Jump to content

Виртуальная частная сеть

(Перенаправлено из виртуальных частных сетей )

Виртуальная частная сеть ( VPN ) — это механизм создания безопасного соединения между вычислительным устройством и компьютерной сетью или между двумя сетями с использованием незащищенной среды связи, такой как общедоступный Интернет . [1]

VPN может расширить доступ к частной сети (той, которая запрещает или ограничивает публичный доступ) для пользователей, у которых нет прямого доступа к ней, например, к офисной сети, обеспечивающей безопасный доступ извне через Интернет. [2]

Преимущества VPN включают безопасность, снижение затрат на выделенные линии связи и большую гибкость для удаленных сотрудников . [3]

VPN создается путем установления виртуального соединения «точка-точка» с использованием протоколов туннелирования в существующих сетях. VPN, доступная в общедоступном Интернете, может предоставить некоторые преимущества. [ нужен пример ] частной глобальной сети (WAN). [4]

Типы [ править ]

Дерево классификации VPN основано сначала на топологии, а затем на используемой технологии.
Обзор VPN-подключений, показывающий совместное использование конфигураций типа «сеть-сеть» и удаленной работы в интрасети.

Виртуальные частные сети можно разделить на несколько категорий:

Удаленный доступ
Конфигурация хост -сеть аналогична подключению компьютера к локальной сети. Этот тип обеспечивает доступ к предприятию [ жаргон ] сеть, например интранет . Это может быть использовано для удаленных работников или для предоставления мобильному работнику доступа к необходимым инструментам, не подвергая их воздействию общедоступного Интернета.
Сайт-сайт
Конфигурация «сеть-сеть» соединяет две сети. Эта конфигурация расширяет сеть на географически разнесенные офисы или подключает группу офисов к центру обработки данных. Соединяющий канал может проходить через разную промежуточную сеть, например две сети IPv6 , соединенные через сеть IPv4 . [5]
Межсайтовое взаимодействие на базе Экстранета
В контексте конфигураций типа «сеть-сеть» термины «интрасеть» и «экстранет» используются для описания двух разных вариантов использования. [6] описывает VPN типа «сеть-сеть» в интрасети конфигурацию, в которой сайты, подключенные с помощью VPN, принадлежат одной и той же организации, тогда как VPN типа «сеть-сеть» в экстрасети объединяет сайты, принадлежащие нескольким организациям.

Обычно частные лица взаимодействуют с VPN удаленного доступа, тогда как предприятия, как правило, используют соединения типа «сеть-сеть» для сценариев «бизнес-бизнес» , облачных вычислений и филиалов . Однако эти технологии не являются взаимоисключающими и в значительно сложной бизнес-сети могут быть объединены для обеспечения удаленного доступа к ресурсам, расположенным в любом заданном месте, например, к системе заказов, расположенной в центре обработки данных.

Системы VPN также можно классифицировать по:

  • протокол туннелирования, используемый для туннелирования трафика
  • расположение точки завершения туннеля, например, на границе клиента или поставщика услуг сети.
  • тип топологии соединений, например «сеть-сеть» или «сеть-сеть».
  • уровень безопасности, обеспечиваемый
  • уровень OSI, который они представляют для соединяющейся сети, например каналы уровня 2 или уровня 3. сетевое соединение
  • количество одновременных подключений

Механизмы безопасности [ править ]

VPN не могут сделать онлайн-соединения полностью анонимными, но они могут повысить конфиденциальность и безопасность, шифруя весь обмен данными между удаленными точками через открытый Интернет. Чтобы предотвратить раскрытие частной информации или перехват данных , VPN обычно разрешают только аутентифицированный удаленный доступ с использованием [ нужны разъяснения ] протоколы туннелирования и методы безопасного шифрования .

Модель безопасности VPN обеспечивает:

Фазы жизненного цикла туннеля IPSec в виртуальной частной сети

Протоколы безопасного VPN включают следующее:

  • Безопасность интернет-протокола ( IPsec ) изначально была разработана Инженерной группой Интернета (IETF) для IPv6 и требовалась во всех совместимых со стандартами реализациях IPv6 до В RFC   6434 это всего лишь рекомендация. [7] Этот основанный на стандартах протокол безопасности также широко используется с IPv4 и протоколом туннелирования уровня 2 . Его конструкция отвечает большинству целей безопасности: доступность, целостность и конфиденциальность . IPsec использует шифрование, инкапсулируя IP-пакет внутри пакета IPsec. Деинкапсуляция происходит в конце туннеля, где исходный IP-пакет расшифровывается и пересылается по назначению.
  • Transport Layer Security ( SSL/TLS ) может туннелировать весь сетевой трафик (как это происходит в проектах OpenVPN и SoftEther VPN ). [8] ) или обеспечить индивидуальное соединение. Ряд поставщиков предоставляют возможности VPN удаленного доступа через SSL. SSL VPN может подключаться из мест, где IPsec сталкивается с проблемами. [ нужны разъяснения ] с трансляцией сетевых адресов и правилами брандмауэра.
  • Datagram Transport Layer Security ( DTLS ) — используется в Cisco AnyConnect VPN и OpenConnect VPN. [9] для решения проблем, с которыми TLS сталкивается при туннелировании через TCP (SSL/TLS основаны на TCP, а туннелирование TCP через TCP может привести к большим задержкам и прерываниям соединения. [10] ).
  • Двухточечное шифрование Microsoft ( MPPE ) работает с протоколом туннелирования «точка-точка» и в нескольких совместимых реализациях на других платформах.
  • Протокол туннелирования Microsoft Secure Socket ( SSTP ) туннелирует трафик протокола точка-точка (PPP) или протокола туннелирования уровня 2 через канал SSL/TLS (SSTP был представлен в Windows Server 2008 и в Windows Vista с пакетом обновления 1).
  • Многопутевая виртуальная частная сеть (MPVPN). Компания Ragula Systems Development владеет зарегистрированной торговой маркой «MPVPN». [ соответствующий? ] [11]
  • Secure Shell (SSH) VPN – OpenSSH предлагает туннелирование VPN (в отличие от переадресации портов ) для защиты [ двусмысленный ] удаленные подключения к сети, межсетевые соединения и удаленные системы. Сервер OpenSSH предоставляет ограниченное количество одновременных туннелей. Сама функция VPN не поддерживает личную аутентификацию. [12] SSH чаще используется для удаленного подключения к машинам или сетям вместо VPN-соединения между сайтами.
  • WireGuard — это протокол. В 2020 году поддержка WireGuard была добавлена ​​как в Linux, так и в Linux. [13] и Андроид [14] ядра, открывая его для использования провайдерами VPN. По умолчанию WireGuard использует протокол Curve25519 для обмена ключами и ChaCha20-Poly1305 для шифрования и аутентификации сообщений, но также включает возможность предварительного обмена симметричным ключом между клиентом и сервером. [15]
  • Версия 2 Интернет-обмена ключами была создана Microsoft и Cisco и используется вместе с IPSec для шифрования и аутентификации. Его основное использование — в мобильных устройствах, будь то в сетях 3G или 4G LTE , поскольку оно автоматически переподключается при потере соединения.
  • OpenVPN — это бесплатный протокол VPN с открытым исходным кодом, основанный на протоколе TLS. Он поддерживает идеальную прямую секретность и большинство современных наборов безопасных шифров, таких как AES , Serpent , TwoFish и т. д. [ может устареть по состоянию на март 2023 г. ] разрабатывается и обновляется OpenVPN Inc., некоммерческой организацией , предоставляющей безопасные технологии VPN.
  • Crypto IP Encapsulation (CIPE) — это бесплатная реализация VPN с открытым исходным кодом для туннелирования пакетов IPv4 через UDP посредством инкапсуляции . [16] CIPE был разработан для операционных систем Linux Олафом Титцем, а для Windows порт реализован Дэмионом К. Уилсоном. [17] Разработка CIPE закончилась в 2002 году. [18]

Аутентификация [ править ]

Конечные точки туннеля должны быть проверены перед созданием безопасных VPN-туннелей. [ нужна ссылка ] Созданные пользователями VPN удаленного доступа могут использовать пароли , биометрию , двухфакторную аутентификацию или другие криптографические методы. В туннелях между сетями часто используются пароли или цифровые сертификаты . В зависимости от протокола VPN они могут хранить ключ, позволяющий туннелю VPN устанавливаться автоматически, без вмешательства администратора. Пакеты данных защищены защитой от несанкционированного доступа с помощью кода аутентификации сообщения (MAC), который предотвращает изменение или подделку сообщения без его отклонения из-за несовпадения MAC-адреса с измененным пакетом данных.

Маршрутизация [ править ]

Протоколы туннелирования могут работать в «точка-точка» топологии сети , однако теоретически это не будет считаться VPN, поскольку ожидается, что VPN по определению будет поддерживать произвольные и изменяющиеся наборы сетевых узлов. Но поскольку большинство реализаций маршрутизаторов поддерживают виртуальный программно-определяемый туннельный интерфейс , VPN, предоставляемые клиентом, часто просто [ двусмысленный ] определенные туннели, использующие обычные протоколы маршрутизации.

Строительные блоки VPN, предоставляемые провайдером [ править ]

Терминология VPN типа «сеть-сеть»

В зависимости от того, работает ли VPN, предоставляемая провайдером (PPVPN), на уровне 2 (L2) или уровне 3 (L3), описанные ниже строительные блоки могут быть только L2, только L3 или комбинацией обоих. Функция многопротокольной коммутации по меткам (MPLS) стирает идентичность уровней L2–L3. [19] [ оригинальное исследование? ]

RFC   4026 обобщил следующие термины для охвата VPN L2 MPLS и VPN L3 ( BGP ), но они были введены в РФК   2547 . [20] [21]

Клиентские (C) устройства

Устройство, находящееся в сети клиента и не подключенное напрямую к сети поставщика услуг. Устройства C не знают о VPN.

Периферийное устройство клиента (CE)

Устройство на границе сети клиента, обеспечивающее доступ к PPVPN. Иногда это просто точка разграничения между ответственностью поставщика и клиента. Другие провайдеры позволяют клиентам настраивать его.

Граничное устройство поставщика (PE)

Устройство или набор устройств на границе сети провайдера, которое подключается к сетям клиентов через устройства CE и представляет представление провайдера о сайте клиента. PE знают о VPN, которые подключаются через них, и поддерживают состояние VPN.

Устройство провайдера (P)

Устройство, которое работает внутри базовой сети поставщика и не имеет прямого интерфейса с какой-либо конечной точкой клиента. Например, он может обеспечивать маршрутизацию для множества туннелей, управляемых провайдером, которые принадлежат PPVPN разных клиентов. Хотя устройство P является ключевым элементом реализации PPVPN, оно само по себе не поддерживает VPN и не поддерживает состояние VPN. Его основная роль заключается в том, чтобы позволить поставщику услуг масштабировать свои предложения PPVPN, например, выступая в качестве точки агрегации для нескольких PE. Соединения P-to-P в такой роли часто представляют собой оптические каналы высокой пропускной способности между основными местоположениями провайдеров.

Видимые пользователю сервисы PPVPN [ править ]

Сервисы уровня 2 OSI [ править ]

ВЛАН [ править ]

VLAN — это метод уровня 2, который обеспечивает сосуществование нескольких широковещательных доменов локальной сети (LAN), соединенных между собой через магистральные каналы с использованием транкингового протокола IEEE 802.1Q . Другие транкинговые протоколы использовались, но уже устарели, в том числе Inter-Switch Link (ISL), IEEE 802.10 (первоначально протокол безопасности, но для транкинга было введено подмножество) и эмуляция ATM LAN (LANE).

Служба виртуальной частной локальной сети (VPLS) [ править ]

Сети VLAN, разработанные Институтом инженеров по электротехнике и электронике , позволяют нескольким локальным сетям с тегами использовать общий транкинг. Сети VLAN часто включают в себя только объекты, принадлежащие клиентам. В то время как VPLS, как описано в приведенном выше разделе (услуги уровня 1 OSI), поддерживает эмуляцию топологий как «точка-точка», так и «точка-многоточка», обсуждаемый здесь метод расширяет возможности технологий уровня 2, таких как 802.1d и 802.1q LAN-транкинг. через такие транспортные сети, как Metro Ethernet .

В этом контексте VPLS представляет собой PPVPN уровня 2, имитирующий полную функциональность традиционной локальной сети. С точки зрения пользователя, VPLS позволяет соединить несколько сегментов локальной сети прозрачным для пользователя способом, благодаря чему отдельные сегменты локальной сети ведут себя как одна локальная сеть. [22]

В VPLS сеть провайдера эмулирует обучающий мост, который может дополнительно включать службу VLAN.

Псевдопровод (PW) [ править ]

PW похож на VPLS, но может предоставлять разные протоколы L2 на обоих концах. Обычно его интерфейсом является протокол WAN, такой как асинхронный режим передачи или Frame Relay . Напротив, если вы стремитесь обеспечить видимость локальной сети, смежной между двумя или более местоположениями, будет уместна услуга виртуальной частной локальной сети или IPLS.

Туннелирование Ethernet-over-IP [ править ]

ЭфирIP ( RFC   3378 ) [23] — это спецификация протокола туннелирования Ethernet-over-IP. EtherIP имеет только механизм инкапсуляции пакетов. Он не имеет никакой защиты конфиденциальности или целостности сообщений. EtherIP был представлен в FreeBSD . сетевом стеке [24] и SoftEther VPN [25] серверная программа.

Служба, подобная локальной сети, только для IP IPLS ( )

Подмножество VPLS, устройства CE должны иметь возможности уровня 3; IPLS представляет пакеты, а не кадры. Он может поддерживать IPv4 или IPv6.

Виртуальная частная сеть Ethernet (EVPN) [ править ]

Ethernet VPN (EVPN) — это передовое решение для предоставления услуг Ethernet через сети IP-MPLS. В отличие от архитектур VPLS, EVPN обеспечивает обучение MAC (и MAC,IP) в сети на основе уровня управления. PE, участвующие в экземплярах EVPN, изучают маршруты MAC (MAC,IP) клиента в плоскости управления с использованием протокола MP-BGP. Обучение MAC на уровне управления дает ряд преимуществ, которые позволяют EVPN устранять недостатки VPLS, включая поддержку множественной адресации с балансировкой нагрузки для каждого потока и избежание ненужной лавинной рассылки через базовую сеть MPLS на несколько PE, участвующих в P2MP/MP2MP. L2VPN (например, в случае ARP-запроса). Это определено РФК   7432 .

OSI Layer Архитектура 3 PPVPN

В этом разделе обсуждаются основные архитектуры PPVPN: одна, в которой PE устраняет неоднозначность повторяющихся адресов в одном экземпляре маршрутизации, а другая — виртуальный маршрутизатор, в котором PE содержит экземпляр виртуального маршрутизатора для каждой VPN. Наибольшее внимание привлек первый подход и его варианты.

Одна из проблем PPVPN заключается в том, что разные клиенты используют одно и то же адресное пространство, особенно частное адресное пространство IPv4. [26] Поставщик должен иметь возможность устранить неоднозначность перекрывающихся адресов в PPVPN нескольких клиентов.

BGP/MPLS ППВПН

В методе, определенном В RFC   2547 расширения BGP объявляют маршруты в семействе IPv4-адресов VPN, которые представлены в виде 12-байтовых строк, начинающихся с 8-байтового идентификатора маршрута (RD) и заканчивающихся 4-байтовым адресом IPv4. RD устраняют неоднозначность, в противном случае дублируются адреса в одном и том же PE. [ нужна ссылка ]

PE понимают топологию каждой VPN, которая соединена с туннелями MPLS напрямую или через P-маршрутизаторы. В терминологии MPLS маршрутизаторы P — это маршрутизаторы с коммутацией меток, не знающие VPN. [ нужна ссылка ]

Виртуальный маршрутизатор PPVPN

Архитектура виртуального маршрутизатора, [27] [28] в отличие от методов BGP/MPLS, не требует внесения изменений в существующие протоколы маршрутизации, такие как BGP. Предоставляя логически независимые домены маршрутизации, клиент, использующий VPN, несет полную ответственность за адресное пространство. В различных туннелях MPLS разные PPVPN устраняются по их меткам, но не нуждаются в различителях маршрутизации. [ нужна ссылка ]

Незашифрованные туннели [ править ]

Некоторые виртуальные сети используют протоколы туннелирования без шифрования для защиты конфиденциальности данных. Хотя VPN часто обеспечивают безопасность, незашифрованная оверлейная сеть не подпадает под категорию безопасных или надежных. [29] Например, туннель, настроенный между двумя хостами с инкапсуляцией универсальной маршрутизации (GRE), представляет собой виртуальную частную сеть, но не является ни безопасным, ни надежным. [30] [31]

Собственные протоколы туннелирования в виде открытого текста включают протокол туннелирования уровня 2 (L2TP), если он настроен без IPsec , а также протокол туннелирования «точка-точка» (PPTP) или двухточечное шифрование Microsoft (MPPE). [32]

доставки Надежные сети

Доверенные VPN не используют криптографическое туннелирование; вместо этого они полагаются на безопасность сети одного провайдера для защиты трафика. [33]

С точки зрения безопасности VPN должна либо доверять базовой сети доставки, либо обеспечивать безопасность с помощью механизма самой VPN. Если доверенная сеть доставки не работает только между физически безопасными сайтами, как доверенным, так и безопасным моделям необходим механизм аутентификации, позволяющий пользователям получить доступ к VPN. [ нужна ссылка ]

VPN в мобильных средах [ править ]

Мобильные виртуальные частные сети используются в условиях, когда конечная точка VPN не привязана к одному IP-адресу , а вместо этого перемещается по различным сетям, таким как сети передачи данных от операторов сотовой связи или между несколькими точками доступа Wi-Fi, не прерывая безопасный сеанс VPN. или потеря сеансов приложений. [37] Мобильные VPN широко используются в службах общественной безопасности , предоставляя сотрудникам правоохранительных органов доступ к таким приложениям, как компьютерная диспетчеризация и базы данных по уголовным делам. [38] и в других организациях с аналогичными требованиями, таких как управление полевыми услугами и здравоохранение. [39] [ нужна цитата для проверки ]

Сетевые ограничения [ править ]

Ограничением традиционных VPN является то, что они представляют собой соединения «точка-точка» и не поддерживают широковещательные домены ; поэтому связь, программное обеспечение и сеть, основанные на уровне 2 и широковещательных пакетах , таких как NetBIOS, используемый в сетях Windows , могут не полностью поддерживаться, как в локальной сети . Варианты VPN, такие как служба виртуальной частной локальной сети (VPLS) и протоколы туннелирования уровня 2, предназначены для преодоления этого ограничения. [40]

См. также [ править ]

Ссылки [ править ]

  1. ^ «виртуальная частная сеть» . Глоссарий Ресурсного центра по компьютерной безопасности NIST . Архивировано из оригинала 2 января 2023 года . Проверено 2 января 2023 г.
  2. ^ «Что такое VPN? — Виртуальная частная сеть» . Циско . Архивировано из оригинала 31 декабря 2021 года . Проверено 5 сентября 2021 г.
  3. ^ Мейсон, Эндрю Г. (2002). Безопасная виртуальная частная сеть Cisco . Сиско Пресс. п. 7 . ISBN  9781587050336 .
  4. ^ «Виртуальные частные сети: обзор» . ТехНет . Документы Майкрософт . 4 сентября 2001 г. Архивировано из оригинала 17 июня 2022 г. Проверено 7 ноября 2021 г.
  5. ^ Дэвис, Джозеф (июль 2007 г.). «IPv6-трафик через VPN-соединения» . Кабельщик. Журнал ТехНет . Архивировано из оригинала 7 ноября 2021 года . Проверено 7 ноября 2021 г. - через Microsoft Docs .
  6. ^ RFC 3809 — Общие требования к виртуальным частным сетям, предоставляемым поставщиком . сек. 1.1. дои : 10.17487/RFC3809 . РФК 3809 .
  7. ^ RFC   6434 , «Требования к узлу IPv6», Э. Янкевич, Дж. Лоуни, Т. Нартен (декабрь 2011 г.)
  8. ^ «1. Максимально мощное VPN-подключение» . www.softether.org . Проект SoftEther VPN. Архивировано из оригинала 8 октября 2022 года . Проверено 8 октября 2022 г.
  9. ^ «ОпенКоннект» . Архивировано из оригинала 29 июня 2022 года . Проверено 8 апреля 2013 г. OpenConnect — это клиент Cisco AnyConnect SSL VPN [...] OpenConnect официально не поддерживается и каким-либо образом не связан с Cisco Systems. Это просто взаимодействие с их оборудованием.
  10. ^ «Почему TCP поверх TCP — плохая идея» . сайты.inka.de . Архивировано из оригинала 6 марта 2015 года . Проверено 24 октября 2018 г.
  11. ^ «Статус товарного знака и поиск документов» . tarr.uspto.gov . Архивировано из оригинала 21 марта 2012 года . Проверено 8 октября 2022 г.
  12. ^ «ssh(1) — страницы руководства OpenBSD» . man.openbsd.org . Архивировано из оригинала 5 июля 2022 года . Проверено 4 февраля 2018 г.
  13. ^ Солтер, Джим (30 марта 2020 г.). «WireGuard VPN доходит до версии 1.0.0 и следующего ядра Linux» . Арс Техника . Архивировано из оригинала 31 марта 2020 года . Проверено 30 июня 2020 г.
  14. ^ «Разница — 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! — kernel/common — Git в Google» . android.googlesource.com . Архивировано из оригинала 29 июня 2022 года . Проверено 30 июня 2020 г.
  15. ^ Янглав, Р. (декабрь 2000 г.). «Виртуальные частные сети – как они работают» . Журнал вычислительной техники и управления . 11 (6): 260–262. дои : 10.1049/cce:20000602 . ISSN   0956-3385 .
    • Бенджамин Даулинг и Кеннет Г. Патерсон (12 июня 2018 г.). «Криптографический анализ протокола WireGuard». Международная конференция по прикладной криптографии и сетевой безопасности . ISBN  978-3-319-93386-3 .
  16. ^ Фуллер, Джонрей; Ха, Джон (2002). Red Hat Linux 9: Руководство по безопасности Red Hat Linux (PDF) . США: Red Hat, Inc., стр. 48–53. Архивировано (PDF) из оригинала 14 октября 2022 года . Проверено 8 сентября 2022 г.
  17. ^ Титц, Олаф (20 декабря 2011 г.). «CIPE — криптоIP-инкапсуляция» . CIPE — крипто-IP-инкапсуляция . Архивировано из оригинала 18 мая 2022 года . Проверено 8 сентября 2022 г.
  18. ^ Титц, Олаф (2 апреля 2013 г.). «CIPE — зашифрованный IP в UDP-туннелировании» . СоурсФордж . Архивировано из оригинала 8 сентября 2022 года . Проверено 8 сентября 2022 г.
  19. ^ «Настройка многопротокольного переключения меток в режимах PFC3BXL и PFC3B» (PDF) . Архивировано (PDF) из оригинала 24 ноября 2020 г. Проверено 24 октября 2020 г.
  20. ^ Э. Розен и Ю. Рехтер (март 1999 г.). «BGP/MPLS VPN» . Целевая группа инженеров Интернета (IETF). РФК   2547 . Архивировано из оригинала 1 сентября 2022 года . Проверено 8 октября 2022 г.
  21. ^ Льюис, Марк (2006). Сравнение, проектирование и развертывание VPN (1-е издание). Индианаполис, Индиана: Cisco Press. стр. 5–6. ISBN  1587051796 .
  22. ^ Ethernet Bridging (OpenVPN) , заархивировано из оригинала 8 октября 2022 г. , получено 8 октября 2022 г.
  23. ^ Холленбек, Скотт; Хаусли, Рассел (сентябрь 2002 г.). «EtherIP: туннелирование кадров Ethernet в IP-дейтаграммах» . Архивировано из оригинала 8 октября 2022 года . Проверено 8 октября 2022 г.
  24. ^ Глин М. Бертон: RFC 3378 EtherIP с FreeBSD. Архивировано 23 марта 2018 г. на Wayback Machine , 3 февраля 2011 г.
  25. ^ Новости net-security.org: Многопротокольный SoftEther VPN становится открытым исходным кодом. Архивировано 8 октября 2022 г. на Wayback Machine , январь 2014 г.
  26. ^ Распределение адресов для частных Интернетов. Архивировано 8 октября 2022 г. на Wayback Machine . RFC   1918 , Ю. Рехтер и др. , февраль 1996 г.
  27. ^ RFC   2917 , базовая архитектура MPLS IP VPN
  28. ^ RFC   2918 , Э. Чен (сентябрь 2000 г.)
  29. ^ Ян, Яньян (2006). «Правильность и гарантия политики безопасности IPsec/VPN». Журнал высокоскоростных сетей . 15 : 275–289. CiteSeerX   10.1.1.94.8561 .
  30. ^ «Обзор виртуальных частных сетей, предоставляемых поставщиком (PPVPN)» . Безопасные мысли. Архивировано из оригинала 16 сентября 2016 года . Проверено 29 августа 2016 г.
  31. ^ RFC   1702 : Общая инкапсуляция маршрутизации в сетях IPv4. Октябрь 1994 года.
  32. ^ IETF (1999), RFC   2661 , протокол туннелирования второго уровня «L2TP».
  33. ^ Cisco Systems, Inc. (2004 г.). Справочник по межсетевым технологиям . Серия сетевых технологий (4-е изд.). Сиско Пресс. п. 233. ИСБН  9781587051197 . Проверено 15 февраля 2013 г. [...] VPN, использующие выделенные каналы, такие как Frame Relay [...], иногда называют доверенными VPN , поскольку клиенты уверены, что сетевые средства, управляемые поставщиками услуг, не будут скомпрометированы.
  34. ^ Протокол туннелирования второго уровня "L2TP". Архивировано 30 июня 2022 г. на Wayback Machine . RFC   2661 , В. Таунсли и др. , август 1999 г.
  35. ^ Виртуальные частные сети на основе IP. Архивировано 9 июля 2022 г. на Wayback Machine . RFC   2341 , А. Валенсия и др. , май 1998 г.
  36. ^ Протокол туннелирования «точка-точка» (PPTP). Архивировано 2 июля 2022 г. на Wayback Machine . RFC   2637 , К. Хамзе и др. , июль 1999 г.
  37. ^ Файфер, Лиза. «Мобильный VPN: устранение разрыва». Архивировано 6 июля 2020 г. на Wayback Machine , SearchMobileComputing.com , 16 июля 2006 г.
  38. ^ Уиллетт, Энди. «Решение вычислительных задач мобильных офицеров». Архивировано 12 апреля 2020 г. на Wayback Machine , www.officer.com , май 2006 г.
  39. ^ Ченг, Роджер. «Потерянные связи». Архивировано 28 марта 2018 г. в Wayback Machine , The Wall Street Journal , 11 декабря 2007 г.
  40. ^ Соуэллс, Джулия (7 августа 2017 г.). «Виртуальная частная сеть (VPN): что такое VPN и как она работает» . Хакеркомбат . Архивировано из оригинала 17 июня 2022 года . Проверено 7 ноября 2021 г.

Дальнейшее чтение [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ac319ffff93708090a5ed26beffc878c__1718830020
URL1:https://arc.ask3.ru/arc/aa/ac/8c/ac319ffff93708090a5ed26beffc878c.html
Заголовок, (Title) документа по адресу, URL1:
Virtual private network - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)