Virtualna privatna mreža

S Wikipedije, slobodne enciklopedije
Jump to navigation Jump to search
Pregled VPN povezivanja

Virtualna privatna mreža (eng. Virtual Private Network - VPN) proširuje privatnu mrežu preko javne mreže kao što je internet i omogućava korisnicima da šalju i primaju podatke preko zajedničkih ili javnih mreža kao da su njihovi računarski uređaji direktno povezani sa privatnom mrežom kao što je LAN. Enkripcija je uobičajena, time štiteći podatke prilikom prenošenja preko javne mreže, ali nije obavezan dio VPN-a.[1]

VPN tehnologija omogućava udaljenim korisnicima i poslovnicama da pristupe resursima koji se nalaze u sjedištu firme. Veza se uspotavlja pomoću enkriptovanog tuneliranja, a dodatno VPN korisnici mogu koristiti metode provjere autentičnosti, uključujući lozinke ili certifikate. U drugim primjenama, VPN mogu koristiti korisnici Interneta da bi zaobišli geo-ograničenja i cenzuru, ili se povezati s proxy poslužiteljima kako bi zaštitili lični identitet i lokaciju zbog anonimosti na internetu. Međutim, neke web-lokacije blokiraju pristup poznatoj VPN tehnologiji kako bi spriječile zaobilaženje svojih geo-ograničenja, a mnogi VPN pružatelji usluga razvijaju strategije za zaobilaženje tih prepreka.

VPN se stvara uspostavljanjem virtuelne point-to-point veze preko postojećih mreža. VPN na javnom internetu može pružiti neke funkcije WAN-a. Iz perspektive korisnika, VPN omogućava pristup privatnoj mreži i njenim resurima sa udaljene lokacije.[2]

Sigurnosni mehanizmi[uredi | uredi izvor]

Sigurni VPN protokoli uključuju sljedeće:

  • IPsec je prvobitno razvio Internet Engineering Task Force (IETF) za IPv6, koja je bila potrebna u svim standardima usklađenim implementacijama IPv6 prije nego što će RFC 6434 to napraviti kao preporuku.[3] IPsec koristi enkripciju koja enkapsulra IP paket unutar IPsec paketa. De-enkapsulacija se dešava na drugom kraju tunela, gdje se originalni IP paket dešifrira i proslijeđuje na podrazumijevanu lokaciju.
  • SSL/TLS tunelira cijeli promet mreže (kao što se čini u OpenVPN projektu i SoftEther VPN projektu.[4]) ili osigurati pojedinačnu vezu. SSL VPN se može koristiti tamo gdje IPsec ima problema s prevođenjem mrežne adrese i pravilima firewalla.
  • DTLS se koristi u Cisco AnyConnect VPN i OpenConnect VPN[5] koji rješavaju problem SSL/TLS tuneliranja preko TCP-a (tuneliranje TCP preko TCP može dovesti do velikih kašnjenja i prekida veze[6]).
  • Secure Shell (SSH) VPN - OpenSSH nudi VPN tuneliranje (različito od prosljeđivanja portova) kako bi osigurao udaljene veze s mrežom ili među-mrežne veze. OpenSSH server pruža ograničen broj istovremenih tunela. Ova tehnologija VPN-a ne podržava korisničku autentifikaciju.[7][8][9]

Reference[uredi | uredi izvor]

  1. ^ Mason, Andrew G. (2002). Cisco Secure Virtual Private Network. Cisco Press. str. 7. 
  2. ^ "Virtual Private Networking: An Overview". Microsoft Technet. September 4, 2001. 
  3. ^ RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
  4. ^ "1. Ultimate Powerful VPN Connectivity". www.softether.org. SoftEther VPN Project. 
  5. ^ "OpenConnect". Pristupljeno 2013-04-08. OpenConnect is a client for Cisco's AnyConnect SSL VPN [...] OpenConnect is not officially supported by, or associated in any way with, Cisco Systems. It just happens to interoperate with their equipment. 
  6. ^ "Why TCP Over TCP Is A Bad Idea". sites.inka.de. Pristupljeno 2018-10-24. 
  7. ^ "ssh(1) – OpenBSD manual pages". man.openbsd.org. 
  8. ^ c@cb.vu, Colin Barschel. "Unix Toolbox". cb.vu. 
  9. ^ "SSH_VPN – Community Help Wiki". help.ubuntu.com. 

Dalje čitanje[uredi | uredi izvor]