Tutorial Tunnels ng VPN

Mga Uri ng VPN, Protocol, at Higit pa

Ang teknolohiya ng virtual na pribadong network ay batay sa ideya ng tunneling. Kabilang sa VPN tunneling ang pagtatag at pagpapanatili ng isang lohikal na koneksyon sa network (na maaaring maglaman ng mga intermediate hops). Sa koneksyong ito, ang mga packet na itinayo sa isang tiyak na format ng protocol ng VPN ay naka-encapsulate sa loob ng ilang iba pang base o carrier protocol, pagkatapos ay ipinadala sa pagitan ng client at server ng VPN, at sa wakas ay na-encapsulated sa tumatanggap na bahagi.

Para sa mga VPN na nakabatay sa Internet, ang mga packet sa isa sa maraming mga protocol ng VPN ay naka-encapsulate sa mga packet ng Internet Protocol (IP) . Sinusuportahan din ng mga protocol ng VPN ang pagpapatotoo at pag-encrypt upang mapanatiling ligtas ang mga tunnel.

Mga Uri ng VPN Tunneling

Sinusuportahan ng VPN ang dalawang uri ng tunneling - boluntaryo at sapilitan. Ang parehong uri ng tunneling ay karaniwang ginagamit.

Sa boluntaryong tunneling, pinamahalaan ng client ng VPN ang setup ng koneksyon. Ang kliyente unang gumagawa ng koneksyon sa provider ng network ng carrier (isang ISP sa kaso ng mga VPN ng Internet). Pagkatapos, ang application ng client ng VPN ay lumilikha ng tunel sa isang VPN server sa ibabaw ng live na koneksyon.

Sa sapilitang tunneling, namamahala ang tagapagkaloob ng network ng carrier na namamahala ng setup ng VPN connection. Kapag ang kliyente unang gumagawa ng isang ordinaryong koneksyon sa carrier, ang carrier naman ay kaagad na broker ng koneksyon ng VPN sa pagitan ng client at ng isang VPN server. Mula sa punto ng kliyente ng kliyente, ang mga koneksyon ng VPN ay naka-set up sa isang hakbang lamang kumpara sa dalawang hakbang na pamamaraan na kinakailangan para sa mga boluntaryong tunnels.

Ang sapilitang VPN tunneling ay nagpapatunay sa mga kliyente at iniuugnay ang mga ito sa mga partikular na server ng VPN gamit ang lohika na binuo sa device ng broker. Ang network device na ito ay paminsanang tinatawag na VPN Front End Processor (FEP), Network Access Server (NAS) o Point of Presence Server (POS). Ang sapilitang tunneling ay nagtatago sa mga detalye ng koneksyon ng VPN server mula sa mga kliyente ng VPN at epektibong naglilipat ng pamamahala ng kontrol sa mga tunnel mula sa mga kliyente patungo sa ISP. Bilang kabaligtaran, ang mga service provider ay dapat kumuha ng karagdagang pasanin ng pag-install at pagpapanatili ng mga FEP device.

VPN Tunneling Protocol

Ang ilang mga protocol ng network ng computer ay partikular na ipinatupad para gamitin sa mga tunnels ng VPN. Ang tatlong pinaka-popular na protocol ng tunneling ng VPN na nakalista sa ibaba ay patuloy na nakikipagkumpitensya sa bawat isa para sa pagtanggap sa industriya. Ang mga protocol na ito ay karaniwang hindi tugma sa bawat isa.

Point-to-Point Tunneling Protocol (PPTP)

Nagtulungan ang ilang mga korporasyon upang lumikha ng detalye ng PPTP . Ang mga tao ay karaniwang nag-uugnay sa PPTP sa Microsoft dahil halos lahat ng lasa ng Windows ay kinabibilangan ng built-in na suporta sa client para sa protocol na ito. Ang mga inisyal na paglabas ng PPTP para sa Windows ng Microsoft ay naglalaman ng mga tampok ng seguridad na inaangkin ng ilang eksperto ay masyadong mahina para sa malubhang paggamit. Patuloy na nagpapabuti ang Microsoft ng suporta sa PPTP nito.

Layer Two Tunneling Protocol (L2TP)

Ang orihinal na katunggali sa PPTP para sa tunneling ng VPN ay L2F, isang protocol na ipinatupad lalo na sa mga produkto ng Cisco. Sa isang pagtatangka upang mapabuti ang L2F, ang mga pinakamahusay na tampok nito at PPTP ay pinagsama upang lumikha ng isang bagong pamantayan na tinatawag na L2TP. Tulad ng PPTP, umiiral ang L2TP sa layer ng data link (Layer Two) sa modelo ng OSI - kaya ang pinagmulan ng pangalan nito.

Internet Protocol Security (IPsec)

Ang IPsec ay talagang isang koleksyon ng maraming mga kaugnay na protocol. Maaari itong magamit bilang isang kumpletong solusyon ng VPN protocol o simpleng bilang ang scheme ng pag-encrypt sa loob ng L2TP o PPTP. Umiiral ang IPsec sa layer ng network (Layer Three) ng modelo ng OSI.