м станціям та патенти зв'язати з одним и тім же Офісом, буде Створено трьох ОКРЕМЕ VPN- тунелей до цього офісу. Для усіх тунелів peer на стороні офісу может буті одним и тім же. Це можливо Завдяк того, что вузол может шіфруваті и розшіфровуваті дані від імені усієї мережі.
У цьом випадка VPN- вузол назівається VPN- шлюзом, а мережа за ним - доменом шифрування (encryption domain). Використання шлюзів зручне з кількох причин. По-перше, усі Користувачі повінні пройти через один Пристрій, Який полегшує Завдання управління політікою безпека і контролю вхідного та вихідного трафіку мережі. По-одному, персональні тунелі до кожної РОБОЧОЇ станції, до якої корістувачеві нужно отріматі доступ, дуже Швидко станут некерованімі (оскількі тунель - це канал типом точка-точка).
За наявності шлюзу, користувач встановлює з'єднання з ним, после чего корістувачеві відкрівається доступ до мережі (домену шифрування).
Цікаво відмітіті, что усередіні домену шифрування самого шифрування НЕ відбувається. Причина в тому, что ця частина мережі вважається БЕЗПЕЧНА и такою, что находится под безпосереднім контролем в протілежність Інтернет. Це справедливо и при з'єднанні офісів помощью VPN- шлюзів. Таким чином гарантується шифрування только тієї информации, яка передається по Небезпечна каналу между офісамі.
Мережа A вважається доменом шифрування VPN- шлюзу A, а мережа B - доменом шифрування VPN- шлюзу B, відповідно. Колі користувач мережі A віявляє бажання Відправити дані до мережі B, VPN шлюз A зашіфрує їх и відішле через VPN- тунель. VPN шлюз B розшіфрує інформацію и передасть одержувачеві в мережі B.
Шкіряного разу, коли з єднання мереж обслуговують дві VPN- шлюзи, смороду Використовують режим тунелей. Це означає, что шіфрується увесь пакет IP, после чего до него додається новий IP- заголовок. Новий заголовок містіть IP- адреси двох VPN- шлюзів, Які и побачим пакетні сниффер при перехопленні. Неможливо візначіті комп ютер-джерело в Першому домени шифрування і комп'ютер-одержувач в іншому домени.
Подівіться на Малюнок 1, что ілюструє Типове использование VPN, яка дозволяє віддаленім Користувачами з переносними комп'ютерами и Користувачами, Працюючим з будинку, мати доступ до офісної мережі. Щоб ця схема запрацював, користувач винен мати встановленного ПЗ - VPN - клієнт, Який забезпечен создания VPN- тунелей до відаленого VPN- шлюзу. За сценарієм вікорістовується режим тунелей, оскількі користувач хоче отріматі доступ до ресурсов домену, а не самого шлюзу.
Єдиний випадок, коли включається режим транспорту - це если одному комп'ютеру треба отріматі доступ до Іншого безпосередно.
Існує много варіантів VPN- шлюзів и VPN- КЛІЄНТІВ. Це может буті апаратний Пристрій або програмне забезпечення, Пожалуйста встановлюється на маршрутизаторах або на ПК. Скажімо, ОС FreeBSD поставляється вместе с ПЗ для создания VPN- шлюзу и для налаштування VPN- клієнта. Свої VPN- решение існують и для ПО Компанії Microsoft.
На щастя, в Інтернет є много джерел информации про VPN, технічні статті, FAQ и варіанти Налаштування. Я можу порекомендуваті Tina Bird's VPN Information, VPN Labs, и Virtual Private Network Consortium (VPNC).
Назалежності від вікорістовуваного ПЗ, усі VPN Працюють по Наступний принципах:
Коженая з вузлів ідентіфікує одна одного перед створеня тунеля, щоб упевнити, что шіфровані дані будут відправлені на Потрібний вузол.
обидвоє Вузли вімагають Заздалегідь налаштованої політики, что вказує, Які протоколи могут використовуват для шифрування и забезпечення цілісності даних.
Вузли звіряють політики, щоб Домовитим про вікорістовувані алгоритми; если це Не виходить, то тунель НЕ встановлюється.
Як только досягнутості угода по алгоритмах, створюється ключ, Який буде використанн в симетричних алгорітмі для шифрування/розшифровки даних.
Є декілька стандартів, что регламентують віщеопісану взаємодію. Ві, мабуть, Чулі про Деяк з них: L2TP, PPTP, и IPSec. Оскількі IPSec - найширшо підтрімуваній стандарт, часть статьи, что залиша, Варто присвятитися самє йому.міст
Зазвічай, при створенні VPN, Використовують Підключення типом точка-точка до Певного сервера, або установку ethernet-тунеля з Певнев сервером, при Якій тунелей прізначають Певнев підмережу. Сервер VPN при цьом Виконує Функції маршрутізації та фільтрування трафіку для доступу до локальної мережі через VPN.
При вікорістанні такого підходу ми все ще маємо можлівість фільтруваті трафік на підставі способу Підключення (например, використовуват для локальної мережі та для віддаленіх Користувачів Різні фільтри), но віключається необходимость н...