Che cos'è VPN e tunneling; Come creare e connettersi alla rete VPN

click fraud protection

Quando si tratta di implementare un sistema di trasmissione dei dati altamente sicuro e affidabile per soddisfare le esigenze dell'organizzazione e necessità di comunicazione all'interno dell'organizzazione, la maggior parte delle organizzazioni sceglie di adattare uno tra 3 tipi di reti tecniche; Rete privata, rete ibrida e rete privata virtuale. In questo post, esamineremo ogni tipo di rete e discuteremo della rete privata virtuale, tunneling VPN, tecniche e tipi di VPN e come creare e configurare una rete VPN.

VPN-Banner

Prima di accedere alla VPN, diamo un'occhiata più da vicino alle reti private e ibride.

Rete privata

La rete privata è in realtà una LAN isolata che utilizza un IP privato spazio degli indirizzi per condividere dati tra nodi collegati. Nella rete privata, i portali di applicazioni e dati (utilizzati per gestire la comunicazione) sono progettati per rendere sicuro l'intero processo di scambio di dati dagli estranei. La rete privata è adatta per le organizzazioni in cui tutti i nodi sono presenti in un'unica posizione. Se la rete privata deve essere distribuita per più siti in posizioni diverse, l'organizzazione potrebbe dover acquistare una linea dedicata per la comunicazione seguita dal sistema di gestione della rete privata per affrontare la connettività, lo scambio di dati e la velocità di trasferimento dei dati problemi.

instagram viewer

rete privata

Rete ibrida

L'architettura di rete ibrida è particolarmente utilizzata per comunicare con gli uffici del sito dell'organizzazione e accedere alla WAN globale per lo scambio di dati e la comunicazione con il pubblico. Come suggerisce il nome, combina le tecniche di rete sia private che pubbliche per comunicare con il pubblico e la comunicazione intra-organizzazione sicura da fonti esterne. La rete ibrida instrada tutte le comunicazioni interne all'organizzazione e lo scambio di dati via privato rete, mentre il resto della comunicazione e le richieste di invio e ricezione dei dati vengono instradate attraverso il pubblico collegamenti di rete. Proprio come la rete privata, l'implementazione della rete ibrida per più siti richiede il leasing di una linea dedicata per la comunicazione privata e la progettazione di un sistema di gestione dello scambio di dati.

rete ibrida

Perché le organizzazioni preferiscono la VPN?

La rete privata garantisce la sicurezza dei dati che devono essere inviati e ricevuti, nonché una velocità di trasferimento dei dati elevata. Questa semplice architettura di rete richiede l'utilizzo di una linea dedicata per inviare e ricevere classificate informazioni, ma dopo aver distribuito una rete privata, è una rete pubblica per la comunicazione tra organizzazioni necessario. Ciò genera la necessità della rete ibrida, che è una combinazione di rete privata e pubblica. La rete ibrida utilizza due linee dedicate per la comunicazione pubblica e privata. Ad esempio, se un'organizzazione ha 4 siti, deve acquistare una linea di trasmissione dati altamente sicura per collegare tutti i siti e progettare un dato centrale repository per gestire comodamente la comunicazione, mentre il link pubblico viene utilizzato per accedere alla WAN pubblica (internet) per i dati tra organizzazioni trasmissione. Poiché le reti ibride necessitano di due canali separati per lo scambio di dati pubblici e privati, molte organizzazioni optano per Rete privata virtuale.

VPN (rete privata virtuale)

Come accennato in precedenza, le reti private e ibride sono costose e richiedono l'acquisto di linee separate per l'utilizzo dello spazio degli indirizzi IP privati ​​al fine di comunicare con i nodi connessi. La tecnologia VPN riduce notevolmente i costi di implementazione della rete pubblica e privata, in quanto consente alle organizzazioni di utilizzare la WAN globale per le comunicazioni sia pubbliche che private. Il motivo per cui si chiama virtuale è che non richiede una rete privata fisica per proteggere la trasmissione dei dati. La rete è fisicamente pubblica ma praticamente privata. La tecnologia VPN utilizza una solida crittografia per proteggere i canali di trasmissione dei dati dal furto di dati esterni e simili attacchi; utilizza IPsec, L2TP, PPP, PPTP ecc. tecniche di tunneling per garantire non solo la riservatezza dei dati ma anche l'autenticazione e l'integrità.

VPN

Come funziona la VPN

La rete VPN è abbastanza simile alla semplice architettura server / client, in cui il server è responsabile per l'archiviazione e la condivisione di dati crittografati, fornendo gateway per avviare la comunicazione all'interno dell'organizzazione e autorizzare i client connessi alla rete, mentre i client VPN, proprio come i client nella LAN isolata, inviano richieste al server per il recupero di informazioni condivise, stabilire una connessione con altri client su VPN ed elaborare le informazioni protette utilizzando fornito applicazione.

Tunneling VPN

Ciò che rende le comunicazioni end-to-end VPN diverse dal semplice ambiente LAN è traforo. Puoi considerarlo come un tunnel nel cloud Internet attraverso il quale viaggiano le richieste di invio e ricezione dati.

Il tunnel è in realtà solo un concetto che ci aiuta a comprendere meglio le dinamiche della rete VPN. Quando si avvia la comunicazione o si inviano dati tramite la rete VPN, i protocolli di tunneling utilizzati dalla rete VPN (come PPTP, L2TP, IPSec ecc.) Racchiude i pacchetti di dati in un altro pacchetto di dati e crittografa il pacchetto che deve essere inviato tramite tunnel. Alla fine del destinatario, il dispositivo / protocollo di tunneling decifra il pacchetto e quindi rimuove i dati avvolti pacchetto per leggere e accedere al messaggio originale e rivelare la fonte del pacchetto e altri classificati informazione.

Tunneling obbligatorio e volontario

La classificazione del tunneling si basa sulla fonte che avvia la connessione. Sulla base della fonte, esistono principalmente due tipi di tunneling: tunnel obbligatorio e tunnel volontario. Il tunneling obbligatorio è avviato da Network Access Server senza richiedere l'input dell'utente. Inoltre, i client VPN non hanno accesso alle informazioni sul server VPN, poiché non sono né responsabili né controllano l'avvio della connessione. Il tunneling obbligatorio funge da intermediario tra server VPN e client e si occupa dell'autenticazione del client e della sua configurazione con il server VPN.

Il tunneling volontario viene avviato, controllato e gestito dall'utente. A differenza del tunnel obbligatorio gestito dalla rete del vettore, richiede agli utenti di stabilire una connessione con l'ISP locale seguito dall'esecuzione dell'applicazione client VPN. Potresti aver utilizzato numerosi software client VPN che creano tunnel protetti per un server VPN specifico. Quando il software client VPN tenta di avviare una connessione, si rivolge a un server VPN specifico o definito dall'utente. Il tunneling volontario non richiede altro che l'installazione di un protocollo di tunneling aggiuntivo sul sistema dell'utente, in modo che possa essere utilizzato come punto finale del tunnel.

Tipi e tecnologie VPN

PPTP (Point-to-Point Tunneling Protocol) VPN è una delle tecnologie VPN più semplici, che utilizza l'ISP fornito connessione Internet per creare un tunnel sicuro tra client e server, nonché client e client sistemi. PPTP è un sistema VPN basato su software; potresti sapere che il sistema operativo Windows ha PPTP integrato e tutto ciò che serve per connettersi con la rete VPN è un software client VPN. Sebbene PPTP non fornisca la crittografia e altre funzionalità di sicurezza essenziali per rendere riservati i processi di scambio di dati (Point to Point Protocol lo fa per PPTP), Windows implementa nativamente l'autenticazione e la crittografia con PPTP per proteggere i dati pacchetti. Il vantaggio è che non richiede l'acquisto di hardware aggiuntivo per l'implementazione e che il client può utilizzare il software fornito per connettersi con VPN. Tuttavia, lo svantaggio è che si basa sul protocollo Point-to-Point per l'aggiunta di sicurezza ai dati pacchetti, quindi prima che i pacchetti di dati inizino a viaggiare attraverso il tunnel, possono essere decifrati da esterni fonti.

SSH Il tunneling (Secure Shell Tunneling), come suggerisce il nome, utilizza il protocollo Secure Shell per creare un tunnel per il trasferimento di dati da un'estremità all'altra. Il più grande vantaggio del tunneling basato su SSH è che ignora i firewall di Internet. Le organizzazioni (che desiderano costringere i propri dipendenti a utilizzare server proxy dedicati per l'accesso a siti Web e portali di dati pubblici) utilizzano i protocolli SSH per instradare tutto il traffico da server dedicati. È abbastanza diverso dalla tecnica VPN basata su SSL, in cui il protocollo HTTPS viene applicato su applicazioni, sistema di gestione delle comunicazioni, browser Web ecc., Per proteggere la trasmissione da occhi indiscreti. Crea una sessione sicura per la connessione dei server dal browser web e non necessita di dispositivi aggiuntivi per configurare la rete VPN, poiché è necessario solo il protocollo HTTPS per avviare la comunicazione tra due estremità.

Sviluppato da IETF, IPSecLa responsabilità include principalmente la protezione della comunicazione (IP) Internet Protocol tra gli endpoint del tunnel VPN. I pacchetti di dati che passano attraverso IPSec vengono crittografati con AES, DES o 3DES. Inoltre, fornisce sia la compressione che l'autenticazione a livello di rete. Utilizza la tecnica VPN IPsec tunnel invece di trasporto modalità. Prima di inviare i dati, incapsula il pacchetto IP in un nuovo pacchetto IPSec, garantendo la riservatezza del pacchetto di dati. Aggiunge un'intestazione IP aggiuntiva, insieme all'intestazione ESP (Encapsulated Security Payload) per aggiungere la politica di sicurezza e fornire la crittografia al pacchetto di dati originale. Oltre a ESP, utilizza AH (Authentication Header) come sotto-protocollo per applicare un ulteriore livello di sicurezza al pacchetto di dati originale; questo impedisce interferenze di terze parti e spoofing IP.

Microsoft, in collaborazione con Cisco, ha sviluppato un'alternativa a PPTP, nota come L2TP (Layer to Tunneling Protocol) per fornire integrità dei dati. Va notato che L2TP, proprio come PPTP, non fornisce la crittografia e si basa su PPP (Protocollo Point-to-Point) per crittografare i pacchetti di dati. Il tunneling L2TP aggiunge l'intestazione dati L2TP al payload originale e lo trasferisce al punto finale nel datagramma UDP. Oltre al protocollo Point-to-Point, la riservatezza, l'autenticazione e la crittografia possono essere ottenute utilizzando IPSec a livello di rete.

Come creare e configurare VPN

Esistono modi infiniti in cui un'organizzazione può creare una rete VPN per i propri clienti, clienti e sponsorizzare aziende per condividere senza paura informazioni private e fornire gateway alla propria rete interna (S). Lasciando da parte quell'architettura di rete VPN su larga scala, se si desidera creare una rete VPN su piccola scala per connettere i PC alla rete domestica di un amico, è possibile utilizzare le funzionalità precedenti Gbridge. È una soluzione VPN gratuita che ti consente di configurare la tua rete privata virtuale, in modo da poterti connettere in remoto con le reti private di altri.

Connetti con rete VPN remota (Office VPN)

Come le versioni precedenti di Windows, Windows 7 offre anche un modo semplice per connettersi con il server VPN. Se hai intenzione di connetterti con la tua rete VPN PPTP / L2TP di Office, puoi utilizzare il client VPN di Windows per stabilire la connessione. Ecco come farlo.

Prima di iniziare, assicurarsi di aver configurato i dispositivi aggiuntivi come indicato dall'amministratore di rete. Ora apri Centro connessioni di rete e condivisione e fai clic Imposta una nuova connessione o rete. Si aprirà la procedura guidata di connessione. Ora seleziona Connettiti a un posto di lavoro opzione e quindi premere Avanti.

impostare una rete 1

Nel passaggio successivo, scegliere la connessione che si desidera utilizzare per connettersi con la VPN dell'ufficio. Ti consente di connetterti con la rete VPN utilizzando la tua connessione corrente o il numero di telefono della destinazione.

VPN 2

Il passaggio successivo richiede l'inserimento delle informazioni fornite dall'amministratore. Qui, è necessario inserire l'indirizzo IP o il dominio insieme al nome della destinazione. Windows 7 consente inoltre di abilitare la connessione VPN per altri utenti e utilizzare la smart card per l'autorizzazione.

VPN 3

Facendo clic su Avanti si aprirà l'ultimo passaggio della procedura guidata. Richiede nome utente e password assegnati dall'amministratore di rete dell'ufficio.

VPN 6

Al termine, fai clic su Connetti per iniziare a stabilire la connessione con la tua rete VPN. Una volta connesso con la rete VPN, puoi controllare i dettagli IP dal Centro connessioni di rete e condivisione o utilizzare ipconfig comando in CMD per verificare che sei connesso sia alla rete VPN sia a Internet.


Virtual Private Network ha davvero rivoluzionato il modo di proteggere la trasmissione dei dati tra più postazioni remote. Fornisce la migliore soluzione per le organizzazioni e le aziende in costante crescita che devono implementare entrambe le soluzioni in modo sicuro rete per condividere informazioni private e una rete pubblica per comunicare con i loro clienti, clienti e concorrenti. Oltre ad essere una soluzione economica, la tecnologia VPN elimina la necessità di creare più centri di gestione dei dati per gestire la comunicazione. Per questo motivo, la VPN è il metodo di scelta in tutto il mondo sia per le piccole aziende che per le grandi aziende.

[prime 2 immagini via GlobalSpec]
watch instagram story