VPN Tunnel Tutorial

Vrste VPN-ova, protokola i više

Virtuelna privatna mreža zasnovana je na ideji tuneliranja. VPN tuneliranje podrazumijeva uspostavljanje i održavanje logičke mrežne veze (koja može sadržati srednji hm). Na ovoj vezi, paketi izgrađeni u specifičnom formatu VPN protokola su inkapsulirani u nekom drugom baznom ili nosačnom protokolu, a zatim se prenose između VPN klijenta i servera i konačno se dekapsuliraju na strani prijema.

Za internetske VPN-ovi, paketi u jednom od nekoliko VPN protokola su inkapsulirani unutar Internet protokola (IP) paketa. VPN protokoli takođe podržavaju autentifikaciju i šifrovanje kako bi se obezbedili sigurni tuneli.

Vrste VPN tunela

VPN podržava dva tipa tunela - dobrovoljno i obavezno. Oboje vrste tuneliranja se obično koriste.

U dobrovoljnom tunelu, VPN klijent upravlja podešavanjem veze. Klijent prvo uspostavlja vezu s provajderom mreže operatera (ISP u slučaju Internet VPN-a). Zatim VPN klijent aplikacija kreira tunel na VPN serveru preko ove uživo veze.

U obaveznom tunelu, provajder mrežne mreže upravlja podešavanjem VPN veze. Kada klijent prvo napravi običnu vezu sa nosiocem, nosilac odmah odmah brokira VPN vezu između tog klijenta i VPN servera. Sa stanovišta klijenta, VPN veze se postavljaju samo za jedan korak u poređenju sa procedurom u dva koraka koja je potrebna za dobrovoljne tunele.

Obavezno VPN tuneliranje potvrdjuje klijente i povezuje ih sa određenim VPN serverima korišćenjem logike ugrađene u brokerski uređaj. Ovaj mrežni uređaj se ponekad naziva VPN Front End Processor (FEP), Network Access Server (NAS) ili Point of Presence Server (POS). Obavezno tuneliranje sakriva detalje vezivanja VPN servera od VPN klijenata i efikasno prenosi kontrolu upravljanja preko tunela od klijenata do ISP-a. Za uzvrat, pružaoci usluga moraju preuzeti dodatni teret instaliranja i održavanja FEP uređaja.

VPN Tunneling protokoli

Nekoliko računarskih mrežnih protokola je implementirano posebno za upotrebu sa VPN tunelima. Tri najpopularnija VPN tuneling protokola koja su navedena ispod, nastavljaju da se međusobno konkurišu za prihvatanje u industriji. Ovi protokoli su uglavnom nekompatibilni jedni s drugima.

Protocol-to-Point Tunneling Protocol (PPTP)

Nekoliko korporacija je radilo zajedno na kreiranju PPTP specifikacije. Ljudi uglavnom povezuju PPTP sa Microsoft-om jer skoro svi ukusi Windows-a uključuju ugrađenu podršku klijenta za ovaj protokol. Prvobitna izdanja PPTP-a za Windows od strane Microsoft-a sadržavala su sigurnosne karakteristike koje su neki eksperti tvrdili da su premala za ozbiljnu upotrebu. Ipak, Microsoft nastavlja da unapređuje PPTP podršku.

Protokol dva nivoa tunela (L2TP)

Prvobitni konkurent PPTP-a za VPN tuneliranje bio je L2F, protokol koji se prvenstveno primjenjuje na Cisco proizvode. U pokušaju da se poboljša L2F, najbolje karakteristike i PPTP su kombinovane tako da kreiraju novi standard koji se zove L2TP. Kao i PPTP, L2TP postoji na sloju podatkovne linije (Layer Two) u OSI modelu - tako je poreklo njenog imena.

Bezbednost Internet protokola (IPsec)

IPsec je zapravo zbirka više povezanih protokola. Može se koristiti kao potpuna VPN protokol rješenja ili jednostavno kao šifriranje šema unutar L2TP ili PPTP. IPsec postoji na mrežnom sloju (Layer Three) OSI modela.