VPN – Virtual Private Network
Շատերն
են լսել VPN -ի մասին, գուցե շատերը տանը հենց VPN -ով են միանում իրենց
պրովայդերին ինտերնետ հասանելիության ծառայություն ստանալու համար: Բայց
քչերը գիտեն VPN -ի աշխատանքի սկզբունքները և առհասարակ, ինչու՞ հենց VPN:
Ի՞նչ է VPN -ը, ինչու՞ են այն օգտագործում, ի՞նչ առավելություններ է տալիս այն, և ի՞նչ գլխացավանքներ սպասել VPN -ից:
Կփորձեմ այս հոդվածում պատասխանել այդ հարցերին:
VPN
-ը դա լիգիկական(վիրտուալ) ցանցի կառումն է ֆիզիկական ցանցի վրա, օրինակ
հենց ինտերնետի: Ավելի պարզ: Դուք կարող եք VPN -ով միանալ ձեր օֆիսի լոկալ
ցանցին, ինտերնետի միջոցով VPN կապ հաստատելով ձեր լոկալ VPN սերվերի հետ և
օգտվեք ասենք ձեր օֆիսի պրիներից, կամ ձեր մյուս աշխատակցի համակարգչի
sheared կատալոգից:
Հրապուրիչ
հնարավորություն է: Բայց ավելի հրապուրիչ է, երբ այդ ամենը կատարվում է
անվտանք: Այսինքն ԱՄՆ -ից Հայաստան օֆիսի լոկալ ցանցից ինֆորմացիա
ստանալուց, դուք պետք է ապահովված լինեք ոչ ցանկալի ինֆորմացիայի
արտահոսքից: Այսինքն Ռուսաստանում նստած 12 ամյա ցանցահենը, որսալով ձեր
ինֆորմացիան, չպետք է կարողանա այն ապակոդավորել:
Նախ հասկանանք ինչպե՞ս է VPN -ը կապ հաստատում մոլորակի մյուս կետում կամ հենց կողքի սենյակում դրված համակարգչի հետ:
Դրա
համար անհրաժեշտ է VPN սեռվեռ և VPN կլիենտ ունեցող
աշխատակայան(համակարգիչ): VPN սերվերի վրա պետք է լինի աութենտիֆիկացիայի
հնարավորություն: Այսինքն. կլիենտը ուղարկում է օգտագործողի անուն և
ծածակագիր, սերվերը ստուգում է նրա ճշտությունը և տալիս է միանալու
թույլտվություն, կամ մերժում, եթե ներկայացված օգտագործողի անունը և
ծածկագիրը սխալ են:
Թուլտվություն
ստանալուն պես VPN կլիենտը VPN սերվերից ստանում է լոկալ ցանցին պատկանող
IP հասցե: Ի՞նչ հասցե կստանա կլիենտը, որոշում է ցանացյին ադմինիստրատորը:
Դրանից հետո հաստատվում է վիրտուալ թունել: Ինֆորմացիան ինկապսուլիզացիա է
լինում VPN տունելային պրոտակոլի մեջ, իսկ տեղ հասնելուն պես հետ է բացվում
և նրանից դուրս է հանվում ինֆորմացիան: Տունելում տվյալների
ինկապսուլիզացիայի համար հաճախ օգտագործվում է PPTP Point-to-Point Tunneling Protocol
-ը: Սակայն ինչպես ամեն ինչը, PPTP-ն ունի իր թերությունները: Մանավորապես
ամենամեծ թերությունը PPTP -ի կողմից մինչև կապի հաստատումը,
աութենտիֆիկացիայի տվյալների բաց տեքստով ուղարկում է: Այսինքն մանդատների
փոխանակումը կատարվում է մինչը պաշտպանված թունելի ստեղծումը, իսկ դա
պոտենցյալ խոցելիություն է:
Որպես ալտերնատիվ լուծում կարելի է համարել L2TP layer 2 Tunnelling Protocol -ը , որը հիմնականում օգտագործվում է IPSec կոդավորման
պրոտակոլի հետ համատեղ: Այստեղ արդեն մանդատների փոխանակումը տեղի է
ունենում IPSec պրոտակոլով կոդավորված: L2TP+IPSec զուգյը գուցե և լուծում է
բազմաթիվ խնդիրներ, բայց էլի կա բայց:
Նախ
համատեղ խատելու համար նշված պրոտակոլների զույգը պահանջում է որոշակի բաց
պորտեր, որոնք միշտ չեն firewall -ների վրա բաց: Եվ երկրորդը, TCP փաթեթի
ամբողջական կոդավորումը չի թողնում, որպեսզի NAT սերվերը փոփոխություն
կատարի նրանում: Այսինքն ֆիկտիվ IP -ների հետ այն չի կարողանում աշխատել
ինտերնետով:
Վերջերս Microsoft -ի կողմից այս խնդրին լուծում տալու շրջանակներում ստեղծվել է SSTP Secure Socket tunneling protocol:
Վերջինս աշխատում է SSL -ի հետ և պահանջում է ստանդարտ SSL -ի պորտը, որը
բոլոր firewall -ներում է բաց: SSTP -ն աշխատում է Windows Vista SP1 և
բարձր ՕՀ-երում:
Հեղինակ՝ ELMO