A virtual private network (VPN) is programming that creates a safe, encrypted connection over a less secure network, such as the public internet. A VPN uses tunneling protocols to encrypt data at the sending end and decrypt it at the receiving end. To provide additional security, the originating and receiving network addresses are also encrypted.
VPN protocols
VPN protocols ensure an appropriate level of security to connected systems when the underlying network infrastructure alone cannot provide it. There are several different protocols used to secure and encrypt users and corporate data. They include:
IP security (IPsec)
Secure Sockets Layer (SSL) and Transport Layer Security (TLS)
Point-To-Point Tunneling Protocol (PPTP)
Layer 2 Tunneling Protocol (L2TP)
OpenVPN
Types of VPNs
Network administrators have several options when it comes to deploying a VPN. They include:
Remote access VPN
Remote access VPN clients connect to a VPN gateway server on the organization's network. The gateway requires the device to authenticate its identity before granting access to internal network resources such as file servers, printers and intranets. This type of VPN usually relies on either IP Security (IPsec) or Secure Sockets Layer (SSL) to secure the connection.
Site-to-site VPN
In contrast, a site-to-site VPN uses a gateway device to connect an entire network in one location to a network in another location. End-node devices in the remote location do not need VPN clients because the gateway handles the connection. Most site-to-site VPNs connecting over the internet use IPsec. It is also common for them to use carrier MPLS clouds rather than the public internet as the transport for site-to-site VPNs. Here, too, it is possible to have either Layer 3 connectivity (MPLS IP VPN) or Layer 2 (virtual private LAN service) running across the base transport.
Mobile VPN
In a mobile VPN, a VPN server still sits at the edge of the company network, enabling secure tunneled access by authenticated, authorized VPN clients. Mobile VPN tunnels are not tied to physical IP addresses, however. Instead, each tunnel is bound to a logical IP address. That logical IP address sticks to the mobile device no matter where it may roam. An effective mobile VPN provides continuous service to users and can seamlessly switch across access technologies and multiple public and private networks.
Hardware VPN
Hardware VPNs offer a number of advantages over the software-based VPN. In addition to enhanced security, hardware VPNs can provide load balancing to handle large client loads. Administration is managed through a Web browser interface. A hardware VPN is more expensive than a software VPN. Because of the cost, hardware VPNs are a more realistic option for large businesses than for small businesses or branch offices. Several vendors, including Irish vendor InvizBox, offer devices that can function as hardware VPNs.
VPN appliance
Dynamic multipoint virtual private network (DMVPN)
Mạng riêng ảo (VPN) đang lập trình tạo ra kết nối được mã hóa an toàn qua mạng kém an toàn hơn, chẳng hạn như internet công cộng. VPN sử dụng các giao thức đường hầm để mã hóa dữ liệu ở đầu gửi và giải mã nó ở đầu nhận. Để cung cấp bảo mật bổ sung, các địa chỉ mạng khởi tạo và nhận cũng được mã hóa.
Giao thức VPN
Các giao thức VPN đảm bảo mức bảo mật thích hợp cho các hệ thống được kết nối khi cơ sở hạ tầng mạng cơ bản không thể cung cấp nó. Có một số giao thức khác nhau được sử dụng để bảo mật và mã hóa người dùng và dữ liệu công ty. Chúng bao gồm:
Bảo mật IP (IPsec)
Lớp cổng bảo mật (SSL) và bảo mật lớp vận chuyển (TLS)
Giao thức đường hầm điểm-điểm (PPTP)
Giao thức đường hầm lớp 2 (L2TP)
OpenVPN
Các loại VPN
Quản trị viên mạng có một số tùy chọn khi triển khai VPN. Chúng bao gồm:
VPN truy cập từ xa
Các máy khách VPN truy cập từ xa kết nối với máy chủ cổng VPN trên mạng của tổ chức. Cổng yêu cầu thiết bị xác thực danh tính của mình trước khi cấp quyền truy cập vào tài nguyên mạng nội bộ như máy chủ tệp, máy in và mạng nội bộ. Loại VPN này thường dựa vào IP Security (IPsec) hoặc Lớp cổng bảo mật (SSL) để bảo mật kết nối.
VPN tại chỗ
Ngược lại, VPN tại chỗ sử dụng một thiết bị cổng để kết nối toàn bộ mạng ở một vị trí với một mạng ở một vị trí khác. Các thiết bị nút cuối ở vị trí từ xa không cần máy khách VPN vì cổng xử lý kết nối. Hầu hết các VPN tại chỗ kết nối qua internet đều sử dụng IPsec. Họ cũng thường sử dụng các đám mây MPLS của nhà mạng thay vì internet công cộng như là phương tiện truyền thông cho VPN tại chỗ. Ở đây cũng vậy, có thể có kết nối Lớp 3 (MPLS IP VPN) hoặc Lớp 2 (dịch vụ LAN riêng ảo) chạy trên vận chuyển cơ sở.
VPN di động
Trong VPN di động, máy chủ VPN vẫn nằm ở rìa mạng công ty, cho phép truy cập đường hầm an toàn bởi các máy khách VPN được ủy quyền, xác thực. Tuy nhiên, đường hầm VPN di động không được gắn với địa chỉ IP vật lý. Thay vào đó, mỗi đường hầm được liên kết với một địa chỉ IP hợp lý. Địa chỉ IP logic đó dính vào thiết bị di động bất kể nó có thể chuyển vùng ở đâu. VPN di động hiệu quả cung cấp dịch vụ liên tục cho người dùng và có thể chuyển đổi liên tục qua các công nghệ truy cập và nhiều mạng công cộng và riêng tư.
VPN phần cứng
VPN phần cứng cung cấp một số lợi thế so với VPN dựa trên phần mềm. Ngoài bảo mật nâng cao, VPN phần cứng có thể cung cấp cân bằng tải để xử lý tải khách lớn. Quản trị được quản lý thông qua giao diện trình duyệt Web. VPN phần cứng đắt hơn VPN phần mềm. Do chi phí, VPN phần cứng là một lựa chọn thực tế hơn cho các doanh nghiệp lớn so với các doanh nghiệp nhỏ hoặc văn phòng chi nhánh. Một số nhà cung cấp, bao gồm nhà cung cấp Ailen InvizBox, cung cấp các thiết bị có thể hoạt động như VPN phần cứng.
Thiết bị VPN
Mạng riêng ảo đa điểm động (DMVPN)