VPN (англ. Virtual Private Network — частная виртуальная сеть).
Сеть создаваемая поверх другой сети, одно поверх другого(как презерватив=)).
Используеться для крупными компаниями для зашиты соединения,за счёт шифрования создаются закрытые от посторонних каналы обмена информацией.
VPN позволяет объединить, например, несколько организаций в единую сеть с использованием для связи между ними неподконтрольных каналов.
Пользователи Windows обозначают термином "VPN" одну из реализаций сети — PPTP, причём используемую зачастую как раз не для создания частных сетей!=)
Чаще для создания виртуальной сети используется инкапсуляция протокола PPP в другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet(PPPoE)(хотя и они имеют различия). Технология "VPN" последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» для предоставления выхода в Интернет.
Еще технологию "VPN" облюбовали... наши собратья=), хакеры. При взломе они используют эту замечательную вещь для скрытия активности пользователя в интернете, от "глаз" провайдера. При взломе то помогает не оставлять логов на "сломаном" компьютере...
При нужном уровне реализации и использовании правильного программного обеспечения сеть "VPN" может обсепечить высокий уровень шифрования передаваемой инофрмации(что немало важно). При правильной настройке всех компонентов, технология "VPN" обеспечивает анонимность в Сети(что еще важнее).
Структура VPN
VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (используется Интернет). Возможно также подключение к сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.
Классификация VPN
Классифицировать VPN решения можно по нескольким параметрам:
По типу используемой среды:
* Защищённые
Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
* Доверительные
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec)
По способу реализации:
* В виде специального программно-аппаратного обеспечения
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
* В виде программного решения
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
* Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению:
* Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
* Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.
* Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
По типу протокола:
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.
По уровню сетевого протокола:
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
Примеры VPN:
* IPSec (IP security) — часто используется поверх IPv4.
* PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
* L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
* L2TPv3 (Layer 2 Tunnelling Protocol version 3).
Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов.
История
На заре своего развития идея организации частных приватных сетей была очень популярна, и многие серьёзные участники IT рынка, и многие энтузиасты-любители пытались воплотить абстрактные идеи в реальный программный продукт. Серьёзные компании создали множество решений, обеспечивающих функциональность частных приватных сетей, как на программном, так и на аппаратном уровне. Свою реализацию VPN предлагало большинство известных IT компаний:
* Cisco — L2F (LAYER 2 FORWARDING), L2TP (LAYER 2 TUNNELLING PROTOCOL), L2TPV3 (LAYER 2 TUNNELLING PROTOCOL VERSION 3)
* Microsoft — PPTP (POINT-TO-POINT TUNNELING PROTOCOL)
* Check Point Software Technologies — VPN-1
* Redcreek Communications — Ravlin
* Intel — LANROVER VPN EXPRESS
И многие другие…
И еще раз повторюсь, ниодного взлома совешённого опытным и здраво мысляшим человеком, не обходиться без применения VPN технологий, (ну и конечно прокси)а новички скорее всего и паляться из-за того что игнорируют эту технологию...
Данная статья может походить на дргие т.к. "вдохновение" черпалось из других статей.
©Офицеров Валерий, aka spam(+s.p.a.m.+)
Специально для www.shram.kiev.ua
Статья про Vpn, что зачем и как.
Автор
+s.p.a.m.+
, ��� 26 2008 02:41 , В этой теме нет ответов