प्रदाता के अवलोकन का प्रावधान वर्चुअल प्राइवेट नेटवर्क (PPVPN)

प्रदाता प्रोविजनल वर्चुअल प्राइवेट नेटवर्क्स (PPVPNs) उद्यम स्तर के वीपीएन हैं जो मुख्य रूप से व्यवसायों द्वारा उपयोग किए जाते हैं ताकि कर्मचारियों को अपने नेटवर्क नेटवर्क के लिए दूरस्थ पहुंच सुरक्षित हो सके. PPVPNs का उपयोग इंटरनेट पर सुरक्षित रूप से अलग-अलग साइटों और नेटवर्क को एक-दूसरे से जोड़ने के लिए किया जाता है.


इस तरह से विभिन्न साइटें उपयोगकर्ताओं को एक पूरी तरह से एकीकृत एकल नेटवर्क के रूप में दिखाई देती हैं। एक कंपनी जिसे एक कॉर्पोरेट वीपीएन चलाना है, वह अपने समर्पित वीपीएन का निर्माण और संचालन कर सकता है। वैकल्पिक रूप से, यह एक दूरसंचार प्रदाता से पीपीवीपीएन सेवा या व्यवसाय क्षेत्र में व्यवसाय की सेवा करने वाले आईएसपी को पट्टे पर दे सकता है.

प्रदाता के प्रावधानित वीपीएन को कार्यान्वयन और संचालन में आसानी का लाभ है। वीपीएन नेटवर्क आमतौर पर उन उपयोगकर्ताओं के लिए पारदर्शी होता है जिनके लिए अलग से उपयोगकर्ता प्रमाणीकरण की आवश्यकता नहीं होती है। प्रोटोकॉल और वीपीएन आर्किटेक्चर के आधार पर, एक बार कॉन्फ़िगर करने के बाद, वीपीएन के दोनों ओर भाग लेने वाले अंत उपयोगकर्ता होस्ट मशीनों को प्रदाता-प्रोवाइड वीपीएन का उपयोग करने के लिए किसी विशेष वीपीएन सॉफ़्टवेयर की आवश्यकता नहीं हो सकती है।.

kw1kw1

इस लेख में

PPVPNs कैसे काम करता है

PPVPNs पूरे इंटरनेट में वर्चुअल ट्रैफ़िक लिंक का उपयोग करते हैं। "सुरंगों" के रूप में जाना जाता है जो कि प्रोटोकॉल जैसे प्रयोग करके बनाए जाते हैं GRE, MPLS, PPTP, L2TP और Ipsec. ये प्रोटोकॉल कनेक्शन या डेटा से छेड़छाड़ किए बिना निजी कॉर्पोरेट ट्रैफ़िक को सार्वजनिक इंटरनेट पर ले जाने में सक्षम बनाते हैं.

रिमोट एक्सेस वीपीएन के लिए जो डायल-इन, डीएलएस राउटर या वायरलेस लैन के माध्यम से किसी एकल उपयोगकर्ता को कॉर्पोरेट नेटवर्क से जोड़ते हैं, आमतौर पर उपयोग किए जाने वाले प्रोटोकॉल पीपीटीपी या एल 2 टीटीपी होंगे। दो या अधिक साइट नेटवर्क को एक-दूसरे से जोड़ने वाले वीपीएन के लिए, प्रोटोकॉल आम तौर पर जीआरई, आईपीसीईसी या एमपीएलएस होंगे.

वीपीएन सुरंग को प्रत्येक साइट के वीपीएन नेटवर्क गेटवे के बीच स्थापित किया जाता है, जिसे निम्न के रूप में जाना जाता है “प्रदाता एज” तथा “ग्राहक बढ़त” उपकरण। वीपीएन सुरंग एक या दो पर काम करते हैं ओएसआई-डिफाइन्ड कम्यूनिकेशन लेयर्स.

यह आमतौर पर या तो OSI लेयर 2 या लेयर 3. लेयर 2 टनल PPTP और L2TP का उपयोग करता है। यह फ़्रेम लेयर है जिसमें वीपीएन के माध्यम से सरल ईथरनेट फ़्रेमों को ले जाया जाता है। यह प्रसारण पैकेट को वीपीएन के पार जाने की अनुमति देता है। MPLS वीपीएन भी इस लेयर पर काम करते हैं.

लेयर 3 सुरंगों के उदाहरण हैं जेनेरिक रूट इनकैप्सुलेशन (GRE), एन्क्रिप्शन के बिना इंटरनेट के माध्यम से परिवहन के लिए गैर-आईपी यातायात को एनकैप्सुलेट करने के लिए नियोजित किया गया है। लेयर 3 का उपयोग IPsec प्रोटोकॉल द्वारा भी किया जाता है जिसमें टनलिंग और एन्क्रिप्शन कार्यक्षमता दोनों शामिल हैं.

वीपीएन टोपोलॉजी

वीपीएन स्थापित करने के लिए दो मुख्य संभावित टोपोलॉजी हैं। - जाल आधारित, जहां अंत उपकरणों का प्रत्येक सेट एक दूसरे के साथ सीधे संवाद करता है, बिना किसी केंद्रीय बिंदु से गुजरने की आवश्यकता होती है। यह बेहतर राउटिंग क्षमताओं के लिए बनाता है, लेकिन इसका मतलब यह भी है कि अधिक सुरंगों की आवश्यकता होती है.

हब और बोले-आधारित, जहां अंत उपकरणों के प्रत्येक सेट एक केंद्रीय बिंदु के माध्यम से एक दूसरे के साथ संवाद करते हैं। यह कॉन्फ़िगरेशन जटिलता और सुरंगों की संख्या को कम करता है, लेकिन यह विश्वसनीयता पर उच्च मांगों और केंद्रीय बिंदु पर भारी ट्रैफ़िक ओवरहेड के परिणाम भी देता है। इसका मतलब यह भी है कि प्रणाली में विफलता का एक भी बिंदु पेश किया गया है.

टोपोलॉजी का प्रकार शामिल नेटवर्क की प्रकृति पर निर्भर करेगा, लिंक की जाने वाली साइटों की संख्या और उनकी व्यक्तिगत कनेक्टिविटी आवश्यकताएं। वीपीएन द्वारा उपयोग किए गए टोपोलॉजी और आर्किटेक्चर की गहन चर्चा के लिए, पेपर देखें वर्चुअल प्राइवेट नेटवर्क सॉल्यूशंस का विश्लेषण न्यू साउथ वेल्स विश्वविद्यालय द्वारा प्रकाशित.

वीपीएन सुरक्षा के पहलू

वीपीएन सुरक्षा के लिए उपयोगकर्ता प्राधिकरण, प्रमाणीकरण और डेटा एन्क्रिप्शन फ़ंक्शंस की आवश्यकता होती है। स्वयं वीपीएन सुरंगें हमेशा पर्याप्त सुरक्षा प्रदान नहीं करती हैं। यह उपयोग किए जा रहे विशिष्ट प्रोटोकॉल पर निर्भर करता है। कुछ परिवहन प्रोटोकॉल में एन्क्रिप्शन कार्यक्षमता होती है। दूसरों को नहीं.

यहां तक ​​कि अगर यह सुरक्षित है, तो वीपीएन के माध्यम से गुजरने वाले डेटा को अभी भी केवल दो गेटवे किनारे उपकरणों के बीच संरक्षित किया जाएगा। इसका मतलब है कि वीपीएन के प्रत्येक छोर पर मेजबानों और गेटवे किनारे के बीच यात्रा करना डेटा संरक्षित नहीं है.

वीपीएन ट्रांसपोर्ट प्रोटोकॉल

चूंकि वीपीएन सार्वजनिक इंटरनेट के माध्यम से काम करते हैं, इसलिए डेटा और कनेक्शन सुरक्षा के लिए उपयोग किए जाने वाले परिवहन प्रोटोकॉल महत्वपूर्ण हैं। पीपीवीपीएन के लिए उपयोग किए जाने वाले वर्तमान सबसे आम तौर पर वीपीएन प्रोटोकॉल निम्नलिखित हैं.

सामान्य रूटिंग इनकैप्सुलेशन (GRE) जीआरई का उपयोग आईपी में किसी भी प्रोटोकॉल को एनकैप्सुलेट करने के लिए किया जाता है। जीआरई के एक नए संस्करण के रूप में जाना जाता है उन्नत जीआरई अधिक कुशल संचरण की अनुमति देता है। वीपीएन सुरंगों को बनाने के लिए पीपीटीपी के साथ जीआरई का उपयोग किया जाता है.

पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) PPTP एक लेयर 2 प्रोटोकॉल है जिसका उपयोग पॉइंट-टू-पॉइंट कनेक्शन के लिए किया जाता है। परंपरागत रूप से ये डायल-अप या आईएसडीएन थे जो इसका उपयोग करते थे प्वाइंट-टू-प्वाइंट प्रोटोकॉल (पीपीपी). PPTP PPP का एक और विकास था और Microsoft के स्वामित्व सुरक्षा तंत्र का उपयोग करता है CHAP (चैलेंज हैंडशेक ऑथेंटिकेशन प्रोटोकॉल) प्रमाणीकरण के लिए। PPTP PPTP अंत क्लाइंट जैसे पीसी या लैपटॉप और एक PPTP- सक्षम सर्वर के बीच एक वीपीएन सुरंग प्रदान करता है.

PPTP का उपयोग करने के लिए इच्छुक प्रत्येक डिवाइस को PPTP क्लाइंट सॉफ़्टवेयर स्थापित और कॉन्फ़िगर करना होगा। PPTP बारी-बारी से PPP फ्रेम को IP पैकेट्स में इनकैप्सुलेट करने के लिए GRE का उपयोग करता है। ध्यान दें कि कई पैकेट फ़िल्टरिंग फ़ायरवॉल डिवाइस PPTP पोर्ट को डिफ़ॉल्ट रूप से ब्लॉक करते हैं, इसलिए उन्हें PPTP ट्रैफ़िक को गुजरने देने के लिए पुन: संयोजन की आवश्यकता हो सकती है। PPTP के साथ एक और समस्या यह है कि प्रोटोकॉल लंबे समय से आंतरिक रूप से असुरक्षित साबित हुआ है.

आमतौर पर, आप एक प्रदाता प्रोविज़न वीपीएन के साथ पीपीटीपी का उपयोग नहीं करना चाहते हैं. परत 2 टनलिंग प्रोटोकॉल (L2TP) L2TP PPTP का प्रतिस्थापन है। PPTP के साथ, L2TP एक L2TP क्लाइंट और L2TP- सक्षम सर्वर के बीच संचार प्रदान करता है। यह प्रत्येक सिस्टम पर L2TP क्लाइंट सॉफ़्टवेयर को स्थापित और कॉन्फ़िगर करने की आवश्यकता है.

हालाँकि, PPTP के विपरीत, जो GRE टू टनल डेटा का उपयोग करता है, L2TP का अपना टनलिंग प्रोटोकॉल है, जो UDP पोर्ट 1701 पर चलता है। इससे L2TP के लिए PPTP के मुकाबले पैकेट फ़िल्टरिंग डिवाइसेस के माध्यम से बिना पास किए जाना आसान हो जाता है। एक L2TP सुरंग एक PPP कनेक्शन का अनुकरण करती है और प्रत्येक L2TP सुरंग में दो चैनल शामिल होते हैं: एक नियंत्रण चैनल जो संचार सत्र और डेटा चैनल का प्रबंधन करता है जो PPP प्रारूप में वास्तविक डेटा पैकेट ले जाता है। खोए हुए नियंत्रण संदेश हमेशा भेजे जाते हैं.

हालाँकि, PPTP के साथ, सत्र की शुरुआत में CHAP का उपयोग करते हुए प्रारंभिक चुनौती-आधारित प्रमाणीकरण के अलावा, L2TP कोई सुरक्षा प्रदान नहीं करता है और इसलिए L2TP का उपयोग वीपीएन के लिए स्वयं द्वारा नहीं किया जाना चाहिए। L2TP में सुरक्षा जोड़ने का एक सामान्य तरीका यह है कि L2TP सुरंग के माध्यम से एन्क्रिप्शन प्रदान करने के लिए इसे IPsec के साथ बंडल किया जाए.

इंटरनेट प्रोटोकॉल सुरक्षा (IPsec) IPsec प्रोटोकॉल का एक स्थापित और सिद्ध सेट है जिसमें तीन प्राथमिक घटक होते हैं: प्रमाणीकरण हैडर (AH), इनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP), और इंटरनेट कुंजी एक्सचेंज (IKE) जो IPsec के लिए डेटा एन्क्रिप्शन का ध्यान रखता है। IPsec IP पैकेट लेयर पर सुरक्षा प्रदान करता है.

IPsec एक नेटवर्क-स्तरीय प्रोटोकॉल है, जिसे राउटर में उदाहरण के लिए सर्वर, क्लाइंट और अन्य उपकरणों में शामिल किया जा सकता है, एक समर्पित वीपीएन कंसंटेटर या फायरवॉल। 2000 / XP और मैक OSX 10.3+ के बाद से सभी विंडोज़ संस्करण और अधिकांश मोबाइल ऑपरेटिंग सिस्टम L2TP और IPsec दोनों के लिए मूल समर्थन के साथ आते हैं। IPsec हर IP पैकेट को सुरक्षित रखता है, चाहे वह TCP, UDP या अन्य प्रकार का पैकेट हो। आमतौर पर IPsec को सबसे सुरक्षित और कुशल वीपीएन ट्रांसपोर्ट प्रोटोकॉल माना जाता है, लेकिन इसकी कुछ सीमाएँ भी होती हैं.

प्रमाणीकरण हैडर (AH) AH उपयोगकर्ता प्रमाणीकरण के साथ-साथ पैकेट हेडर और डेटा के लिए अखंडता सुरक्षा प्रदान करता है। हालांकि, एएच कोई पैकेट एन्क्रिप्शन नहीं करता है। इस कारण से, AH और ESP को एक साथ बांधने की प्रवृत्ति थी। चूंकि प्रमाणीकरण क्षमताओं को ईएसपी में जोड़ा गया था, एएच कम महत्वपूर्ण हो गया है और कुछ IPsec सिस्टम अब इसे शामिल नहीं करते हैं.

हालांकि, एएच अभी भी एक उपयोगी विशेषता है क्योंकि यह उपकरणों और सॉफ़्टवेयर के साथ पीछे की संगतता के लिए प्रदान करता है जो अभी भी इस पर भरोसा करते हैं। यह ध्यान रखना महत्वपूर्ण है कि एएच के दो मोड हैं: परिवहन और सुरंग। सुरंग मोड में, AH प्रत्येक डेटा पैकेट के लिए एक नया IP हेडर बनाता है। परिवहन मोड में, जो आमतौर पर होस्ट-टू-होस्ट डायरेक्ट कनेक्शन (उदाहरण के लिए पीसी-टू-सर्वर या सर्वर-टू-सर्वर) के लिए उपयोग किया जाता है, एएच मूल आईपी हेडर को नहीं बदलता है और न ही यह एक नया आईपी हेडर बनाता है। इसका मतलब है कि यदि आप गेटवे-टू-गेटवे या होस्ट-टू-गेटवे वीपीएन का उपयोग कर रहे हैं, तो आपको गेटवे आईपी पते को इंगित करने के लिए पैकेट के स्रोत या गंतव्य आईपी पते को फिर से कॉन्फ़िगर करने के लिए अपने उपकरणों को सेट करना होगा। अन्यथा पैकेट अपने गंतव्य तक नहीं पहुंचेंगे.

सिक्योरिटी पेलोड (ESP) प्रारंभ में, ईएसपी ने केवल एएच प्रोटोकॉल द्वारा देखभाल की गई अखंडता सुरक्षा के साथ पैकेट डेटा के लिए एन्क्रिप्शन प्रदान किया। IPsec के बाद के संस्करणों में, ESP अब एन्क्रिप्शन, अखंडता सुरक्षा या एन्क्रिप्शन और अखंडता सुरक्षा एक साथ कर सकता है। एएच के साथ, ईएसपी में परिवहन और सुरंग मोड दोनों हैं। अधिकांश वीपीएन के लिए, सुरंग मोड का उपयोग किया जाता है। इस मामले में ईएसपी सुरंग के समापन बिंदु पते वाले प्रत्येक पैकेट के लिए एक नया आईपी हेडर जोड़ता है.

IPsec के साथ संभावित समस्याएं

NAT (नेटवर्क एड्रेस ट्रांसलेशन) गेटवे के साथ IPsec का उपयोग समस्याग्रस्त हो सकता है। AH का उपयोग केवल सुरंग मोड में किया जाना चाहिए, यदि यातायात NAT गेटवे को पार करना है क्योंकि AH परिवहन मोड NAT-संगत नहीं है। एक और समस्या यह है कि AH पूरे IPsec पैकेट को IP शीर्षलेख सहित प्रमाणित करता है, जबकि NAT को पैकेटों के IP पतों को संशोधित करने में सक्षम होना चाहिए.

नतीजतन, सुरंग मोड में IPsec प्रमाणीकरण एफ़टीपी, एसआईपी / वीओआइपी या आईआरसी जैसे कुछ एप्लिकेशन प्रोटोकॉल ट्रैफ़िक के साथ काम नहीं कर सकता है जो सही ढंग से कार्य करने के लिए एम्बेडेड आईपी पते पर निर्भर करता है। IPsec लागू होने से पहले NAT कार्यक्षमता करने के लिए इसके लिए एक समाधान है। यह एक IPsec गेटवे का उपयोग करके किया जा सकता है जो NAT भी करता है.

एक अन्य विकल्प यह है कि प्रत्येक पैकेट में एक यूडीपी हेडर जोड़कर ईएसपी पैकेटों के यूडीपी एनकैप्सुलेशन को लागू किया जाए, जो कि एक आईपी एड्रेस और यूडीपी पोर्ट प्रदान करता है जो नेट द्वारा उपयोग किया जा सकता है। IPsec विशेष रूप से अंतिम बाहरी छोरों के लिए उपयोगी है जहां उपयोगकर्ता पीसी और लैपटॉप से ​​कनेक्ट करते समय एन्क्रिप्शन स्पष्ट रूप से वांछित है। IPsec भी एकमात्र प्रोटोकॉल है जो दूरस्थ लॉगिन मेजबानों के लिए सुरक्षित वीपीएन एक्सेस प्रदान करता है। राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने एक विस्तृत प्रकाशन किया है Ipsec VPNs के लिए गाइड अगर आप IPsec- आधारित वीपीएन लागू करने पर गंभीरता से विचार कर रहे हैं, तो यह पढ़ने लायक है.

मल्टीप्रोटोकॉल लेबल स्विचिंग (एमपीएलएस)

2000 के दशक की शुरुआत तक, IPsec टेलीकॉम और आईएसपी द्वारा व्यवसायों को पेश किया गया डिफ़ॉल्ट वीपीएन सेवा प्रदाता प्रोटोकॉल था। लेकिन तब से एमपीएलएस अधिक लोकप्रिय होने लगे हैं। MPLS को अक्सर OSI Layers 2 और 3 के बीच फिटिंग के रूप में वर्णित किया जाता है। ऐसा इसलिए होता है क्योंकि MPLS लेयर 3 के साथ-साथ लेयर 2 पैकेट-स्विचिंग कार्यक्षमता दोनों IP रूटिंग को समझता है। एमपीएलएस, के रूप में “मल्टी प्रोटोकॉल” नाम का अर्थ है, विभिन्न नेटवर्क प्रोटोकॉल की एक विविध श्रेणी से पैकेट ले जा सकता है। एमपीएलएस अब कई सेवा प्रदाता नेटवर्क द्वारा पेश किया जाता है, साथ ही अपने स्वयं के इंटरनेट बैकबोन के लिए तैनात किया जाता है.

MPLS लेयर 2 (स्विचिंग लेयर) पर फॉरवर्ड पैकेट्स। इस स्तर पर आईपी मार्ग की आवश्यकता को टाला जाता है क्योंकि प्रत्येक पैकेट को आने वाले या "प्रवेश" लेबल एज राउटर या एलईआर द्वारा सेवा प्रदाता के नेटवर्क में प्रवेश पर लेबल किया जाता है। लेबल स्विचिंग राउटर्स (एलएसआर) में भाग लेने वाले सभी बाद के एमपीएलएस केवल इन लेबल के अनुसार पैकेट अग्रेषण करते हैं, आईपी हेडर में पते के संदर्भ के बिना।.

अंत में, आउटगोइंग या "इग्रेस" LER राउटर MPLS लेबल को हटा देता है और IP पैकेट को उसके अंतिम गंतव्य पर भेज देता है। एमपीएलएस वीपीएन को कभी-कभी सेवा प्रदाताओं द्वारा वर्चुअल प्राइवेट लैन सर्विस (वीपीएलएस) या वर्चुअल प्राइवेट रूटेड नेटवर्क (वीपीआरएस) के रूप में संदर्भित किया जाता है। MPLS IPsec पर कई लाभ प्रदान करता है.

पहले, प्रत्येक पैकेट के लिए राऊटर टेबल लुकअप की एक श्रृंखला पर निर्भर होने के बजाय, MPLS सभी पैकेट के लिए पहले से इष्टतम मार्ग का चयन करने के लिए लेबल-स्विच्ड पथ नामक अपने स्वयं के पूर्वनिर्धारित पथ का उपयोग करता है। यह डेटा ट्रांसफर को बहुत तेज़ करता है.

MPLS में उत्कृष्ट गुणवत्ता की सेवा (QoS) क्षमता भी है। MPLS ट्रैफ़िक विशेषताओं, विलंबता, पैकेट हानि और डाउनटाइम समस्याओं के आधार पर विशिष्ट सेवा स्तर समझौतों को पूरा करने के लिए अपने स्वयं के लेबल स्विचिंग प्रोटोकॉल (LSP) मार्गों का उपयोग करके कई सेवा स्तरों की परिभाषा का समर्थन करता है। उदाहरण के लिए, एक नेटवर्क तीन सेवा स्तरों को परिभाषित कर सकता है - एक वीओआइपी ट्रैफ़िक के लिए, एक समय-संवेदनशील ट्रैफ़िक के लिए, और दूसरा मानक डेटा ट्रैफ़िक के लिए। EETimes पर एक में गहराई से लेख प्रकाशित किया है एमपीएलएस-आधारित पीपीवीपीएन समाधानों का कार्यान्वयन.

तो पीपीवीपीएन के लिए कौन सा प्रोटोकॉल बेस्ट है?

IPsec OSI लेयर 3 में और विशेष रूप से रिमोट एक्सेस मेजबानों के लिए वीपीएन के लिए छोटे व्यवसायों के पक्ष में है। इन मामलों में, या तो L2TP के साथ IPsec या GRE के साथ IPsec पसंदीदा प्रोटोकॉल होगा। PPTP को MS-Windows और कई अन्य प्रणालियों के साथ बिल्ट-इन के रूप में लागू करने में आसान होने का लाभ है.

हालाँकि, सुरक्षा कमियों के कारण, PPTP का उपयोग करना सुरक्षित वीपीएन के लिए उचित नहीं है। IPsec और GRE अपने आप से QoS कार्यक्षमता का समर्थन नहीं करते हैं। IPSec अपने नेटवर्क कनेक्टिविटी आवश्यकताओं की जटिलता के कारण मध्यम और बड़े पैमाने पर उद्यमों के बीच कम बार सामना किया जाता है.

मोबाइल उपयोगकर्ताओं और रिमोट एक्सेस के लिए MPLS एक विकल्प नहीं है। MPLS "ग्राहक बढ़त" या CE डिवाइस (आमतौर पर एक राउटर) पर रुकता है। एमपीएलएस नेटवर्क साइटों के राउटर किनारों और बड़े उद्यमों के बीच साइट-टू-साइट वीपीएन के लिए तैनाती के लिए सबसे उपयुक्त है, और विशेष रूप से उच्च ट्रैफिक वॉल्यूम वाले नेटवर्क और विभिन्न प्रकार के ट्रैफ़िक के लिए जो क्यूओएस अलगाव से लाभान्वित होते हैं। यदि आप एक उपयुक्त एमपीएलएस वीपीएन प्रदाता की तलाश कर रहे हैं, तो देखें यूके और ग्लोबल एमपीएलएस वीपीएन वाणिज्यिक सेवा प्रदाताओं की सूची नेटवर्क यूनियन द्वारा बनाए रखा।

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me