'я

Comments (Прокоментуй!)

There are no comments yet. Why not be the first to speak your mind.

Leave a Reply