Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Термин VPN (англ. «виртуальная частная сеть») обозначает группу технологий, которые обеспечивают сетевое соединение, или так называемую логическую сеть, функционирующую поверх какой-либо другой сети, как правило, Интернет.
Хотя передача данных в VPN производится по сетям с низким уровнем доверия, благодаря использованию криптографии, уровень доверия к VPN может быть сколь угодно высоким. Среди используемых средств криптографии стоит назвать шифрование, средства для защиты от изменений передаваемых сообщений, инфраструктуру открытых ключей и аутентификацию. В зависимости от конечного назначения, VPN реализует три вида соединения: сеть-сеть, узел-сеть и узел-узел.
Реализация и структура VPN
Применение средств криптографии позволяет использовать базовые сетевые протоколы (UDP, TCP и др.) в неизменном виде, и чаще всего для создания VPN применяется инкапсуляция протокола РРР в другой протокол, например, IP или Ethernet. При хорошем уровне реализации и применении специализированного ПО, VPN обеспечивает высокий уровень шифрования информации и подлинную анонимность в Интернете.
Структурно VPN состоит из двух функциональных частей: «внутренней» сети (их может быть несколько) и «внешней» сети (обычно это Интернет). Удаленный пользователь подключается к VPN через сервер доступа, включенный как во «внутреннюю», так и во «внешнюю» сеть. При этом сервер потребует от пользователя пройти идентификацию, а затем аутентификацию, после чего он наделяется предусмотренными полномочиями в сети.
Классификация VPN
Существует несколько классификаций VPN по различным базовым параметрам.
По способу реализации:
Программное решение. Для функционирования VPN используется ПК со специализированным ПО.
Программно-аппаратное решение. Для реализации VPN используется комплекс специальных программно-аппаратных средств. За счет такого подхода обеспечиваются высокая производительность и защищенность.
Интегрированное решение. Реализацию VPN обеспечивает программно-аппаратный комплекс, попутно решающий задачи организации сетевого экрана, фильтрации трафика и т.д.
По степени защищенности:
Доверительные. Реализуются при необходимости создания виртуальной подсети в составе большой сети. Передающая среда при этом считается доверительной, а проблемы безопасности — неактуальными.
Защищенные. Это самый популярный вид VPN, с помощью которого создаются защищенные и надежные сети на базе ненадежных сетей, например, Интернета.
По назначению:
Extranet VPN. Виртуальные сети, в которые могут подключаться «внешние» пользователи — клиенты или заказчики. Так как они пользуются меньшим доверием, нежели сотрудники компании, существует необходимость создания определенных правил, ограничивающих доступ «внешних» пользователей к конфиденциальной или коммерческой информации.
Remote Access VPN. Реализуется для обеспечения защищенного канала между корпоративной сетью и пользователем, подключенным к защищенной сети извне, например, с домашнего ПК.
Internet VPN. Реализуется провайдерами для предоставления доступа клиентам, подключающимся по одному физическому каналу.
Intranet VPN. Объединяет в защищенную сеть ряд филиалов одной компании, распределенных географически, для обмена информацией по открытым каналам.
Client/Server VPN. Защищает данные, передаваемые между узлами корпоративной сети (но не сетями). Обычно реализуется для узлов, находящихся в одном сетевом сегменте, например, клиентской машиной и сервером. Этот вариант применяется для разделения одной физической сети на несколько логических.
По типу протокола:
На рынке есть реализации VPN для сетей TCP/IP, AppleTalk и IPX. Однако наиболее актуальной считается тенденция перехода на TCP/IP, поэтому большинство решений поддерживает только его.
Сегодня существует несколько популярных реализаций VPN, среди которых стоит упомянуть PPTP, OpenVPN, L2TP, PPPoE, IPSec.
Хотя передача данных в VPN производится по сетям с низким уровнем доверия, благодаря использованию криптографии, уровень доверия к VPN может быть сколь угодно высоким. Среди используемых средств криптографии стоит назвать шифрование, средства для защиты от изменений передаваемых сообщений, инфраструктуру открытых ключей и аутентификацию. В зависимости от конечного назначения, VPN реализует три вида соединения: сеть-сеть, узел-сеть и узел-узел.
Реализация и структура VPN
Применение средств криптографии позволяет использовать базовые сетевые протоколы (UDP, TCP и др.) в неизменном виде, и чаще всего для создания VPN применяется инкапсуляция протокола РРР в другой протокол, например, IP или Ethernet. При хорошем уровне реализации и применении специализированного ПО, VPN обеспечивает высокий уровень шифрования информации и подлинную анонимность в Интернете.
Структурно VPN состоит из двух функциональных частей: «внутренней» сети (их может быть несколько) и «внешней» сети (обычно это Интернет). Удаленный пользователь подключается к VPN через сервер доступа, включенный как во «внутреннюю», так и во «внешнюю» сеть. При этом сервер потребует от пользователя пройти идентификацию, а затем аутентификацию, после чего он наделяется предусмотренными полномочиями в сети.
Классификация VPN
Существует несколько классификаций VPN по различным базовым параметрам.
По способу реализации:
Программное решение. Для функционирования VPN используется ПК со специализированным ПО.
Программно-аппаратное решение. Для реализации VPN используется комплекс специальных программно-аппаратных средств. За счет такого подхода обеспечиваются высокая производительность и защищенность.
Интегрированное решение. Реализацию VPN обеспечивает программно-аппаратный комплекс, попутно решающий задачи организации сетевого экрана, фильтрации трафика и т.д.
По степени защищенности:
Доверительные. Реализуются при необходимости создания виртуальной подсети в составе большой сети. Передающая среда при этом считается доверительной, а проблемы безопасности — неактуальными.
Защищенные. Это самый популярный вид VPN, с помощью которого создаются защищенные и надежные сети на базе ненадежных сетей, например, Интернета.
По назначению:
Extranet VPN. Виртуальные сети, в которые могут подключаться «внешние» пользователи — клиенты или заказчики. Так как они пользуются меньшим доверием, нежели сотрудники компании, существует необходимость создания определенных правил, ограничивающих доступ «внешних» пользователей к конфиденциальной или коммерческой информации.
Remote Access VPN. Реализуется для обеспечения защищенного канала между корпоративной сетью и пользователем, подключенным к защищенной сети извне, например, с домашнего ПК.
Internet VPN. Реализуется провайдерами для предоставления доступа клиентам, подключающимся по одному физическому каналу.
Intranet VPN. Объединяет в защищенную сеть ряд филиалов одной компании, распределенных географически, для обмена информацией по открытым каналам.
Client/Server VPN. Защищает данные, передаваемые между узлами корпоративной сети (но не сетями). Обычно реализуется для узлов, находящихся в одном сетевом сегменте, например, клиентской машиной и сервером. Этот вариант применяется для разделения одной физической сети на несколько логических.
По типу протокола:
На рынке есть реализации VPN для сетей TCP/IP, AppleTalk и IPX. Однако наиболее актуальной считается тенденция перехода на TCP/IP, поэтому большинство решений поддерживает только его.
Сегодня существует несколько популярных реализаций VPN, среди которых стоит упомянуть PPTP, OpenVPN, L2TP, PPPoE, IPSec.