Объяснение Vpn – Упрощенные Основы Vpn

Вопрос о том, как именно объяснить или определить VPN, часто обсуждается среди современных потребителей сетей и поставщиков услуг связи. Если мы посмотрим на буквальное определение слов «виртуальная частная сеть», это может помочь понять, что такое VPN, а что нет.

Используя определения составляющих слов из словаря Вебстера, VPN должна иметь следующие атрибуты:

Виртуальный - определяется как «быть таковым практически или по сути, но не по факту или по имени». Таким образом, первая часть ответа на наш вопрос «что такое VPN» заключается в том, что это нечто, что действует как проводная сеть, но на самом деле это не так.

Частный – определяется как «принадлежащий или касающийся конкретного человека или группы; не общий или общий». Таким образом, VPN должна быть такой, в которой потребитель имеет эксклюзивное право использования сетевых каналов. (Обратите внимание, что это отличается от безопасной сети, которая может быть частной или общедоступной сетью.)

Сеть — определяется как «система компьютеров, соединенных между собой телефонными проводами или другими средствами для обмена информацией». Это цель VPN или любого другого типа сети.

Таким образом, VPN — это сетевая технология, которая дает владельцу возможность обмениваться информацией с другими пользователями сети посредством частной эксклюзивной ссылки, созданной методом, отличным от проводных или выделенных линий; обычно через Интернет. До появления Интернета компьютеры в разных офисах, городах и даже странах могли общаться друг с другом только так, как люди — через телефонные провода. По мере того, как потребности в этом типе связи росли, телефонные линии были заменены проводами большей мощности, такими как цепи Т3, но концепция осталась той же. Чтобы компьютер A мог общаться с компьютером B, должно было быть физическое проводное соединение. По соображениям безопасности вам следует убедиться, что только ваши два компьютера используют эту линию, поэтому вам следует заключить договор с поставщиком на «аренду» этой линии. Однако этот тип сети был дорогим, и его было трудно расширять, не говоря уже о том, что клиенту было трудно контролировать его.

С появлением Интернета соединения больше не должны быть физическими. Пока каждый компьютер имеет доступ к Интернету, информация может передаваться получателю по локальным каналам интернет-провайдера почти так же, как это было, когда компьютеры были физически соединены. Вот почему способ работы VPN считается «виртуальной» сетью; все соединение не является проводным.

Аспекты VPN, описанные в этой статье, еще не касались постоянно актуальной проблемы сегодняшнего мира - безопасности. В старой схеме глобальной сети безопасность передачи данных могла полностью зависеть от гарантий провайдера. Однако сегодня VPN сохраняет конфиденциальность информации посредством шифрования как на отправляющей, так и на принимающей стороне. Существует множество протоколов шифрования, в зависимости от потребностей компании, с кем им необходимо общаться (и, следовательно, быть совместимыми) и т. д. Данные не только шифруются, но и инкапсулируются, то есть отправляются в своем собственный частный «туннель» или соединение через Интернет. Никто не может увидеть данные, а даже если бы и мог, они не смогут их расшифровать или изменить. Таким образом, информация может передаваться через Интернет, не подвергаясь перехвату или повреждению со стороны тех, кто находится за пределами VPN.

Чтобы создать виртуальную частную сеть, вам необходимо решить, кому необходимо обмениваться информацией, в каких направлениях и как часто. Далее вам нужно будет подготовить список аппаратных и программных систем, которые вы в настоящее время используете в каждом месте. Возможно, вам придется внести изменения, чтобы компьютеры могли легко общаться друг с другом. Вам также следует подумать о том, насколько важно, чтобы ваши данные оставались в безопасности, поскольку это повлияет на то, какой тип протокола вы выберете. Подготовка этой информации поможет вам подготовиться к обсуждениям, которые вам понадобятся с потенциальными поставщиками.




Как реализовать виртуальную частную сеть: руководство для начинающих

Несмотря на свое название, виртуальная частная сеть (VPN) на самом деле вовсе не является частной сетью. Его цель — обеспечить безопасное кабельное соединение через беспорядочную среду общедоступных сетей в обход брандмауэров и шифрования интернет-провайдера. Он скрывает состав ваших пакетированных данных и делает их видимыми проводными. Хотя мы можем относиться к виртуальному как к разумной попытке укрепить основные характеристики того, что называется проводом, а не оптоволоконным кабелем, терминалы, обманутые убеждением, что они видят часть трамвая, должны привыкнуть к более громоздким препятствиям, которые раскачиваются.

Что подразумевает VPN? Здесь мы упрощаем термины, чтобы помочь внести ясность, не давая полностью исчерпывающего ответа. Давайте определим, существует ли VPN на самом деле:

Является ли соединение с удаленным коллегой проводным или IP?

Когда вы назначаете деловую встречу между двумя офисами в отдаленных городах, вы обычно используете что-то технически простое, хотя и обременительное. Проводной DSL-to-T1 обеспечивает деловую электронную почту, передачу файлов и специальные общие файловые ресурсы без VPN по почти свободным рыночным ценам. Пользователи небольших офисов приобретают арендованный канал для доступа к магистральным службам через Интернет. Менеджмент охватывает весь земной шар, как двухжильный акустический провод в обе стороны. Уве запутался в этом вопросе после того, как удаленно подключился к корпоративному компьютеру. Он слышал потоковую музыку со своей клавиатуры, а не из гарнитуры. Конечно, каждая корпоративная ситуация имеет свою инфраструктуру и область применения, хотя некоторые из них заслуживают сверхудвоенной скорости соединения с наклонным кабелем. Прочтите эту главу, если вас интересуют кабели Ethernet. Махмуд считал себя умным до того, как занялся охраной офиса. Его дополнительными мерами предосторожности были отвратительные замки, мимикри позы, NAC, обновления прошивки, проверки удаленного доступа к сети, ежедневные резервные копии жестких дисков серверов, частые оценки YOMAM (еще одна штука, сбивающая с толку разум) и подавленная аудитория, которая была не имеет права изменять свои характеристики. Старые привычки опасны и бредят. Чего Махмуд упустил, когда рос на периферии моего стада (пока я осваивал топологию интервала адресов IPv4), так это человеческие технические способности, которые сделали его последовательность принятия решений похожей на истории о лохматых собаках. Ведите бизнес безопасно, используя традиционные методы: назначьте выполняющий настройку терминала, устраняя массовые проблемы безопасности. Все ничего не подозревающие компьютерные узлы, которым было суждено подключиться к вашему доверенному бесшовному узлу, выполняли роль промежуточных контроллеров. Вместо полного взлома я стремился к увеличению прибыли. Конечно же. Купите эти ненужные пакеты программного обеспечения VPN с названиями критериев по завышенным ценам, чтобы предотвратить установку VPN. Используйте это устаревшее программное обеспечение вместо того, чтобы консультироваться со знающим персоналом поставщиков SaaS. Меньше проводов в ненужные моменты между объектами. Вместо этого рассмотрите возможность подключения мобильного телефона для обеспечения конфиденциальности. Поп! VPN теперь предоставляет мобильные эксплойты, которые чрезвычайно опасны, поскольку они удивляют конечные точки подключением SOCKS для внедрения туннеля. Ни один из них не должен терпеть разочарование, связанное с тратой времени на установку физических замков на офисных дверях или на настройку серверов для разрешения имен по отдельности. В конечном итоге сведите к минимуму усилия по разработке, выбрав и распределив поставщика облачных решений соответствующим образом. Речь идет о неопознанных, скрытых залоговых опциях передачи данных, принадлежащих операторам серверов.

Он описывает ваш процесс ведения цифрового разговора по витым проводам четырех ближайших центров обработки данных интернет-провайдера в Чикаго: устройства 1, 1A и 1B в Orion Alley, Auburn Hills и Orange, Progressive, Olyphant. Использование кода C стало возможным благодаря зашифрованному и связному обмену музыкой Zappiti. ZAP каждого заведения с сохранением состояния доступен из его ящика Intogo. Каждая часть управляется с помощью удобных адаптивных дисплеев, которые скрывают списки членов организации.

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2011-07-23 05:15:35
Баллов опыта: 552966
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.