W związku z szyfrowaniem danych sieci VPN są bardzo bezpieczne. Dlatego to rozwiązanie szczególnie dobrze sprawdza się w firmach, w których w dużym zakresie wykorzystywana jest telepraca.
Co to jest VPN i jakie są jej zalety?
VPN to skrótowiec od Virtual Private Network , czyli w tłumaczeniu „wirtualna sieć prywatna”. Kluczowym określeniem jest słowo „wirtualna”. Oznacza to, że nie istnieją żadne kable, którymi przesyłane są dane i informacje. Wszystkie procesy zachodzą w otwartej przestrzeni. „Prywatna” oznacza z kolei, że dostęp do tego rodzaju sieci jest moderowany, a także ograniczony. Ma to kluczowe znaczenie przy zapewnieniu bezpieczeństwa użytkownikom sieci VPN. Sieć musi zostać stworzona wewnątrz danej firmy czy instytucji. Po jej założeniu osoby dopuszczane do korzystania z sieci VPN mogą się zalogować. Dzięki temu z dowolnego miejsca na świecie, gdzie jest dostęp do Internetu, można zalogować się do serwera firmowego i mieć dostęp do wszystkich plików danej sieci VPN. Połączenie następuje poprzez tzw. „tunel” , który jest zaszyfrowany i zabezpieczony. Poza tym lokalizacja użytkowników jest zamaskowana i chroniona przez VPN. Dzięki temu, bez żadnego ryzyka można korzystać nawet z darmowych sieci wi-fi.
VPN – jak działa i jakie daje możliwości?
VPN działa podobnie jak niektóre serwisy. Jeżeli adres serwisu zaczyna się od zapisu „https”, zamiast dotychczasowego „http”, oznacza to, że zastosowano protokół, który szyfruje połączenie z serwerem. Dzięki temu zablokowana jest możliwość wycieku danych logowania czy innych informacji podawanych na serwerze (np. numer karty kredytowej). Tak samo działa sieć VPN, tylko w tym przypadku stosuje się tzw. tunelowanie. W czasie łączenia się z dowolną stroną internetową z komputera wysyłany jest szereg danych i informacji do serwera docelowego. Połączenie VPN w ramach tunelowania szyfruje wszystkie te informacje i umieszcza w nowym pakiecie. Odszyfrowane są dopiero na serwerze docelowym. Dlatego jeżeli nawet ktoś przechwyci dane, otrzyma je zaszyfrowane, bez możliwości odczytania.
Wiedza, jak działa VPN , daje wiele możliwości. Ogólnie rzecz biorąc, eksperci odradzają korzystanie z darmowego wi-fi, np. w parkach czy kawiarniach. Sieci te można bardzo łatwo kontrolować i przechwytywać informacje. Połączenie z VPN uniemożliwia wykradanie jakichkolwiek danych. Poza tym będąc za granicą i podłączając się do sieci VPN w Polsce, serwer będzie traktował połączenie tak, jakby użytkownik w ogóle nie opuścił kraju. Jest to bardzo przydatne zwłaszcza w państwach, w których stosowana jest cenzura Internetu. Dzięki sieci VPN można to zabezpieczenie obejść.
Sieci VPN – jaki jest ich podstawowy podział?
Główne rodzaje sieci VPN można wyszczególnić na podstawie:
- rodzaju protokołów używanych w procesie tunelowania w czasie przesyłania danych,
- różnych poziomów bezpieczeństwa zapewnianych przez poszczególne serwery VPN,
- punktu końcowego procesu tunelowania, którym może być dostawca Internetu lub klient końcowy,
- rodzaju dostępu, czy jest on stworzony na zasadzie punkt-punkt, czy jest zdalny.
Inny podział sieci VPN dokonywany jest ze względu na ich rodzaje:
1. PPTP – czyli Point to Point Tunneling Protocol . Protokół ten standardowo wykorzystywany jest w systemie MS Windows. Polega na zdalnym podłączaniu się do sieci VPN lub stacji roboczych.
2. L2TP – Layer Two Tunneling Protocol . Jest to protokół do tunelowania danych i przekazywania ich za pomocą dowolnego medium transmisyjnego, które obsługuje przekazywanie danych w układzie punkt-punkt. Również ten system wykorzystywany jest głównie w MS Windows.
3. OpenVPN – jest to rodzaj oprogramowania, które umożliwia przesył informacji w układzie punkt-punkt lub strona-strona. Do tworzenia zaszyfrowanych połączeń używa biblioteki OpenSSL i protokołów SSLv3/TLSv1. Dostępny jest m.in. na platformach Solaris, Android czy Windows 2000/XP.
4. IPsec – czyli Internet Protocol Security . VPN oparty na IPsec zbudowany jest z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami. Jeden kanał skonfigurowany jest na potrzebę wymiany kluczy szyfrowych. Drugi natomiast służy przesyłowi pakietów zawierających określone dane. Kanał wymiany kluczy stworzony jest w oparciu o standardowy protokół UDP (port 500), natomiast kanał przesyłu pakietów przygotowany jest w oparciu o protokół numer 50, czyli ESP.
Zobacz więcej:
„To oni zmieniają świat”. Sposoby miliarderów na zbicie fortuny
Czym jest e-sport? I jak grać, by zarabiać miliony?
Autor: Adrian Adamczyk