VPN-Tunnels-Tutorial

Tipoj de VPNs, Protokolo, kaj Pli

Virtuala privata reto-teknologio estas bazita sur la ideo de tunelado. VPN-tunelo implicas establi kaj subteni logikan reton-rilaton (kiu povas enhavi interaj ligiloj). Koncerne ĉi tiun rilaton, pakoj konstruitaj en specifa protokolo de VPN estas enkapsulitaj ene de iu alia bazo aŭ portanto-protokolo, tiam transdonitaj inter VPN-kliento kaj servilo, kaj fine malkapsulitaj sur la ricevanta flanko.

Por interretaj VPNs, pakoj en unu el pluraj VPN-protokoloj estas enkapabligitaj ene de Interretaj Protokoloj (IP) pakoj. VPN-protokoloj ankaŭ subtenas aŭtentikigon kaj ĉifradon por certigi la tunelojn.

Tipoj de VPN-Tunelo

VPN subtenas du tipojn de tuneloj - propra-vola kaj deviga. Ambaŭ tipoj de tuneloj estas kutime uzataj.

En propra-vola tunelo, la kliento VPN administras ligilon. La kliento unue faras rilaton al la provizanto de reto de portanto (ISP en la kazo de Interreta VPNs). Tiam la VPN-kliento-aplikaĵo kreas la tunelon al VPN-servilo super ĉi tiu rekta konekto.

En deviga tunelo, la provizanto de reto de portanto administras instalinstrukciojn de VPN. Kiam la kliento unue faras ordinaran rilaton al la portanto, la portanto turnas tuj al VPN-rilaton inter tiu kliento kaj VPN-servilo. De la klienta vidpunkto, VPN-rilatoj estas starigitaj en nur unu paŝo kompare al la du-paŝa proceduro necesa por volontulaj tuneloj.

Mandola VPN-tunelo aŭtentigas klientojn kaj asocias ilin kun specifaj VPN-serviloj uzante logikon konstruitan en la broker-aparaton. Ĉi tiu reto-aparato kelkfoje nomas VPN Front End-Procesoro (FEP), Reto Access Server (NAS) aŭ Point of Presence Server (POS). Deviga tunelo kaŝas la detalojn de VPN- servilo- konektebleco de la VPN-klientoj kaj efike translokigas administradon pri la tuneloj de klientoj al la ISP. Aliflanke, servistoj provizas la plian ŝarĝon instali kaj konservi FEP-aparatojn.

Protokoloj de Tunneling VPN

Pluraj komputilaj retaj protokoloj estis efektivigitaj specife por uzo kun VPN-tuneloj. La tri plej popularaj tunelaj protokoloj de VPN listigitaj sube daŭre konkurencas inter si por akcepto en la industrio. Ĉi tiuj protokoloj ĝenerale nekongruas unu kun la alia.

Protokolo de Tunneling Point-to-Point (PPTP)

Pluraj korporacioj laboris kune krei la PPTP- specifon. Homoj ĝenerale asocias PPTP kun Microsoft ĉar preskaŭ ĉiuj gustoj de Windows inkluzivas korpan subtenon por ĉi tiu protokolo. La komencaj liberigoj de PPTP por Windows de Microsoft enhavis sekurecojn, kiujn iuj fakuloj asertis estis tro malfortaj por grava uzo. Tamen Microsoft plibonigas sian PPTP-subtenon.

Protokolo de Tavola Tunneling (L2TP)

La originala konkuranto al PPTP por VPN-tunelo estis L2F, protokolo implementita ĉefe en Cisco-produktoj. En provo plibonigi L2F, la plej bonaj karakterizaĵoj de ĝi kaj PPTP estis kombinitaj por krei novan normon nomitan L2TP. Kiel PPTP, L2TP ekzistas ĉe la ligo de datumoj (Layer Two) en la OSI-modelo - tiel la origino de ĝia nomo.

Interreta Protokola Sekureco (IPsec)

IPsec estas fakte kolekto de multaj rilataj protokoloj. Ĝi povas esti uzata kiel kompleta VPN- protokola solvo aŭ simple kiel la ĉifrado-plano ene de L2TP aŭ PPTP. IPsec ekzistas ĉe la reto-tavolo (Tavolo Tri) de la modelo OSI.