|
|
|
|
|
|
|
|
|
| 1 | 2 | 3 | 4 | 5 |
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | |
|
|
|
|
|
17 มกราคม 2551 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
VPN
VPNความหมายของ VPN ( Virtual Private Network ) ได้มีคนกำหนดความหมายของ VPN ไว้ว่า VPN is Private Communications Network Existing within a Shared or Public network Especially the Internet สามารถสรุปคร่าวๆ ได้ดังนี้ - VPN จะทำการเชื่อมต่อองค์ประกอบข้อมูลและทรัพยากรต่างๆ ของระบบเครือข่ายหนึ่ง ให้เข้ากับระบบเครือข่ายหนึ่ง - VPN จะทำงานโดยยอมให้ผู้ใช้งานสร้างท่ออุโมงค์เสมือน เพื่อใช้ในการรับส่งข้อมูลผ่านระบบเครือข่ายอินเตอร์เน็ต - ส่วนประกอบที่สำคัญหรืหัวใจหลักในการทำ VPN ก็คือการใช้งานอินเตอร์เน็ต รูป
เทคโนโลยี VPN จะมีรูปแบบการทำงานอยู่บนระบบอินเตอร์เน็ต ซึ่งจะทำให้ระบบเครือข่ายสาธารณะให้เป็นระบบเครือข่าย เสมือนส่วนตัวภายในองค์กร โดยองค์ประกอบ พื้นฐานสำคัญของเทคโนโลยี VPN จะประกอบไปด้วยสองส่วนคือ การทำ Tunneling หรือการสร้างอุโมงค์เสมือนซึ่งถือเป็นหัวใจหลักในการทำเทคโนโลยี VPN ทั้งหมด ซึ่งการทำ Tunneling จะสามารถแบ่งย่อยได้อีกสองแบบคือ End-to-End Tunneling : เป็นการทำ Tunneling โดยอุปกรณ์ทั้งสองฝั่ง การเชื่อมต่อของ VPN จะเป็นหน้าที่รับผิดชอบของอุปกรณ์ทั้งสองฝั่ง ไม่ว่าจะเป็นการสร้าง Tunneling การเข้ารหัสข้อมูล(Data Encryption) รวมถึงการถอดรหัสข้อมูลที่มีการรับส่งของข้อมูลทั้งสองฝัง Node-to-Node : รูปแบบ Node-to-Node นี้ การสร้างและสิ้นสุด Tunneling รวมถึงการเข้ารหัสและถอดรหัสจะถูกจัดดารโดย Router ของแต่ละฝั่งของการเชื่อมต่อของอุปกรณ์ VPN
การทำ Tunneling ของทั้งสองรูปแบบที่ได้กล่าวข้างต้นนั้นจำเป็นต้องอาศัยProtocol ในการสร้างและสิ้นสุดการใช้งานเราจะเรียก Protocol เหล่านี้ว่า "VPN Tunneling Protocol" โดยมีให้เลือกใช้ตามความเหมาะสมของเครือข่าย ดังนี้ - The Layer 2 Tunneling Protocol (L2TP) - IP Security Protocol (IPSEC) - Generic Routing Encapsulations Protocol (GRE) - The Point-to-Point Tunneling Protocol (PPTP) - Layer 2 Forwarding Protocol (L2F) การประยุกต์ใช้งานของ VPN เป็นที่ทราบดีแล้วว่าหากต้องการติดตั้งระบบเครือข่าย VPN สำหรับเครือข่ายในองค์กรของท่านจำต้องมีอุปกรณ์ที่อยู่ในรูปแบบของฮาร์ดแวร์และซอฟต์แวร์ การเลือกใช้ผลิตภัณฑ์ในรูปแบบใดขึ้นอยู่กับลักษณะสถาปัตยกรรมการเชื่อมต่อของ VPN ซึ่งมีอยู่หลายรูปแบบดังนี้ รูปแบบไฟร์วอลล์ (Firewall-Based VPN) Firewall-Based VPN ดูเหมือนจะเป็นรูปแบบของสถาปัตยกรรม VPN ที่เป็นปกติธรรมดาและนิยมใช้แพร่หลายมากที่สุด มีผู้ผลิตจำนวนไม่น้อยที่เสนอรูปแบบการเชื่อมต่อแบบนี้ อย่างไรก็ตามมิได้หมายความว่าลักษณะนี้เป็นรูปแบบที่ดีที่สุด เพียงแต่องค์กรส่วนใหญ่ที่เชื่อมต่อกับอินเทอร์เน็ตส่วนใหญ่จะมีไฟร์วอลล์อยู่แล้ว ดังนั้นการเพิ่มซอฟต์แวร์ที่เกี่ยวกับการเข้ารหัสข้อมูล รวมถึงซอฟต์แวร์ที่เกี่ยวข้องเข้าไปยังตัวไฟร์วอลล์ก็สามารถดำเนินงานได้ทันที Firewall-Based VPN ปกติจะอยู่ในรูปแบบของซอฟต์แวร์ แต่ผู้ผลิตบางรายอาจเพิ่มประสิทธิภาพของ VPN เข้าไปในผลิตภัณฑ์ไฟร์วอลล์ของตน ซึ่งประสิทธิภาพการทำงานย่อมจะด้อยกว่าฮาร์ดแวร์อย่างแน่นอน อย่างไรก็ดีผู้ผลิตซอฟต์แวร์ VPN บางรายได้ผลิตซอฟต์แวร์ที่เป็น VPN แต่สามารถทำงานร่วมกับซอฟต์แวร์ไฟร์วอลล์ได้เป็นอย่างดี ซึ่งซอฟต์แวร์เหล่านี้ทำงานบนระบบปฏิบัติการต่าง ๆ เช่น UNIX, LINUX, Windows NT หรือ Windows 2000 เป็นต้น การแสดงลักษณะการเชื่อมต่อ VPN แบบที่นิยมใช้กันแพร่หลาย ซึ่งเรียกว่า Firewall-Based VPN รูปแบบนี้เป็นที่นิยมทั่วไปในหมู่องค์กรต่าง ๆ ดังนั้นการเพิ่มเติมซอฟต์แวร์ VPN เข้าไปจึงไม่ใช่เรื่องยาก เพียงแต่ว่าท่านจะต้องเลือกโปรโตคอลที่ต้องการจะใช้ เช่น PPTP, L2TP หรือ IPSec เป็นต้น หากท่านคิดว่า Firewall-Based VPN เป็นรูปแบบที่ท่านต้องการเลือก ท่านจะต้องพิจารณาผลิตภัณฑ์ไฟร์วอลล์ที่เหมาะสม ซึ่งในที่นี้หมายถึงรูปแบบของไฟร์วอลล์ซึ่งปัจจุบันมีอยู่ 3 แบบ ได้แก่ State-full Inspection, Proxy และ Packet Filtering ดังนั้นซอฟต์แวร์ VPN ที่นำมาใช้ร่วมกับไฟร์วอลล์นี้จะต้องส่งเสริมการทำงานซึ่งกันและกัน ดังรูป
Create Date : 17 มกราคม 2551 |
Last Update : 17 มกราคม 2551 18:01:14 น. |
|
0 comments
|
Counter : 526 Pageviews. |
|
|
|
| |
|
|
|
|
|
|
|
|