W obliczeniowych , o wirtualnej sieci prywatnej ( VPN ) lub wirtualnej sieci prywatnej ( RVP ), częściej w skrócie VPN (z angielskiego : Virtual Private Network ) to system pozwalający stworzyć bezpośredni związek między zdalnymi komputerami, które izoluje ich wymianę pozostała część ruchu odbywa się w publicznych sieciach telekomunikacyjnych .
Termin ten jest używany w szczególności w telepracy , a także w kontekście przetwarzania w chmurze .
VPN może być punkt-punkt, używany między klientem a koncentratorem VPN ( wyspecjalizowany router , zapora lub oprogramowanie komputerowe), przez Internet za pośrednictwem oprogramowania VPN.
W innym sensie VPN może istnieć jako zamknięta wirtualna sieć prywatna rozproszona w chmurze MPLS. Komputery w tej sieci VPN są często fizycznie połączone z nią, pojęcie „wirtualne” odnosi się wówczas do faktu, że infrastruktura MPLS krąży między nimi kilkoma wodoszczelnymi sieciami wirtualnymi.
Mówiąc bardziej ogólnie, VPN można sklasyfikować według protokołów, usług i rodzaju ruchu (warstwa 2 lub 3 OSI ), który może w nich krążyć.
Połączenie między komputerami jest zarządzane w sposób przejrzysty przez oprogramowanie VPN, tworząc między nimi tunel . Komputery podłączone do sieci VPN znajdują się zatem w tej samej lokalnej (wirtualnej) sieci, co pozwala na ominięcie wszelkich ograniczeń w sieci (takich jak zapory lub serwery proxy ).
Nazywany również „ bez klienta”, ponieważ nie wymaga instalacji oprogramowania klienta; wystarczy przeglądarka internetowa obsługująca otwieranie sesji SSL / TLS HTTPS.
Tunel SSL VPN nie pozwala na przekazywanie różnych protokołów komunikacyjnych, takich jak IPsec VPN , ale istnieją następujące rozwiązania:
W przypadku protokołu RDP otwarcie pulpitu zdalnego spowoduje użycie usługi Remote Desktop Services Web Access ( RD Web Access ), która zapewnia dostęp do programów trybu RemoteApp i usług pulpitu zdalnego.
IPsec VPNInstalacja oprogramowania „agenta” jest konieczna do ustanowienia tunelu do serwera VPN.
Tunel IPsec VPN służy do przesyłania różnych protokołów komunikacyjnych, takich jak SSH, RDP, SMB, SMTP, IMAP itp.
Alternatywną techniką jest użycie L2TP / IPsec, który łączy te protokoły w celu przekazywania PPP przez L2TP przez IPsec , aby ułatwić konfigurację po stronie klienta w systemie Windows .
VPN umożliwia dostęp do zdalnych komputerów tak, jakbyś był połączony z siecią lokalną. Umożliwia dostęp do sieci wewnętrznej (na przykład sieci firmowej) lub tworzenie sieci rówieśników.
Sieć VPN zwykle ma również „bramę” umożliwiającą dostęp z zewnątrz, co pozwala na zmianę pozornego źródłowego adresu IP jej połączeń. Utrudnia to usługodawcy określenie i przybliżoną lokalizację komputera wysyłającego. Jednak infrastruktura VPN (zwykle serwer) zawiera informacje umożliwiające identyfikację użytkownika: na przykład firmy oferujące bezpłatne lub płatne VPN mogą zbierać dane przeglądania swoich klientów, co stawia anonimowość tych usług w perspektywie. Pozwala również obejść ograniczenia geograficzne niektórych usług oferowanych w Internecie.
VPN umożliwia także budowanie „ sieci nakładkowych ” poprzez budowanie sieci logicznej w sieci bazowej, pomijając w ten sposób topologię tej ostatniej.
Korzystanie z VPN generalnie nie jest prawnie ograniczone. To jest w Chinach . Do połowy 2017 r. Rząd wydawał się tolerować pewne zastosowania, takie jak dostęp dużej liczby chińskich badaczy do badań opublikowanych online na świecie, ale niedostępnych w Chinach z powodu cenzury sieci, która klasyfikowała nie tylko Google Docs i Dropbox , ale także naukowca Google. na czarnej liście . Wwrzesień 2017wydaje się, że Chiny zdecydowały się na dalsze zacieśnienie chińskiego dostępu do Internetu poprzez zwiększenie represji wobec tych, którzy korzystają z wirtualnych sieci prywatnych (VPN) (a zatem nie są kontrolowani przez rząd). Międzynarodowa społeczność naukowa (przekazana przez czasopismo Science ) obawia się, że środek ten może „poważnie osłabić zdolność chińskich naukowców do utrzymywania kontaktów z rówieśnikami za granicą” .
Wraz z rosnącym wykorzystaniem VPN, wiele osób zaczęło wdrażać łączność VPN na routerach. Zatem celem jest wzmocnienie bezpieczeństwa i szyfrowania transmisji danych przy użyciu różnych technik kryptograficznych. W domu użytkownicy zwykle wdrażają VPN na swoich routerach, aby chronić urządzenia, takie jak telewizory Smart TV lub konsole do gier, które nie są obsługiwane przez natywnych klientów VPN. Obsługiwane urządzenia nie są ograniczone do tych, które mogą obsługiwać klienta VPN.
Wielu producentów routerów oferuje routery z wbudowanymi klientami VPN. Niektórzy używają oprogramowania open source, takiego jak DD-WRT , OpenWRT i Tomato ; w celu obsługi dodatkowych protokołów, takich jak OpenVPN .
Połączenia VPN niekoniecznie są szyfrowane. Jeśli jednak nie jest to zaszyfrowane, może to pozwolić elementom pośredniczącym w sieci na dostęp do ruchu VPN, co może być problematyczne, jeśli przekazywane przez niego informacje są poufne. Ponadto techniki DPI pozwalają zaporom ogniowym filtrować ruch VPN, jeśli nie jest on zaszyfrowany.
Szyfrator IP to urządzenie zabezpieczające sieć komputerową, pełniące funkcję bramy dla wirtualnej sieci prywatnej.
Szyfrator IP jest umieszczany w punkcie wejścia i wyjścia sieci lokalnej w celu ustanowienia łącza komunikacyjnego między kilkoma z tych sieci lokalnych, przy użyciu sieci zewnętrznej uważanej za niezabezpieczoną. Tą zewnętrzną siecią może być na przykład Internet . Ustanowienie tych łączy umożliwia stworzenie zaszyfrowanej wirtualnej sieci prywatnej, zwiększając tym samym bezpieczeństwo przesyłania informacji z jednej sieci do drugiej, głównie w zakresie poufności .
Wirtualna sieć prywatna używa co najmniej jednego z następujących protokołów:
Oprogramowanie: