VPN: Różnice pomiędzy wersjami
(nowe hasło) |
(d) |
||
Linia 1: | Linia 1: | ||
'''VPN''' (''virtual private network'') - wirtualna sieć prywatna; prywatne połączenie sieciowe wykorzystujące publiczną infrastrukturę telekomunikacyjną. Działanie VPN polega na odpowiednim przetworzeniu danych, które następnie zaszyfrowane mogą podróżować w Internecie przez wirtualny kanał komunikacyjny. Protokół zapewniający transmisję nazywa się w tym przypadku protokołem tunelującym (tunneling protocol). Protokoły tunelujące opakowują i szyfrują właściwe dane, zapewniając (lub przynajmniej próbując zapewnić) poufność transmisji. Przykładem protokołu tunelowego jest PPTP (point to point tuneling protocol) opracowany przez Microsoft dla systemu operacyjnego Windows NT 4.0, oparty na protokołach PPP i TCP/IP. Prywatność przesyłanych danych jest zachowana poprzez procedury zabezpieczenia danych i właśnie przez tunelowanie. Zasada działania kanału wirtualnego polega (najogólniej mówiąc) na zestawieniu logicznego połączenia między komputerem użytkownika i serwerem. Obrazowo mówi się, że połączenie VPN to tunel biegnący przez Internet (lub inną sieć publiczną), pozwalający na bezpieczną pracę w taki sposób, jakby się korzystało z bezpośredniego połączenia z siecią prywatną. Z perspektywy użytkownika VPN zapewnia połączenie (zob.) punkt punkt (point to point), a rodzaj i infrastruktura wykorzystywanej do przesyłania danych sieci publicznej nie mają znaczenia. Dane wędrują przez sieć, tak jakby przesyłane były przez dedykowaną linię prywatną. Na przykład - firma może zawrzeć umowę z dostawcą usług internetowych ( (zob.) ISP) aby przy wykorzystaniu Internetu ustalić połączenie VPN z dwiema filiami firmy, znajdującymi się w dwóch odległych geograficznie miejscach. Poprzednio takie połączenie mogłoby zostać zrealizowane albo przy użyciu dedykowanej sieci (zob.) WAN korzystając z dzierżawionego łącza albo przez połączenia (zob.) PVC typu point to point. Obecnie VPN daje firmie takie same właściwości połączenia przy o wiele niż-szych kosztach połączenia i przy wykorzystaniu ogólnodostępnej, publicznej infrastruktury. Aby jednak rozwiązanie takie mogło być zaakceptowane przez użytkowników jako alternatywa dla technologii klasycznych, musi spełniać pewne podstawowe wymagania, m. in. gwarantować prywatność przesyłanych danych, zapewniać żąda-ną jakość usług oraz pozwalać na komunikację przy użyciu protokołów innych niż tylko (zob.) IP. Wiele firm (np. Intel lub Cisco) oferuje dedykowane urządzenia (np. dedykowane routery), jednak są one dość drogie w relacji do alternatywnych rozwiązań programowych. Dzięki specjalnie zaprojektowanym protokołom możemy tworzyć sieci VPN na bazie systemów takich jak Windows czy Unix (w tym Linux). Stosowanie dedykowanych urządzeń VPN jest związane głównie z tym, że wszelkie mechanizmy zapewniające bezpieczeństwo i poufność przesyłanych danych wymagają większych mocy - stąd urządzenia klasy VPN posiadają hardware o zwiększonej wydajności i z optymalizacją procesów wykorzystywanych w technologii VPN (m.in. szybka i efektywna obsługa tunelowania i szyfrowania, czasami realizowana przez dodatkowy, przeznaczony do tego celu hardware). | '''VPN''' (''virtual private network'') - wirtualna sieć prywatna; prywatne połączenie sieciowe wykorzystujące publiczną infrastrukturę telekomunikacyjną. Działanie VPN polega na odpowiednim przetworzeniu danych, które następnie zaszyfrowane mogą podróżować w Internecie przez wirtualny kanał komunikacyjny. Protokół zapewniający transmisję nazywa się w tym przypadku protokołem tunelującym (tunneling protocol). Protokoły tunelujące opakowują i szyfrują właściwe dane, zapewniając (lub przynajmniej próbując zapewnić) poufność transmisji. Przykładem protokołu tunelowego jest PPTP (point to point tuneling protocol) opracowany przez Microsoft dla systemu operacyjnego Windows NT 4.0, oparty na protokołach PPP i TCP/IP. Prywatność przesyłanych danych jest zachowana poprzez procedury zabezpieczenia danych i właśnie przez tunelowanie. Zasada działania kanału wirtualnego polega (najogólniej mówiąc) na zestawieniu logicznego połączenia między komputerem użytkownika i serwerem. Obrazowo mówi się, że połączenie VPN to tunel biegnący przez Internet (lub inną sieć publiczną), pozwalający na bezpieczną pracę w taki sposób, jakby się korzystało z bezpośredniego połączenia z siecią prywatną. Z perspektywy użytkownika VPN zapewnia połączenie (zob.) punkt punkt (point to point), a rodzaj i infrastruktura wykorzystywanej do przesyłania danych sieci publicznej nie mają znaczenia. Dane wędrują przez sieć, tak jakby przesyłane były przez dedykowaną linię prywatną. Na przykład - firma może zawrzeć umowę z dostawcą usług internetowych ( (zob.) ISP) aby przy wykorzystaniu Internetu ustalić połączenie VPN z dwiema filiami firmy, znajdującymi się w dwóch odległych geograficznie miejscach. Poprzednio takie połączenie mogłoby zostać zrealizowane albo przy użyciu dedykowanej sieci (zob.) WAN korzystając z dzierżawionego łącza albo przez połączenia (zob.) PVC typu point to point. Obecnie VPN daje firmie takie same właściwości połączenia przy o wiele niż-szych kosztach połączenia i przy wykorzystaniu ogólnodostępnej, publicznej infrastruktury. Aby jednak rozwiązanie takie mogło być zaakceptowane przez użytkowników jako alternatywa dla technologii klasycznych, musi spełniać pewne podstawowe wymagania, m. in. gwarantować prywatność przesyłanych danych, zapewniać żąda-ną jakość usług oraz pozwalać na komunikację przy użyciu protokołów innych niż tylko (zob.) IP. Wiele firm (np. Intel lub Cisco) oferuje dedykowane urządzenia (np. dedykowane routery), jednak są one dość drogie w relacji do alternatywnych rozwiązań programowych. Dzięki specjalnie zaprojektowanym protokołom możemy tworzyć sieci VPN na bazie systemów takich jak Windows czy Unix (w tym Linux). Stosowanie dedykowanych urządzeń VPN jest związane głównie z tym, że wszelkie mechanizmy zapewniające bezpieczeństwo i poufność przesyłanych danych wymagają większych mocy - stąd urządzenia klasy VPN posiadają hardware o zwiększonej wydajności i z optymalizacją procesów wykorzystywanych w technologii VPN (m.in. szybka i efektywna obsługa tunelowania i szyfrowania, czasami realizowana przez dodatkowy, przeznaczony do tego celu hardware). | ||
+ | [[Kategoria:telekomunikacja]] |
Wersja z 12:22, 23 kwi 2012
VPN (virtual private network) - wirtualna sieć prywatna; prywatne połączenie sieciowe wykorzystujące publiczną infrastrukturę telekomunikacyjną. Działanie VPN polega na odpowiednim przetworzeniu danych, które następnie zaszyfrowane mogą podróżować w Internecie przez wirtualny kanał komunikacyjny. Protokół zapewniający transmisję nazywa się w tym przypadku protokołem tunelującym (tunneling protocol). Protokoły tunelujące opakowują i szyfrują właściwe dane, zapewniając (lub przynajmniej próbując zapewnić) poufność transmisji. Przykładem protokołu tunelowego jest PPTP (point to point tuneling protocol) opracowany przez Microsoft dla systemu operacyjnego Windows NT 4.0, oparty na protokołach PPP i TCP/IP. Prywatność przesyłanych danych jest zachowana poprzez procedury zabezpieczenia danych i właśnie przez tunelowanie. Zasada działania kanału wirtualnego polega (najogólniej mówiąc) na zestawieniu logicznego połączenia między komputerem użytkownika i serwerem. Obrazowo mówi się, że połączenie VPN to tunel biegnący przez Internet (lub inną sieć publiczną), pozwalający na bezpieczną pracę w taki sposób, jakby się korzystało z bezpośredniego połączenia z siecią prywatną. Z perspektywy użytkownika VPN zapewnia połączenie (zob.) punkt punkt (point to point), a rodzaj i infrastruktura wykorzystywanej do przesyłania danych sieci publicznej nie mają znaczenia. Dane wędrują przez sieć, tak jakby przesyłane były przez dedykowaną linię prywatną. Na przykład - firma może zawrzeć umowę z dostawcą usług internetowych ( (zob.) ISP) aby przy wykorzystaniu Internetu ustalić połączenie VPN z dwiema filiami firmy, znajdującymi się w dwóch odległych geograficznie miejscach. Poprzednio takie połączenie mogłoby zostać zrealizowane albo przy użyciu dedykowanej sieci (zob.) WAN korzystając z dzierżawionego łącza albo przez połączenia (zob.) PVC typu point to point. Obecnie VPN daje firmie takie same właściwości połączenia przy o wiele niż-szych kosztach połączenia i przy wykorzystaniu ogólnodostępnej, publicznej infrastruktury. Aby jednak rozwiązanie takie mogło być zaakceptowane przez użytkowników jako alternatywa dla technologii klasycznych, musi spełniać pewne podstawowe wymagania, m. in. gwarantować prywatność przesyłanych danych, zapewniać żąda-ną jakość usług oraz pozwalać na komunikację przy użyciu protokołów innych niż tylko (zob.) IP. Wiele firm (np. Intel lub Cisco) oferuje dedykowane urządzenia (np. dedykowane routery), jednak są one dość drogie w relacji do alternatywnych rozwiązań programowych. Dzięki specjalnie zaprojektowanym protokołom możemy tworzyć sieci VPN na bazie systemów takich jak Windows czy Unix (w tym Linux). Stosowanie dedykowanych urządzeń VPN jest związane głównie z tym, że wszelkie mechanizmy zapewniające bezpieczeństwo i poufność przesyłanych danych wymagają większych mocy - stąd urządzenia klasy VPN posiadają hardware o zwiększonej wydajności i z optymalizacją procesów wykorzystywanych w technologii VPN (m.in. szybka i efektywna obsługa tunelowania i szyfrowania, czasami realizowana przez dodatkowy, przeznaczony do tego celu hardware).