Page 121 - 4784
P. 121
Існуюча мережева інфраструктура корпорації може бути
підготовлена до використання VPN як за допомогою програмного,
так і за допомогою апаратного забезпечення. Організацію
віртуальної приватної мережі можна порівняти з прокладкою
кабелю через глобальну мережу. Як правило, безпосереднє з'єднання
між віддаленим користувачем і кінцевим пристроєм тунелю
встановлюється по протоколу PPP.
Найбільш поширений метод створення тунелів VPN -
інкапсуляція мережевих протоколів (IP, IPX, AppleTalk і т.д.) у PPP і
подальша інкапсуляція утворених пакетів до протоколу
тунелювання. Зазвичай в якості останнього виступає IP або
(набагато рідше) ATM і Frame Relay. Такий підхід називається
тунелюванням другого рівня, оскільки «пасажиром» тут є протокол
саме другого рівня.
Альтернативний підхід - інкапсуляція пакетів мережевого
протоколу безпосередньо до протоколу тунелювання (наприклад,
VTP) називається тунелюванням третього рівня.
Незалежно від того, які протоколи використовуються або які
цілі переслідуються при організації тунелю, основна методика
залишається практично незмінною. Зазвичай один протокол
використовується для встановлення з'єднання з віддаленим вузлом, а
інший - для інкапсуляції даних та службової інформації з метою
передачі через тунель.
Впорядкувати VPN рішення можна за кількома основними
параметрами:
1. За типом використовуваного середовища:
Захищені VPN мережі. Найбільш поширений варіант
приватних приватних мереж. З його допомогою можливо створити
надійну і захищену підмережу на основі ненадійної мережі, як
правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і
PPTP.
Довірчі VPN мережі. Використовуються у випадках, коли
передавальне середовище можна вважати надійним і необхідно
вирішити лише завдання створення віртуальної підмережі в рамках
більшої мережі. Питання забезпечення безпеки стають
неактуальними. Прикладами подібних VPN рішеннь є: MPLS та
L2TP. Коректніше сказати, що ці протоколи перекладають завдання
119