Термин VPN (англ. «виртуальная частная сеть») обозначает группу технологий, которые обеспечивают сетевое соединение, или так называемую логическую сеть, функционирующую поверх какой-либо другой сети, как правило, Интернет.
Хотя передача данных в VPN производится по сетям с низким уровнем доверия, благодаря использованию криптографии, уровень доверия к VPN может быть сколь угодно высоким. Среди используемых средств криптографии стоит назвать шифрование, средства для защиты от изменений передаваемых сообщений, инфраструктуру открытых ключей и аутентификацию. В зависимости от конечного назначения, VPN реализует три вида соединения: сеть-сеть, узел-сеть и узел-узел.
Применение средств криптографии позволяет использовать базовые сетевые протоколы (UDP, TCP и др.) в неизменном виде, и чаще всего для создания VPN применяется инкапсуляция протокола РРР в другой протокол, например, IP или Ethernet. При хорошем уровне реализации и применении специализированного ПО, VPN обеспечивает высокий уровень шифрования информации и подлинную анонимность в Интернете.
Структурно VPN состоит из двух функциональных частей: «внутренней» сети (их может быть несколько) и «внешней» сети (обычно это Интернет). Удаленный пользователь подключается к VPN через сервер доступа, включенный как во «внутреннюю», так и во «внешнюю» сеть. При этом сервер потребует от пользователя пройти идентификацию, а затем аутентификацию, после чего он наделяется предусмотренными полномочиями в сети.
Существует несколько классификаций VPN по различным базовым параметрам.
Программное решение. Для функционирования VPN используется ПК со специализированным ПО.
Программно-аппаратное решение. Для реализации VPN используется комплекс специальных программно-аппаратных средств. За счет такого подхода обеспечиваются высокая производительность и защищенность.
Интегрированное решение. Реализацию VPN обеспечивает программно-аппаратный комплекс, попутно решающий задачи организации сетевого экрана, фильтрации трафика и т.д.
Доверительные. Реализуются при необходимости создания виртуальной подсети в составе большой сети. Передающая среда при этом считается доверительной, а проблемы безопасности — неактуальными.
Защищенные. Это самый популярный вид VPN, с помощью которого создаются защищенные и надежные сети на базе ненадежных сетей, например, Интернета.
Extranet VPN. Виртуальные сети, в которые могут подключаться «внешние» пользователи — клиенты или заказчики. Так как они пользуются меньшим доверием, нежели сотрудники компании, существует необходимость создания определенных правил, ограничивающих доступ «внешних» пользователей к конфиденциальной или коммерческой информации.
Remote Access VPN. Реализуется для обеспечения защищенного канала между корпоративной сетью и пользователем, подключенным к защищенной сети извне, например, с домашнего ПК.
Internet VPN. Реализуется провайдерами для предоставления доступа клиентам, подключающимся по одному физическому каналу.
Intranet VPN. Объединяет в защищенную сеть ряд филиалов одной компании, распределенных географически, для обмена информацией по открытым каналам.
Client/Server VPN. Защищает данные, передаваемые между узлами корпоративной сети (но не сетями). Обычно реализуется для узлов, находящихся в одном сетевом сегменте, например, клиентской машиной и сервером. Этот вариант применяется для разделения одной физической сети на несколько логических.
На рынке есть реализации VPN для сетей TCP/IP, AppleTalk и IPX. Однако наиболее актуальной считается тенденция перехода на TCP/IP, поэтому большинство решений поддерживает только его.
Сегодня существует несколько популярных реализаций VPN, среди которых стоит упомянуть PPTP, OpenVPN, L2TP, PPPoE, IPSec. Кстати, крупные провайдеры Интернет часто предлагают услуги бизнес клиентам по организации VPN. Мы же предлагаем данную технологию рядовым пользователям. Попробуйте бесплатно!