Виртуальная частная сеть
В этом разделе есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения ) |
Виртуальная частная сеть ( VPN ) — это механизм создания безопасного соединения между вычислительным устройством и компьютерной сетью или между двумя сетями с использованием незащищенной среды связи, такой как общедоступный Интернет . [1]
VPN может расширить доступ к частной сети (той, которая запрещает или ограничивает публичный доступ) для пользователей, у которых нет прямого доступа к ней, например, к офисной сети, обеспечивающей безопасный доступ извне через Интернет. [2]
Преимущества VPN включают безопасность, снижение затрат на выделенные линии связи и большую гибкость для удаленных сотрудников . [3]
VPN создается путем установления виртуального соединения «точка-точка» с использованием протоколов туннелирования в существующих сетях. VPN, доступная в общедоступном Интернете, может предоставить некоторые преимущества. [ нужен пример ] частной глобальной сети (WAN). [4]
Типы [ править ]
Виртуальные частные сети можно разделить на несколько категорий:
- Удаленный доступ
- Конфигурация хост -сеть аналогична подключению компьютера к локальной сети. Этот тип обеспечивает доступ к предприятию [ жаргон ] сеть, например интранет . Это может быть использовано для удаленных работников или для предоставления мобильному работнику доступа к необходимым инструментам, не подвергая их воздействию общедоступного Интернета.
- Сайт-сайт
- Конфигурация «сеть-сеть» соединяет две сети. Эта конфигурация расширяет сеть на географически разнесенные офисы или подключает группу офисов к центру обработки данных. Соединяющий канал может проходить через разную промежуточную сеть, например две сети IPv6 , соединенные через сеть IPv4 . [5]
- Межсайтовое взаимодействие на базе Экстранета
- В контексте конфигураций типа «сеть-сеть» термины «интрасеть» и «экстранет» используются для описания двух разных вариантов использования. [6] описывает VPN типа «сеть-сеть» в интрасети конфигурацию, в которой сайты, подключенные с помощью VPN, принадлежат одной и той же организации, тогда как VPN типа «сеть-сеть» в экстрасети объединяет сайты, принадлежащие нескольким организациям.
Обычно частные лица взаимодействуют с VPN удаленного доступа, тогда как предприятия, как правило, используют соединения типа «сеть-сеть» для сценариев «бизнес-бизнес» , облачных вычислений и филиалов . Однако эти технологии не являются взаимоисключающими и в значительно сложной бизнес-сети могут быть объединены для обеспечения удаленного доступа к ресурсам, расположенным в любом заданном месте, например, к системе заказов, расположенной в центре обработки данных.
Системы VPN также можно классифицировать по:
- протокол туннелирования, используемый для туннелирования трафика
- расположение точки завершения туннеля, например, на границе клиента или поставщика услуг сети.
- тип топологии соединений, например «сеть-сеть» или «сеть-сеть».
- уровень безопасности, обеспечиваемый
- уровень OSI, который они представляют для соединяющейся сети, например каналы уровня 2 или уровня 3. сетевое соединение
- количество одновременных подключений
Механизмы безопасности [ править ]
VPN не могут сделать онлайн-соединения полностью анонимными, но они могут повысить конфиденциальность и безопасность, шифруя весь обмен данными между удаленными точками через открытый Интернет. Чтобы предотвратить раскрытие частной информации или перехват данных , VPN обычно разрешают только аутентифицированный удаленный доступ с использованием [ нужны разъяснения ] протоколы туннелирования и методы безопасного шифрования .
Модель безопасности VPN обеспечивает:
- конфиденциальность такова, что даже если сетевой трафик прослушивается на уровне пакетов (см. анализатор сети или глубокая проверка пакетов ), злоумышленник увидит только зашифрованные данные , а не необработанные данные.
- отправителя аутентификация для предотвращения доступа неавторизованных пользователей к VPN
- сообщений целостность для обнаружения и отклонения любых случаев подделки передаваемых сообщений.
Протоколы безопасного VPN включают следующее:
- Безопасность интернет-протокола ( IPsec ) изначально была разработана Инженерной группой Интернета (IETF) для IPv6 и требовалась во всех совместимых со стандартами реализациях IPv6 до В RFC 6434 это всего лишь рекомендация. [7] Этот основанный на стандартах протокол безопасности также широко используется с IPv4 и протоколом туннелирования уровня 2 . Его конструкция отвечает большинству целей безопасности: доступность, целостность и конфиденциальность . IPsec использует шифрование, инкапсулируя IP-пакет внутри пакета IPsec. Деинкапсуляция происходит в конце туннеля, где исходный IP-пакет расшифровывается и пересылается по назначению.
- Transport Layer Security ( SSL/TLS ) может туннелировать весь сетевой трафик (как это происходит в проектах OpenVPN и SoftEther VPN ). [8] ) или обеспечить индивидуальное соединение. Ряд поставщиков предоставляют возможности VPN удаленного доступа через SSL. SSL VPN может подключаться из мест, где IPsec сталкивается с проблемами. [ нужны разъяснения ] с трансляцией сетевых адресов и правилами брандмауэра.
- Datagram Transport Layer Security ( DTLS ) — используется в Cisco AnyConnect VPN и OpenConnect VPN. [9] для решения проблем, с которыми TLS сталкивается при туннелировании через TCP (SSL/TLS основаны на TCP, а туннелирование TCP через TCP может привести к большим задержкам и прерываниям соединения. [10] ).
- Двухточечное шифрование Microsoft ( MPPE ) работает с протоколом туннелирования «точка-точка» и в нескольких совместимых реализациях на других платформах.
- Протокол туннелирования Microsoft Secure Socket ( SSTP ) туннелирует трафик протокола точка-точка (PPP) или протокола туннелирования уровня 2 через канал SSL/TLS (SSTP был представлен в Windows Server 2008 и в Windows Vista с пакетом обновления 1).
- Многопутевая виртуальная частная сеть (MPVPN). Компания Ragula Systems Development владеет зарегистрированной торговой маркой «MPVPN». [ соответствующий? ] [11]
- Secure Shell (SSH) VPN – OpenSSH предлагает туннелирование VPN (в отличие от переадресации портов ) для защиты [ двусмысленный ] удаленные подключения к сети, межсетевые соединения и удаленные системы. Сервер OpenSSH предоставляет ограниченное количество одновременных туннелей. Сама функция VPN не поддерживает личную аутентификацию. [12] SSH чаще используется для удаленного подключения к машинам или сетям вместо VPN-соединения между сайтами.
- WireGuard — это протокол. В 2020 году поддержка WireGuard была добавлена как в Linux, так и в Linux. [13] и Андроид [14] ядра, открывая его для использования провайдерами VPN. По умолчанию WireGuard использует протокол Curve25519 для обмена ключами и ChaCha20-Poly1305 для шифрования и аутентификации сообщений, но также включает возможность предварительного обмена симметричным ключом между клиентом и сервером. [15]
- Версия 2 Интернет-обмена ключами была создана Microsoft и Cisco и используется вместе с IPSec для шифрования и аутентификации. Его основное использование — в мобильных устройствах, будь то в сетях 3G или 4G LTE , поскольку оно автоматически переподключается при потере соединения.
- OpenVPN — это бесплатный протокол VPN с открытым исходным кодом, основанный на протоколе TLS. Он поддерживает идеальную прямую секретность и большинство современных наборов безопасных шифров, таких как AES , Serpent , TwoFish и т. д. [ может устареть по состоянию на март 2023 г. ] разрабатывается и обновляется OpenVPN Inc., некоммерческой организацией , предоставляющей безопасные технологии VPN.
- Crypto IP Encapsulation (CIPE) — это бесплатная реализация VPN с открытым исходным кодом для туннелирования пакетов IPv4 через UDP посредством инкапсуляции . [16] CIPE был разработан для операционных систем Linux Олафом Титцем, а для Windows порт реализован Дэмионом К. Уилсоном. [17] Разработка CIPE закончилась в 2002 году. [18]
Аутентификация [ править ]
Конечные точки туннеля должны быть проверены перед созданием безопасных VPN-туннелей. [ нужна ссылка ] Созданные пользователями VPN удаленного доступа могут использовать пароли , биометрию , двухфакторную аутентификацию или другие криптографические методы. В туннелях между сетями часто используются пароли или цифровые сертификаты . В зависимости от протокола VPN они могут хранить ключ, позволяющий туннелю VPN устанавливаться автоматически, без вмешательства администратора. Пакеты данных защищены защитой от несанкционированного доступа с помощью кода аутентификации сообщения (MAC), который предотвращает изменение или подделку сообщения без его отклонения из-за несовпадения MAC-адреса с измененным пакетом данных.
Маршрутизация [ править ]
Протоколы туннелирования могут работать в «точка-точка» топологии сети , однако теоретически это не будет считаться VPN, поскольку ожидается, что VPN по определению будет поддерживать произвольные и изменяющиеся наборы сетевых узлов. Но поскольку большинство реализаций маршрутизаторов поддерживают виртуальный программно-определяемый туннельный интерфейс , VPN, предоставляемые клиентом, часто просто [ двусмысленный ] определенные туннели, использующие обычные протоколы маршрутизации.
Строительные блоки VPN, предоставляемые провайдером [ править ]
В зависимости от того, работает ли VPN, предоставляемая провайдером (PPVPN), на уровне 2 (L2) или уровне 3 (L3), описанные ниже строительные блоки могут быть только L2, только L3 или комбинацией обоих. Функция многопротокольной коммутации по меткам (MPLS) стирает идентичность уровней L2–L3. [19] [ оригинальное исследование? ]
RFC 4026 обобщил следующие термины для охвата VPN L2 MPLS и VPN L3 ( BGP ), но они были введены в РФК 2547 . [20] [21]
- Клиентские (C) устройства
Устройство, находящееся в сети клиента и не подключенное напрямую к сети поставщика услуг. Устройства C не знают о VPN.
- Периферийное устройство клиента (CE)
Устройство на границе сети клиента, обеспечивающее доступ к PPVPN. Иногда это просто точка разграничения между ответственностью поставщика и клиента. Другие провайдеры позволяют клиентам настраивать его.
- Граничное устройство поставщика (PE)
Устройство или набор устройств на границе сети провайдера, которое подключается к сетям клиентов через устройства CE и представляет представление провайдера о сайте клиента. PE знают о VPN, которые подключаются через них, и поддерживают состояние VPN.
- Устройство провайдера (P)
Устройство, которое работает внутри базовой сети поставщика и не имеет прямого интерфейса с какой-либо конечной точкой клиента. Например, он может обеспечивать маршрутизацию для множества туннелей, управляемых провайдером, которые принадлежат PPVPN разных клиентов. Хотя устройство P является ключевым элементом реализации PPVPN, оно само по себе не поддерживает VPN и не поддерживает состояние VPN. Его основная роль заключается в том, чтобы позволить поставщику услуг масштабировать свои предложения PPVPN, например, выступая в качестве точки агрегации для нескольких PE. Соединения P-to-P в такой роли часто представляют собой оптические каналы высокой пропускной способности между основными местоположениями провайдеров.
Видимые пользователю сервисы PPVPN [ править ]
Сервисы уровня 2 OSI [ править ]
ВЛАН [ править ]
VLAN — это метод уровня 2, который обеспечивает сосуществование нескольких широковещательных доменов локальной сети (LAN), соединенных между собой через магистральные каналы с использованием транкингового протокола IEEE 802.1Q . Другие транкинговые протоколы использовались, но уже устарели, в том числе Inter-Switch Link (ISL), IEEE 802.10 (первоначально протокол безопасности, но для транкинга было введено подмножество) и эмуляция ATM LAN (LANE).
Служба виртуальной частной локальной сети (VPLS) [ править ]
Сети VLAN, разработанные Институтом инженеров по электротехнике и электронике , позволяют нескольким локальным сетям с тегами использовать общий транкинг. Сети VLAN часто включают в себя только объекты, принадлежащие клиентам. В то время как VPLS, как описано в приведенном выше разделе (услуги уровня 1 OSI), поддерживает эмуляцию топологий как «точка-точка», так и «точка-многоточка», обсуждаемый здесь метод расширяет возможности технологий уровня 2, таких как 802.1d и 802.1q LAN-транкинг. через такие транспортные сети, как Metro Ethernet .
В этом контексте VPLS представляет собой PPVPN уровня 2, имитирующий полную функциональность традиционной локальной сети. С точки зрения пользователя, VPLS позволяет соединить несколько сегментов локальной сети прозрачным для пользователя способом, благодаря чему отдельные сегменты локальной сети ведут себя как одна локальная сеть. [22]
В VPLS сеть провайдера эмулирует обучающий мост, который может дополнительно включать службу VLAN.
Псевдопровод (PW) [ править ]
PW похож на VPLS, но может предоставлять разные протоколы L2 на обоих концах. Обычно его интерфейсом является протокол WAN, такой как асинхронный режим передачи или Frame Relay . Напротив, если вы стремитесь обеспечить видимость локальной сети, смежной между двумя или более местоположениями, будет уместна услуга виртуальной частной локальной сети или IPLS.
Туннелирование Ethernet-over-IP [ править ]
ЭфирIP ( RFC 3378 ) [23] — это спецификация протокола туннелирования Ethernet-over-IP. EtherIP имеет только механизм инкапсуляции пакетов. Он не имеет никакой защиты конфиденциальности или целостности сообщений. EtherIP был представлен в FreeBSD . сетевом стеке [24] и SoftEther VPN [25] серверная программа.
Служба, подобная локальной сети, только для IP IPLS ( )
Подмножество VPLS, устройства CE должны иметь возможности уровня 3; IPLS представляет пакеты, а не кадры. Он может поддерживать IPv4 или IPv6.
Виртуальная частная сеть Ethernet (EVPN) [ править ]
Ethernet VPN (EVPN) — это передовое решение для предоставления услуг Ethernet через сети IP-MPLS. В отличие от архитектур VPLS, EVPN обеспечивает обучение MAC (и MAC,IP) в сети на основе уровня управления. PE, участвующие в экземплярах EVPN, изучают маршруты MAC (MAC,IP) клиента в плоскости управления с использованием протокола MP-BGP. Обучение MAC на уровне управления дает ряд преимуществ, которые позволяют EVPN устранять недостатки VPLS, включая поддержку множественной адресации с балансировкой нагрузки для каждого потока и избежание ненужной лавинной рассылки через базовую сеть MPLS на несколько PE, участвующих в P2MP/MP2MP. L2VPN (например, в случае ARP-запроса). Это определено РФК 7432 .
OSI Layer Архитектура 3 PPVPN
В этом разделе обсуждаются основные архитектуры PPVPN: одна, в которой PE устраняет неоднозначность повторяющихся адресов в одном экземпляре маршрутизации, а другая — виртуальный маршрутизатор, в котором PE содержит экземпляр виртуального маршрутизатора для каждой VPN. Наибольшее внимание привлек первый подход и его варианты.
Одна из проблем PPVPN заключается в том, что разные клиенты используют одно и то же адресное пространство, особенно частное адресное пространство IPv4. [26] Поставщик должен иметь возможность устранить неоднозначность перекрывающихся адресов в PPVPN нескольких клиентов.
- BGP/MPLS ППВПН
В методе, определенном В RFC 2547 расширения BGP объявляют маршруты в семействе IPv4-адресов VPN, которые представлены в виде 12-байтовых строк, начинающихся с 8-байтового идентификатора маршрута (RD) и заканчивающихся 4-байтовым адресом IPv4. RD устраняют неоднозначность, в противном случае дублируются адреса в одном и том же PE. [ нужна ссылка ]
PE понимают топологию каждой VPN, которая соединена с туннелями MPLS напрямую или через P-маршрутизаторы. В терминологии MPLS маршрутизаторы P — это маршрутизаторы с коммутацией меток, не знающие VPN. [ нужна ссылка ]
- Виртуальный маршрутизатор PPVPN
Архитектура виртуального маршрутизатора, [27] [28] в отличие от методов BGP/MPLS, не требует внесения изменений в существующие протоколы маршрутизации, такие как BGP. Предоставляя логически независимые домены маршрутизации, клиент, использующий VPN, несет полную ответственность за адресное пространство. В различных туннелях MPLS разные PPVPN устраняются по их меткам, но не нуждаются в различителях маршрутизации. [ нужна ссылка ]
Незашифрованные туннели [ править ]
Некоторые виртуальные сети используют протоколы туннелирования без шифрования для защиты конфиденциальности данных. Хотя VPN часто обеспечивают безопасность, незашифрованная оверлейная сеть не подпадает под категорию безопасных или надежных. [29] Например, туннель, настроенный между двумя хостами с инкапсуляцией универсальной маршрутизации (GRE), представляет собой виртуальную частную сеть, но не является ни безопасным, ни надежным. [30] [31]
Собственные протоколы туннелирования в виде открытого текста включают протокол туннелирования уровня 2 (L2TP), если он настроен без IPsec , а также протокол туннелирования «точка-точка» (PPTP) или двухточечное шифрование Microsoft (MPPE). [32]
доставки Надежные сети
Доверенные VPN не используют криптографическое туннелирование; вместо этого они полагаются на безопасность сети одного провайдера для защиты трафика. [33]
- Многопротокольная коммутация по меткам (MPLS) часто накладывается на VPN, часто с контролем качества обслуживания через надежную сеть доставки.
- L2TP [34] который представляет собой основанную на стандартах замену и компромисс, включающий хорошие функции каждого из двух проприетарных протоколов VPN: переадресацию уровня 2 Cisco (L2F). [35] (устарело с 2009 г.) [update] Microsoft ) и протокол туннелирования «точка-точка» (PPTP) . [36]
С точки зрения безопасности VPN должна либо доверять базовой сети доставки, либо обеспечивать безопасность с помощью механизма самой VPN. Если доверенная сеть доставки не работает только между физически безопасными сайтами, как доверенным, так и безопасным моделям необходим механизм аутентификации, позволяющий пользователям получить доступ к VPN. [ нужна ссылка ]
VPN в мобильных средах [ править ]
Мобильные виртуальные частные сети используются в условиях, когда конечная точка VPN не привязана к одному IP-адресу , а вместо этого перемещается по различным сетям, таким как сети передачи данных от операторов сотовой связи или между несколькими точками доступа Wi-Fi, не прерывая безопасный сеанс VPN. или потеря сеансов приложений. [37] Мобильные VPN широко используются в службах общественной безопасности , предоставляя сотрудникам правоохранительных органов доступ к таким приложениям, как компьютерная диспетчеризация и базы данных по уголовным делам. [38] и в других организациях с аналогичными требованиями, таких как управление полевыми услугами и здравоохранение. [39] [ нужна цитата для проверки ]
Сетевые ограничения [ править ]
Ограничением традиционных VPN является то, что они представляют собой соединения «точка-точка» и не поддерживают широковещательные домены ; поэтому связь, программное обеспечение и сеть, основанные на уровне 2 и широковещательных пакетах , таких как NetBIOS, используемый в сетях Windows , могут не полностью поддерживаться, как в локальной сети . Варианты VPN, такие как служба виртуальной частной локальной сети (VPLS) и протоколы туннелирования уровня 2, предназначены для преодоления этого ограничения. [40]
См. также [ править ]
Ссылки [ править ]
- ^ «виртуальная частная сеть» . Глоссарий Ресурсного центра по компьютерной безопасности NIST . Архивировано из оригинала 2 января 2023 года . Проверено 2 января 2023 г.
- ^ «Что такое VPN? — Виртуальная частная сеть» . Циско . Архивировано из оригинала 31 декабря 2021 года . Проверено 5 сентября 2021 г.
- ^ Мейсон, Эндрю Г. (2002). Безопасная виртуальная частная сеть Cisco . Сиско Пресс. п. 7 . ISBN 9781587050336 .
- ^ «Виртуальные частные сети: обзор» . ТехНет . Документы Майкрософт . 4 сентября 2001 г. Архивировано из оригинала 17 июня 2022 г. Проверено 7 ноября 2021 г.
- ^ Дэвис, Джозеф (июль 2007 г.). «IPv6-трафик через VPN-соединения» . Кабельщик. Журнал ТехНет . Архивировано из оригинала 7 ноября 2021 года . Проверено 7 ноября 2021 г. - через Microsoft Docs .
- ^ RFC 3809 — Общие требования к виртуальным частным сетям, предоставляемым поставщиком . сек. 1.1. дои : 10.17487/RFC3809 . РФК 3809 .
- ^ RFC 6434 , «Требования к узлу IPv6», Э. Янкевич, Дж. Лоуни, Т. Нартен (декабрь 2011 г.)
- ^ «1. Максимально мощное VPN-подключение» . www.softether.org . Проект SoftEther VPN. Архивировано из оригинала 8 октября 2022 года . Проверено 8 октября 2022 г.
- ^ «ОпенКоннект» . Архивировано из оригинала 29 июня 2022 года . Проверено 8 апреля 2013 г.
OpenConnect — это клиент Cisco AnyConnect SSL VPN [...] OpenConnect официально не поддерживается и каким-либо образом не связан с Cisco Systems. Это просто взаимодействие с их оборудованием.
- ^ «Почему TCP поверх TCP — плохая идея» . сайты.inka.de . Архивировано из оригинала 6 марта 2015 года . Проверено 24 октября 2018 г.
- ^ «Статус товарного знака и поиск документов» . tarr.uspto.gov . Архивировано из оригинала 21 марта 2012 года . Проверено 8 октября 2022 г.
- ^ «ssh(1) — страницы руководства OpenBSD» . man.openbsd.org . Архивировано из оригинала 5 июля 2022 года . Проверено 4 февраля 2018 г.
- Баршель, Колин. «Панель инструментов Unix» . cb.vu. Архивировано из оригинала 28 мая 2019 года . Проверено 2 августа 2009 г.
- «SSH_VPN – Вики-справка сообщества» . help.ubuntu.com . Архивировано из оригинала 2 июля 2022 года . Проверено 28 июля 2009 г.
- ^ Солтер, Джим (30 марта 2020 г.). «WireGuard VPN доходит до версии 1.0.0 и следующего ядра Linux» . Арс Техника . Архивировано из оригинала 31 марта 2020 года . Проверено 30 июня 2020 г.
- ^ «Разница — 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! — kernel/common — Git в Google» . android.googlesource.com . Архивировано из оригинала 29 июня 2022 года . Проверено 30 июня 2020 г.
- ^ Янглав, Р. (декабрь 2000 г.). «Виртуальные частные сети – как они работают» . Журнал вычислительной техники и управления . 11 (6): 260–262. дои : 10.1049/cce:20000602 . ISSN 0956-3385 .
- Бенджамин Даулинг и Кеннет Г. Патерсон (12 июня 2018 г.). «Криптографический анализ протокола WireGuard». Международная конференция по прикладной криптографии и сетевой безопасности . ISBN 978-3-319-93386-3 .
- ^ Фуллер, Джонрей; Ха, Джон (2002). Red Hat Linux 9: Руководство по безопасности Red Hat Linux (PDF) . США: Red Hat, Inc., стр. 48–53. Архивировано (PDF) из оригинала 14 октября 2022 года . Проверено 8 сентября 2022 г.
- Петерсен, Ричард (2004). «Глава 17: Безопасность интернет-протокола: IPsec, инкапсуляция Crypto IP для виртуальных частных сетей» . Red Hat — полный справочник Enterprise Linux и Fedora Edition . США: МакГроу-Хилл/Осборн . ISBN 0-07-223075-4 . Архивировано из оригинала 17 января 2023 года . Проверено 17 января 2023 г.
- ^ Титц, Олаф (20 декабря 2011 г.). «CIPE — криптоIP-инкапсуляция» . CIPE — крипто-IP-инкапсуляция . Архивировано из оригинала 18 мая 2022 года . Проверено 8 сентября 2022 г.
- ^ Титц, Олаф (2 апреля 2013 г.). «CIPE — зашифрованный IP в UDP-туннелировании» . СоурсФордж . Архивировано из оригинала 8 сентября 2022 года . Проверено 8 сентября 2022 г.
- Уилсон, Дэмион (19 октября 2002 г.). «CIPE-Win32 — инкапсуляция Crypto IP для Windows NT/2000» . СоурсФордж . Архивировано из оригинала 8 сентября 2022 года . Проверено 8 сентября 2022 г.
- ^ «Настройка многопротокольного переключения меток в режимах PFC3BXL и PFC3B» (PDF) . Архивировано (PDF) из оригинала 24 ноября 2020 г. Проверено 24 октября 2020 г.
- ^ Э. Розен и Ю. Рехтер (март 1999 г.). «BGP/MPLS VPN» . Целевая группа инженеров Интернета (IETF). РФК 2547 . Архивировано из оригинала 1 сентября 2022 года . Проверено 8 октября 2022 г.
- ^ Льюис, Марк (2006). Сравнение, проектирование и развертывание VPN (1-е издание). Индианаполис, Индиана: Cisco Press. стр. 5–6. ISBN 1587051796 .
- ^ Ethernet Bridging (OpenVPN) , заархивировано из оригинала 8 октября 2022 г. , получено 8 октября 2022 г.
- ^ Холленбек, Скотт; Хаусли, Рассел (сентябрь 2002 г.). «EtherIP: туннелирование кадров Ethernet в IP-дейтаграммах» . Архивировано из оригинала 8 октября 2022 года . Проверено 8 октября 2022 г.
- ^ Глин М. Бертон: RFC 3378 EtherIP с FreeBSD. Архивировано 23 марта 2018 г. на Wayback Machine , 3 февраля 2011 г.
- ^ Новости net-security.org: Многопротокольный SoftEther VPN становится открытым исходным кодом. Архивировано 8 октября 2022 г. на Wayback Machine , январь 2014 г.
- ^ Распределение адресов для частных Интернетов. Архивировано 8 октября 2022 г. на Wayback Machine . RFC 1918 , Ю. Рехтер и др. , февраль 1996 г.
- ^ RFC 2917 , базовая архитектура MPLS IP VPN
- ^ RFC 2918 , Э. Чен (сентябрь 2000 г.)
- ^ Ян, Яньян (2006). «Правильность и гарантия политики безопасности IPsec/VPN». Журнал высокоскоростных сетей . 15 : 275–289. CiteSeerX 10.1.1.94.8561 .
- ^ «Обзор виртуальных частных сетей, предоставляемых поставщиком (PPVPN)» . Безопасные мысли. Архивировано из оригинала 16 сентября 2016 года . Проверено 29 августа 2016 г.
- ^ RFC 1702 : Общая инкапсуляция маршрутизации в сетях IPv4. Октябрь 1994 года.
- ^ IETF (1999), RFC 2661 , протокол туннелирования второго уровня «L2TP».
- ^ Cisco Systems, Inc. (2004 г.). Справочник по межсетевым технологиям . Серия сетевых технологий (4-е изд.). Сиско Пресс. п. 233. ИСБН 9781587051197 . Проверено 15 февраля 2013 г.
[...] VPN, использующие выделенные каналы, такие как Frame Relay [...], иногда называют доверенными VPN , поскольку клиенты уверены, что сетевые средства, управляемые поставщиками услуг, не будут скомпрометированы.
- ^ Протокол туннелирования второго уровня "L2TP". Архивировано 30 июня 2022 г. на Wayback Machine . RFC 2661 , В. Таунсли и др. , август 1999 г.
- ^ Виртуальные частные сети на основе IP. Архивировано 9 июля 2022 г. на Wayback Machine . RFC 2341 , А. Валенсия и др. , май 1998 г.
- ^ Протокол туннелирования «точка-точка» (PPTP). Архивировано 2 июля 2022 г. на Wayback Machine . RFC 2637 , К. Хамзе и др. , июль 1999 г.
- ^ Файфер, Лиза. «Мобильный VPN: устранение разрыва». Архивировано 6 июля 2020 г. на Wayback Machine , SearchMobileComputing.com , 16 июля 2006 г.
- ^ Уиллетт, Энди. «Решение вычислительных задач мобильных офицеров». Архивировано 12 апреля 2020 г. на Wayback Machine , www.officer.com , май 2006 г.
- ^ Ченг, Роджер. «Потерянные связи». Архивировано 28 марта 2018 г. в Wayback Machine , The Wall Street Journal , 11 декабря 2007 г.
- ^ Соуэллс, Джулия (7 августа 2017 г.). «Виртуальная частная сеть (VPN): что такое VPN и как она работает» . Хакеркомбат . Архивировано из оригинала 17 июня 2022 года . Проверено 7 ноября 2021 г.
Дальнейшее чтение [ править ]
- Келли, Шон (август 2001 г.). «Необходимость — мать изобретения VPN» . Новости связи : 26–28. ISSN 0010-3632 . Архивировано из оригинала 17 декабря 2001 года.