Apa itu VPN?
INTRODUCTION TO VPN
Virtual
Private Network (VPN) adalah sebuah rangkaian komputer yang
berlapis-lapis (rangkaian yang ada di atas rangkaian komputer yang
lain). Sifat
peribadi VPN bermakna bahawa traffic data VPN umumnya tidak kelihatan,
atau di pengkapsulan, lalu lintas rangkaian yang mendasari. Demikian
pula, lalu lintas dalam VPN muncul untuk rangkaian yang mendasari hanya
sebagai arus lalu lintas lain untuk diundangkan.
Dalam
istilah yang lebih teknikal, di link lapisan protokol rangkaian virtual
dikatakan terowong melalui rangkaian pengangkutan yang mendasari. Istilah VPN boleh digunakan untuk menggambarkan pelbagai macam konfigurasi rangkaian dan protokol. Dengan demikian, hal itu boleh menjadi rumit ketika cuba generalisasi tentang ciri-ciri VPN. Beberapa
yang lebih umum penggunaan VPN dijelaskan di bawah ini, bersama dengan
lebih terperinci tentang pelbagai skim klasifikasi dan VPN model.
Common yang digunakan VPN
VPN boleh digunakan untuk mengamankan komunikasi melalui Internet awam. VPN
sering dipasang oleh organisasi untuk menyediakan akses remote kepada
rangkaian organisasi yang aman, atau untuk menyambung dua lokasi
rangkaian bersama dengan menggunakan rangkaian yang tidak selamat untuk
membawa lalu lintas.
VPN
boleh digunakan untuk menyembunyikan alamat IP dari komputer-komputer
di Internet, misalnya, untuk melayari World Wide Web secara tanpa nama
atau untuk mengakses Sekatan lokasi perkhidmatan, seperti Internet TV
ataupun semacam IP Proxy.
Sebuah VPN tidak perlu jelas ciri keselamatan seperti pengesahan atau enkripsi lalu lintas. Sebagai
contoh, pembekal perkhidmatan rangkaian VPN boleh digunakan untuk
memisahkan lalu lintas dari beberapa pelanggan melalui rangkaian yang
mendasari.
Klasifikasi VPN
Teknologi
VPN tidak mudah dibandingkan, kerana pelbagai protokol, terminologi dan
pengaruh pemasaran yang telah ditetapkan mereka. Sebagai contoh, teknologi VPN boleh berbeza:
? Dalam protokol yang mereka gunakan untuk terowong lalu lintas melalui rangkaian yang mendasari;
? Dengan lokasi terowong penamatan, seperti pelanggan atau pembekal rangkaian tepi tepi;
? Apakah mereka menawarkan untuk laman-laman web atau penyambungan akses sites yang jauh;
? Dalam tahap keselamatan yang diberikan ;
? Oleh lapisan OSI yang mereka hadir untuk rangkaian penghubung, seperti rangkaian Layer 2 atau Layer 3 penyambungan rangkaian.
? Dengan lokasi terowong penamatan, seperti pelanggan atau pembekal rangkaian tepi tepi;
? Apakah mereka menawarkan untuk laman-laman web atau penyambungan akses sites yang jauh;
? Dalam tahap keselamatan yang diberikan ;
? Oleh lapisan OSI yang mereka hadir untuk rangkaian penghubung, seperti rangkaian Layer 2 atau Layer 3 penyambungan rangkaian.
Beberapa skim klasifikasi dibincangkan dalam bahagian berikut:
> Secure VPN vs Trusted VPN
Kumpulan
industri 'Virtual Private Networking Konsortium' telah menetapkan dua
jenis klasifikasi VPN Aman (Secure VPN) dan VPN Dipercayai (Trusted
VPN). Termasuk ahli konsortium seperti Microsoft, Cisco, Juniper dan banyak lain.
Secure
VPN secara jelas menyediakan mekanisme authentikasi terowong terowong
titik hujung selama persediaan, dan penyulitan lalu lintas dalam
perjalanan. Selamat
VPN sering digunakan untuk melindungi lalu lintas ketika menggunakan
Internet sebagai tulang belakang yang mendasar, tapi juga boleh
digunakan dalam persekitaran ketika tahap keselamatan rangkaian yang
mendasari berbeza dari lalu lintas dalam VPN.
Secure
VPN boleh dilaksanakan oleh organisasi yang ingin menyediakan kemudahan
akses remote kepada pekerja atau dengan organisasi-organisasi yang
ingin menyambung beberapa rangkaian bersama-sama dengan aman menggunakan
Internet untuk membawa lalu lintas. Yang
umum digunakan untuk VPN selamat dalam akses remote senario, di mana
perisian pelanggan VPN pada sebuah sistem pengguna akhir digunakan untuk
menyambung ke rangkaian pejabat remote dengan aman. Protokol Secure VPN termasuk IPSec,
SSL atau PPTP (dengan MPPE / Microsoft Point to Point Encryption).
SSL atau PPTP (dengan MPPE / Microsoft Point to Point Encryption).
Trusted
VPN biasanya dibuat oleh pembekal dan organisasi-organisasi besar dan
digunakan untuk segmentasi lalu lintas pada rangkaian teras yang besar. Mereka sering menyediakan perkhidmatan berkualiti dan jaminan carrier-grade lain ciri. VPN
dipercayai boleh dilaksanakan oleh pengendali rangkaian yang ingin
multipleks beberapa sambungan pelanggan secara telus melalui rangkaian
teras yang sudah ada atau dengan organisasiorganisasi besar yang ingin
memisahkan arus lalu lintas dari satu sama lain dalam rangkaian. Trusted VPN protokol termasuk MPLS, ATM atau Frame Relay.
Secure
VPN dan Trusted VPN berbeza dari dalam bahawa mereka tidak menyediakan
ciri keselamatan seperti kerahsiaan data melalui penyulitan. VPN selamat akan tetapi tidak menawarkan tingkat kawalan aliran data yang
dipercayai VPN boleh memberikan jaminan seperti jalur lebar atau routing.
dipercayai VPN boleh memberikan jaminan seperti jalur lebar atau routing.
Dari perspektif pelanggan, dipercayai VPN boleh bertindak sebagai kawat logik menghubungkan dua rangkaian. Pembawa
yang mendasari rangkaian tidak dapat dilihat oleh pelanggan, dan tidak
ada pelanggan menyedari kehadiran pelanggan lain melintasi tulang
belakang yang sama. Gangguan
antara pelanggan, atau gangguan pada tulang belakang itu sendiri, tidak
mungkin dilakukan dari dalam VPN yang dipercayai.
Beberapa
pembekal perkhidmatan Internet yang dikendalikan menawarkan
perkhidmatan VPN untuk pelanggan perniagaan yang mahukan keamanan dan
keselesaan VPN tetapi memilih untuk tidak melakukan pemberian server VPN
sendiri. Dikendalikan
aman lagi VPN adalah campuran dari dua model VPN utama, dan merupakan
penyelesaian keselamatan yang menguncup dapat mencapai ke host. Selain
menyediakan pekerja dengan secure remote akses ke rangkaian dalaman
syarikat, keselamatan lain dan perkhidmatan pengurusan kadang-kadang
dimasukkan sebagai sebahagian daripada pakej. Contoh-contoh
termasuk membuat anti-virus dan anti-spyware program diperbaharui di
setiap menghubungkan komputer atau perisian tertentu memastikan patch
sambungan dipasang sebelum dibenarkan.
Kategorisasi berdasarkan hubungan pentadbiran user
The
Internet Engineering Task Force (IETF) telah dikategorikan pelbagai
VPN, beberapa di antaranya, seperti Virtual LAN (VLAN) adalah tanggung
jawab piawaian organisasi lain, seperti Institute of Electrical and
Electronics Engineers (IEEE) Projek 802, PI 802,1 (seni bina) .
Awalnya,
Wide Area Network (WAN) link dari pembekal perkhidmatan telekomunikasi
nod rangkaian yang saling berhubungan dalam satu syarikat. Dengan munculnya LAN, syarikat boleh sambung nod mereka dengan link yang mereka miliki. Sedangkan
yang asli yang digunakan WAN jalur khusus dan lapisan 2 multiplexing
perkhidmatan seperti Frame Relay, berasaskan IP lapisan 3 rangkaian,
seperti ARPANET, internet, tentera rangkaian IP (NIPRNET, SIPRNET,
JWICS, dll), menjadi media sambung umum. VPN mula ditakrifkan melalui rangkaian IP. Pihak
tentera sendiri rangkaian mungkin dilaksanakan sebagai VPN pada
peralatan penghantaran yang umum, tetapi dengan penyulitan berasingan
dan mungkin router.
Ini
menjadi pertama berguna untuk membezakan antara pelbagai jenis IP VPN
berdasarkan pada hubungan pentadbiran (bukan teknologi) sambung nod. Begitu
hubungan itu ditakrifkan, teknologi yang berbeza boleh digunakan,
bergantung pada keperluan seperti keselamatan dan kualiti perkhidmatan.
Ketika
sebuah syarikat sambung satu set nod, semua di bawah kawalan
pentadbiran, melalui sebuah LAN, yang disebut sebagai intranet. Ketika
saling berkaitan beberapa nod berada di bawah kuasa pentadbiran tetapi
tersembunyi dari internet awam, hasil set nod disebut extranet. Seorang
pengguna baik organisasi dapat mengendalikan intranet dan extranet itu
sendiri, atau merundingkan perkhidmatan sebagai penguncupan (dan
biasanya disesuaikan) tawaran dari pembekal perkhidmatan IP. Dalam
kes terkini, organisasi pengguna lapisan 3 kontrak untuk perkhidmatan -
sebanyak mungkin lapisan 1 kontrak untuk perkhidmatan seperti garis
khas, atau lapisan 2 multiplexing perkhidmatan seperti frame relay.
Dokumen IETF membezakan antara pembekal-ditetapkan dan diatur pelanggan VPN. Hanya
sebagai saling berkaitan dan menetapkan pembekal perkhidmatan dapat
menyediakan perkhidmatan WAN konvensional, jadi satu pembekal
perkhidmatan dapat bekalan ditetapkan pembekal-VPN (PPVPNs),
membentangkan satu titik yang sama - of-kenalan ke organisasi pengguna.
Internet Protocol Tunnels
Tunnelling protocol
Beberapa pelanggan dikendalikan virtual rangkaian mungkin tidak menggunakan penyulitan untuk melindungi isi data. Jenis rangkaian overlay tidak rapi sesuai dalam bentuk kategori keselamatan atau dipercayai. Salah satu contoh rangkaian lapisan boleh menjadi GRE terowong, menetapkan di antara dua host. Tunnelling ini akan tetap menjadi suatu bentuk rangkaian peribadi virtual namun bukan keselamatan atau VPN yang dipercayai. Contoh native teks-jelas termasuk protokol tunnelling GRE, L2TP dan PPTP (ketika MPPE tidak digunakan).
Security Mechanisms / Mekanisme Keselamatan
Secure
VPN menggunakan kriptografi protokol terowong dimaksudkan untuk
menyediakan kerahsiaan (sekatan memintas dan dengan demikian pakej
sniffing), penghantar pengesahan (sekatan identiti menipu), dan mesej
integriti (sekatan mesej perubahan) untuk mencapai privasi.
Secure VPN Protokol adalah sebagai berikut:
*
IP Security (Internet Protocol Security) - Sebuah standard protokol
keselamatan berasaskan awalnya dibangunkan untuk IPv6, di mana sokongan
adalah kemestian, tetapi juga digunakan secara meluas dengan IPv4.
* Transport Layer Security (SSL / TLS) digunakan baik untuk terowong seluruh lalu lintas rangkaian (SSL VPN), seperti dalam OpenVPN projek, atau untuk mengamankan sambungan individu. SSL telah menjadi asas oleh
pelbagai vendor untuk menyediakan kemampuan akses remote VPN. Keuntungan praktikal dari suatu SSL VPN adalah bahawa hal itu boleh diakses dari lokasi yang menyekat akses luaran untuk SSL-based e-dagang laman web tanpa IP Security implementasi. SSL VPN berasaskan mungkin terdedah terhadap serangan Denial of Service (DOS) terhadap sambungan TCP kerana mereka sememangnya tidak terauthentikasi terakhir.
* dtls, digunakan oleh Cisco untuk generasi seterusnya disebut produk VPN anyconnect Cisco VPN.Dtls menyelesaikan masalah-masalah yang ditemui semasa TCP melalui TCP terowong seperti halnya dengan SSL / TLS.
* Secure Socket Tunneling Protocol (SSTP) oleh Microsoft yang diperkenalkan pada Windows Server 2008 dan Windows Vista Service Pack 1. SSTP tunnels Point-to-Point Protocol (PPP) or L2TP traffic through an SSL 3.0 channel. Terowong SSTP Point-to-Point Protocol (PPP) atau L2TP lalu lintas melalui saluran SSL 3.0.
* MPVPN (Multi Path Virtual Private Network). Pembangunan Sistem Ragula Syarikat yang berdaftar mempunyai tanda dagangan "MPVPN". [5]
* SSH VPN - OpenSSH menawarkan VPN terowong untuk mengamankan sambungan remote ke rangkaian (atau antar-network link). Ciri ini (pilihan-w) tidak boleh dikelirukan dengan port forwarding (option-L). OpenSSH pelayan menyediakan jumlah terhad bersamaan terowong dan ciri VPN itu sendiri tidak menyokong pengesahan peribadi.
* Transport Layer Security (SSL / TLS) digunakan baik untuk terowong seluruh lalu lintas rangkaian (SSL VPN), seperti dalam OpenVPN projek, atau untuk mengamankan sambungan individu. SSL telah menjadi asas oleh
pelbagai vendor untuk menyediakan kemampuan akses remote VPN. Keuntungan praktikal dari suatu SSL VPN adalah bahawa hal itu boleh diakses dari lokasi yang menyekat akses luaran untuk SSL-based e-dagang laman web tanpa IP Security implementasi. SSL VPN berasaskan mungkin terdedah terhadap serangan Denial of Service (DOS) terhadap sambungan TCP kerana mereka sememangnya tidak terauthentikasi terakhir.
* dtls, digunakan oleh Cisco untuk generasi seterusnya disebut produk VPN anyconnect Cisco VPN.Dtls menyelesaikan masalah-masalah yang ditemui semasa TCP melalui TCP terowong seperti halnya dengan SSL / TLS.
* Secure Socket Tunneling Protocol (SSTP) oleh Microsoft yang diperkenalkan pada Windows Server 2008 dan Windows Vista Service Pack 1. SSTP tunnels Point-to-Point Protocol (PPP) or L2TP traffic through an SSL 3.0 channel. Terowong SSTP Point-to-Point Protocol (PPP) atau L2TP lalu lintas melalui saluran SSL 3.0.
* MPVPN (Multi Path Virtual Private Network). Pembangunan Sistem Ragula Syarikat yang berdaftar mempunyai tanda dagangan "MPVPN". [5]
* SSH VPN - OpenSSH menawarkan VPN terowong untuk mengamankan sambungan remote ke rangkaian (atau antar-network link). Ciri ini (pilihan-w) tidak boleh dikelirukan dengan port forwarding (option-L). OpenSSH pelayan menyediakan jumlah terhad bersamaan terowong dan ciri VPN itu sendiri tidak menyokong pengesahan peribadi.
Authentication / Pengesahan
Tunnel endpoints diharuskan untuk mengesahkan diri sebelum terowong keselamatan VPN boleh dibina. Terowong
diciptakan pengguna akhir, seperti akses remote VPN boleh menggunakan
laluan, biometrik, duafaktor pengesahan atau kriptografi kaedah. Rangkaian-untuk-rangkaian
terowong, password atau sijil digital sering digunakan, sebagai kunci
perlu disimpan secara kekal dan tidak memerlukan campur tangan untuk
terowong yang akan ditubuhkan secara automatik.
Sumber: http://pengenalanvpn.wordpress.com/
Sumber: http://pengenalanvpn.wordpress.com/
0 Response to "Apa itu VPN?"
Post a Comment