VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa.
Określenie „wirtualna” oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak, jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne.
Najczęściej spotykane rodzaje VPN
PPTP(1) – używany w MS Windows
L2TP(2) – używany w MS Windows
OpenVPN(3)
IPsec(4)
Hamachi(5)
1. Point to Point Tunneling Protocol (w skrócie PPTP) to protokół komunikacyjny umożliwiający tworzenie wirtualnych sieci prywatnych wykorzystujących technologię tunelowania. Polega to na zdalnym dołączaniu się do stacji roboczych lub sieci (głównie opartych na systemie operacyjnym Windows) za pośrednictwem Internetu i tworzeniu wirtualnego połączenia z lokalną siecią (np. firmową). Ma zapewnić jednocześnie zachowanie bezpieczeństwa przy zdalnym przesyłaniu danych. Inicjalizacja połączenia wykonywana jest na port 1723.
Najbardziej rozpowszechniona i jednocześnie zawierająca najwięcej podatności na błędy[1] implementacja protokołu PPTP została opracowana przez firmę Microsoft. Protokół PPTP stanowi standardowe wyposażenie systemu operacyjnego Windows od wersji 98 i NT. Od momentu powstania protokół PPTP, w implementacji firmy Microsoft, był wielokrotnie łamany i jego stosowanie w poważnych zastosowaniach nie gwarantuje odpowiedniego poziomu bezpieczeństwa przesyłanych danych.
W celu zapewnienia kompatybilności z popularnymi systemami Windows konfiguracja serwera PPTP możliwa jest również w innych systemach operacyjnych. Przykładem może być PoPToP przeznaczony do systemów Linux, OpenBSD oraz FreeBSD. Zaleca się jednak stosowanie innych rozwiązań opartych na otwartym oprogramowaniu.
2. Layer Two Tunneling Protocol, L2TP (dekapsułkowanie danych tunelowanych za pomocą IPsec) – protokół umożliwiający tunelowanie ruchu IP, IPX oraz NetBEUI i przekazywanie go poprzez dowolne medium transmisyjne, obsługujące dostarczanie datagramów w połączeniu punkt-punkt, np. IP, X.25, Frame Relay czy ATM.
3.OpenVPN – pakiet oprogramowania, który implementuje techniki tworzenia bezpiecznych połączeń punkt-punkt (VPN) lub strona-strona w sieciach routowanych lub mostkowanych. Umożliwia on tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet (tunel) – używa do tego celu biblioteki OpenSSL oraz protokołów SSLv3/TLSv1. W przeciwieństwie do innych rozwiązań VPN nie bazuje na protokole IPsec jako medium. Pakiet ten dostępny jest na platformach Solaris, Linux, OpenBSD, FreeBSD, NetBSD, QNX, Mac OS X oraz Windows 2000/XP/Vista/7. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego oraz z jednego lub więcej plików kluczy w zależności od metody uwierzytelnienia.
Został napisany przez Jamesa Yonana, jest publikowany na licencji GNU GPL.
4. IPsec (ang. Internet Protocol Security, IP Security) – zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN).
VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami: kanał wymiany kluczy za pośrednictwem którego przekazywane są dane związane z uwierzytelnianiem i szyfrowaniem (klucze) oraz kanału (jednego lub więcej), który niesie pakiety transmitowane poprzez sieć prywatną. Kanał wymiany kluczy jest standardowym protokołem UDP (port 500). Kanały przesyłu danych oparte są na protokole ESP (protokół numer 50) opisanym w dokumencie RFC 2406.
5. LogMeIn Hamachi – nie wymagająca konfiguracji aplikacja VPN (Virtual Private Network) dostępna na licencji shareware.
Jest to pierwszy program VPN umożliwiający nawiązanie bezpośredniego połączenia pomiędzy dwoma komputerami, znajdującymi się za NATem. Dostępny na systemy Windows z rodziny NT (XP/Vista/7/8/8.1) oraz na Maca.
Z sieci w darmowej wersji Hamachi korzystać może maksymalnie 5 (od 22 marca 2012, 8 od 20 lutego 2012 a pierwotnie 16)[1] osób jednocześnie, włączając założyciela, a liczba sieci możliwych do utworzenia wynosi 64. Wersja odpłatna pozwala na podłączenie się 255 użytkowników, oraz stworzenie do 256 sieci. Poszczególnych sieci nie można połączyć w większą sieć. Serwer Hamachi przydziela komputerom w sieci adresy z puli IP 25.x.y.z , gdzie x,y są przypadkowymi liczbami, co powoduje brak możliwości uzyskania adresów, które tworzyłyby podsieć a w konsekwencji uniemożliwia łączenie sieci.
Sieci Hamachi korzystają również z nazw nadawanych podczas zakładania, dzięki którym możliwe jest podłączenie się do sieci innych użytkowników. Założyciel sieci przez cały czas jej istnienia musi pozostawać z nią połączony, może być jednak nieaktywny. Możliwe jest zabezpieczenie sieci przed niepowołanym dostępem przy pomocy hasła. Komputerom w sieci Hamachi przypisywane są nazwy, które pomagają identyfikować je w utworzonej sieci. Komputer utrzymuje stałe połączenie TCP/IP z serwerem korzystając z portu UDP, którego numer można określić w razie zaistnienia takiej potrzeby, najczęściej jest to port 11111.
Źródło:
https://pl.wikipedia.org/wiki/Virtual_Private_Network
https://pl.wikipedia.org/wiki/Point_to_Point_Tunneling_Protocol
https://pl.wikipedia.org/wiki/Layer_2_Tunneling_Protocol
https://pl.wikipedia.org/wiki/OpenVPN
https://pl.wikipedia.org/wiki/LogMeIn_Hamachi
https://pl.wikipedia.org/wiki/IPsec
Leave a Reply