บทแนะนำ VPN Tunnel

ประเภทของ VPNs, Protocol และอื่น ๆ

เทคโนโลยีเครือข่ายส่วนตัวเสมือน ขึ้นอยู่กับความคิดของอุโมงค์ การเจาะระบบ VPN เกี่ยวข้องกับการสร้างและรักษาความสัมพันธ์ของเครือข่ายตรรกะ (ซึ่งอาจมีขั้นตอนกลาง) ในการเชื่อมต่อนี้แพคเก็ตที่สร้างขึ้นในรูปแบบโปรโตคอล VPN เฉพาะจะถูกห่อหุ้มภายในฐานหรือโปรโตคอลผู้ให้บริการอื่น ๆ จากนั้นจะส่งผ่านระหว่าง VPN ไคลเอ็นต์กับเซิร์ฟเวอร์และสุดท้ายจะถูกห่อหุ้มออกด้านรับ

สำหรับ VPNs บนอินเทอร์เน็ต แพ็กเก็ต ใน โปรโตคอล VPN หนึ่ง ๆ จะถูกห่อหุ้มไว้ภายในแพ็คเก็ต Internet Protocol (IP) โปรโตคอล VPN ยังสนับสนุนการรับรองความถูกต้องและการเข้ารหัสเพื่อให้อุโมงค์ปลอดภัย

ประเภทของ VPN Tunneling

VPN สนับสนุนอุโมงค์สองประเภท - โดยสมัครใจและภาคบังคับ ทั้งสองประเภทของอุโมงค์มักใช้

ในการสร้างอุโมงค์โดยสมัครใจลูกค้า VPN จะจัดการการตั้งค่าการเชื่อมต่อ ลูกค้ารายแรกสร้างการเชื่อมต่อกับผู้ให้บริการเครือข่ายผู้ให้บริการ (ISP ในกรณีของ Internet VPNs) จากนั้นแอ็พพลิเคชันไคลเอ็นต์ VPN สร้างอุโมงค์ไปยังเซิร์ฟเวอร์ VPN ผ่านการเชื่อมต่อแบบสดนี้

ใน tunneling ภาคบังคับผู้ให้บริการเครือข่ายผู้ให้บริการจะจัดการการตั้งค่าการเชื่อมต่อ VPN เมื่อลูกค้ารายแรกสร้างการเชื่อมต่อแบบธรรมดากับผู้ให้บริการผู้ให้บริการจะหันมาเชื่อมต่อ VPN ระหว่างไคลเอ็นต์กับเซิร์ฟเวอร์ VPN ทันที จากมุมมองของลูกค้าการเชื่อมต่อ VPN จะได้รับการตั้งค่าเพียงขั้นตอนเดียวเมื่อเทียบกับขั้นตอนสองขั้นตอนที่จำเป็นสำหรับอุโมงค์อาสาสมัคร

การบังคับใช้ VPN tunneling จะตรวจสอบสิทธิ์ไคลเอ็นต์และเชื่อมโยงกับเซิร์ฟเวอร์ VPN เฉพาะโดยใช้ตรรกะที่มีอยู่ในอุปกรณ์นายหน้า อุปกรณ์เครือข่ายนี้บางครั้งเรียกว่า VPN Front End Processor (FEP), Network Access Server (NAS) หรือ Point of Presence Server (POS) การเจาะอุโมงค์ภาคบังคับจะเป็นการซ่อนรายละเอียดของการเชื่อมต่อ เซิร์ฟเวอร์ VPN จากไคลเอ็นต์ VPN และสามารถถ่ายโอนการควบคุมการจัดการผ่านอุโมงค์จากลูกค้าไปยัง ISP ได้อย่างมีประสิทธิภาพ ในทางกลับกัน ผู้ให้บริการ ต้องรับภาระเพิ่มเติมในการติดตั้งและบำรุงรักษาอุปกรณ์ FEP

โปรโตคอล VPN Tunneling

มีการใช้โปรโตคอลเครือข่ายคอมพิวเตอร์หลายแบบสำหรับใช้กับอุโมงค์ VPN สามโพรโทคอล VPN tunneling ที่ได้รับความนิยมมากที่สุดในรายการด้านล่างยังคงแข่งขันกับแต่ละอื่น ๆ เพื่อการยอมรับในอุตสาหกรรม โปรโตคอลเหล่านี้มักไม่เข้ากันกับแต่ละอื่น ๆ

โพรโทคอล Tunneling Point-to-Point (PPTP)

หลาย บริษัท ทำงานร่วมกันเพื่อสร้างข้อกำหนด PPTP คนทั่วไปเชื่อมโยง PPTP กับ Microsoft เพราะเกือบทุกรสชาติของ Windows รวมถึงการสนับสนุนไคลเอ็นต์ในตัวสำหรับโปรโตคอลนี้ รุ่นเริ่มต้นของ PPTP for Windows โดย Microsoft มีคุณลักษณะด้านความปลอดภัยที่ผู้เชี่ยวชาญบางคนอ้างว่าอ่อนแอเกินไปสำหรับการใช้งานที่ร้ายแรง Microsoft ยังคงปรับปรุงการสนับสนุน PPTP แม้ว่า

Layer 2 Tunneling Protocol (L2TP)

คู่แข่งเดิมของ PPTP สำหรับ VPN tunneling คือ L2F ซึ่งเป็นโปรโตคอลที่ใช้งานเป็นหลักในผลิตภัณฑ์ของ Cisco ในความพยายามที่จะปรับปรุง L2F คุณลักษณะที่ดีที่สุดของมันและ PPTP ถูกรวมกันเพื่อสร้างมาตรฐานใหม่ที่เรียกว่า L2TP เช่น PPTP L2TP มีอยู่ที่ชั้นการเชื่อมโยงข้อมูล (Layer Two) ในรูปแบบ OSI ซึ่งเป็นที่มาของชื่อ

ความปลอดภัยของโพรโทคอลอินเทอร์เน็ต (IPsec)

IPsec เป็นชุดของโปรโตคอลที่เกี่ยวข้องหลาย สามารถใช้เป็นโซลูชันโปรโตคอล VPN ที่ สมบูรณ์หรือใช้เป็นรูปแบบการเข้ารหัสภายใน L2TP หรือ PPTP IPsec มีอยู่ที่ชั้นเครือข่าย (Layer Three) ของรูปแบบ OSI