Sieci VPN (Virtual Private Network) stają się coraz częściej stosowanym rozwiązaniem zarówno przy realizacji sieci firmowych, jak i domowych. Na dużą popularyzację wirtualnych prywatnych sieci złożyło się wiele wypadkowych, między innymi skuteczność, prostota realizacji, a także wszechstronność.
W artykule dokładniej przybliżymy zjawisko VPN. Napiszemy gdzie i w jaki sposób sieci prywatne są wykorzystywane, jakie mają cele, rodzaje i topologie, wady i zalety, a także napiszemy, z jakimi protokołami mamy najczęściej do czynienia w ramach korzystania z sieci VPN.
Czym jest VPN?
VPN (Virtual Private Network) to sieci niepubliczne, czyli takie, które akceptują jedynie węzły posiadające określone uprawnienia do podłączenia się z siecią. VPN działają na zasadzie oddzielonej grupy działającej w zwykłym, publicznym Internecie. Zjawisko można opisać jako tunel łączący komputery podpięte do VPN.
Omawiane przez nas sieci prywatne to ostatnie stadium rozwoju sieci w Internecie. Początkowo, gdy komputerów było niewiele, łączono je w lokalne sieci LAN, następnie wdrożono sieci większe - WAN, a gdy koszta znacznie przerosły optymalność tego rozwiązania, zdecydowano się na sieci VPN. Ich największą zaletą jest brak konieczności zaopatrywania się lub wypożyczania sprzętu, ponieważ sieci działają dzięki Internetowi, a więc do ich poprawnego działania wystarczy dostęp do Internetu – stąd człon Virtual w nazwie VPN.
Podstawową cechą, która wyróżnia sieci VPN, jest szyfrowanie połączeń oraz przesyłanych pakietów. Dzięki temu sieć może realizować prywatność i jednocześnie jest niedostępna dla innego „przypadkowego” ruchu pochodzącego z Internetu.
Cele stawiane przed sieciami VPN
Sieci VPN są tworzone jako odpowiedź na wymagania w kwestii prywatności, których oczekują firmy, instytucje oraz inne podmioty, które podczas funkcjonowania wykorzystują Internet jako główne medium przesyłania informacji i danych, czyli obecnie w zasadzie każda mniejsza, średnia i duża firma.
Celem sieci VPN jest bezpieczny i możliwie najszybszy dostęp do informacji, możliwość dostępu do sieci z dowolnego miejsca, do którego mamy dostęp do Internetu, dzięki temu pracownicy staja się mobilni i niezależni od miejsca pracy. Sieci VPN umożliwiają również poszerzenie działania i wejście na globalny rynek wielu przedsiębiorstwom. Ostatnim istotnym celem tworzenia sieci VPN jest redukcja kosztów związanych z realizacją, serwisowaniem i wynajmowaniem sprzętu do budowy sieci WAN.
Do czego wykorzystuje się sieci VPN?
Poza tworzeniem sieci firmowych VPN wykorzystuje się często do łączenia farm serwerów i klastrów obliczeniowych, dzięki czemu możliwe staje się zwiększenie redundancji i dostępności.
Innym rozwiązaniem jest wykorzystywanie sieci VPN w ramach tzw. „sesji”, z którymi mamy do czynienia podczas składania wniosku, obsługi kont bankowych, zdrowotnych, czy korzystania z różnego rodzaju usług dostarczanych przez Internet.
Sieci VPN biorą czynny udział przy obchodzeniu ograniczeń nakładanych na zasoby sieciowe związane z terytorium lub regionem – przykładowo inne usługi sieciowe świadczone w Stanach Zjednoczonych.
Zalety i wady sieci VPN
Zalety sieci VPN wynikają bezpośrednio z ich celów. Do niewątpliwych plusów sieci prywatnych możemy zaliczyć:
- Mobilność i łatwość logowania się z dowolnego miejsca na świecie;
- Możliwość integracji sieci VPN w jedną, dużą, wspólną sieć LAN, do której podepnie się każdy, posiadający odpowiednie uprawnienia – zarówno z urządzeń prywatnych, jak i firmowych;
- Zaletą są również wspomniane niewielkie koszta realizacji sieci VPN, które wynikają z założeń stawianych tego typu sieciom.
Sieci VPN nie są jednak idealne i w zależności od sposobu postawienia sieci oraz technologi, którą wykorzystamy do jej realizacji, możemy wymienić kilka wad tego rozwiązania.
- Działanie w ramach ogólnodostępnego i globalnego Internetu powoduje, że sieci VPN są podatne na włamania i podłączenia do konkretnego tunelu sieci VPN. W związku z tym nie jest to rozwiązanie w 100% bezpieczne;
- Brak przeszkolenia kadry może powodować bezmyślne i hurtowe wręcz udostępnianie cennych danych dostępu lub innych ważnych informacji związanych z działalnością firmy i wykorzystywaną przez nią sieci VPN, co w prostej linii prowadzić może do złamania zabezpieczeń przez podmioty trzecie.
Topologie sieci VPN
Możemy wyróżnić dwie podstawowe konfiguracje sieci VPN, które często wykorzystywane są w ramach sieci realizowanych przez przedsiębiorstwa. Są to Site – Site – kanał VPN oraz Client – Site – kanał VPN.
To rozwiązanie łączy dwie odległe od siebie sieci LAN w jedną sieć VPN. Sieć ta może być realizowana poprzez takie urządzenie, jak serwer lub router z obsługą VPN.
- Client – Site – kanał VPN
Nieco inne podejście do realizowania sieci VPN. Sieć LAN łączymy z urządzeniem umożliwiającym stworzenie tuneli VPN i następnie do niego podłączane są odległe stacje robocze.
Protokoły VPN
Protokoły służą standaryzacji oraz integralności całej sieci VPN. Do najważniejszych wykorzystywanych w sieciach VPN protokołów możemy zaliczyć np.
OpenVPN;
PPTP (Point to Point Tunneling Protocol);
L2TP (Layer two Tunneling Protocol);
IPsec;
Szyfry symetryczne: DES, 3DES, AES, RC2, RC4, itd.
Szyfry asymetryczne: RSD, DSA itd.
Algorytm Diffiego – Hellmana;
Podpisy cyfrowe: RSA, DSA;
Certyfikaty cyfrowe: X.509;
Funkcje skrótu: SHA-1, SHA-256, RIPEMD-160, MD5.
Polecane routery