Що таке VPN - опис технології, переваги використання

VPN (англ. Virtual Private Network – віртуальна приватна мережа) – узагальнена назва технологій, що дозволяють забезпечити одне або кілька мережних з’єднань (логічну мережу) поверх іншої мережі (наприклад, Інтернет). Незважаючи на те, що комунікації здійснюються по мережах з меншим або невідомим рівнем довіри (наприклад, по публічних мереж), рівень довіри до побудованої логічної мережі не залежить від рівня довіри до базових мереж завдяки використанню засобів криптографії (шифрування, аутентифікації, інфраструктури відкритих ключів, засобів для захисту від повторів і змін переданих по логічної мережі повідомлень).
Залежно від застосовуваних протоколів і призначення, VPN може забезпечувати з’єднання трьох видів: вузол-вузол, вузол-мережу та мережу-мережу.

Переваги VPN

Основною причиною впровадження технології VPN є створення безпечного підключення до іншої кінцевій точці. Створення WAN-з’єднання дуже дороге і може бути недоцільним для окремих користувачів, що створюють з’єднання клієнта з сервером. Інформація, обмінюється між двома кінцевими точками VPN, зашифрована, і, отже, ніяке втручання не може статися, коли інформація передається по мережі загального користування.

VPN також можна використовувати, щоб приховати вашу конфіденційність, маскуючи дійсну IP-адреса комп’ютера користувача. Онлайн-геймери можуть використовувати віртуальну мережу для приховування IP-адреси своїх комп’ютерів, а власники бізнесу можуть застосовувати її можливості для зміни IP-адреси, щоб захистити свої конфіденційні дані від різноманітних конкурентів.

Недоліки VPN

Оскільки весь віртуальний мережевий трафік зашифрований, навантаження, що передається по VPN, буде на 10-15% вище. Це змушує:
Задіяні пристрою використовувати більше обчислювальної потужності для шифрування інформації.
Відправляти більше даних по мережі, що відіб’ється на збільшенні часу для передачі відомостей.
Однак з розвитком комп’ютерних та мережевих технологій додаткова потужність обробки, необхідна для шифрування / дешифрування і додаткової передачі даних, має незначний вплив на загальне використання мережі.
Ще одним мінусом є те, що не всі VPN-пристрої взаємодіють між собою добре. Мережевий інженер, що впроваджує цю технологію, повинен перевірити сумісність між двома кінцевими точками. Точно так же з’єднання з клієнтом і сервером може привести до уповільнення (або погіршення якості обслуговування), якщо VPN не налаштований правильно.

Рівні реалізації VPN

Зазвичай VPN розгортають на рівнях не вище мережевого, так як застосування криптографії на цих рівнях дозволяє використовувати в незмінному вигляді транспортні протоколи (такі як TCP, UDP).
Користувачі Microsoft Windows позначають терміном VPN одну з реалізацій віртуальної мережі – PPTP, причому використовувану часто не для створення приватних мереж.
Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в який-небудь інший протокол – IP (такий спосіб використовує реалізація PPTP – Point-to-Point Tunneling Protocol) або Ethernet (PPPoE) (хоча і вони мають відмінності).
Технологія VPN останнім часом використовується не тільки для створення власне приватних мереж, а й деякими провайдерами «останньої милі» на пострадянському просторі для надання виходу в Інтернет.
При належному рівні реалізації і використанні спеціального програмного забезпечення мережу VPN може забезпечити високий рівень шифрування переданої інформації. При правильному налаштуванні всіх компонентів технологія VPN забезпечує анонімність в Мережі.

Структура VPN

VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережу, через яку проходить інкапсульоване з’єднання (зазвичай використовується Інтернет).
Можливо також підключення до віртуальної мережі окремого комп’ютера.
Підключення віддаленого користувача до VPN проводиться за допомогою сервера доступу, який підключений як до внутрішньої, так і зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або під час активного з’єднання з іншого захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.

Класифікація VPN

Класифікувати рішення VPN можна за кількома основними параметрами:

За ступенем захищеності використовуваного середовища

захищені
Найбільш поширений варіант віртуальних приватних мереж. З його допомогою можливо створити надійну і захищену мережу на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.
довірчі
Використовуються у випадках, коли передавальну середу можна вважати надійною і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Проблеми безпеки стають неактуальними. Прикладами подібних рішень VPN є: Multi-protocol label switching (MPLS) і L2TP (Layer 2 Tunnelling Protocol) (точніше буде сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec).

За способом реалізації
У вигляді спеціального програмно-апаратного забезпечення
Реалізація мережі VPN здійснюється за допомогою спеціального комплексу програмно-апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.

У вигляді програмного рішення
Використовують персональний комп’ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.
інтегроване рішення
Функціональність VPN забезпечує комплекс, вирішальний також завдання фільтрації мережевого трафіку, організації мережевого екрану і забезпечення якості обслуговування.

За призначенням
Intranet VPN
Використовують для об’єднання в єдину захищену мережу декількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв’язку.
Remote Access VPN
Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп’ютера, корпоративного ноутбука, смартфона або інтернет-кіоску.
Extranet VPN
Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібне забезпечення спеціальних «рубежів» захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації.
Internet VPN
Використовується для надання доступу до інтернету провайдерами, зазвичай якщо по одному фізичному каналу підключаються кілька користувачів. Протокол PPPoE став стандартом в ADSL-підключення.
L2TP був широко поширений в середині 2000-х років в будинкових мережах: в ті часи внутрішньо трафік не оплачувалася, а зовнішній коштував дорого. Це давало можливість контролювати витрати: коли VPN-з’єднання вимкнено, користувач нічого не платить. В даний час (2012) провідний інтернет дешевий або безлімітний, а на стороні користувача часто є маршрутизатор, на якому вмикати-вимикати інтернет не так зручно, як на комп’ютері. Тому L2TP-доступ відходить в минуле.
Client / Server VPN
Він забезпечує захист переданих даних між двома вузлами (Не мережами) корпоративної мережі. Особливість даного варіанту в тому, що VPN будується між вузлами, що перебувають, як правило, в одному сегменті мережі, наприклад, між робочою станцією і сервером. Така необхідність дуже часто виникає в тих випадках, коли в одній фізичній мережі необхідно створити кілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим департаментом та відділом кадрів, які звертаються до серверів, що знаходяться в одному фізичному сегменті. Цей варіант схожий на технологію VLAN, але замість поділу трафіку використовується його шифрування.

За типом протоколу
Існують реалізації віртуальних приватних мереж під TCP / IP, IPX і AppleTalk. Але на сьогоднішній день спостерігається тенденція до загального переходу на протокол TCP / IP, і абсолютна більшість рішень VPN підтримує саме його. Адресаціяв ньому найчастіше вибирається відповідно до стандарту RFC5735, з діапазону Приватних мереж TCP / IP.

За рівнем мережевого протоколу
За рівнем мережевого протоколу на основі зіставлення з рівнями еталонної мережевої моделі ISO / OSI.

Висновок
Таким чином, VPN – це найбільш ефективна з усіх доступних простому користувачеві технологія для анонімної роботи в інтернеті на сьогоднішній день.