Co to jest VPN? Jak działa wirtualna sieć prywatna i jakie są jej zalety?

telepraca, praca, kobieta
Geber86/Getty Images
Rozwiązania sieci VPN stosowane są najczęściej w korporacjach, w których zatrudnione osoby pracują zdalnie na niezabezpieczonych łączach. Poza tym sieci VPN mają bardzo dużą efektywność, nawet przy łączach o słabej przepustowości. Dzięki kompresji danych tempo ich przesyłu jest bardzo wysokie.

W związku z szyfrowaniem danych sieci VPN są bardzo bezpieczne. Dlatego to rozwiązanie szczególnie dobrze sprawdza się w firmach, w których w dużym zakresie wykorzystywana jest telepraca.

Co to jest VPN i jakie są jej zalety?

VPN to skrótowiec od Virtual Private Network , czyli w tłumaczeniu „wirtualna sieć prywatna”. Kluczowym określeniem jest słowo „wirtualna”. Oznacza to, że nie istnieją żadne kable, którymi przesyłane są dane i informacje. Wszystkie procesy zachodzą w otwartej przestrzeni. „Prywatna” oznacza z kolei, że dostęp do tego rodzaju sieci jest moderowany, a także ograniczony. Ma to kluczowe znaczenie przy zapewnieniu bezpieczeństwa użytkownikom sieci VPN. Sieć musi zostać stworzona wewnątrz danej firmy czy instytucji. Po jej założeniu osoby dopuszczane do korzystania z sieci VPN mogą się zalogować. Dzięki temu z dowolnego miejsca na świecie, gdzie jest dostęp do Internetu, można zalogować się do serwera firmowego i mieć dostęp do wszystkich plików danej sieci VPN. Połączenie następuje poprzez tzw. „tunel” , który jest zaszyfrowany i zabezpieczony. Poza tym lokalizacja użytkowników jest zamaskowana i chroniona przez VPN. Dzięki temu, bez żadnego ryzyka można korzystać nawet z darmowych sieci wi-fi.

VPN – jak działa i jakie daje możliwości?

VPN działa podobnie jak niektóre serwisy. Jeżeli adres serwisu zaczyna się od zapisu „https”, zamiast dotychczasowego „http”, oznacza to, że zastosowano protokół, który szyfruje połączenie z serwerem. Dzięki temu zablokowana jest możliwość wycieku danych logowania czy innych informacji podawanych na serwerze (np. numer karty kredytowej). Tak samo działa sieć VPN, tylko w tym przypadku stosuje się tzw. tunelowanie. W czasie łączenia się z dowolną stroną internetową z komputera wysyłany jest szereg danych i informacji do serwera docelowego. Połączenie VPN w ramach tunelowania szyfruje wszystkie te informacje i umieszcza w nowym pakiecie. Odszyfrowane są dopiero na serwerze docelowym. Dlatego jeżeli nawet ktoś przechwyci dane, otrzyma je zaszyfrowane, bez możliwości odczytania.

Wiedza, jak działa VPN , daje wiele możliwości. Ogólnie rzecz biorąc, eksperci odradzają korzystanie z darmowego wi-fi, np. w parkach czy kawiarniach. Sieci te można bardzo łatwo kontrolować i przechwytywać informacje. Połączenie z VPN uniemożliwia wykradanie jakichkolwiek danych. Poza tym będąc za granicą i podłączając się do sieci VPN w Polsce, serwer będzie traktował połączenie tak, jakby użytkownik w ogóle nie opuścił kraju. Jest to bardzo przydatne zwłaszcza w państwach, w których stosowana jest cenzura Internetu. Dzięki sieci VPN można to zabezpieczenie obejść.

Sieci VPN – jaki jest ich podstawowy podział?

Główne rodzaje sieci VPN można wyszczególnić na podstawie:

  • rodzaju protokołów używanych w procesie tunelowania w czasie przesyłania danych,
  • różnych poziomów bezpieczeństwa zapewnianych przez poszczególne serwery VPN,
  • punktu końcowego procesu tunelowania, którym może być dostawca Internetu lub klient końcowy,
  • rodzaju dostępu, czy jest on stworzony na zasadzie punkt-punkt, czy jest zdalny.

Inny podział sieci VPN dokonywany jest ze względu na ich rodzaje:

1. PPTP – czyli Point to Point Tunneling Protocol . Protokół ten standardowo wykorzystywany jest w systemie MS Windows. Polega na zdalnym podłączaniu się do sieci VPN lub stacji roboczych.

2. L2TPLayer Two Tunneling Protocol . Jest to protokół do tunelowania danych i przekazywania ich za pomocą dowolnego medium transmisyjnego, które obsługuje przekazywanie danych w układzie punkt-punkt. Również ten system wykorzystywany jest głównie w MS Windows.

3. OpenVPN – jest to rodzaj oprogramowania, które umożliwia przesył informacji w układzie punkt-punkt lub strona-strona. Do tworzenia zaszyfrowanych połączeń używa biblioteki OpenSSL i protokołów SSLv3/TLSv1. Dostępny jest m.in. na platformach Solaris, Android czy Windows 2000/XP.

4. IPsec – czyli Internet Protocol Security . VPN oparty na IPsec zbudowany jest z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami. Jeden kanał skonfigurowany jest na potrzebę wymiany kluczy szyfrowych. Drugi natomiast służy przesyłowi pakietów zawierających określone dane. Kanał wymiany kluczy stworzony jest w oparciu o standardowy protokół UDP (port 500), natomiast kanał przesyłu pakietów przygotowany jest w oparciu o protokół numer 50, czyli ESP.

Zobacz więcej:

„To oni zmieniają świat”. Sposoby miliarderów na zbicie fortuny

Czym jest e-sport? I jak grać, by zarabiać miliony?

Rzucił wszystko i zaczął latać paralotnią. Piotr Rychlicki - człowiek, który spędził ponad 4000 godzin w powietrzu

Autor: Adrian Adamczyk

podziel się:

Pozostałe wiadomości

Jak nosić pierścionki? Podpowiadamy! 
Materiał promocyjny

Jak nosić pierścionki? Podpowiadamy!