Czym jest i jak działa VPN?

Sieci VPN (Virtual Private Network) stają się coraz częściej stosowanym rozwiązaniem zarówno przy realizacji sieci firmowych, jak i domowych. Na dużą popularyzację wirtualnych prywatnych sieci złożyło się wiele wypadkowych, między innymi skuteczność, prostota realizacji, a także wszechstronność.

W artykule dokładniej przybliżymy zjawisko VPN. Napiszemy gdzie i w jaki sposób sieci prywatne są wykorzystywane, jakie mają cele, rodzaje i topologie, wady i zalety, a także napiszemy, z jakimi protokołami mamy najczęściej do czynienia w ramach korzystania z sieci VPN.

Czym jest VPN?

VPN (Virtual Private Network) to sieci niepubliczne, czyli takie, które akceptują jedynie węzły posiadające określone uprawnienia do podłączenia się z siecią. VPN działają na zasadzie oddzielonej grupy działającej w zwykłym, publicznym Internecie. Zjawisko można opisać jako tunel łączący komputery podpięte do VPN.

Omawiane przez nas sieci prywatne to ostatnie stadium rozwoju sieci w Internecie. Początkowo, gdy komputerów było niewiele, łączono je w lokalne sieci LAN, następnie wdrożono sieci większe – WAN, a gdy koszta znacznie przerosły optymalność tego rozwiązania, zdecydowano się na sieci VPN. Ich największą zaletą jest brak konieczności zaopatrywania się lub wypożyczania sprzętu, ponieważ sieci działają dzięki Internetowi, a więc do ich poprawnego działania wystarczy dostęp do Internetu – stąd człon Virtual w nazwie VPN.

Podstawową cechą, która wyróżnia sieci VPN, jest szyfrowanie połączeń oraz przesyłanych pakietów. Dzięki temu sieć może realizować prywatność i jednocześnie jest niedostępna dla innego „przypadkowego” ruchu pochodzącego z Internetu.

Cele stawiane przed sieciami VPN

Sieci VPN są tworzone jako odpowiedź na wymagania w kwestii prywatności, których oczekują firmy, instytucje oraz inne podmioty, które podczas funkcjonowania wykorzystują Internet jako główne medium przesyłania informacji i danych, czyli obecnie w zasadzie każda mniejsza, średnia i duża firma.

Celem sieci VPN jest bezpieczny i możliwie najszybszy dostęp do informacji, możliwość dostępu do sieci z dowolnego miejsca, do którego mamy dostęp do Internetu, dzięki temu pracownicy staja się mobilni i niezależni od miejsca pracy. Sieci VPN umożliwiają również poszerzenie działania i wejście na globalny rynek wielu przedsiębiorstwom. Ostatnim istotnym celem tworzenia sieci VPN jest redukcja kosztów związanych z realizacją, serwisowaniem i wynajmowaniem sprzętu do budowy sieci WAN.

Jak działa VPN

Do czego wykorzystuje się sieci VPN?

Poza tworzeniem sieci firmowych VPN wykorzystuje się często do łączenia farm serwerów i klastrów obliczeniowych, dzięki czemu możliwe staje się zwiększenie redundancji i dostępności.

Innym rozwiązaniem jest wykorzystywanie sieci VPN w ramach tzw. „sesji”, z którymi mamy do czynienia podczas składania wniosku, obsługi kont bankowych, zdrowotnych, czy korzystania z różnego rodzaju usług dostarczanych przez Internet.

Sieci VPN biorą czynny udział przy obchodzeniu ograniczeń nakładanych na zasoby sieciowe związane z terytorium lub regionem – przykładowo inne usługi sieciowe świadczone w Stanach Zjednoczonych.

Zalety i wady sieci VPN

Zalety sieci VPN wynikają bezpośrednio z ich celów. Do niewątpliwych plusów sieci prywatnych możemy zaliczyć:

  • Mobilność i łatwość logowania się z dowolnego miejsca na świecie;
  • Możliwość integracji sieci VPN w jedną, dużą, wspólną sieć LAN, do której podepnie się każdy, posiadający odpowiednie uprawnienia – zarówno z urządzeń prywatnych, jak i firmowych;
  • Zaletą są również wspomniane niewielkie koszta realizacji sieci VPN, które wynikają z założeń stawianych tego typu sieciom.

Sieci VPN nie są jednak idealne i w zależności od sposobu postawienia sieci oraz technologi, którą wykorzystamy do jej realizacji, możemy wymienić kilka wad tego rozwiązania.

  • Działanie w ramach ogólnodostępnego i globalnego Internetu powoduje, że sieci VPN są podatne na włamania i podłączenia do konkretnego tunelu sieci VPN. W związku z tym nie jest to rozwiązanie w 100% bezpieczne;
  • Brak przeszkolenia kadry może powodować bezmyślne i hurtowe wręcz udostępnianie cennych danych dostępu lub innych ważnych informacji związanych z działalnością firmy i wykorzystywaną przez nią sieci VPN, co w prostej linii prowadzić może do złamania zabezpieczeń przez podmioty trzecie.

Topologie sieci VPN

Możemy wyróżnić dwie podstawowe konfiguracje sieci VPN, które często wykorzystywane są w ramach sieci realizowanych przez przedsiębiorstwa. Są to Site – Site – kanał VPN oraz Client – Site – kanał VPN.

  • Site – Site – kanał VPN

To rozwiązanie łączy dwie odległe od siebie sieci LAN w jedną sieć VPN. Sieć ta może być realizowana poprzez takie urządzenie, jak serwer lub router z obsługą VPN.

  • Client – Site – kanał VPN

Nieco inne podejście do realizowania sieci VPN. Sieć LAN łączymy z urządzeniem umożliwiającym stworzenie tuneli VPN i następnie do niego podłączane są odległe stacje robocze.

Protokoły VPN

Protokoły służą standaryzacji oraz integralności całej sieci VPN. Do najważniejszych wykorzystywanych w sieciach VPN protokołów możemy zaliczyć np.

OpenVPN;

PPTP (Point to Point Tunneling Protocol);

L2TP (Layer two Tunneling Protocol);

IPsec;

Szyfry symetryczne: DES, 3DES, AES, RC2, RC4, itd.

Szyfry asymetryczne: RSD, DSA itd.

Algorytm Diffiego – Hellmana;

Podpisy cyfrowe: RSA, DSA;

Certyfikaty cyfrowe: X.509;

Funkcje skrótu: SHA-1, SHA-256, RIPEMD-160, MD5.

Polecane routery

Czym jest i jak działa VPN?
5 1
Gazetka Morele.net
Poznaj wyjątkowe ekspresy Nespresso, teraz w promocji do 100 złotych taniej