VPN Tunnels Tutorial

ປະເພດຂອງ VPNs, Protocol ແລະອື່ນໆ

ເຕັກໂນໂລຢີເຄືອຂ່າຍເອກະຊົນທີ່ເປັນເອກະຊົນ ແມ່ນອີງໃສ່ຄວາມຄິດຂອງການກັ່ນຕອງ. ການຕິດຕັ້ງເຄືອຂ່າຍ VPN ແມ່ນການສ້າງແລະການຮັກສາການເຊື່ອມຕໍ່ເຄືອຂ່າຍຢ່າງມີເຫດຜົນ (ອາດມີ hops ລະດັບກາງ). ໃນການເຊື່ອມຕໍ່ນີ້, ໂປແກຼມທີ່ສ້າງຢູ່ໃນຮູບແບບໂປໂຕຄອນ VPN ສະເພາະໃດຫນຶ່ງແມ່ນ encapsulated ພາຍໃນບາງໂປຣແກຣມ base ຫຼື protocol, ຫຼັງຈາກນັ້ນສົ່ງຜ່ານລະຫວ່າງ client ແລະ VPN, ແລະສຸດທ້າຍ,

ສໍາລັບ VPN ອິນເຕີເນັດ, packets ໃນຫນຶ່ງໃນ ໂປຣແກຣມ VPN ຈໍານວນຫນຶ່ງແມ່ນ encapsulated ພາຍໃນແພັກເກັດ ອິນເຕີເນັດ (IP) . ໂປຣແກຣມ VPN ຍັງສະຫນັບສະຫນູນການກວດສອບແລະການເຂົ້າລະຫັດເພື່ອຮັກສາອຸໂມງ.

ປະເພດຂອງ VPN Tunneling

VPN ສະຫນັບສະຫນູນສອງປະເພດຂອງ tunneling - ສະຫມັກໃຈແລະບັງຄັບ. ທັງສອງປະເພດຂອງ tunneling ແມ່ນໄດ້ນໍາໃຊ້ທົ່ວໄປ.

ໃນອຸໂມງແບບສະຫມັກໃຈ, ລູກຄ້າ VPN ຄຸ້ມຄອງການຕິດຕັ້ງ. ລູກຄ້າທໍາອິດເຮັດການເຊື່ອມຕໍ່ກັບຜູ້ໃຫ້ບໍລິການເຄືອຂ່າຍຜູ້ໃຫ້ບໍລິການ (ISP ໃນກໍລະນີຂອງ Internet VPNs). ຫຼັງຈາກນັ້ນ, ຄໍາຮ້ອງສະຫມັກລູກຄ້າ VPN ສ້າງ tunnel ກັບ VPN server ຕໍ່ການເຊື່ອມຕໍ່ນີ້.

ໃນ tunneling ບັງຄັບ, ຜູ້ໃຫ້ບໍລິການເຄືອຂ່າຍຜູ້ບໍລິຫານຈັດການການຕິດຕັ້ງ VPN. ເມື່ອໄຄເອັນທໍາອິດເຮັດໃຫ້ການເຊື່ອມຕໍ່ແບບປະກະຕິກັບຜູ້ໃຫ້ບໍລິການ, ຜູ້ໃຫ້ບໍລິການໃນທັນທີເຮັດນາຍການເຊື່ອມຕໍ່ VPN ລະຫວ່າງລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ VPN. ຈາກມຸມມອງຂອງລູກຄ້າ, ການເຊື່ອມຕໍ່ VPN ຖືກສ້າງຕັ້ງຂື້ນພຽງແຕ່ຫນຶ່ງຂັ້ນຕອນເທົ່າກັບຂັ້ນຕອນສອງຂັ້ນຕອນທີ່ຈໍາເປັນສໍາລັບອຸໂມງທຽມ.

tunneling VPN ບັງຄັບໃຊ້ກໍານົດລູກຄ້າແລະເຊື່ອມໂຍງພວກມັນກັບເຄື່ອງແມ່ຂ່າຍ VPN ໂດຍໃຊ້ຕັນກະທີ່ສ້າງຂຶ້ນໃນອຸປະກອນນາຍຫນ້າ. ອຸປະກອນເຄືອຂ່າຍນີ້ບາງຄັ້ງເອີ້ນວ່າ VPP Front End Processor (FEP), Network Access Server (NAS) ຫຼື Point of Presence Server (POS). tunneling ບັງຄັບ hide ລາຍລະອຽດຂອງການເຊື່ອມຕໍ່ ຂອງເຄື່ອງແມ່ຂ່າຍ VPN ຈາກລູກຄ້າ VPN ແລະການໂອນການຄວບຄຸມລະບົບການຄຸ້ມຄອງຜ່ານ tunnel ຈາກລູກຄ້າໃຫ້ ISP. ໃນທາງກັບກັນ, ຜູ້ໃຫ້ບໍລິການບໍລິການ ຕ້ອງຮັບຜິດຊອບຕໍ່ການຕິດຕັ້ງແລະຮັກສາອຸປະກອນ FEP.

VPN Tunneling Protocols

ໂປຣແກຣມເຄືອຂ່າຍຄອມພິວເຕີຈໍານວນຫນຶ່ງໄດ້ຖືກຈັດຕັ້ງປະຕິບັດໂດຍສະເພາະສໍາລັບການນໍາໃຊ້ກັບ tunnel VPN. ໂປຣແກຣມ tunneling ຫຼາຍທີ່ສຸດທີ່ສາມທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້ຈະສືບຕໍ່ແຂ່ງຂັນກັນກັບການຍອມຮັບໃນອຸດສາຫະກໍາ. ໂປໂຕຄອນເຫຼົ່ານີ້ໂດຍທົ່ວໄປບໍ່ເຂົ້າກັນກັບກັນແລະກັນ.

Protocol-Tunneling Point-to-Point (PPTP)

ບໍລິສັດຈໍານວນຫນຶ່ງໄດ້ເຮັດວຽກຮ່ວມກັນເພື່ອສ້າງຂໍ້ກໍານົດ PPTP . ປະຊາຊົນໂດຍທົ່ວໄປໄດ້ເຂົ້າຮ່ວມ PPTP ກັບ Microsoft ເພາະວ່າເກືອບທັງຫມົດຂອງ Windows ມີການຕິດຕັ້ງລູກຄ້າສໍາລັບໂປຣແກຣມນີ້. ການເປີດເຜີຍເບື້ອງຕົ້ນຂອງ PPTP ສໍາລັບ Windows ໂດຍ Microsoft ມີຄຸນສົມບັດຄວາມປອດໄພທີ່ຜູ້ຊ່ຽວຊານບາງຄົນອ້າງວ່າມີຄວາມອ່ອນແອຕໍ່ການໃຊ້ງານທີ່ຮ້າຍແຮງ. Microsoft ຍັງສືບຕໍ່ປັບປຸງການສະຫນັບສະຫນູນ PPTP ຂອງຕົນ, ເຖິງແມ່ນວ່າ.

Layer Two Tunneling Protocol (L2TP)

ຜູ້ແຂ່ງຂັນຕົ້ນຕໍກັບ PPTP ສໍາລັບການຕິດຕັ້ງ VPN tunneling ແມ່ນ L2F, ໂປຣແກຣມທີ່ຖືກນໍາໃຊ້ຕົ້ນຕໍໃນຜະລິດຕະພັນຂອງ Cisco. ໃນຄວາມພະຍາຍາມເພື່ອປັບປຸງ L2F, ຄຸນນະສົມບັດທີ່ດີທີ່ສຸດຂອງມັນແລະ PPTP ໄດ້ຖືກລວມເຂົ້າໃນການສ້າງມາດຕະຖານໃຫມ່ທີ່ເອີ້ນວ່າ L2TP. ເຊັ່ນດຽວກັນກັບ PPTP, L2TP ຢູ່ໃນຊັ້ນເຊື່ອມຕໍ່ຂໍ້ມູນ (ຊັ້ນສອງ) ໃນຮູບແບບ OSI - ດັ່ງນັ້ນຈຶ່ງມາຈາກຊື່ຂອງມັນ.

Internet Protocol Security (IPsec)

IPsec ແມ່ນຕົວຈິງແລ້ວການລວບລວມໂປຣແກຣມທີ່ກ່ຽວຂ້ອງຫຼາຍ. ມັນສາມາດຖືກນໍາໃຊ້ເປັນການແກ້ໄຂໂປຼແກຼມ VPN ທີ່ ສົມບູນແບບຫຼືພຽງແຕ່ເປັນລະຫັດ encryption ພາຍໃນ L2TP ຫຼື PPTP. IPsec ຢູ່ໃນຊັ້ນເຄືອຂ່າຍ (ຊັ້ນສາມ) ຂອງຮູບແບບ OSI.