Термин VPN (англ. «виртуальная частная сеть») обозначает группу технологий, которые обеспечивают сетевое соединение, или так называемую логическую сеть, функционирующую поверх какой-либо другой сети, как правило, Интернет. Хотя передача данных в VPN производится по сетям с низким уровнем доверия, благодаря использованию криптографии, уровень доверия к VPN может быть сколь угодно высоким. Среди используемых средств криптографии стоит назвать шифрование, средства для защиты от изменений передаваемых сообщений, инфраструктуру открытых ключей и аутентификацию. В зависимости от конечного назначения, VPN реализует три вида соединения: сеть-сеть, узел-сеть и узел-узел. Реализация и структура VPN Применение средств криптографии позволяет использовать базовые сетевые протоколы (UDP, TCP и др.) в неизменном виде, и чаще всего для создания VPN применяется инкапсуляция протокола РРР в другой протокол, например, IP или Ethernet. При хорошем уровне реализации и применении специализированного ПО, VPN обеспечивает высокий уровень шифрования информации и подлинную анонимность в Интернете. Структурно VPN состоит из двух функциональных частей: «внутренней» сети (их может быть несколько) и «внешней» сети (обычно это Интернет). Удаленный пользователь подключается к VPN через сервер доступа, включенный как во «внутреннюю», так и во «внешнюю» сеть. При этом сервер потребует от пользователя пройти идентификацию, а затем аутентификацию, после чего он наделяется предусмотренными полномочиями в сети. Классификация VPN Существует несколько классификаций VPN по различным базовым параметрам. По способу реализации: Программное решение. Для функционирования VPN используется ПК со специализированным ПО. Программно-аппаратное решение. Для реализации VPN используется комплекс специальных программно-аппаратных средств. За счет такого подхода обеспечиваются высокая производительность и защищенность. Интегрированное решение. Реализацию VPN обеспечивает программно-аппаратный комплекс, попутно решающий задачи организации сетевого экрана, фильтрации трафика и т.д. По степени защищенности: Доверительные. Реализуются при необходимости создания виртуальной подсети в составе большой сети. Передающая среда при этом считается доверительной, а проблемы безопасности — неактуальными. Защищенные. Это самый популярный вид VPN, с помощью которого создаются защищенные и надежные сети на базе ненадежных сетей, например, Интернета. По назначению: Extranet VPN. Виртуальные сети, в которые могут подключаться «внешние» пользователи — клиенты или заказчики. Так как они пользуются меньшим доверием, нежели сотрудники компании, существует необходимость создания определенных правил, ограничивающих доступ «внешних» пользователей к конфиденциальной или коммерческой информации. Remote Access VPN. Реализуется для обеспечения защищенного канала между корпоративной сетью и пользователем, подключенным к защищенной сети извне, например, с домашнего ПК. Internet VPN. Реализуется провайдерами для предоставления доступа клиентам, подключающимся по одному физическому каналу. Intranet VPN. Объединяет в защищенную сеть ряд филиалов одной компании, распределенных географически, для обмена информацией по открытым каналам. Client/Server VPN. Защищает данные, передаваемые между узлами корпоративной сети (но не сетями). Обычно реализуется для узлов, находящихся в одном сетевом сегменте, например, клиентской машиной и сервером. Этот вариант применяется для разделения одной физической сети на несколько логических. По типу протокола: На рынке есть реализации VPN для сетей TCP/IP, AppleTalk и IPX. Однако наиболее актуальной считается тенденция перехода на TCP/IP, поэтому большинство решений поддерживает только его. Сегодня существует несколько популярных реализаций VPN, среди которых стоит упомянуть PPTP, OpenVPN, L2TP, PPPoE, IPSec.