Rețele VPN (Virtual Private Network) [631931]
Referat RC
Rețele VPN (Virtual Private Network)
TEMA NUMĂRUL 31
ECHIPA N UMĂRUL 24
STUDENȚI
Crețu Elena Raluca
Crăciun Mihai Tudor Lucian
David Alexandru Vasile
Enache Eduard Garbiel
Ristea Nicolae Cătălin
UNIVERSITATEA POLITEHNIC Ă BUCUREȘTI
FACULTATEA DE
ELECTRONICĂ TELECOMUNICAȚII ȘI TEHNOLOGIA INFORMAȚIEI
CUPRINS
Capitolul 1. Introducere despre VP N…………… 3
Capitolul 2. Topologii VPN ……………………… 5
Capitolul 3. Tipuri de VPN ……………………… 6
Capitolul 4. Componente VPN ………………….. 7
Capitolul 5 . Productivitatea și cost/beneficiu …….10
Capitolul 6. Calitatea serviciului (QoS) ………… 12
Capitolul 7. Viitorul VPN -ului…………………… 13
Capitolul 8. Concluzii ……………………………. 15
Capitolul 9. Bibliografie ………………………….. 16
1.Introducere despre VPN ( Virtual Private Network)
Virtual: Este o proprietate care specifică inexiste ța la nivel fizic, dar care pare că există
datorită unui soft. Cu ajutorul VPN -urilor, comunicația privată dintre două sau mai multe
dispozitive este realizată prin intermediul rețelei publice, Internetul. Cu toate acestea,
comunicația ese virtuală, deci fiz ic nu există.
Privat : Definește faptul că publicul larg nu are acces la lucrul ținut secret. Deși dispozitivele
comunică între ele într-un mediu public, nu există un terț care poate întrerupe această conversație
sau poate primi date schimbate în aceast ă comunicație.
Rețea: Este alcătuită din două sau mai multe dispozitive care pot comunica libere între ele
prin diverse metode ( exemplu cabluri ). Un VPN semnifică o rețea, ceea ce înseamană că prin
intermediul acestuia se pot transmite informații pe distanțe lungi în mod eficient.
La început , termenul de VPN a fost asociat cu servicii de conectare la distanță precum PSTN
(Public Switched Telephone Network), dar în cele din urmă, VPN -urile au început să fie asociate
cu rețele bazate pe IP. Înainte a dezvoltării conceptului de rețele IP, corporațiile au investit multe
resurse, umane și financiare, pentru a crea rețele private complexe, cunoscute astăzi cu numele de
Intranets. Aceste rețele au fost instalate în urma unor costuri considerabile, iar ori ce dezvoltare
ulterioară a rețelei ( datorită unor factori obiectivi, precum extinderea firmei ) implică
achiziționarea unor noi componente, precum server de acces la distanță sau ISDN.
Companiile mici și mijlocii care nu își puteau permite o asemenea topologie de rețea privată
erau forțate să apeleze la soluții mai ieftine (low -speed switched services). Odată cu Internetul,
care a devenit din ce în ce mai accesibil și cu creșterea lărgimii de bandă, companiile au început
să își pună rețelele Intranet p e pagini web, pentru a conecta utilizatorii interni și externi, ceea ce a
condus la rețelele denumite astăzi Extranet. În ciuda faptului că, Internetul este eficient din punct
de vedere al costurilor și că e ușor de întreținut, acesta suferă din punct de v edere al securității.
Variantele actuale de VPN au reușit să asigure serviciile de securitatea și integritate a datelor
prin protocoale speciale de tunelare și proceduri complexe de criptare. Mai mult decât atât,
deoarece conexiunile VPN se realizează cu ajutorul Internetului (o rețea publică), costurile sunt
semnificativ mai puține față de soluțiile anterioare. Deși variantele de VPN precedente necesitau
o expertiză complexă pentru a fi implementate, tehnologia a evoluat la un nivel în care
mentenanță poate fi foarte simplă și eficientă din punct de vedere al costurilor, pentru companiile
de toate dimensiunile.
Pe scurt, un VPN, Virtual Private Network sau Rețea Virtuală Privată, este definit ca o rețea
care folosește cai din rețele publice, dar me nține securitatea și protecția conexiunii. De exemplu,
Compania X are două locații, una în Los Angeles, iar cealaltă în Las Vegas. Pentru a exista o
comunicație eficientă între cele două locații, compania poate opta pentru a instala o linie de
comunicație fizică între cele două locații. Dar această soluție restricționează accesul public la
comunicație, iar mărirea lărgimii de bandă va costa compania o sumă considerabilă, deoarece va
trebuie să schimbe linia de comunicații. Cealaltă soluție, mult mai viabilă , este să implementeze
un VPN. Compania se poate conecta la un ISP local în ambele orașe. IPS -ul va juca rolul unui om
de mijloc, care va conecta cele două locații. Acest lucru va conduce la o rețea mică și puțin
costisitoare pentru compania X.
VPN -urile pot fi clasificate în 4 categorii:
1. Trusted VPN: De exemplu, un client a avut încredere în circuitele închiriate ale unui
furnizor de servicii și le folosește pentru a comunica fără întrerupere. Deși este "de
încredere", comunicația nu este sigură.
2. Secure VPN: Securitatea a început să devină o problemă reală pentru utilizatori așa că,
procedeele de criptarea și decriptarea au fost folosite la ambele capete ale comunicației
pentru a proteja informația transmisă. Această metodă asigura securitatea date lor, cerința
a companiilor, clienților etc.
3. Hybrid VPN: Este o combinație a categoriilor anterioare. Clientul controlează partea ce
ține de securitatea comunicației prin intermediul VPN, în timp furnizorul, spre exemplu
ISP-ul, garantează aspectele de încr edere.
4. Provider -provisioned VPN: Un VPN care este administrat de un furnizor de servicii
2.Topologii VPN
În cele ce urmează , ne vom concentra atenția pe modul intern de funcționare al unui VPN.
Pentru a începe să utilizezi un VPN, este nevoie de o conexiune la Internet. Această conexiune
poate fi asigurată de un ISP și poate varia de la conexiune dial -up, pentru utilizatorii obișnuiți, la
conexiuni de mare viteză, pentru companii. Un router sau s witch proiectat special este conectat la
ambele capete de acces la Internet, pentru a asigura accesul de la rețeaua obișnuită la o rețea tip
VPN. Dispozitivul VPN crează așa numitele PVC ( Permanent Virtual Circuit – un circuit virtual
care simulează o lin ie fizică de comunicații, deoarece conexiunea este dedicată unui singur
utilizator ) prin diverse tunele, permițând utilizatorilor să încapsuleze datele lor în pachete de tip
IP, care ascund informațiile legate de cel care a trimis și cel care primește pac hetele.
Dispozitivul VPN de la capătul de transmisie al datelor preia pachetele sau frame -urile și le
încapsulează pentru a fi trimise prin tuneluri VPN cu ajutorul Internetului, până la recepție.
Procesul de transport al pachetelor cu ajutorul VPN -urilor este transparent atât pentru utilizatori,
cât și pentru ISP sau Internet în general. Când pachetul ajunge la punctul de recepție, un alt
dispozitiv VPN va prelua pachetul și îl va trimite ( pachetul original ) în rețeaua destinație.
Rețelele de tip VPN operează la nivelul 2 sau 3 al stivei de protocoale OSI ( Open Systems
Interconnection). VPN -urile de nivel 2 folosesc frame -ul de nivel 2, precum Ethernet, pe când
cele de nivel 3 folosesc pachete precum cele IP. VPN -urile de nivel 3 pornesc de la nivelul 3,
unde se elimină frame -urile provenite de la nivelul 2 și se generează un nou frame de nivel 2 la
destinație.
Două din cele mai răspândite și folosite protocoale pentru a crea VPN -uri de nivel 2 în
Internet sunt:
• layer -2 tunneling protocol (L2TP)
• point -to-point tunneling protocol (PPTP)
Protocolul nou apărut, numit Multiprotocol Label Switching (MPLS) este folosit cu
exclusivitate pentru VPN -urile de nivel 3.
Figura 1.
3.Tipuri de VPN
În prezent se utilizează trei tipuri de VPN: cu acces la distanță, intranet și extranet.
VPN-urile cu acces la distanță
Figura 2.
Acestea p ermit utilizatorilor mobili să realizeze o conexiune cu un server organizator prin
folosirea infrastructurii furnizată de ISP (Inernet Services Provider). VPN -urile cu acces la
distanță dau posibilitatea utilizatorilor să se conecteze la intranet -ul sau ex tranet -ul lor oriunde și
oricând este nevoie. Utilizatorii au acces la toate resursele rețelei organizatoare ca și cum ar fi
fizic în unitate ei. Utilizatorii se conectează la ISP -ul local care utilizează VPN utilizând servicii
de telefonie POTS (plain old telephone services), servicii de rețea integrate (ISDN), linie digitală
de abonat(DSL) etc. Dispozitivele VPN la nivelul ISP -ului accepta logarea utilizatorilor, apoi
stabilește calea către dispozitivul VPN al unității organizatoare și începe transmiterea de pachete
prin Internet. Aceste VPN -uril au următoarele avantaje:
• Reduce costurile asociate cu dispozitivele modem și echipamentul de server terminal
• Adăugarea unor noi abonați este ușor de realizat
• Reduce costurile de telecominicații la distanță, la niv el național nefiind nevoie de taxe
suplimentare și 800 de numere nu mai au necesitatea de a se conecta la modemurile
organizației.
VPN -urile intranet
Figura 3
Acestea furnizează circuite virtuale între unitățiile organizatoare prin Internet. Sunt constuite
folosind Internetul, serviciile de furnizor IP, releu sau rețele ATM. O infrastructură IP WAN
folosește IPsec sau GRE pentru a creea căi de acces sigure de -a lungul rețelei. Avantajele acestui
tip de VPN sunt:
• Reducerea costului de bandă WAN și f olosirea acesteia eficient
• Topologii flexibile
• Evitarea congestiuniilor prin folosirea politicilor de prioritate a benzii
VPN -urile extranet
Conceptul de realizare este aceleași ca la intranet. Singura diferență este dată de utilizatori
care pot fi clienți furnizori sau diferite organizații.
4. Componentele VPN
Pentru că un VPN să fie bun (folositor) este necesară o platformă VPN de încredere, flexibilă
pentru diferite afaceri și cu securitate împotriva accesărilor nedorite. De asemenea este necesară
și adaptarea acestei platforme în funcție de cerințele dorite: de la o configurație de birou la una de
firmă la scară mare. O decizie importantă pe care o firmă trebuie să o facă înainte de a
implementa o structură VPN este să considere cum această structură va îndeplinii cerințele
necesare și dacă va fi compatibilă cu rețel ele care sunt deja în folosință.
1.Securitatea
Companiile trebuie să își țină VPN -urile neaccesabile utilizatori neautorizați. Exemple de
astfel de tehnologii folosite sunt: securitate IP (IPSec), protocol de cale de la punct la punct
(PPTP), prot ocol de cale de nivel 2 și multiprotocol de schimbare a etichetelor (MPLS) împreună
cu criptarea de date standard (DES), etc:
PPTP folosește protocolul punct la punct (PPP) pentru a furniza acces la distanță care poate
lua calea cu ajutorul Internetulu i la un anumit site. Aceasta permite securitatea transmiterii
datelor de la expeditor la destinatar fără a putea fi receptată de utilizatori nedoriți prin înglobarea
datelor în pachete IP. De asemenea acesta poate realiza schimburi de pachete (IPX) și sist em
extins de rețea intrare/ieșire la utilizatori(NetBEUI). PPT -ul este realizat să funcționeze la nivel
de rețea OSI. Pentru acesta se folosește metoda căilor volunatare, unde conexiunea este stabilită
doar la conectarea utilizatorilor individuali la serve r. Căile PPTP sun transparente furnizorului de
servicii și nu au cerințe de configurații avansate pentru rețeaua de acces la server, ceea ce
permite folosirea furnizoriilor mutipli fără configurare explcita. De exemplu, PPTP -ul apelează
prin ISP și realiz ează o sesiune PPP. Apoi, apelează din nou aceeași sesiune PPP pentru a
contacta serverul de acces la distanță(RÂS) al destinatarului. În final utilizatorii sunt conectați și
se pot realiza schimburi de pachete.
Protocolul de nivel 2 al căii (L2TP) exi stă la nivelul de date al modelului OSI. Acesta este o
combinație între PPTP și L2F (layer 2 forwarding) care nu este dependent de structura IP și
folosește metode de autentificare PPP. Acest protocol face automat calea nepermițând utilizatorului
să aleagă calea pe care o dorește întrucât aceasta se realizează L2TP. Căile sunt stabilite dinamic
până la un punct final de conexiune, bazat pe navigarea serviciului de acces la rețea (NAS) cu profil
configurabil. De asemena, folosește IPSec la nivel de criptare și autentificare al datelor.
IPSec folosește cripatrea datelor standard (DES) și alți algoritmi pentru criptare, criptarea cheii
publice fiind făcută pentru a garanta identitatea utilizatorilor și a nu avea atacuri din exteriorul
conexiunii acestora, l ucru realizat prin certificate digitale pentru a valida cheile publice. IPSec este
concentrat pe aplicațiile Web, dar poate fi folosit la mai multe protocoale de aplicație. Este între IP
la nivel de rețea și TCP/UCP la nivel de transport. Cele două stabile sc tehnică de criptarea și cheia
înainte de a transmite datele. IPSec poate opera în modul cale sau în modul transport:
• În modul cale, intrușii pot vedea doar unde sunt punctele de final a căii, dar nu și care dintre
ele este destinația și care este sursa pachetelor. IPSec criptează întregul pachet și adaugă un
nou pachet IP care conține pachetul criptat. Noul pachet IP identifică doar criptarea
agentului destinație. Când pachetul IP ajunge la destinație se decriptează și se extrage
pachetul inițial.
• În mod ul transport, IPSec lasă antetul pachetului neschimbat și criptează doar partea utilă
a IP-ului pentru a ușura transmisia prin Internet. IPSec adaugă o capsulă de siguranță la
începutul pachetului IP pentru securitate de -a lungul Internetului. Antetul părț ii utile
conține controlul de informative și adresele de sursa și destinație .
MPLS are o structură de schimbare a etichetelor. Este o arhitectură hibridă care încearcă să
combine folosirea structurii de rutare a rețelei, schimbări per -pachet, circuite de legătură și schibări
per-flux. MPLS poate fi operat pentru a face vizibilă infrastructură schimbărilor inter -trans port sau
că o pereche a modelului VPN pentru schimbări a diferitelor nevele de legătură și nivel 2. Când un
pachet intră în MPLS i se asociază o etichetă locală și o interfață externă bazată pe decizile locale.
Decizile locale sunt bazate pe etichetele pe care le primescte interfață locală și determină următoare
interfață și următoare eticheta. MPLS folosește cai libere pentru a crea o cale de transmisie de la
punct la punct prin rețea pentru fiecare pachet.
Autentificarea de pachet previne informația să fie văzută, interceptată sau modificată de
utilizatori neautorizați. Această autentificare adăuga antete pachetelor IP pentru a asigura
integritatea acestora. Când punctul de receptive primește un pachet trebuie să verifice antetul
pachetului pentru re cunoaștere și pentru a vedea orice eroare.
Autentificarea de utilizator este utilizată pentru determinarea utilizatorilor autorizați și
utilizatorilor neautorizați. Este necesară verificarea identității utilizatorilor care încearcă să
acceseze resurse de rețea ale unei firma înainte de a primi dreptul la acces. Aceasta autentificare
determina de asemenea nivelul de acces, informația văzută de către utilizatori și generează premise
pentru anumite resurse ale unei firme.
2. Aplicatii -firewalls pentru detecția intrușilor
Acestea monitorizează parametrii traficului între rețele și le protejează de accesul neautorizat.
Organizatorii de rețea ar trebui să proiecteze rețeaua astfel încât aceasta să aibe un firewall la
fiecare conexiune între org anizații și Internet.
2 tipuri de firewall utilizate:
• Nivelul pachet
Pentru nivelul pachet, acesta verifică adresele sursei și destinației pentru fiecare pachet
care încearcă să treacă prin rețea. Permite accesul utilizatorilor doar dacă are un p achet
acceptabil cu cel corespunzător sursei sau destinației. Pachetele sunt verificate individual
prin TCP, port ID și adresa IP, pentru a știi unde se îndreaptă pachetul. Dezavantajele
acestui tip de firewall sunt că nu verifică conținutul pachetelor sau de ce sunt transmise și
resursele sunt accesibile tuturor utilizatorilor.
• Nivelul aplicație
Firewall -ul la nivel de aplicație joacă rol de computer gazda între rețeaua organizatorului
și Internet. Utilizatorii care doresc să acceseze rețeaua trebuie înainte să se autentifice la
firewall și primesc doar informația pentru care au autorizație. Avantajele pentru acest
firewall sunt: controlul accesului utilizatorilor, nivel de autorizare pentru informații.
Utilizatorii trebuie să țină minte mai multe paro le pentru a se autentifică la internet.
3. Administrare – administrarea politiciilor de securitate, permiterea acesului și administarea
traficului
VPN -urile au nevoie să fie flexibile pentru administrarea companiilor, unele companii
alegând să ad ministreze toate implementariile prin operații zilnice ale VPN -urilor lor, în timp ce
altele pot alege servici externe.
5.Productivitate și cost/beneficiu
În ceea ce privește productivitatea, VPN -urile au avut un drum lung. În trecut, preocupările
legate de securitate și manevrabilitate au subliniat beneficiile mobilității. Organizațiile mai mici
trebuia să ia în considerare timpul suplimentar și costul asociat furnizării de asistență IT
angajaților. Companiile mai mari e rau îngrijorate în legătură cu posibilitatea ca. furnizând
lucrători mobili cu accesul rețelei de la distanță, vor furniza hackerilor o intrare "pe u șa din spate"
către resursele informaționale ale corporației.
Dar, deoarece utilizatorii finali de tehn ologie, cum ar fi PDA -urile și telefoanele mobile, au
făcut mobilitatea mai convingătoare pentru angajați, progresele tehnologice din rețelistică au
ajutat la abordarea preocupărilor IT, după cum am văzut în secțiunea anterioară.
Cu aceste progrese în tehn ologie, vorbim de o productivitate mai bună. Rețelele VPN au devenit
din ce în ce mai importante, deoarece permit companiilor să creeze canale de comunicații
economice, temporare și securizate prin Internetul public, astfel încât lucrătorii mobili să se p oată
conecta la rețeaua LAN.
VPN aduce beneficii într -o firmă în următoarele moduri:
• Extinde conectivitatea geografică – VPN conectează lucrătorii de la distanță la resursele
centrale, făcând mai ușoară configuraraea operațiilor globale.
• Îmbunătățește productivitatea angajațior – o soluție VPN permite telecomutatorilor să își
crească productivitatea cu 22% -45% (Organizația Gallup și Cercetarea Opiniei) prin
eliminarea comutațiilor care consumă timp și prin crearea unui timp neîntrerupt pentru activitate a
pe care se concentrează.
• Îmbunătățește securitatea Internetului – o conexiune în bandă largă face întotdeauna
rețeaua vulnerabilă la atacurile hackerilor. Multe din soluțiile VPN includ măsuri de
securitate suplimentare, cum ar fi firewall -uri și verif icări antivirus pentru contracararea
diferitelor tipuri de amenințări la securitatea rețelei.
• Se cântărește ușor – o rețea VPN permite companiilor să utilizeze infrastructura de acces
la distanță în cadrul ISP -urilor. Așadar, companiile pot adăuga o cantit ate, practic
nelimitată, de capacitate fără a adăuga o infrastructură semnificativă.
Chiar dacă VPN -urile sunt un mod mai ieftin de conectare a utilizatorilor de la distanță la
rețeaua unei companii prin Internet, încă există costuri asociate implementării VPN -ului.
Unele dintre costurile tipice includ hardware, taxe de abonament ISP, costuri de actualizare a
rețelei și costuri de suport pentru utilizatorii finali.
Aceste costuri nu sunt standard, ele variază în funcție de mai mulți factori, printre care:
mărimea corporației, numărul de utilizatori la distanță, tipul de sisteme de rețea deja existente și
sursa furnizorului de servicii Internet. Atunci când vine vorba de timpul de luare a deciziilor,
managerii IT sau directorii executivi ar trebui să țină cont de aceste costuri.
De asemenea, acești factori de decizie trebuie să aleagă dacă să -și dezvolte soluția VPN în
casă sau să externalizeze la un furnizor de servicii complete. Există câteva moduri de abordare a
acestui subiect:
• Implementarea in -house – companiile decid că pentru nevoile lor o soluție in -house este
tot ce au nevoie. Aceste companii ar prefera să instaleze mai degrabă tuneluri și
dispozitive individuale câteodată și, odată ce acest lucru este stabilit, compania poate avea
propriul personal IT care să se ocupe de monitorizare și întreținere.
• Implementarea externalizată – companiile pot alege să externalizeze dacă sunt mari sau nu
au personalul IT pentru a implementa pe deplin o VPN internă. Atunci când o companie
externalizează, furnizorul de servicii proiectează, de obicei, rețeaua VPN și o
administrează î n numele companiei.
• Implementarea middle -ground – Unele companii ar prefera ca un furnizor de servicii să
instaleze VPN, dar personalul IT să monitorizeze specificul, cum ar fi traficul pe tuneluri.
Acest tip de implementare este un compromis între o compa nie și furnizorul de servicii.
După implementare, compania trebuie să se asigure că are un suport adecvat pentru
utilizatorii finali. Aici putem vorbim de calitatea serviciului.
6.Calitatea serviciului (QoS)
Utilizatorii unei rețele VPN foarte răspândite nu se ocupă, de obicei, de topologia rețelei sau
de nivelul ridicat de securitate / criptare sau de firewall -uri care gestionează traficul. Nu le pasă
dacă implementatorii de rețele au încorporat tuneluri IPSe c sau tuneluri GRE. Ceea ce îi
interesează este ceva mai fundamental, cum ar fi: "Am timpi de răspuns acceptabile când accesez
aplicațiile critice de la un birou aflat la distanță?"
Nivelurile de acceptare pentru întârzieri variază. În timp ce un utili zator ar fi dispus să stea
câteva secunde în plus pentru că un transfer de fișiere să se finalizeze, același utilizator ar avea
mai puțină toleranță pentru întârzieri similare atunci când o bază de date sau când rulează voce
printr -o rețea de date IP.
QoS vizează să vă asigurați că traficul dvs. cu misiune critică are performanțe acceptabile. În
lumea reală unde lățimea de bandă este limitată și aplicațiile diverse, de la videoconferintela
căutările de baze de date ERP, trebuie să se străduiască pentru resurse limitate, QoS devine un
instrument vital pentru a se asigura că toate aplicațiile pot coexista și funcționa la niveluri
acceptabile de performanță.
Calitatea serviciului (QOS) este o componentă cheie a oricărui serviciu VPN. În VPN -urile
MPLS / BGP, capabilitațile L3 QoS existente pot fi aplicate pachetelor etichetate prin utilizarea
biților "experimentali" din antet sau, în cazul în care ATM -ul este utilizat pe post de coloană
vertebrală, prin utilizarea capacităților ATM QoS. Muncă de ingineri e de trafic este, de
asemenea, direct aplicabilă VPN -urilor MPLS / BGP.
Ingineria traficului ar putea fi utilizată chiar și pentru a stabili LSP -uri cu caracteristici
specifice de QoS între anumite perechi de site -uri, dacă acest lucru este de dorit.
În cazul în care un VPN MPLS / BGP se întinde pe mai multe SP -uri, arhitectură descrisă poate fi
utilă. Un SP poate aplica fie funcții intserv, fie diffserv la o anumită rețea VPN, după caz.
7.Viitorul VPN -ului
Pe măsură ce tot mai multe companii solicită un nivel mai ridicat de acces la rețea, afacerea
migrează dintr -un mediu de rețea privată la un nou model în care informațiile sunt distribuite în
întreaga rețea a întreprinderii. Astfel, extinderea rețelelor în viitorul apropiat are la b ază folosirea
internetului împreună cu rețeaua VPN.VPN este conceput pentru a răspunde cerințelor de acces la
informații într -un mediu sigur, rentabil.
Interoperabilitatea operatorilor pentru VPN este crucială în rețeaua din zilele noastre datorită
naturii afacerilor, necesitatea de a extinde rețelele către contractori și parteneri și a diverselor
echipamente din cadrul rețelelor companiei. Sistemul de operare Microsoft Windows are o
tehnologie VPN integrată care ajută la furnizarea accesului la distan ță securizat, cu costuri reduse
și conectivitate prin Internet.
Viitorul este în rețele VPN integrate care depind de modul în care industria VPN își va
îmbunătăți calitățile unice, ceea ce va permite consumatorilor să comunice eficient cu alți
consuma tori. Prin urmare, VPN -ul creează o rețea mare de date din mai multe locații, care
permite ca fiecare dispozitiv să fie adresat în mod unic de oriunde din rețea. Această înseamnă că
resursele centrale pot fi accesate din orice loc din organizație sau din o rice locație conectată la
Internet din întreaga lume. Problemele tehnice implicate în conectarea a sute de locații la distanță
către o rețea centrală constă în extensibilitate. Această implică de multe achiziționarea de routere
foarte puternice. Acest sist em este rareori ușor de suportat și de multe ori necesită abilități de
specialitate. De asemenea, depinde de capacitatea intranet -urilor și a extraneturilor de a -și
respectă promisiunile. Mai întâi, companiile VPN trebuie să aibă în vedere micșorarea costu rilor
pentru serviciile VPN. În general, cu cât companiile oferă costuri mai mici ale serviciilor, cu atât
mai multe produse sau cereri cresc pentru ele pe piețe. Prin urmare, vor câștiga un profit mare,
apoi vor cheltui o mulțime de bani pentru dezvoltare a VPN de o mai bună calitate. În figur a 4 se
pot remarca companiile din UȘĂ care folosesc IP VPN
Figura 4 . Compani i cu VPN
Potrivit sondajului IDC din 2001 al U.S. WAN, aproape jumătate din companii au adoptat
tehnologia VPN în cadrul acestora. Cererea de VPN a fost în creștere. Mai mult de 20 de procente
de companii vor planifica să beneficieze de servicii IP VPN în viitor, a stfel încât în viitorul
apropiat peste 70 de procente de companii vor utiliza serviciile IP VPN.
În pr ezent, puține sunt companiile care nu folosesc acest serviciu. Companiile de dimensiuni
reduse sunt cel mai des întâlnite neavând această tehnologie, însă și acestea pot face parte din
rețelele VPN ale partenerilor.
Companiile care oferă servicii VPN vor lua în considerare satisfacerea cerințelor
consumatorilor, cum ar fi serviciile de voce prin IP prin VPN denumit VOIP VPN. În prezent,
foarte puține companii utilizează această funcționalitate a VPN -ului și câteva companii
intenționează să o folosească în viitor. Cu toate acestea, împotriva așteptărilor, cele mai multe
produse se află într -o situație dificilă în îmbunătățirea VOIP VPN, d eoarece vocea necesită
cerințe speciale cum ar fi latența redusă și jitter. Majoritatea oamenilor vor continua să folosească
telefonia vocală prin telefonul classic.
Secolul 21 invită noi modalități de vizualizare a rețelelor de comunicații. Companiil e care și –
au gestionat anterior propriile cerințe de comunicații se unesc cu furnizorii de servicii care pot
ajuta la construirea, îmbunătățirea și gestionarea rețelelor lor la scară globală. Aceasta deschide
oportunități de creștere continuă, profitabilit ate sporită și atingerea unor mari realizări atât pentru
furnizorii de servicii, cât și pentru abonați. În trecut, furnizorii de servicii au atras atenția asupra
transportului la nivel inferior, cum ar fi liniile închiriate. În prezent, furnizorii de servi cii lucrează
cu clienții business pentru a atinge cerințele de rețea prin intermediul rețelelor virtuale private
(VPN).
VPN -urile reprezintă viitorul serviciilor de internet. Atunci când sunt implementate
corespunzător, ele pot simplifica rețeaua, red ucând în același timp cheltuielile. Pentru majoritatea
companiilor, punctul de plecare este de a conecta grupuri de lucru separate într -o manieră
eficientă. Din acest punct, furnizorii de servicii se pot folosi de această tehnologie principală că
bază pent ru oferirea de servicii suplimentare, cum ar fi găzduirea de aplicații, videoconferințe și
telefonie prin pachete.
VPN -ul ajută providerii de servicii să câstige loialitatea clienților în timp ce furnizează
servicii de rețea care sunt valoroase pentru operațiunile de afaceri ale clienților lor. Acest lucru
indică o oportunitate de a capta noi clienți, deoarece companiile trec de la strategiile de
comunicații de date de ieri la cele actuale.
8.Concluzii
VPN este o tehnologie a cărei dezvoltare a progresat de mult timp în mod con tinuu .
Tehnologia VPN se dezvoltă și reprezintă un mare avantaj pentru întreprinderi, care trebuie să
aibă o tehnologie capabilă să se extindă și să crească împreună cu acestea. Cu ajutorul VPN,
afacerile au ac um beneficii alternative oferite angajaților lor, angajații pot lucra de la domiciliu,
pot avea grijă de copii în timp ce lucrează și au acces la informații legate de muncă oricând.
Toate acestea sunt datorate posibilității de a menține o comunicație c riptată între cele două
entități. Lipsa restricțiilor din exterior nu există, singurele entități fiind utilizatorul și rețeaua
VPN.
Posibilitatea accesării datelor restricționate prin intermediul serviciului VPN, disponibilitatea
serverelor accesate cu ad rese private, din interiorul rețelei VPN, confidențialitatea informațiilor
transmise prin tunel sunt câteva motive ale răspândirii acestui serviciu. De asemenea, VPN oferă
posibilitatea ca o afacere să -și extindă serviciile pe distanțe mari ș i la nivel glo bal.
9.Bibliografie
1. A primer for Implementing a Cisco Virtual Private Network. (1999). Cisco Systems.
Retrieved October 5, 2002, from
http://www.cisco.com/warp/public/cc/so/neso/vpn/vpne/vpn21_rg.htm
2. A Technology Guide from ADTRAN. (2001, September). Understanding Virtual
Private Networking. ADTRAN. Retrieved October 25, 2002, from
http://www.adtran.com/all/Doc/0/DTCGA3HEJ3B139RK038BE81ID8/EN286.pdf
3. Connolly, P.J., (2002, January 21). Taming the VPN. Computerworld . Retrieved
September 18, 2002, from
http://www.computerworld.com/networkingtopics/networking/story/0,10801,67396,00.ht
ml
4. Dix, John. (2001, April 9). Is an integrated VPN în your future? Network World .
Retrieved October 1, 2002, from
http://www.itworld.com/Net/2553/NWW010409edit/
5. Ferguson & Huston. (1998, April). What is a VPN? Retrieved September 19, 2002,
from http://www.employees.org/~ferguson/vpn.pdf
6. Internetworking Technologies Handbook, Virtual Private Networks. Cisco Systems.
Retrieved September 22, 2002, from
http://www.cisco.com/unive rcd/cc/td/doc/cisintwk/ito_doc/
7. Introduction to VPN: VPNs utilize special -purpose network protocols. Computer
Networking. Retrieved September 14, 2002, from
http://www.compnetworking.about.com/library/weekly/aa010701d.htm
8. Next -Generation Networking: The Future of Greater Performance and Flexibility. (2002,
July). IDC Analyze the Future. Retrieved September 28, 2002, from
http://www.business.att.com/content/whitepaper/next_generation.pdf
9. Remote Access VPN Solutions. (2001, June). Check Point Software Technologies Ltd.
Retrieved September 20, 2002, from
http://www.checkpoint.com/products/downloads/vpn -1_remote_access.pdf
10. Salamone, Salvatore. (1998, December). VPN Implementation Calls For A Tunnel
Trip. Internet Week . Retrieved October 30, 2002, from
http://www.internetwk.com/VPN/paper -5.htm
11. Sandick, H., Nair, R., Rajagopalan, B., Crawley, E., (1998, August). A Framework for
QoS-based Routing în the Internet . Retrieved October 1, 2002, from ftp://ftp.își.edu/in –
notes/rfc2386.txt
12. Sweeney, T., (2000, April 3). Businesses Lock În On VPN Outsourcing Options Providers
of virtual private network services puț a new spin on the outsourcing spiel.
InformationWeek. Retrieved September 20, 2002, from
http://www.informationweek.com/780/vpn.htm
13. Using Point -to Point Tunneling Protocol. (2001, July). Microso ft. Retrieved September
20, 2002, from
http://www.microsoft.com/ntserver/techresources/commnet/PPTP/pptpwp.asp
14. Virtual Private Networks (VPNs). International Enginee ring Consortium . Retrieved
October 19, 2002, from http://www.iec.org/online/tutorials/vpn/index.html
15. VPN Technologies: Definitions and Requirements. International Engineering
Consortium . Retrieved October 19, 2002, from
http://www.iec.org/online/tutorials/vpn/topic02.html
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Rețele VPN (Virtual Private Network) [631931] (ID: 631931)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
