VPN թունելների դասընթաց

VPN- ի տեսակները, արձանագրությունը եւ ավելին

Վիրտուալ մասնավոր ցանցային տեխնոլոգիան հիմնված է թունելացման գաղափարի վրա: VPN- ի թունելացումը ներառում է տրամաբանական ցանցի միացման ստեղծում եւ պահպանում (որը կարող է պարունակել միջանկյալ շերտեր): Այս կապակցությամբ, որոշակի VPN հաղորդակարգի ձեւաչափով փաթեթներ ենթակա են մի քանի այլ բազայի կամ կրիչի արձանագրության մեջ, այնուհետեւ փոխանցվում է VPN- ի հաճախորդի եւ սերվերի միջեւ եւ վերջապես դեֆակտալվում է ստացող կողմում:

Ինտերնետի վրա հիմնված VPN- ների համար մի քանի VPN- ի արձանագրություններից մեկում փաթեթներ են encapsulated Ինտերնետ պրոտոկոլ (IP) փաթեթների շրջանակներում: VPN- ի արձանագրությունները նաեւ աջակցում են թունելների անվտանգությունը պահպանելու համար վավերացման եւ կոդավորումը:

VPN թյունինգի տեսակները

VPN- ն աջակցում է երկու տեսակի թյունինգի `կամավոր եւ պարտադիր: Թունելինգի երկու տեսակները սովորաբար օգտագործվում են:

Կամավոր թյունինգում, VPN- ի հաճախորդը ղեկավարում է կապի տեղադրումը: Հաճախորդն առաջինը կապում է կապի ցանցային մատակարարին (ինտերնետի VPN- ների դեպքում ISP): Այնուհետեւ, VPN- ի հաճախորդի հավելվածը ստեղծում է թունելի VPN սերվերում, այս ուղիղ կապով:

Պարտադիր թունելման ժամանակ կրեդիտային ցանցի մատակարարը ղեկավարում է VPN կապի կարգավորում: Երբ հաճախորդը առաջին հերթին կապակցում է կրիչին, ապա կրիչը անմիջապես բրոքեր է միացնում VPN կապը այդ հաճախորդի եւ VPN սերվերի միջեւ: Հաճախորդի տեսանկյունից, VPN կապերը ստեղծվում են ընդամենը մեկ քայլով `կամավոր թունելների համար անհրաժեշտ երկու քայլ ընթացակարգի համեմատ:

Պարտադիր VPN- ի թունելինգը հաստատում է հաճախորդներին եւ կապում նրանց հատուկ VPN սերվերների հետ, օգտագործելով բրոքերի գործիքի մեջ կառուցված տրամաբանությունը: Այս ցանցային սարքը երբեմն կոչվում է VPN Front End պրոցեսոր (FEP), Ցանցային մատչման սերվեր (NAS) կամ Ներկայացման կետի (POS) կետ: Պարտադիր թունելը բացում է VPN- ի սերվերի կապի մանրամասները VPN- ի հաճախորդներից եւ արդյունավետ կերպով փոխանցում է վերահսկողությունը հաճախորդների կողմից թունելների վրա ISP- ին: Փոխարենը, ծառայություն մատուցողները պետք է վերցնեն FEP սարքերը տեղադրելու եւ պահպանելու լրացուցիչ բեռը:

VPN թունելացման արձանագրությունները

Հատուկ համակարգչային ցանցային արձանագրություններ են իրականացվել հատուկ VPN թունելների օգտագործման համար: Ստորեւ թվարկված երեք ամենատարածված VPN թունելների արձանագրությունները շարունակում են մրցակցել միմյանց հետ արդյունաբերության ընդունման համար: Այս արձանագրությունները ընդհանուր առմամբ անհամատեղելի են միմյանց հետ:

Point-to-Point թունելի հաղորդակարգ (PPTP)

Մի քանի կորպորացիաները միասին աշխատել են PPTP հստակեցման համար: Մարդիկ, ընդհանուր առմամբ, PPTP- ին միացնում են Microsoft- ի հետ, քանի որ Windows- ի գրեթե բոլոր բուրմունքները ներառում են այս արձանագրության համար ներկառուցված սպասարկումը: Microsoft- ի Windows- ի PPTP- ի նախնական թողարկումները պարունակում էին անվտանգության առանձնահատկություններ, որոնք որոշ փորձագետներ պնդում էին, որ շատ թույլ են լուրջ օգտագործման համար: Microsoft- ը շարունակում է բարելավել PPTP- ի աջակցությունը:

Շերտ 2 թունելային հաղորդակարգ (L2TP)

VPN- ի թունելացման համար PPTP- ի սկզբնական մրցակիցը L2F- ն էր, որը հիմնականում իրականացվում է Cisco- ի արտադրանքներում: L2F- ի բարելավման փորձով, այն լավագույն առանձնահատկությունները եւ PPTP- ն համակցված էին նոր L2TP ստանդարտի ստեղծման համար: PPTP- ի նման, L2TP- ը գոյություն ունի տվյալների շերտի շերտում (Layer Two) OSI մոդելի մեջ `դրանով իսկ դրա անունը:

Ինտերնետ պրոտոկոլի անվտանգություն (IPsec)

IPsec- ը իրականում բազմաթիվ հարակից արձանագրությունների հավաքածու է: Այն կարող է օգտագործվել որպես ամբողջական VPN արձանագրության լուծում կամ պարզապես որպես L2TP կամ PPTP- ի կոդավորման սխեմա: IPsec- ը գոյություն ունի OSI մոդելի ցանցի շերտում (Layer Three):