Połączenie VPN

Połączenie VPN

fot. Imilian/bigstockphoto.com

Znakiem naszych czasów jest globalne połączenie siecią internetową. Wykorzystując powszechnie dostępne technologie, jesteśmy w stanie nawiązać kontakt właściwie z każdą osobą (bez względu na miejsce jej pobytu), mającą dostęp do Internetu. W miarę rozwoju sieci oraz zmieniających się potrzeb jej użytkowników – w tym potrzeby mobilności, jej charakter ewoluował, od pojedynczych komputerów typu PC, przez małe sieci lokalne LAN, po tak zwane sieci rozległe WAN, mające zasięg wykraczający poza miasto, kraj, a nawet kontynent, których tańszą alternatywą, niewymagającą zastosowania specjalistycznych urządzeń, dzierżawy łącz oraz budowania dodatkowych połączeń, jest sieć VPN (virtual private network).

Wirtualne połączenie prywatne, występujące najczęściej w postaci punkt-punkt, lokalizacja-lokalizacja, wykorzystuje protokoły tunelowania, oparte na protokołach TCP/IP, w celu przesyłu prywatnych lub służbowych danych, które są według potrzeb hermetyzowane (kompresowane) oraz szyfrowane – przez nadawcę i rozszyfrowywane przez odbiorcę (procesy te oparte są na tym samym kluczu, dostępnym dla obu stron), co z kolei zapewnia poufność i bezpieczeństwo komunikacji. Określane również jako połączenie ruchu sieciowego, VPN występuje pod następującymi postaciami: PPTP (Point to Point Tunneling Protocol), L2TP (Layer Two Tunneling Protocol), OpenVPN, IP Security (IPsec), LogMeIn Hamachi oraz SSTP (Secure Socket Tunneling Protocol). Dzięki zastosowanym rozwiązaniom, pozwala na przekazywanie dużych ilości danych i zachowanie wysokiego poziomu bezpieczeństwa ruchu sieciowego.

Połączenie VPN pozwala na utworzenie zabezpieczonego połączenia między naszą siecią (domową lub służbową) a dowolnym urządzeniem podłączonym do internetu – znajdującym się w dowolnym miejscu na świecie, które w ten sposób może korzystać z jej zasobów. Z tego względu stosowane jest na przykład w sieciach domowych na zabezpieczonych łączach, wykorzystujących urządzenia mobilne (telefon komórkowy) do sterowania prywatnym komputerem, w sieciach korporacyjnych, których użytkownicy pracują zdalnie ze swoich domów (telepraca) lub, przebywając na delegacjach, z różnych części świata, a także do ochrony przesyłanych informacji przed monitorowaniem ruchu sieciowego przez służby rządowe.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *