Hướng dẫn đường hầm VPN

Các loại VPN, Giao thức và hơn thế nữa

Công nghệ mạng riêng ảo được dựa trên ý tưởng của đường hầm. Đường hầm VPN liên quan đến việc thiết lập và duy trì kết nối mạng hợp lý (có thể chứa các bước nhảy trung gian). Trên kết nối này, các gói được xây dựng trong một định dạng giao thức VPN cụ thể được đóng gói trong một số giao thức cơ sở hoặc nhà cung cấp khác, sau đó được truyền giữa máy khách VPN và máy chủ, và cuối cùng được đóng gói ở phía bên nhận.

Đối với các VPN dựa trên Internet, các gói trong một trong một số giao thức VPN được đóng gói trong các gói Giao thức Internet (IP) . Giao thức VPN cũng hỗ trợ xác thực và mã hóa để giữ an toàn cho đường hầm.

Các loại VPN Tunneling

VPN hỗ trợ hai loại đường hầm - tự nguyện và bắt buộc. Cả hai loại đường hầm thường được sử dụng.

Trong đường hầm tự nguyện, máy khách VPN quản lý thiết lập kết nối. Trước tiên, khách hàng thực hiện kết nối với nhà cung cấp mạng của nhà cung cấp dịch vụ (một ISP trong trường hợp VPN Internet). Sau đó, ứng dụng VPN client tạo đường hầm tới máy chủ VPN qua kết nối trực tiếp này.

Trong đường hầm bắt buộc, nhà cung cấp mạng của nhà cung cấp dịch vụ quản lý thiết lập kết nối VPN. Khi khách hàng đầu tiên tạo kết nối thông thường với nhà cung cấp dịch vụ, nhà cung cấp dịch vụ sẽ ngay lập tức kết nối VPN giữa máy khách đó và máy chủ VPN. Từ quan điểm của khách hàng, các kết nối VPN được thiết lập chỉ trong một bước so với quy trình hai bước cần thiết cho đường hầm tự nguyện.

Đường hầm VPN bắt buộc xác thực các máy khách và liên kết chúng với các máy chủ VPN cụ thể bằng cách sử dụng logic được tích hợp vào thiết bị môi giới. Thiết bị mạng này đôi khi được gọi là Bộ xử lý kết thúc trước VPN (FEP), Máy chủ truy cập mạng (NAS) hoặc Máy chủ điểm hiện diện (POS). Đường hầm bắt buộc ẩn các chi tiết về kết nối máy chủ VPN từ các máy khách VPN và chuyển giao hiệu quả việc quản lý các đường hầm từ các máy khách đến ISP. Đổi lại, các nhà cung cấp dịch vụ phải chịu trách nhiệm bổ sung về việc cài đặt và duy trì các thiết bị FEP.

Giao thức VPN Tunneling

Một số giao thức mạng máy tính đã được triển khai đặc biệt để sử dụng với đường hầm VPN. Ba giao thức đường hầm VPN phổ biến nhất được liệt kê dưới đây tiếp tục cạnh tranh với nhau để chấp nhận trong ngành. Các giao thức này thường không tương thích với nhau.

-giao thức đường hầm điểm-điểm

Một số tập đoàn đã làm việc cùng nhau để tạo ra đặc tả PPTP . Mọi người thường liên kết PPTP với Microsoft vì gần như tất cả các hương vị của Windows đều có hỗ trợ khách hàng tích hợp cho giao thức này. Các phiên bản đầu tiên của PPTP cho Windows của Microsoft chứa các tính năng bảo mật mà một số chuyên gia cho rằng quá yếu để sử dụng nghiêm trọng. Tuy nhiên, Microsoft tiếp tục cải thiện hỗ trợ PPTP của nó.

-Giao thức đường hầm hai lớp

Đối thủ ban đầu của PPTP cho đường hầm VPN là L2F, một giao thức được triển khai chủ yếu trong các sản phẩm của Cisco. Trong một nỗ lực để cải thiện trên L2F, các tính năng tốt nhất của nó và PPTP được kết hợp để tạo ra một tiêu chuẩn mới được gọi là L2TP. Giống như PPTP, L2TP tồn tại ở lớp liên kết dữ liệu (Layer Two) trong mô hình OSI - do đó nguồn gốc của tên của nó.

Bảo mật Giao thức Internet (IPsec)

IPsec thực sự là một tập hợp nhiều giao thức liên quan. Nó có thể được sử dụng như một giải pháp giao thức VPN hoàn chỉnh hoặc đơn giản là lược đồ mã hóa trong L2TP hoặc PPTP. IPsec tồn tại ở tầng mạng (Layer Three) của mô hình OSI.