VPN

Введение

С развитием глобальной сети INTERNET очень остро встал вопрос о безопасности передачи данных.  Как известно, всемирная сеть — место отнюдь не безопасное, а в связи с широким распространением технологий WWW опасность перехвата данных, взлома (получения нелегального доступа к ресурсам) заметно возросла. Поэтому наряду с интенсивным развитием сферы «воздействия» на ресурсы активно разрабатывается сфера «противодействия». Как правило, все они используют тот или иной метод шифрования.

vpn

VPN

VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть, первичную сеть) поверх другой сети (например, Интернет, он же вторичная сеть). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям, сети Интернет), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначений, VPN может обеспечивать соединения трёх видов: узел-узелузел-сеть и сеть-сеть. Последний вид имеет неоспоримое преимущество для обычных пользователей — для них он целиком прозрачен, о существовании какого-либо VPN пользователи могут даже не подозревать.

Туннелирование или инкапсуляция — процесс вложения (внедрения, инкапсуляции) одного протокола (протокола первичной сети) в другой протокол (протокол вторичной сети).  В пределах терминологии VPN, как правило, эти протоколы не совместимы по определению, например l2vpn, где протокол 2 уровня модели оси инкапсулируется в IP пакет(3 уровень модели оси). Именно туннелирование является основным способом построения VPN.

Классификация VPN.

По степени доверия:

  • Защищенные. Самый распространенный вариант — создание надежной сети на основе ненадежной. Примером являются IPSEC, GRE.
  • Доверительные. Применяются в тех случаях, если среду для передачи данных можно считать надежной, и проблемы безопасности неактуальны. В данном случае необходимо просто связать две сети в одну виртуальную сеть. Примером данной технологии является L2VPN в MPLS.

По способу реализации:

  • АПК (аппаратно-программный комплекс) — как правило, специализированное устройство, предназначенное для обработки шифрованного трафика. Обычно включает в себя дополнительные «фишки» — IPS (система предотвращения вторжений), антивирус и пр. Пример — CISCO ASA, CISCO PIX, JUNIPER SRX.
  • Программный комплекс — софтовое решение в виде сервиса (или демона), устанавливаемое на сервер. В зависимости от типа VPN  устанавливается разное ПО (программное обеспечение). Например, для ipsec в unix системах используются racoon, openswan, strongswan. Для PPTP используется pptpd, и т.д. Для OS Windows — ПО ISA.

По уровню работы сетевого протокола:

  • Канальный — связывает сети на канальном уровне (L2) модели OSI. Примеры — L2VPN (работает через  mpls) и L2TP (работает на сетевом уровне).
  • Сетевой — обеспечивает связь между сетями на сетевом уровне (L3) модели OSI. Примеры — IPSEC, IPIP.
  • Транспортный — обеспечивает связь между сетями посредством транспортного уровня (L4) модели оси. Примеры — OPENVPN, SSH-туннель.

 Структура VPNvpn2

VPN состоит из двух частей:

1) «внутренняя» сеть (или несколько), либо же хост (или несколько);

2) «внешняя», она же публичная сеть (обычно используется Интернет), через которую и передается шифрованное соединение.

Как правило, даже во всех трех вариантах (узел-узел, узел-сеть и сеть-сеть) есть какое-либо граничное устройство (шлюз), которое и организует VPN. В случаях «узел-узел»,  «узел-сеть» возможен вариант, что сам узел и является организатором (шлюзом) VPN.

Оставить комментарий

*

code