Virtuelna privatna mre?a

Izvor: Wikipedija
Prijeđi na navigaciju Prijeđi na pretragu
?ema VPN mre?e

Virtuelna privatna mre?a ( virtual private network ? VPN ) je privatna komunikaciona mre?a koja se koristi za komunikaciju u okviru javne mre?e. Transport VPN paketa podataka odvija se preko javne mre?e (npr. Internet ) kori??enjem standardnih komunikacionih protokola. VPN omogu?ava korisnicima na razdvojenim lokacijama da preko javne mre?e jednostavno odr?avaju za?ti?enu komunikaciju.

Arhitektura [ uredi | uredi kod ]

Virtuelna privatna mre?a omogu?ava korisnicima da razmenjuju podatke vezom koja je emulirana kao direktna veza ( point-to-point link - PPP ) između klijenta i servera . PPP emulacija dobija se enkapsulacijom podataka zaglavljem koje omogu?ava rutiranje kroz javnu mre?u do odredi?ta koje je deo privatne mre?e. Podaci su ?ifrirani i paketi koji su presretnuti u okviru javne ili deljene mre?e ne mogu se pro?itati bez klju?a za de?ifrovanje. Infrastruktura javne mre?e je nebitna jer korisnik logi?ki vidi samo svoj privatni link, odnosno nalazi se logi?ki u lokalnoj mre?i, iako je od drugih korisnika razdvojen javnom mre?om.

Tehnologija tunelovanja [ uredi | uredi kod ]

Tunelovanje je najva?nija komponenta tehnologije virtuelnih privatnih mre?a i predstavlja prenos paketa podataka namenjenih privatnoj mre?i preko javne mre?e. Ruteri javne mre?e nisu svesni da prenose pakete koji pripadaju privatnoj mre?i i VPN pakete tretiraju kao deo normalnog saobra?aja.

Tunelovanje ili enkapsulacija je metod pri kome se koristi infrastruktura jednog protokola za prenos paketa podataka drugog protokola. Umesto da se ?alju originalni paketi, oni su enkapsulirani dodatnim zaglavljem. Dodatno zaglavlje sadr?i informacije potrebne za rutiranje, odnosno usmeravanje paketa kroz mre?u, tako da novodobijeni paket mo?e slobodno putovati transportnom mre?om.

Tunel [ uredi | uredi kod ]

Tunel predstavlja logi?ku putanju paketa kojom se on rutira preko mre?e. Enkapsulirani podaci su rutirani transportnom mre?om sa jednog kraja tunela na drugi. Pojam tunel uvodi se jer su podaci koju putuju tunelom razumljivi samo onima koji se nalaze na njegovom izvori?tu i odredi?tu. Ovi paketi se na mre?i rutiraju kao svi ostali paketi.

Po?etak i kraj tunela nalaze se u VPN mre?ama. Kada enkapsulirani paket stigne na odredi?te vr?i se deenkapsulacija i prosleđivanje na kona?no odredi?te. Ceo proces enkapsulacije, transporta i deenkapsulacije paketa naziva se tunelovanje.

Osobine tehnologije tunelovanja [ uredi | uredi kod ]

Tehnologija tunelovanja ima osobine ?ije prednosti zna?ajno doprinose njenoj upotrebi, od kojih su najva?nije:

  • Sigurnost ? bez obzira ?to tunel ide kroz nesigurnu javnu mre?u, pristup podacima koji su tunelovani nije dozvoljen neautorizovanim korisnicima ?to transport ?ini relativno bezbednim.
  • Niska cena ? po?to se koriste javne mre?e tro?kovi su dosta niski kada se uporede sa tro?kovima potrebnim za iznajmljivanje privatnih linija ili implementaciju privatnih Intranet mre?a.
  • Lako?a implementacije ? nema potrebe za promenom postoje?e infrastrukture javnih mre?a, pa se VPN implementira samo na strani korisnika
  • Univerzalnost ? zbog enkapsulacije mogu?e je koristiti i podatke koji pripadaju nerutabilnim protokolima. Takođe se ?tedi i na broju globalnih IP adresa koje kompanija mora da poseduje, ?to opet smanjuje cenu implementacije virtuelnih privatnih mre?a.

Protokoli koji se koriste pri tunelovanju [ uredi | uredi kod ]

Tehnologija tunelovanja koristi tri vrste protokola:

  • Protokol nosa? - ovi protokoli slu?e za rutiranje paketa po mre?i ka njihovom odredi?tu. Tunelovani paketi imaju enkapsulaciju ovih protokola. Za rutiranje paketa po Internetu koristi se IP protokol .
  • Protokol za enkapsulaciju ? ovi protokoli slu?e za enkapsulaciju originalnih podataka, i koriste se za stvaranje, odr?avanje i zatvaranje tunela. Naj?e??e kori??eni su PPTP i L2TP protokoli.
  • Transportni protokol ? enkapsulira originalne podatke za transport kroz tunel. Najpoznatiji su PPP i SLIP protokol.

Upravljanje [ uredi | uredi kod ]

Sa stanovi?ta upravljanja postoje dva pristupa virtuelnim privatnim mre?ama. Razlikujemo VPN kojima upravljaju korisnici, i VPN kojima upravljaju provajderi mre?nih usluga (npr. Internet Service Provider - ISP ). Virtuelne privatne mre?e kojima upravljaju provajderi mre?nih usluga dele se na osnovu toga gde se nalazi oprema koja implementira VPN:

  • na strani provajdera (PE - provider edge )
  • na strani korisnika (CE - customer edge ).

Bezbednost [ uredi | uredi kod ]

Bezbednost je integralni deo VPN usluge. Postoji veliki broj pretnji VPN mre?ama:

  • Neovla??eni pristup VPN saobra?aju
  • Izmena sadr?aja VPN saobra?aja
  • Ubacivanje neovla??enog saobra?aja u VPN ( spoofing )
  • Brisanje VPN saobra?aja
  • DoS ( denial of service ) napadi
  • Napadi na infrastrukturu mre?e preko softvera za upravljanje mre?om
  • Izmene konfiguracije VPN mre?e
  • Napadi na VPN protokole

Odbrana od VPN napada realizuje se i na korisni?kom i na nivou provajdera VPN usluga:

VPN mre?e koje koriste Internet ili druge nebezbedne mre?e obi?no koriste razne metode kriptoza?tite. Korisnici VPN mre?a sa posebnim zahtevima za bezbednost, na primer banke, obi?no implementiraju i dodatnu infrastrukturu za za?titu podataka.

Vidi jo? [ uredi | uredi kod ]

Spolja?nje veze [ uredi | uredi kod ]

Dodatno ?itanje - knjige [ uredi | uredi kod ]