VPN'ler Nasıl Çalışır?

VPN'ler Nasıl Çalışır?

Bir işletme büyüdükçe, ülke genelinde ve dünyanın her yerinde birden fazla mağazaya veya ofise genişleyebilir. İşleri verimli bir şekilde sürdürebilmek için, bu konumlarda çalışan kişilerin bilgisayar ağları üzerinden bilgi paylaşmanın hızlı, güvenli ve güvenilir bir yoluna ihtiyacı vardır. Ayrıca, satış görevlileri gibi seyahat eden çalışanlar, işletmelerinin bilgisayar ağına uzak konumlardan bağlanmak için eşit derecede güvenli ve güvenilir bir yönteme ihtiyaç duyuyorlar.

Bu hedefleri gerçekleştirmek için bir popüler teknoloji bir VPN ( sanal özel ağ ). VPN, uzak siteleri veya kullanıcıları birbirine bağlamak için bir genel ağ (genellikle İnternet ) kullanan özel bir ağdır . VPN , İnternet üzerinden işletilen özel ağdan uzak siteye veya çalışanlara yönlendirilen "sanal" bağlantıları kullanır . Bir VPN kullanarak, işletmeler güvenliği sağlar - şifrelenmiş verileri yakalayan herkes okuyamaz.

VPN uzak bağlantılar yapan ilk teknoloji değildi. Birkaç yıl önce, birden çok ofis arasında bilgisayarları bağlamanın en yaygın yolu kiralık bir hat kullanmaktı . ISDN (entegre servisler dijital ağı, 128 Kbps) gibi kiralık hatlar, bir telekomünikasyon şirketinin müşterilere kiralayabileceği özel ağ bağlantılarıdır. Kiralanan hatlar, özel şebekesini yakın coğrafik alanın ötesinde genişletecek bir şirket sağladı. Bu bağlantılar , iş için tek bir geniş alan ağı (WAN) oluşturur. Kiralık hatlar güvenilir ve güvenli olmasına rağmen, ofisler arasındaki mesafe arttıkça maliyetler artarken, kiralamalar pahalıdır.

Bugün, İnternet daha önce hiç olmadığı kadar erişilebilir ve internet servis sağlayıcıları (ISP'ler) kiralık hatlardan daha düşük maliyetlerle daha hızlı ve daha güvenilir hizmetler geliştirmeye devam ediyor. Bunun avantajından yararlanmak için, çoğu işletme kiralık hatları, performans ve güvenlikten ödün vermeden İnternet bağlantılarını kullanan yeni teknolojilerle değiştirdi. İşletmeler , sadece şirket çalışanları tarafından kullanılmak üzere tasarlanmış özel iç ağlar olan intranetlerin kurulmasıyla başladı . Intranetler, uzaktaki meslektaşları masaüstü paylaşımı gibi teknolojiler aracılığıyla birlikte çalışma olanağı sağladı . Bir VPN ekleyerek, bir işletme tüm intranet kaynaklarını uzak ofislerden veya evlerden çalışan çalışanlara genişletebilir.

Bu makalede, VPN bileşenleri, teknolojileri, tünelleme ve güvenlik açıklanmaktadır. İlk olarak, bir VPN'nin diğer ağ seçenekleriyle nasıl karşılaştırıldığını açıklayan bir benzetmeyi inceleyelim.

Analogy: Her LAN bir adadır

Büyük bir okyanusta bir adada yaşadığınızı hayal edin. Etrafınızdaki binlerce ada daha var, bazıları çok yakın ve diğerleri uzakta. Adalar arasındaki ortak seyahat yolu feribotla. Feribotla seyahat etmek neredeyse mahremiyetiniz olmadığı anlamına gelir: Diğer insanlar yaptığınız her şeyi görebilir.

Her bir adanın özel bir yerel alan ağını (LAN) temsil ettiğini ve okyanusun internet olduğunu söyleyelim . Feribotla seyahat etmek İnternet üzerinden bir Web sunucusuna veya başka bir cihaza bağlanmak gibidir . İnternet'i oluşturan teller ve yönlendiriciler üzerinde hiçbir kontrolünüz yok, tıpkı feribottaki diğer insanlar üzerinde hiçbir kontrolünüz olmadığı gibi. Bu, herkese açık bir kaynak kullanarak iki özel ağ bağlamaya çalışıyorsanız, güvenlik sorunlarına duyarlı hale gelir.

Bizim benzetmemizle devam eden ada, başka bir adaya köprü kurmaya karar verir, böylece insanlar iki ada arasında seyahat etmenin daha kolay, daha güvenli ve doğrudan bir yoluna sahip olurlar. Adalar birbirine yakın olsa bile köprünün inşa edilmesi ve bakımı pahalıdır. Ancak, güvenilir, güvenli bir yola duyulan ihtiyaç o kadar büyük ki, bunu zaten yapıyorsunuz. Adanız daha uzaktaki bir adaya bağlanmak ister, ancak masrafların çok fazla olması kararını verir.

Bu senaryo kiralık bir hatta sahip olmayı temsil eder. Köprüler (kiralık hatlar) okyanustan (İnternet) ayrıdır, ancak adaları (LAN) bağlayabilirler. Bu seçeneği tercih eden şirketler, uzak ofislerini bağlamada güvenlik ve güvenilirlik ihtiyacı nedeniyle bunu yaparlar. Bununla birlikte, eğer ofisler çok uzaksa, maliyet büyük bir olasılıkla yüksek olabilir - tıpkı büyük bir mesafeyi kapsayan bir köprü inşa etmeye çalışmak gibi.

Peki bir VPN nasıl uyum sağlar? Bizim benzetmemizi kullanarak, adanın her bir sakinlerinin küçük bir denizaltı olduğunu varsayalım. Her denizaltının bu muhteşem özelliklere sahip olduğunu varsayalım:

Hızlı.
Gittiğiniz her yere yanınızda götürmek kolay.
Sizi diğer teknelerden veya denizaltılardan tamamen gizleyebilir.
Güvenilirdir.
İlkini satın aldıktan sonra filonuza ek denizaltılar eklemek çok az masraf.
Diğer trafikle birlikte okyanusta seyahat etmelerine rağmen, insanlar gizlilik ve güvenlikle istedikleri zaman adalar arasında seyahat edebilirler. Bu aslında bir VPN'nin çalışması. Ağınızın her bir uzak üyesi, Internet'i özel LAN'a bağlanacak ortam olarak kullanarak güvenli ve güvenilir bir şekilde iletişim kurabilir. Bir VPN, daha fazla kullanıcıyı ve farklı yerleri kiralık bir hatta göre çok daha kolay bir şekilde barındırabilir. Aslında, ölçeklenebilirlik, VPN'lerin kiralık hatlar üzerinde sahip olduğu büyük bir avantajdır. Ayrıca, mesafe önemli değil çünkü VPN'ler dünya çapında birden fazla coğrafi bölgeye kolayca bağlanabilir.

Ardından, faydaları ve özellikleri de dahil olmak üzere iyi bir VPN'yi neyin oluşturduğuna bakacağız.

VPN Nedir?

Bir VPN'nin amacı, bilgisayar ağları arasında, genellikle İnternet olmak üzere mevcut bir genel ağ üzerinden güvenli ve güvenilir bir özel bağlantı sağlamaktır. VPN'yi mümkün kılan teknolojiye bakmadan önce, bir işletmenin bir VPN'de beklemesi gereken tüm avantajları ve özellikleri göz önünde bulundurun.

İyi tasarlanmış bir VPN, aşağıdaki avantajları olan bir işletme sunar:

Kiralık bir hat kullanmadan birden fazla coğrafi konum arasında genişletilmiş bağlantılar
Veri alışverişinde iyileştirilmiş güvenlik
Uzak ofisler ve çalışanlar için iş intranetini mevcut bir İnternet bağlantısı üzerinden ağa doğrudan bağlıymış gibi kullanma esnekliği
Çalışanlar sanal iş yerlerinden çalışıyorlarsa işe gidip gelmeleri için zaman ve maliyet tasarrufu
Uzaktan çalışanlar için geliştirilmiş verimlilik
Bir işletme, tüm bu avantajları VPN'den gerektirmeyebilir, ancak aşağıdaki temel VPN özelliklerini talep etmelidir:

Güvenlik - VPN, kamu ağında seyahat ederken verileri korumalıdır. Davetsizler verileri yakalamaya çalışırsa, okuyamaz veya kullanamazlar.
Güvenilirlik - Çalışanlar ve uzak ofisler, herhangi bir zamanda (saat sınırlandırılmadıkça) herhangi bir sorun olmadan VPN'e bağlanabilmelidir ve VPN, maksimum kullanıcı sayısına sahip olsa bile her kullanıcı için aynı kalitede bağlantı sağlamalıdır. eşzamanlı bağlantılar.
Ölçeklenebilirlik - Bir işletme büyüdükçe, VPN teknolojisini tamamen değiştirmeden büyümesini gerçekleştirmek için VPN hizmetlerini genişletebilmelidir.
VPN'ler hakkında dikkat edilmesi gereken ilginç bir nokta, bunların nasıl ayarlanacağı konusunda bir standart olmamasıdır. Bu makalede, yukarıda listelenen özellikler ve avantajları sağlayan ağ, kimlik doğrulama ve güvenlik protokolleri ele alınmaktadır. Ayrıca bir VPN bileşenlerinin birlikte nasıl çalıştığını da açıklar. Kendi VPN'inizi kuruyorsanız, hangi protokollerin ve bileşenlerin kullanılacağına karar vermeniz ve birlikte nasıl çalıştığını anlamanız size kalmış.

Sonraki iki sayfa, iki yaygın VPN tipini açıklar. VPN terimi ile en çok eşanlamlı olan türden başlayacağız.

Uzaktan erişim VPN

Bir uzaktan erişim VPN bireysel kullanıcılar uzaktaki bir bilgisayar ağı ile güvenli bağlantı kurmak için izin verir. Bu kullanıcılar ağdaki güvenli kaynaklara ağın sunucularına doğrudan bağlıymış gibi erişebilir. Uzaktan erişim sağlayan bir VPN'ye ihtiyaç duyan bir şirket örneği, alanında yüzlerce satış görevlisi bulunan büyük bir firmadır. Bu tür bir VPN için başka bir isim, sanal özel çevirmeli ağ ( VPDN ) olup, en eski haliyle, bir uzaktan erişim VPN'inin bir analog telefon sistemi kullanarak bir sunucuya girilmesini gerektirdiğini kabul eder.

Uzaktan erişim VPN'de iki bileşen gereklidir. Birincisi bir ağ erişim sunucusu ( NAS, genellikle "nazz" olarak telaffuz edilir), ayrıca bir medya ağ geçidi veya bir uzaktan erişim sunucusu ( RAS ) olarak adlandırılır. (Not: BT uzmanları ayrıca ağa bağlı depolama anlamına gelmek için NAS'ı kullanırlar.) Bir NAS, özel bir sunucu olabilir veya paylaşılan bir sunucuda çalışan birden çok yazılım uygulamasından biri olabilir. Bir kullanıcı ila bağlayan bir NAS var internetteBir VPN kullanmak için. NAS, kullanıcının VPN'de oturum açmak için geçerli kimlik bilgilerini sağlamasını gerektirir. Kullanıcının kimlik bilgilerini doğrulamak için NAS, kendi kimlik doğrulama işlemini veya ağ üzerinde çalışan ayrı bir kimlik doğrulama sunucusunu kullanır.

Uzaktan erişim VPN'lerinin diğer gerekli bileşeni, istemci yazılımıdır. Başka bir deyişle, VPN'yi bilgisayarlarından kullanmak isteyen çalışanlar, VPN ile bağlantı kurabilen ve koruyabilen bilgisayarlarda yazılım gerektirir. Günümüzde çoğu işletim sistemi uzaktan erişim VPN'lerine bağlanabilen yerleşik bir yazılıma sahiptir, ancak bazı VPN'ler kullanıcıların belirli bir uygulamayı yüklemelerini gerektirebilir. İstemci yazılımı, kullanıcının Internet adresini gösterdiği bir NAS'a tünel bağlantısı kurar. Yazılım ayrıca bağlantıyı güvenli tutmak için gereken şifrelemeyi de yönetir. Bu makalenin ilerleyen bölümlerinde tünel oluşturma ve şifreleme hakkında daha fazla bilgi edinebilirsiniz.

Bilgili BT personeli olan büyük şirketler veya işletmeler genellikle kendi uzaktan erişim VPN'lerini satın alır, kurar ve sürdürürler. İşletmeler ayrıca bir uzaktan erişim VPN hizmetlerini bir kurumsal hizmet sağlayıcısı ( ESP ) aracılığıyla dış kaynak olarak seçebilir . ESP, iş için bir NAS kurar ve NAS'ın sorunsuz çalışmasını sağlar.

Uzaktan erişim VPN, bireysel çalışanlar için harikadır, ancak tüm düzinelerce, hatta düzinelerce yüzlerce çalışanı vardır? Ardından, işletmelerin LAN-LAN'a bağlı kalmasını sağlamak için kullanılan başka bir VPN türüne bakacağız.

Siteden siteye VPN

Bir siteden siteye VPN , birden fazla sabit konumda bulunan ofislerin, Internet gibi bir ortak ağ üzerinden birbirleriyle güvenli bağlantılar kurmasını sağlar . Siteden siteye VPN, şirketin ağını genişletir ve bilgisayar kaynaklarını diğer konumlardaki çalışanlara sunulan bir yerden alır. Siteden siteye VPN gerektiren bir şirketin örneği, dünya çapında düzinelerce şube ile büyüyen bir şirkettir.

Siteden siteye iki tür VPN vardır:

Intranet tabanlı - Bir şirketin tek bir özel ağa katılmak istediği bir veya daha fazla uzak lokasyonu varsa, her bir ayrı LAN'ı tek bir WAN'a bağlamak için bir intranet VPN oluşturabilirler.
Extranet tabanlı - Bir şirket başka bir şirketle (ortak, tedarikçi veya müşteri gibi) yakın bir ilişkiye sahip olduğunda, bu şirketlerin LAN'larını bağlayan bir extranet VPN oluşturabilir. Bu extranet VPN, şirketlerin güvenli ve paylaşımlı bir ağ ortamında birlikte çalışarak ayrı intranetlerine erişimini engeller .
Siteden siteye VPN'nin amacı uzaktan erişim sağlayan bir VPN'den farklı olsa da, aynı yazılım ve ekipmanın bazılarını kullanabilir. İdeal olarak, siteden siteye VPN, her bilgisayarın VPN istemci yazılımını uzaktan erişim VPN'de olduğu gibi çalıştırması ihtiyacını ortadan kaldırmalıdır. Bu makalenin ilerleyen kısımlarında açıklanan Atanmış VPN istemci donanımı, bu hedeften siteye VPN'de ulaşabilir.

Artık iki tür VPN'yi bildiğinize göre, VPN'de seyahat ederken verilerinizin nasıl güvende olduğuna bakalım.

VPN Trafiğini Tutmak

Çoğu VPN, İnternet'e ulaşan özel bir ağ oluşturmak için tünele güveniyor. " İnternet nasıl çalışır? " Makalemizde , her bir veri dosyasının İnternet'e bağlı bilgisayarlar tarafından gönderilecek ve alınacak bir dizi paket halinde nasıl kırıldığını anlatırız . Tünelleme, tüm paketin İnternet üzerinden taşınmadan önce başka bir paketin içine yerleştirilmesi işlemidir. Bu dış paket, içeriği genel görünümden korur ve paketin sanal bir tünel içinde hareket etmesini sağlar.

Paketlerin bu katmanlaşması kapsülleme olarak adlandırılır . Tünel arabirimleri olarak adlandırılan tünelin her iki ucundaki bilgisayarlar veya diğer ağ aygıtları giden paketleri kapsülleyebilir ve gelen paketleri yeniden açabilir. Kullanıcılar (tünelin bir ucunda) ve BT personeli (tünelin bir veya her iki ucunda) tünel protokolünü kullanmaktan sorumlu olan tünel arayüzlerini yapılandırır. Kapsülleme protokolü olarak da adlandırılan bir tünel açma protokolü, paketlerin [kaynak: Microsoft ] depolanması için standartlaştırılmış bir yoldur . Daha sonra bu makalede, VPN'lerin kullandığı farklı tünelleme protokollerini okuyabilirsiniz.

Tünel protokolünün amacı, her bir paketin İnternet üzerinden yolculuğunu koruyan bir güvenlik katmanı eklemektir. Paket, tünel olmadan kullanacağı aynı taşıma protokolüyle seyahat ediyor; Bu protokol, her bilgisayarın kendi İSS'si üzerinden veri gönderip aldığını tanımlar. Her bir iç paket, tünelin her bir ucundaki LAN'larda nasıl geçtiğini tanımlayan Internet protokolü (IP) veya AppleTalk gibi yolcu protokolünü hala korumaktadır. (Bilgisayarların, iletişim kurmak için ortak ağ iletişim kurallarını nasıl kullandığı hakkında daha fazla bilgi için kenar çubuğuna bakın.) Kapsülleme için kullanılan tünel protokolü, paketi Internet üzerinden yolculuğunda korumak için bir güvenlik katmanı ekler.

Protokoller arasındaki ilişkileri daha iyi anlamak için, bir nakliye şirketi tarafından size teslim edilen bir bilgisayara sahip olarak tünellemeyi düşünün. Bilgisayarı gönderen satıcı, bilgisayarı (yolcu protokolü) bir kutuda (tünel protokolü) paketler. Göndericiler daha sonra bu kutuyu satıcının deposundaki bir nakliye kamyonuna (nakliye protokolü) yerleştirir (bir tünel arayüzü). Araç (ulaşım protokolü) otoyollar üzerinden (İnternet) evinize (diğer tünel arayüzü) gider ve bilgisayarı teslim eder. Kutuyu açarsınız (tünel protokolü) ve bilgisayarı kaldırır (yolcu protokolü).

Şimdi tüneldeki verileri inceledik, şimdi her arayüzün arkasındaki ekipmana bakalım.

AYNI DİLİ KONUŞMAK İÇİN AĞ BİLGİSAYARLARI ALMAK
İnsanlar bilgisayarları bir araya getirmeye ilk başladığında, bilgisayarların anlayabileceği ortak bir dile karar verdiler. Ağ protokolleri olarak adlandırılan bu diller, ağdaki bilgisayar türlerine bağlı olarak birbirlerinden ayrı geliştirildi. Örneğin, Microsoft ağları Windows çalıştıran sistemler ile AppleTalk kullanan Apple ağları arasında NetBEUI kullanmıştır. Hibrit ağlar ortaya çıkmaya başladığında, Windows ve Apple sistemleri, birlikte çalışabilmek için birbirlerinin protokollerini tercüme etme yeteneğini eklemek zorunda kaldılar. İnternetin büyümesiyle birlikte, Internet'in yerel iletişim protokollerini kullanmak için bilgisayar donanımı ve yazılımı yeniden tasarlandı. Bu protokoller, farklı iletişim türlerini ele almak için birlikte çalışan birkaç protokol anlamına gelen tek bir protokol yığını oluşturur.

VPN'de Kullanılan Ekipmanlar

Bir VPN, standart sunucular gibi genel bilgisayar ekipmanlarında yapılandırılabilirken, çoğu işletme VPN ve genel ağ güvenliği için optimize edilmiş özel ekipman seçmektedir . Küçük bir şirket, tüm VPN ekipmanlarını yerinde kullanabilir veya daha önce de belirtildiği gibi, VPN hizmetlerini bir kurumsal hizmet sağlayıcısına aktarabilir. Şube ofisleri olan daha büyük bir şirket, VPN ekipmanlarının bir kısmını eşleştirmeyi seçebilir, yani bu ekipmanı bir ortak tesis (veya colo ) tesisinde kuracaktır . Bir colo, sunuculara ve diğer ağ ekipmanlarına çok hızlı, yüksek oranda güvenilir bir İnternet bağlantısı kurması gereken işletmelere yer açacak geniş bir veri merkezidir.

Daha önce de belirtildiği gibi, tüm VPN'lerin kurulumları açısından izlediği standart yoktur. Bir VPN planlarken veya uzatırken, aşağıdaki ekipmanları göz önünde bulundurmalısınız:

Ağ erişim sunucusu - Daha önce açıklandığı gibi, bir NAS uzaktan erişim VPN'de her tüneli kurmak ve sürdürmekle sorumludur.
Güvenlik Duvarı - Güvenlik duvarı , özel ağınız ile İnternet arasında güçlü bir engel oluşturur. BT personeli, Internet'ten bir LAN'a ve TCP ve UDP bağlantı noktalarına hangi trafiğin geçebileceğini sınırlamak için güvenlik duvarları kurabilir. VPN olmadan bile, bir LAN kötü amaçlı İnternet trafiğine karşı koruma sağlamak için bir güvenlik duvarı içermelidir.
AAA Sunucu - Kısaltma, sunucunun üç sorumluluğu anlamına gelir: kimlik doğrulama, yetkilendirme ve muhasebe. Her bir VPN bağlantısı için, AAA sunucusu kim olduğunuzu (kimlik doğrulama) doğrular, bağlantı üzerinden erişme izninizi (yetkilendirme) belirler ve giriş yaptığınız sırada (muhasebe) ne yaptığınızı izler.
AAA sunucuları için yaygın olarak kullanılan bir standart Uzak Kimlik Doğrulama Çevirme Kullanıcı Hizmeti'dir (RADIUS). Adına rağmen, RADIUS sadece çevirmeli kullanıcılar için değil. Bir RADIUS sunucusu bir VPN'nin parçası olduğunda, VPN'nin NAS'ından gelen tüm bağlantılar için kimlik doğrulamasını kullanır.

VPN bileşenleri, paylaşılan bir sunucudaki diğer yazılımlarla birlikte çalışabilir, ancak bu tipik değildir ve VPN'nin güvenliğini ve güvenilirliğini riske atabilir. VPN hizmetlerini dış kaynak kullanmayan küçük bir şirket, genel sunuculara güvenlik duvarı ve RADIUS yazılımı dağıtabilir. Bununla birlikte, bir işletmenin VPN ihtiyaçları arttıkça, VPN için optimize edilmiş ekipman ihtiyacı da artmaktadır. Aşağıda, bir işletmenin kendi ağına ekleyebileceği özel VPN cihazları bulunmaktadır. Bu cihazları Cisco gibi ağ ekipmanı üreten şirketlerden satın alabilirsiniz:

VPN Yoğunlaştırıcı - Bu cihaz, bir genel sunucuda kurulu bir AAA sunucusunun yerini alır. Donanım ve yazılım, VPN tünellerini kurmak ve çok sayıda eşzamanlı bağlantıyı yönetmek için birlikte çalışır.
VPN özellikli / VPN için optimize edilmiş Yönlendirici - Bu, bir ağdaki trafiği veren, ancak VPN'lere özgü protokolleri kullanan yönlendirme trafiğinin ek özelliği olan tipik bir yönlendiricidir.
VPN özellikli Güvenlik Duvarı - Bu, ağlar arasındaki trafiği koruyan geleneksel bir güvenlik duvarıdır, ancak VPN'lere özgü protokolleri kullanarak trafiği yönetme özelliği eklenmiştir.
VPN İstemcisi - Bu, birden çok bağlantı için tünel arabirimi olarak işlev gören özel bir aygıt üzerinde çalışan yazılımdır. Bu kurulum, her bir bilgisayarı kendi VPN istemci yazılımını çalıştırmak zorunda kalmaz.
Şimdiye kadar, VPN türlerini ve kullanabilecekleri ekipmanı inceledik. Ardından, VPN bileşenlerinin kullandığı şifreleme ve protokollere daha yakından bakalım.

VPN'de Şifreleme ve Güvenlik Protokolleri

Şifreleme , veriyi kodlama işlemidir, böylece sadece doğru kod çözücüye sahip bir bilgisayar bunu okuyabilecek ve kullanabilecektir. Bilgisayarınızdaki dosyaları veya arkadaşlarınıza veya iş arkadaşlarınıza gönderdiğiniz e-postaları korumak için şifreleme kullanabilirsiniz . Bir şifreleme anahtarı , bilgisayara şifrelemek veya şifresini çözmek için bilgisayara hangi hesaplamaların yapılması gerektiğini söyler. En yaygın şifreleme biçimleri simetrik anahtar şifrelemesi veya genel anahtar şifrelemesidir:

In simetrik anahtar şifreleme , bütün bilgisayarların (veya kullanıcılar) hem şifreleme için kullanılan aynı anahtarı paylaşan ve bir mesaj şifresini.
Olarak açık anahtarlı şifreleme , her bir bilgisayar (ya da kullanıcı) bir açık-kapalı anahtar çifti vardır. Bir bilgisayar, bir mesajı şifrelemek için özel anahtarını kullanır ve başka bir bilgisayar, bu iletinin şifresini çözmek için karşılık gelen ortak anahtarı kullanır.
Bir VPN'de, tünelin her iki ucundaki bilgisayarlar tünele giren verileri şifreler ve diğer uçta şifresini çözer. Bununla birlikte, bir VPN şifreleme uygulamak için sadece bir çift anahtardan daha fazlasına ihtiyaç duyar. Protokollerin geldiği yer burası. Siteden siteye VPN, Internet protokolü güvenlik protokolünü ( IPSec ) veya genel yönlendirme kapsülleme ( GRE ) kullanabilir. GRE, İnternet protokolü (IP) üzerinden taşıma için yolcu protokolünün nasıl paketleneceği ile ilgili bir çerçeve sunar. Bu çerçeve, hangi paket türünü kapsülleyeceğiniz ve gönderen ile alıcı arasındaki bağlantı hakkında bilgi içerir.

IPSec, Internet de dahil olmak üzere IP ağlarında trafiğin güvenliğini sağlamak için yaygın olarak kullanılan bir protokoldür. IPSec, yönlendiriciye yönlendirici, yönlendiriciye güvenlik duvarı, yönlendiriciden masaüstüne ve masaüstünden sunucuya çeşitli aygıtlar arasında veri şifreleyebilir. IPSec, VPN'nin paketlerini güvence altına almak için gereken talimatları sağlayan iki alt protokolden oluşur:

Kapsüllenmiş Güvenlik Yükü ( ESP ), paketin yükünü (taşıdığı verileri) simetrik bir anahtarla şifreler.
Kimlik Doğrulama Üstbilgisi ( AH ), belirli paket bilgilerinin (gönderenin kimliği gibi) hedefine ulaşana kadar saklanmasına yardımcı olmak için paket başlığında bir karma işlem kullanır.
Ağa bağlı cihazlar iki şifreleme modundan birinde IPSec'i kullanabilir. Gelen taşıma modu , cihazlar veri onlar arasında seyahat şifreler. In tünel modunda , cihazlar iki ağ arasında sanal bir tünel inşa. Tahmin edebileceğiniz gibi, VPN'ler IPSec'i IPSec ESP ve IPSec AH birlikte çalışarak [source: Friedl ] kullanarak tünel modunda kullanır .

Uzaktan erişimli bir VPN'de tünelleme, genellikle İnternet tarafından kullanılan yerel protokollerin bir parçası olan Noktadan Noktaya Protokolü ( PPP ) kullanır. Daha doğru bir şekilde, uzaktan erişim VPN'leri PPP'ye dayanan üç protokolden birini kullanır:

L2F (Katman 2 Yönlendirme) - Cisco tarafından geliştirildi; PPP tarafından desteklenen herhangi bir kimlik doğrulama şemasını kullanır
PPTP (Noktadan Noktaya Tünel Protokolü) - PPP tarafından desteklenen 40 bit ve 128 bit şifreleme ve kimlik doğrulama şemasını destekler
L2TP (Katman 2 Tünel Protokolü) - PPTP ve L2F'nin özelliklerini birleştirir ve IPSec'i tam olarak destekler; site-site VPN'lerinde de uygulanabilir
Bu makalede, VPN türlerini ve kullandıkları bileşenler ve protokollere baktık. Zamanla, insanlar mevcut VPN'lerin özelliklerini geliştiren ağlarda kullanmak için yeni ve daha iyi teknolojiler geliştirdiler. Yine de, tünel protokolleri gibi VPN'ye özgü teknolojiler, o zamanlar pek değişmedi, çünkü mevcut VPN'ler, işletmeleri dünya çapında birbirine bağlı tutmak için iyi bir iş çıkarmış olabilir. Sanal özel ağlar hakkında daha fazla bilgi için bir sonraki sayfaya tünel açın.

Yorum ekle

Yazarın eklediği makalelere yapacağınız yorum, kendisi için iyi bir geri dönüş olacaktır.

Okunamayan kodu yenilemek için resmin üstüne tıklayınız