Czym jest i jak działa VPN?

image
Sieci VPN (Virtual Private Network) stają się coraz częściej stosowanym rozwiązaniem zarówno przy realizacji sieci firmowych, jak i domowych. Na dużą popularyzację wirtualnych prywatnych sieci złożyło się wiele wypadkowych, między innymi skuteczność, prostota realizacji, a także wszechstronność. W artykule dokładniej przybliżymy zjawisko VPN. Napiszemy gdzie i w jaki sposób sieci prywatne są wykorzystywane, jakie mają cele, rodzaje i topologie, wady i zalety, a także napiszemy, z jakimi protokołami mamy najczęściej do czynienia w ramach korzystania z sieci VPN.

Czym jest VPN?

VPN (Virtual Private Network) to sieci niepubliczne, czyli takie, które akceptują jedynie węzły posiadające określone uprawnienia do podłączenia się z siecią. VPN działają na zasadzie oddzielonej grupy działającej w zwykłym, publicznym Internecie. Zjawisko można opisać jako tunel łączący komputery podpięte do VPN. Omawiane przez nas sieci prywatne to ostatnie stadium rozwoju sieci w Internecie. Początkowo, gdy komputerów było niewiele, łączono je w lokalne sieci LAN, następnie wdrożono sieci większe - WAN, a gdy koszta znacznie przerosły optymalność tego rozwiązania, zdecydowano się na sieci VPN. Ich największą zaletą jest brak konieczności zaopatrywania się lub wypożyczania sprzętu, ponieważ sieci działają dzięki Internetowi, a więc do ich poprawnego działania wystarczy dostęp do Internetu – stąd człon Virtual w nazwie VPN. Podstawową cechą, która wyróżnia sieci VPN, jest szyfrowanie połączeń oraz przesyłanych pakietów. Dzięki temu sieć może realizować prywatność i jednocześnie jest niedostępna dla innego „przypadkowego” ruchu pochodzącego z Internetu.

Cele stawiane przed sieciami VPN

Sieci VPN są tworzone jako odpowiedź na wymagania w kwestii prywatności, których oczekują firmy, instytucje oraz inne podmioty, które podczas funkcjonowania wykorzystują Internet jako główne medium przesyłania informacji i danych, czyli obecnie w zasadzie każda mniejsza, średnia i duża firma. Celem sieci VPN jest bezpieczny i możliwie najszybszy dostęp do informacji, możliwość dostępu do sieci z dowolnego miejsca, do którego mamy dostęp do Internetu, dzięki temu pracownicy staja się mobilni i niezależni od miejsca pracy. Sieci VPN umożliwiają również poszerzenie działania i wejście na globalny rynek wielu przedsiębiorstwom. Ostatnim istotnym celem tworzenia sieci VPN jest redukcja kosztów związanych z realizacją, serwisowaniem i wynajmowaniem sprzętu do budowy sieci WAN.

Do czego wykorzystuje się sieci VPN?

Poza tworzeniem sieci firmowych VPN wykorzystuje się często do łączenia farm serwerów i klastrów obliczeniowych, dzięki czemu możliwe staje się zwiększenie redundancji i dostępności. Innym rozwiązaniem jest wykorzystywanie sieci VPN w ramach tzw. „sesji”, z którymi mamy do czynienia podczas składania wniosku, obsługi kont bankowych, zdrowotnych, czy korzystania z różnego rodzaju usług dostarczanych przez Internet. Sieci VPN biorą czynny udział przy obchodzeniu ograniczeń nakładanych na zasoby sieciowe związane z terytorium lub regionem – przykładowo inne usługi sieciowe świadczone w Stanach Zjednoczonych.

Zalety i wady sieci VPN

Zalety sieci VPN wynikają bezpośrednio z ich celów. Do niewątpliwych plusów sieci prywatnych możemy zaliczyć:
  • Mobilność i łatwość logowania się z dowolnego miejsca na świecie;
  • Możliwość integracji sieci VPN w jedną, dużą, wspólną sieć LAN, do której podepnie się każdy, posiadający odpowiednie uprawnienia – zarówno z urządzeń prywatnych, jak i firmowych;
  • Zaletą są również wspomniane niewielkie koszta realizacji sieci VPN, które wynikają z założeń stawianych tego typu sieciom.
Sieci VPN nie są jednak idealne i w zależności od sposobu postawienia sieci oraz technologi, którą wykorzystamy do jej realizacji, możemy wymienić kilka wad tego rozwiązania.
  • Działanie w ramach ogólnodostępnego i globalnego Internetu powoduje, że sieci VPN są podatne na włamania i podłączenia do konkretnego tunelu sieci VPN. W związku z tym nie jest to rozwiązanie w 100% bezpieczne;
  • Brak przeszkolenia kadry może powodować bezmyślne i hurtowe wręcz udostępnianie cennych danych dostępu lub innych ważnych informacji związanych z działalnością firmy i wykorzystywaną przez nią sieci VPN, co w prostej linii prowadzić może do złamania zabezpieczeń przez podmioty trzecie.

Topologie sieci VPN

Możemy wyróżnić dwie podstawowe konfiguracje sieci VPN, które często wykorzystywane są w ramach sieci realizowanych przez przedsiębiorstwa. Są to Site – Site – kanał VPN oraz Client – Site – kanał VPN.
  • Site – Site – kanał VPN
To rozwiązanie łączy dwie odległe od siebie sieci LAN w jedną sieć VPN. Sieć ta może być realizowana poprzez takie urządzenie, jak serwer lub router z obsługą VPN.
  • Client – Site – kanał VPN
Nieco inne podejście do realizowania sieci VPN. Sieć LAN łączymy z urządzeniem umożliwiającym stworzenie tuneli VPN i następnie do niego podłączane są odległe stacje robocze.

Protokoły VPN

Protokoły służą standaryzacji oraz integralności całej sieci VPN. Do najważniejszych wykorzystywanych w sieciach VPN protokołów możemy zaliczyć np. OpenVPN; PPTP (Point to Point Tunneling Protocol); L2TP (Layer two Tunneling Protocol); IPsec; Szyfry symetryczne: DES, 3DES, AES, RC2, RC4, itd. Szyfry asymetryczne: RSD, DSA itd. Algorytm Diffiego – Hellmana; Podpisy cyfrowe: RSA, DSA; Certyfikaty cyfrowe: X.509; Funkcje skrótu: SHA-1, SHA-256, RIPEMD-160, MD5.

Polecane routery