/*************************************************************************************************/
BGP / MPLS PPVPN
در روشي که توسط RFC 2547 تعريف شده است ، پسوندهاي BGP مسيرهايي را در خانواده آدرس هاي IPv4 VPN تبليغ مي کنند که به صورت رشته هاي 12 بايت هستند که با يک جداکننده مسير 8 بايت (RD) شروع مي شوند و به يک IPv4 4 بايت ختم مي شوند. نشاني. RD آدرسهاي تکراري را در غير اين صورت در همان PE تصفيه مي کند.
PE ها توپولوژي هر VPN را که مستقيماً توسط تونل هاي MPLS يا از طريق روترهاي P به هم متصل مي شود ، درک مي کنند. در اصطلاحات MPLS ، روترهاي P روترهايي براي تعويض برچسب ها هستند بدون اينکه از VPN بدانند.
روتر مجازي PPVPN
معماري روتر مجازي ، برخلاف تکنيک هاي BGP / MPLS ، نيازي به اصلاح پروتکل هاي مسيريابي موجود مانند BGP ندارد. با تهيه دامنه هاي مسيريابي منطقي مستقل ، سرويس گيرنده VPN کاملاً مسئول فضاي آدرس است. در تونل هاي مختلف MPLS ، PPVPN هاي مختلف با برچسب آنها متفاوت است ، اما به جداکننده مسير نيازي ندارند.
تونل رمزنگاري نشده
برخي از VPN ها از پروتکل هاي تونل بدون رمزگذاري براي محافظت از حريم خصوصي داده ها استفاده مي کنند. اگرچه VPN ها اغلب امنيت را فراهم مي کنند ، اما يک شبکه پوششي رمزگذاري نشده به خوبي در طبقه بندي ايمن و قابل اعتماد قرار نمي گيرد. به عنوان مثال ، يک تونل ايجاد شده بين دو ميزبان با Generic Routing Encapsulation (GRE) يک شبکه خصوصي مجازي است ، اما نه امن است و نه قابل اعتماد
پروتکل هاي تونل زني متن ساده شامل پروتکل لايه 2 (L2TP) هنگام پيکربندي بدون IPsec و تونل زني نقطه به نقطه (PPTP) يا رمزگذاري نقطه به نقطه (MPPE) Microsoft.
شبکه هاي قابل اعتماد تحويل
VPN هاي معتبر از تونل گذاري رمزنگاري استفاده نمي کنند. در عوض ، آنها براي محافظت از ترافيک به امنيت شبکه ارائه دهنده خدمات اعتماد مي کنند.
• سوئيچينگ برچسب چند پروتکل (MPLS) اغلب VPN ها را همپوشاني مي کند ، اغلب با کنترل کيفيت خدمات از طريق يک شبکه تحويل مطمئن.
• L2TP ، که يک جايگزين مبتني بر استاندارد است و مصالحه اي است که ويژگي هاي خوب هر يک را از بين مي برد ، براي دو پروتکل اختصاصي VPN: Cisco Layer 2 Redirection (L2F) (منسوخ از سال 2009) و پروتکل تونل سازي نقطه به نقطه Microsoft (PPTP) ))
از نظر امنيت ، VPN يا به شبکه اصلي تحويل اعتماد مي کنند يا بايد از طريق مکانيزم هاي موجود در VPN محافظت را انجام دهند. تا زماني که شبکه تحويل مطمئن فقط بين سايت هاي ايمن جسمي کار نکند ، هر دو مدل مطمئن و امن به مکانيسم احراز هويت نياز دارند تا کاربران بتوانند به VPN دسترسي پيدا کنند.
انواع جايگذاري
VPN در يک محيط تلفن همراه
کاربران از VPN هاي تلفن همراه در تنظيماتي استفاده مي کنند که نقطه پاياني VPN به يک آدرس IP ثابت نباشد ، اما در عوض به شبکه هاي مختلفي منتقل مي شود ، مانند شبکه هاي داده از اپراتورهاي تلفن همراه يا بين چندين نقطه Wi-Fi. بدون از دست دادن جلسه امن VPN يا از دست دادن جلسه براي برنامه هاي کاربردي VPN هاي موبايل به طور گسترده در امنيت عمومي مورد استفاده قرار مي گيرند ، جايي که به مقامات انتظامي دسترسي به برنامه هايي مانند پشتيباني رايانه اي براي پايگاه هاي اعزام و مجرمانه و همچنين در سازمان هاي ديگر با الزامات مشابه مانند مديريت خدمات ميداني و مراقبت هاي بهداشتي را مي دهند.
VPN در روترها
با افزايش استفاده از VPN ، بسياري از افراد شروع به استقرار اتصال VPN روتر براي امنيت بيشتر و رمزگذاري انتقال داده با استفاده از تکنيک هاي رمزنگاري مختلف مي کنند. کاربران خانگي معمولاً VPN در روترهاي خود دارند تا از دستگاه هايي مانند تلويزيون هاي هوشمند يا کنسول هاي بازي که توسط سرويس گيرندگان بومي VPN پشتيباني نمي شوند ، محافظت کنند. دستگاه هاي پشتيباني شده محدود به مواردي نيستند که مي توانند سرويس گيرنده VPN را اجرا کنند.
بسياري از توليدکنندگان روتر روترهايي را با سرويس گيرنده داخلي VPN تهيه مي کنند. برخي از سيستم عامل منبع باز مانند DD-WRT ، OpenWRT و Tomato براي پشتيباني از پروتکل هاي اضافي مانند OpenVPN استفاده مي کنند.
تنظيم سرويس هاي VPN در روتر نياز به دانش عميق در مورد امنيت شبکه و نصب دقيق دارد. پيکربندي غلط جزئي اتصالات VPN مي تواند شبکه را آسيب پذير کند. بهره وري بسته به ارائه دهنده خدمات اينترنت (ISP) شما متفاوت خواهد بود.
محدوديت هاي شبکه
يک محدوديت VPN هاي سنتي اين است که آنها اتصالات نقطه به نقطه هستند و تمايلي به پشتيباني از دامنه هاي پخش ندارند. بنابراين ، ارتباطات ، نرم افزار و شبکه هايي که براساس لايه 2 هستند و بسته هاي پخش مانند NetBIOS مورد استفاده در شبکه ويندوز ممکن است مانند يک شبکه محلي کاملاً پشتيباني نشوند. انواع VPN مانند سرويس Virtual Private LAN (VPLS) و پروتکل هاي تونل سازي لايه 2 براي غلبه بر اين محدوديت طراحي شده اند.
تور
پنهان کردن استفاده از ارائه دهندگان خدمات اينترنت (ISP) از Tor با استفاده از VPN غيرممکن است ، زيرا تجزيه و تحليل فني نشان مي دهد که اين هدف براي عملي بودن بسيار دشوار است. VPN در برابر حمله اي به نام اثر انگشت از ترافيک وب سايت آسيب پذير هستند.
براي اطلاعات بيشتر به اين مقاله از سايت پارت وي پي ان مراجعه نماييد