Virtualna privatna mreža

S Wikipedije, slobodne enciklopedije
Idi na navigaciju Idi na pretragu
Pregled VPN povezivanja

Virtualna privatna mreža (engleski: Virtual Private Network, skraćeno VPN) proširuje privatnu mrežu preko javne mreže kao što je internet i omogućava korisnicima da šalju i primaju podatke preko zajedničkih ili javnih mreža kao da su njihovi računarski uređaji direktno povezani sa privatnom mrežom kao što je LAN. Enkripcija je uobičajena, time štiteći podatke prilikom prenošenja preko javne mreže, ali nije obavezan dio VPN-a.[1]

Tehnologija omogućava udaljenim korisnicima i poslovnicama da pristupe resursima koji se nalaze u sjedištu firme. Veza se uspostavlja pomoću enkriptovanog tuneliranja, a dodatno korisnici mogu koristiti metode provjere autentičnosti, uključujući lozinke ili certifikate. U drugim primjenama koristi se za zaobilaženje geografskih ograničenja i cenzure, ili povezivanja proxy poslužiteljima kako bi zaštitili lični identitet i lokaciju zbog anonimnosti na internetu. Međutim, neke mrežne usluge i lokacije blokiraju pristup poznatoj VPN tehnologiji kako bi spriječile zaobilaženje geografskih ograničenja, a mnogi davaoci VPN usluga razvijaju strategije za zaobilaženje tih prepreka.

Mreža se stvara uspostavljanjem virtuelne od tačke do tačke veze preko postojećih mreža i može pružiti neke funkcije WAN-a. Iz perspektive korisnika, VPN omogućava pristup privatnoj mreži i njenim resursima sa udaljene lokacije.[2]

Sigurnosni mehanizmi[uredi | uredi izvor]

Sigurni VPN protokoli uključuju sljedeće:

  • IPsec je prvobitno razvio Internet Engineering Task Force (IETF) za IPv6, koja je bila potrebna u svim standardima usklađenim implementacijama IPv6 prije nego što će RFC 6434 to napraviti kao preporuku.[3] IPsec koristi enkripciju koja enkapsulira IP paket unutar IPsec paketa. De-enkapsulacija se dešava na drugom kraju tunela, gdje se originalni IP paket dešifrira i prosljeđuje na podrazumijevanu lokaciju.
  • SSL/TLS tunelira cijeli promet mreže (kao što se čini u OpenVPN projektu i SoftEther VPN projektu.)[4] ili osigurava pojedinačnu vezu. SSL VPN se može koristiti tamo gdje IPsec ima problema s prevođenjem mrežne adrese (NAT) i pravilima firewalla.
  • DTLS se koristi u Cisco AnyConnect VPN i OpenConnect VPN[5] koji rješavaju problem SSL/TLS tuneliranja preko TCP-a (tuneliranje TCP preko TCP može dovesti do velikih kašnjenja i prekida veze).[6]
  • Secure Shell (SSH) VPN je OpenSSH VPN tuneliranje (različito od prosljeđivanja portova) kako bi osigurao udaljene veze s mrežom ili među-mrežne veze. OpenSSH server pruža ograničen broj istovremenih tunela. Ova tehnologija VPN-a ne podržava korisničku autentifikaciju.[7][8][9]

Reference[uredi | uredi izvor]

  1. ^ Mason, Andrew G. (2002). Cisco Secure Virtual Private Network. Cisco Press. str. 7.
  2. ^ "Virtual Private Networking: An Overview". Microsoft Technet. 4. 9. 2001.
  3. ^ RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
  4. ^ "1. Ultimate Powerful VPN Connectivity". www.softether.org. SoftEther VPN Project.
  5. ^ "OpenConnect". Pristupljeno 8. 4. 2013. OpenConnect is a client for Cisco's AnyConnect SSL VPN [...] OpenConnect is not officially supported by, or associated in any way with, Cisco Systems. It just happens to interoperate with their equipment.
  6. ^ "Why TCP Over TCP Is A Bad Idea". sites.inka.de. Pristupljeno 24. 10. 2018.
  7. ^ "ssh(1) – OpenBSD manual pages". man.openbsd.org.
  8. ^ c@cb.vu, Colin Barschel. "Unix Toolbox". cb.vu.
  9. ^ "SSH_VPN – Community Help Wiki". help.ubuntu.com.

Dalje čitanje[uredi | uredi izvor]