Válasszon vpn protokoll

Válassza ki a VPN protokoll

VPN létrehoz egy biztonságos kommunikációs csatornát az interneten keresztül a számítógép és a távoli felhasználó magánhálózati a szervezetének. Ha képviseli az interneten csövek formájában, a VPN létre a cső belsejében a kisebb átmérőjű, ahová csak a felhasználók a szervezet. VPN biztosít a felhasználó számára a biztonságos hozzáférést a privát hálózat révén gyakorlatilag bármilyen típusú internetkapcsolatra. A rendelkezésre álló IP-alapú hálózat között, az ügyfél és a VPN-szerver az egyetlen követelmény, hogy a Microsoft VPN végrehajtását. Elegendő, hogy mind a kliens és a szerver csatlakozik az internethez.







Mik a hasonlóságok és különbségek a PPTP és L2TP? Ha figyelembe vesszük a szerkezet a csomag, akkor nyilvánvaló, hogy mind a PPTP és L2TP protokoll alapján a Point-to-Point Protocol (PPP) és kiterjesztések. Ezek a felső szinten OSI modell első körülzárt PPP, majd PPTP vagy L2TP alagúton keresztül történő átvitelre egy megosztott hálózati.

PPP számos előnnyel rendelkezik a régebbi társaik Serial Line Internet Protocol (SLIP). Példaként hitelesítési CHAP és az adattömörítést. A szett PPP magában protokoll Link Control Protocol (LCP), felelős a konfiguráció, telepítés, üzemeltetés és leállítás pont-pont és protokoll Network Control Protocol (NCP), képesek kapszulázni PPP hálózati réteg protokollok szállításra pont-pont kapcsolat. Ez lehetővé teszi, hogy egyidejűleg átadja a Novell IPX és a Microsoft IP csomagok egy PPP kapcsolatot.

Természetesen PPP fontos része a PPTP és L2TP. Hála a PPP lehetővé vált, hogy használja a PPTP és L2TP távoli alkalmazások függnek nem továbbítható protokollokat. A fizikai és a kapcsolati rétegek PPTP és L2TP azonosak, de a hasonlóság ezzel véget, és a különbségek kezdődik.

A szállítás bizalmas adatokat egyik pontról a másikra nyilvános hálózatokon keresztül, először a tokozása adatokat PPP, akkor a PPTP és L2TP protokoll végre adattitkosítás és a beágyazás saját.

Összhangban az OSI modell protokoll adat egység zárt protokoll adat egység (PDU) beágyazott babák elv: TCP (Transport Layer) a zárt IP protokoll (hálózati réteg), amelyet azután kapszulázott PPP (link layer).

Miután protokollbújtatás szállít csomagokat a kiindulási pont, hogy a végén az alagút, de-kapszulázás végezzük.

PPTP magában IP csomagok továbbítása az IP-alapú hálózat. PPTP ügyfél használja a cél port 1723 létrehozására kontroll alagút kapcsolatot. Ez a folyamat a szállítási réteg az OSI modell szerint. Miután létrehozott egy alagút a kliens és a kiszolgáló elkezdi csere szervizcsomagok.

Amellett, hogy PPTP vezérlő kapcsolat, amely biztosítja működőképesség csatorna, a kapcsolat az adatok továbbításáról alagútban. Az adatok kapszulázás továbbítása előtt az alagútban van egy kicsit más, mint egy hagyományos átviteli (például Telnet művelet). Körülzárása adatokat, mielőtt elküldené az alagút két szakaszból áll. Először hozzon létre egy információs darab PPP. Ezek felülről lefelé, a OSI alkalmazási réteg a csatorna. Ezt követően a kapott adatokat küldi fel az OSI modell és protokollok zárt magasabb rétegekben.

Így a második menet során adatok elérik a szállítás szintjén. Azonban az információt nem lehet küldeni a hely, mint a felelős ezért a csatorna OSI réteg. Ezért PPTP titkosítja a hasznos a csomag területen, és feltételezi, hogy a második szint funkcióit jellemzően tartozó PPP, t. E. ad a PPTP-PPP-fejléc csomag (header) és vége (trailer). A létrehozása az adatkapcsolati réteg keret végei. Továbbá, PPTP magában PPP-keret a csomag (Generic Routing Encapsulation GRE), amely tartozik a hálózati réteg. GRE körülveszi a hálózati protokollok, mint például IPX, AppleTalk, DECnet, annak érdekében, hogy az IP-alapú hálózatok átviteli. Azonban GRE nincs módja annak, hogy a munkamenet és védelmet nyújtanak a rosszindulatú adatokat. Erre a célra a képesség, hogy hozzon létre egy PPTP kapcsolat alagút kezelése. A használat GRE tokozás eljárás korlátozza a cselekvés PPTP csak IP hálózatokban.







1. ábra Az adatstruktúra átvitelére az alagút PPTP.

Küldő rendszer elküldi az adatokat az alagútban. A rendszer a címzett törli az összes hivatalos címet, így csak a PPP adatokat.

Egy új játékos a pályán

L2TP volt az eredménye szervezetek PPTP protokoll, és a Layer 2 továbbítás (L2F). PPTP lehetővé teszi át az alagúton PPP csomagokat, és a csomagok L2F-SLIP és a PPP. Annak érdekében, hogy a félreértések elkerülése végett és a problémák átjárhatóság a távközlési piacon, a bizottság Internet Engineering Task Force (IETF) javasolta a Cisco Systems kombájn PPTP és L2F. Állítólag L2TP protokoll magában foglalja a legjobb tulajdonságait PPTP és L2F.

L2TP UDP-t használ, mint az átviteli protokoll és ugyanazt az üzenetet formátumban, mint a menedzsment alagút, valamint az adatátvitel. L2TP a Microsoft végrehajtására használja, mint az UDP szívverés csomagokat tartalmazó titkosított PPP csomagokat. biztosítja a megbízható szállítási ellenőrző csomag sorozatot. L2TP üzenetek egy mező Next-Next-kapott és küldött. Ezek a mezők ugyanazokat a funkciókat, mint a mezők és visszaigazolása sorszám a TCP protokollt.

A fogadó számítógép adatokat kap, feldolgozza a fejléc és a PPP megszüntetése, eltávolítja az IP fejlécet. Segítségével a hitelesítés IPSec hitelesíti az IP információs mezőt, és az IPSec ESP-fejlécet segít dekódolni a csomagot.

Ezután a számítógép feldolgozza az UDP fejléc, és használja a L2TP fejléc azonosítani az alagútba. PPP csomag tartalmazza csak a hasznos adatokat, amelyek a feldolgozott vagy továbbítják a címzetthez.

A hitelesítéshez PPTP felhasználók használhatják bármelyik használt protokollok a PPP Extensible Authentication Protocol (EAP), a Microsoft Challenge Handshake Authentication Protocol (MSCHAP) változata az 1. és 2. Challenge Handshake Authentication Protocol (CHAP), Shiva Password Authentication Protocol (SPAP) és Password Authentication Protocol (PAP). A legjobb a MSCHAP v2 protokoll és Transport Layer Security (EAP-TLS), mivel ezek biztosítják a kölcsönös hitelesítés, azaz a. E. VPN-szerver és a kliens azonosítják egymást. Az összes többi protokoll, csak a szerver hitelesíti ügyfelek.

A titkosítás PPTP biztosítja, hogy senki sem tud hozzáférni az adat átvitelét az interneten keresztül. titkosítási protokollt MPPE (Microsoft Point-to-Point Encryption) csak kompatibilis MSCHAP (V1 és V2), és az EAP-TLS, és képes arra, hogy automatikusan kiválasztja a hossza a titkosító kulcs tárgyalása során a paramétereket a kliens és a szerver között. MPPE támogat kulcs hossza 40, 56 vagy 128 bit. Régebbi Windows operációs rendszer támogatja a titkosító kulcs hosszát csak 40 bites, így a vegyes környezetben a Windows kell választani legalább a kulcs hossza.

PPTP értékét megváltoztatja a titkosítási kulcs után mindegyik fogadott. MMPE protokollt pont-pont kommunikációs csatornák, ahol a csomagokat továbbítják egymás után, majd adatvesztés nagyon kicsi. Ebben a helyzetben a legfontosabb érték a következő csomag függ az eredmény dekódolása az előző csomagot. Amikor az épület egy virtuális hálózat révén a nyilvános hálózat felel meg ezeknek a feltételeknek nem lehetséges, mivel az adatcsomagok gyakran érkeznek a címzett nem abban a sorrendben, amelyben küldték. Ezért PPTP használatával megváltoztathatjuk csomag sorszámát a titkosítási kulcsot. Ez lehetővé teszi a dekódoló függetlenül az előzőleg vett csomagokat.

Bár PPTP nyújt kellő biztonságot, de még mindig megbízható L2TP over IPSec. L2TP over IPSec hitelesítést „felhasználó” és a „számítógép” szinten, és végrehajtja a hitelesítés és adattitkosítás.

Az első szakaszban az ügyfél hitelesítési és VPN-kiszolgálók, az L2TP over IPSec használ helyi tanúsítványokat a tanúsító hatóság. A kliens és a szerver cseréje tanúsítványok és hozzon létre egy biztonságos kapcsolatot ESP SA (biztonsági társulás).

Miután L2TP (over IPSec) befejezi a hitelesítési folyamat a számítógép, hitelesítés a felhasználói szinten. Hitelesítésre, akkor bármilyen protokoll, még a PAP, a felhasználónév és a jelszó az egyértelmű. Elég biztonságos, mint L2TP over IPSec titkosítja a teljes ülés. Azonban végző felhasználói hitelesítést használ MSCHAP, hogy különböző titkosítási kulcsokat, hogy hitelesítse a számítógép és a felhasználó, fokozhatja a védettséget.

L2TP over IPSec egy magasabb fokú adatbiztonság mint PPTP, mivel a titkosítási algoritmus Triple Data Encryption Standard (3DES). 3DES célja az volt, hogy megvédje a különösen érzékeny adatok, és alkalmazása csak akkor megengedett, Észak-Amerikában. Ha egy ilyen magas szintű védelmet nem szükséges, akkor a DES algoritmus 56 bites kulcs, amely a költségek csökkentése a titkosítást (3DES használ három 56 bites kulcs).

L2TP over IPSec adattitkosítás és a hitelesítés a számítógép és felhasználói szinten. Ezen túlmenően, ha az algoritmus Hash Message Authentication Code (HMAC) Message Digest 5 (MD5) L2TP rendelkezik hitelesítési adatok. A hitelesítéshez az adatokat, ez az algoritmus létrehoz egy hash hosszát 128 bit.

A funkció a PPTP és L2TP különböző. L2TP lehet használni nem csak az IP-alapú hálózatok szolgáltatói üzeneteket létrehozására egy alagút, és továbbítja az adatokat, hogy ugyanazt a formátumot és protokollokat. PPTP csak akkor használható az IP-alapú hálózatok, és ez egy külön TCP kapcsolat tenni, és használni az alagutat. L2TP over IPSec kínál magasabb szintű biztonságot, mint a PPTP és szinte garantálja 100 százalékos biztonság fontos, hogy a szervezet adatait.




Kapcsolódó cikkek