वर्चुअल प्राइवेट नेटवर्क: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(51 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{short description|Extension of a private network across a public one}}
{{Redirect|वीपीएन}}
{{Redirect|VPN}}
{{For|वाणिज्यिक सेवाएं|वीपीएन सेवा}}
{{For|commercial services|VPN service}}
{{More citations needed|date=May 2021}}
{{Use dmy dates|date=August 2017}}
{{Use American English|date=April 2021}}एक वर्चुअल [[प्राइवेट नेटवर्क]] (वीपीएन) एक सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े थे।<ref>{{Cite web|title=वीपीएन क्या है? - वर्चुअल प्राइवेट नेटवर्क|url=https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html|access-date=2021-09-05|website=Cisco|language=en}}</ref> वीपीएन के लाभों में निजी नेटवर्क की कार्यक्षमता, सुरक्षा और प्रबंधन में वृद्धि शामिल है। यह उन संसाधनों तक पहुँच प्रदान करता है जो सार्वजनिक नेटवर्क पर दुर्गम हैं और आमतौर पर दूरस्थ श्रमिकों के लिए उपयोग किया जाता है। [[कूटलेखन]] सामान्य है, हालांकि वीपीएन कनेक्शन का एक अंतर्निहित हिस्सा नहीं है।<ref>{{cite book |author= Mason, Andrew G. |title=सिस्को सिक्योर वर्चुअल प्राइवेट नेटवर्क|url= https://archive.org/details/ciscosecurevirtu00andr |url-access= registration |publisher= Cisco Press |date= 2002 |page= [https://archive.org/details/ciscosecurevirtu00andr/page/7 7]|isbn=9781587050336 }}</ref>
 
एक वीपीएन समर्पित सर्किट के उपयोग के माध्यम से या मौजूदा नेटवर्क पर टनलिंग प्रोटोकॉल के साथ वर्चुअल पॉइंट-टू-पॉइंट (नेटवर्क टोपोलॉजी) स्थापित करके बनाया जाता है। सार्वजनिक इंटरनेट से उपलब्ध एक वीपीएन [[वाइड एरिया नेटवर्क]] (डब्ल्यूएएन) के कुछ लाभ प्रदान कर सकता है। एक उपयोगकर्ता के दृष्टिकोण से निजी नेटवर्क के भीतर उपलब्ध संसाधनों को दूरस्थ रूप से एक्सेस किया जा सकता है।<ref>{{cite web |url= https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10) |title=वर्चुअल प्राइवेट नेटवर्किंग: एक अवलोकन|department=[[Microsoft TechNet|TechNet]] |website=[[Microsoft Docs]] |date=2001-09-04 |access-date=2021-11-07}}</ref>
 


'''वर्चुअल [[प्राइवेट नेटवर्क]]''' (VPN) सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग यंत्र सीधे निजी नेटवर्क से जुड़े थे।<ref>{{Cite web|title=वीपीएन क्या है? - वर्चुअल प्राइवेट नेटवर्क|url=https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html|access-date=2021-09-05|website=Cisco|language=en}}</ref> वीपीएन के लाभों में निजी नेटवर्क की कार्यक्षमता, सुरक्षा और प्रबंधन में वृद्धि सम्मिलित है। यह उन संसाधनों तक पहुँच प्रदान करता है जो सार्वजनिक नेटवर्क पर दुर्गम हैं और सामान्यतः दूरस्थ श्रमिकों के लिए उपयोग किया जाता है। [[कूटलेखन]] सामान्य है हालांकि वीपीएन संयोजन का अंतर्निहित हिस्सा नहीं है।<ref>{{cite book |author= Mason, Andrew G. |title=सिस्को सिक्योर वर्चुअल प्राइवेट नेटवर्क|url= https://archive.org/details/ciscosecurevirtu00andr |url-access= registration |publisher= Cisco Press |date= 2002 |page= [https://archive.org/details/ciscosecurevirtu00andr/page/7 7]|isbn=9781587050336 }}</ref>


वीपीएन समर्पित परिपथ के उपयोग के माध्यम से या प्रस्तुत नेटवर्क पर टनलिंग प्रोटोकॉल के साथ वर्चुअल पॉइंट-टू-पॉइंट (नेटवर्क टोपोलॉजी) स्थापित करके बनाया जाता है। सार्वजनिक इंटरनेट से उपलब्ध वीपीएन [[वाइड एरिया नेटवर्क]] (WAN) के कुछ लाभ प्रदान कर सकता है। एक उपयोगकर्ता के दृष्टिकोण से निजी नेटवर्क के भीतर उपलब्ध संसाधनों को दूरस्थ रूप से अभिगम किया जा सकता है।<ref>{{cite web |url= https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10) |title=वर्चुअल प्राइवेट नेटवर्किंग: एक अवलोकन|department=[[Microsoft TechNet|TechNet]] |website=[[Microsoft Docs]] |date=2001-09-04 |access-date=2021-11-07}}</ref>
== प्रकार ==
== प्रकार ==
[[File:VPN classification-en.svg|thumb|upright=1.5|वीपीएन वर्गीकरण ट्री पहले टोपोलॉजी पर आधारित है, फिर उपयोग की जाने वाली तकनीक पर]]
[[File:VPN classification-en.svg|thumb|upright=1.5|वीपीएन वर्गीकरण ट्री पहले टोपोलॉजी पर आधारित है, फिर उपयोग की जाने वाली तकनीक पर]]
[[File:Virtual Private Network overview.svg|thumb|upright=1.5|वीपीएन कनेक्टिविटी अवलोकन, एक साथ उपयोग किए गए इंट्रानेट साइट-टू-साइट और रिमोट-वर्क कॉन्फ़िगरेशन दिखा रहा है]]आभासी निजी नेटवर्क को कई श्रेणियों में वर्गीकृत किया जा सकता है:
[[File:Virtual Private Network overview.svg|thumb|upright=1.5|वीपीएन संयोजकता अवलोकन, एक साथ उपयोग किए गए इंट्रानेट साइट-टू-साइट और रिमोट-वर्क विन्यास दिखा रहा है]]आभासी निजी नेटवर्क को कई श्रेणियों में वर्गीकृत किया जा सकता है:
रिमोट एक्सेस: एक होस्ट-टू-नेटवर्क कॉन्फ़िगरेशन कंप्यूटर को स्थानीय क्षेत्र नेटवर्क से जोड़ने के समान है। यह प्रकार एक एंटरप्राइज़ नेटवर्क तक पहुँच प्रदान करता है, जैसे [[इंट्रानेट]]। इसे दूरस्थ कर्मचारियों के लिए नियोजित किया जा सकता है, जिन्हें निजी संसाधनों तक पहुंच की आवश्यकता होती है, या किसी मोबाइल कर्मचारी को सार्वजनिक इंटरनेट पर उजागर किए बिना महत्वपूर्ण उपकरणों तक पहुंचने में सक्षम बनाने के लिए।
रिमोट एक्सेस: एक होस्ट-टू-नेटवर्क विन्यास कंप्यूटर को स्थानीय क्षेत्र नेटवर्क से जोड़ने के समान है। यह एक उद्यम नेटवर्क तक पहुँच प्रदान करता है जैसे [[इंट्रानेट]]। इसे दूरस्थ कर्मचारियों के लिए नियोजित किया जा सकता है, जिन्हें निजी संसाधनों तक पहुंच की आवश्यकता होती है या किसी चलनशील कर्मचारी को सार्वजनिक इंटरनेट पर उजागर किए बिना महत्वपूर्ण उपकरणों तक पहुंचने में सक्षम बनाने के लिए।


साइट-टू-साइट: साइट-टू-साइट कॉन्फ़िगरेशन दो नेटवर्क को जोड़ता है। यह कॉन्फिगरेशन भौगोलिक रूप से अलग-अलग कार्यालयों, या कार्यालयों के एक समूह से डेटा सेंटर स्थापना तक एक नेटवर्क का विस्तार करता है। इंटरकनेक्टिंग लिंक एक भिन्न इंटरमीडिएट नेटवर्क पर चल सकता है, जैसे कि एक [[IPv4]] नेटवर्क पर जुड़े दो [[IPv6]] नेटवर्क।<ref>{{cite magazine |last=Davies |first=Joseph |date=July 2007 |title=वीपीएन कनेक्शन पर आईपीवी6 ट्रैफिक|url=https://docs.microsoft.com/en-us/previous-versions/technet-magazine/cc138002(v=msdn.10) |department=[https://docs.microsoft.com/en-us/previous-versions/technet-magazine/cc135901(v=msdn.10) The Cable Guy] |magazine=[[TechNet Magazine]] |via=[[Microsoft Docs]] |access-date=2021-11-07}}</ref>
साइट-टू-साइट: साइट-टू-साइट विन्यास (कॉन्फ़िगरेशन) दो नेटवर्क को जोड़ता है। यह विन्यास भौगोलिक रूप से अलग-अलग कार्यालयों या कार्यालयों के एक समूह से डेटा केंद्र स्थापना तक एक नेटवर्क का विस्तार करता है। आपस में जोड़ने वाली कड़ी (इंटरकनेक्टिंग लिंक) भिन्न मध्यवर्ती नेटवर्क पर चल सकता है, जैसे कि एक [[IPv4]] नेटवर्क पर जुड़े दो [[IPv6]] नेटवर्क।<ref>{{cite magazine |last=Davies |first=Joseph |date=July 2007 |title=वीपीएन कनेक्शन पर आईपीवी6 ट्रैफिक|url=https://docs.microsoft.com/en-us/previous-versions/technet-magazine/cc138002(v=msdn.10) |department=[https://docs.microsoft.com/en-us/previous-versions/technet-magazine/cc135901(v=msdn.10) The Cable Guy] |magazine=[[TechNet Magazine]] |via=[[Microsoft Docs]] |access-date=2021-11-07}}</ref>


[[एक्स्ट्रानेट]]-आधारित साइट-टू-साइट: साइट-टू-साइट कॉन्फ़िगरेशन के संदर्भ में, इंट्रानेट और एक्स्ट्रानेट शब्द दो अलग-अलग उपयोग मामलों का वर्णन करने के लिए उपयोग किए जाते हैं।<ref>{{Cite IETF|title=RFC 3809 - प्रावधानित आभासी निजी नेटवर्क के लिए सामान्य आवश्यकताएँ|rfc=3809|section=1.1}}</ref> एक इंट्रानेट साइट-टू-साइट वीपीएन एक कॉन्फ़िगरेशन का वर्णन करता है जहां वीपीएन द्वारा जुड़ी साइटें एक ही संगठन से संबंधित होती हैं, जबकि एक एक्स्ट्रानेट साइट-टू-साइट वीपीएन कई संगठनों से संबंधित साइटों से जुड़ता है।
[[एक्स्ट्रानेट]]-आधारित साइट-टू-साइट: साइट-टू-साइट विन्यास के संदर्भ मे इंट्रानेट और एक्स्ट्रानेट शब्द दो अलग-अलग मामलों का वर्णन करने के लिए उपयोग किए जाते हैं।<ref>{{Cite IETF|title=RFC 3809 - प्रावधानित आभासी निजी नेटवर्क के लिए सामान्य आवश्यकताएँ|rfc=3809|section=1.1}}</ref> एक इंट्रानेट साइट-टू-साइट वीपीएन एक विन्यास का वर्णन करता है जहां वीपीएन द्वारा जुड़ी साइटें एक ही संगठन से संबंधित होती हैं जबकि एक एक्स्ट्रानेट साइट-टू-साइट वीपीएन कई संगठनों से संबंधित स्थलों से जुड़ता है।


आमतौर पर, लोग रिमोट एक्सेस वीपीएन के साथ इंटरैक्ट करते हैं, जबकि [[व्यापार से व्यापार]], क्लाउड कंप्यूटिंग और [[शाखा]] परिदृश्यों के लिए व्यवसाय साइट-टू-साइट कनेक्शन का उपयोग करते हैं। इसके बावजूद, ये प्रौद्योगिकियां पारस्परिक रूप से अनन्य नहीं हैं और, एक जटिल जटिल व्यापार नेटवर्क में, किसी भी साइट पर स्थित संसाधनों तक दूरस्थ पहुंच को सक्षम करने के लिए जोड़ा जा सकता है, जैसे डेटा सेंटर में रहने वाली ऑर्डरिंग सिस्टम।
सामान्यतः लोग रिमोट एक्सेस वीपीएन के साथ परस्पर प्रभाव करते हैं जबकि [[व्यापार से व्यापार]], क्लाउड कंप्यूटिंग और [[शाखा]] परिदृश्यों के लिए व्यवसाय साइट-टू-साइट संबंध का उपयोग करते हैं। इसके बावजूद ये प्रौद्योगिकियां पारस्परिक रूप से अनन्य नहीं हैं और जटिल व्यापार नेटवर्क में, किसी भी साइट पर स्थित संसाधनों तक दूरस्थ पहुंच को सक्षम करने के लिए जोड़ा जा सकता है, जैसे डेटा केंद्र में रहने वाली आदेश प्रणाली।


वीपीएन सिस्टम को भी वर्गीकृत किया जा सकता है:
वीपीएन प्रणाली को भी वर्गीकृत किया जा सकता है:
* टनलिंग प्रोटोकॉल का उपयोग ट्रैफ़िक को टनल करने के लिए किया जाता है
* टनलिंग प्रोटोकॉल का उपयोग ट्रैफ़िक को टनल करने के लिए किया जाता है
* सुरंग का समाप्ति बिंदु स्थान, उदाहरण के लिए, ग्राहक [[एज डिवाइस]] या नेटवर्क-प्रदाता एज पर
* सुरंग का समाप्ति बिंदु स्थान उदाहरण के लिए, ग्राहक [[एज डिवाइस]] या नेटवर्क-प्रदाता एज पर
* कनेक्शन की टोपोलॉजी का प्रकार, जैसे साइट-टू-साइट या नेटवर्क-टू-नेटवर्क
* संपर्क की टोपोलॉजी का प्रकार जैसे साइट-टू-साइट या नेटवर्क-टू-नेटवर्क
* प्रदान की गई सुरक्षा के स्तर
* प्रदान की गई सुरक्षा के स्तर
* ओएसआई परत वे कनेक्टिंग नेटवर्क को प्रस्तुत करते हैं, जैसे [[परत 2|लेयर 2]] सर्किट या [[परत 3|लेयर 3]] नेटवर्क कनेक्टिविटी
* ओएसआई परत संयोजित नेटवर्क को प्रस्तुत करते हैं जैसे [[परत 2|लेयर 2]] परिपथ या [[परत 3|लेयर 3]] नेटवर्क संयोजकता
* एक साथ कनेक्शन की संख्या
* एक साथ संपर्क की संख्या


== सुरक्षा तंत्र ==
== सुरक्षा तंत्र ==
वीपीएन ऑनलाइन कनेक्शन को पूरी तरह से गुमनाम नहीं बना सकते, लेकिन वे गोपनीयता और सुरक्षा बढ़ा सकते हैं। निजी जानकारी या (डेटा स्नीफिंग) [[पैकेट विश्लेषक]] के प्रकटीकरण को रोकने के लिए, वीपीएन आमतौर पर [[टनलिंग प्रोटोकॉल]] और सुरक्षित [[एन्क्रिप्शन सॉफ्टवेयर]] तकनीकों का उपयोग करके केवल प्रमाणित रिमोट एक्सेस की अनुमति देते हैं।
वीपीएन ऑनलाइन संपर्क को पूरी तरह से गुमनाम नहीं बना सकते लेकिन वे गोपनीयता और सुरक्षा बढ़ा सकते हैं। निजी जानकारी या (डेटा स्नीफिंग) [[पैकेट विश्लेषक]] के प्रकटीकरण को रोकने के लिए वीपीएन सामान्यतः [[टनलिंग प्रोटोकॉल]] और सुरक्षित [[एन्क्रिप्शन सॉफ्टवेयर|शिलालेख सॉफ्टवेयर]] तकनीकों का उपयोग करके केवल प्रमाणित रिमोट एक्सेस की अनुमति देते हैं।


वीपीएन सुरक्षा मॉडल प्रदान करता है:
वीपीएन सुरक्षा प्रतिरूप प्रदान करता है:
* गोपनीयता ऐसी कि भले ही नेटवर्क ट्रैफ़िक को पैकेट स्तर पर सेंड(sniffed) लिया जाए (नेटवर्क स्निफ़र या डीप पैकेट निरीक्षण देखें), एक अटैकर केवल एन्क्रिप्टेड डेटा को देखेगा, रौ(raw) डेटा को नहीं।
* गोपनीयता ऐसी कि भले ही नेटवर्क ट्रैफ़िक को पैकेट स्तर पर स्निफ (sniffed) किया जाए (नेटवर्क स्निफ़र या डीप पैकेट निरीक्षण देखें) एक आक्रामक केवल [[एन्क्रिप्शन सॉफ्टवेयर|शिलालेख]] डेटा को देखेगा, रौ(raw) डेटा को नहीं।
* अनधिकृत उपयोगकर्ताओं को वीपीएन तक पहुंचने से रोकने के लिए प्रेषक [[प्रमाणीकरण]]।
* अनधिकृत उपयोगकर्ताओं को वीपीएन तक पहुंचने से रोकने के लिए प्रेषक [[प्रमाणीकरण]]।
* प्रेषित संदेशों का पता लगाने और अस्वीकार करने के लिए संदेश [[डेटा अखंडता|अखंडता]]।
* प्रेषित संदेशों का पता लगाने और अस्वीकार करने के लिए संदेश [[डेटा अखंडता|अखंडता]]।
[[File:IPSec VPN-en.svg|300px|thumb|वर्चुअल प्राइवेट नेटवर्क में IPSec टनल का जीवन चक्र चरण]]सुरक्षित वीपीएन प्रोटोकॉल में निम्नलिखित शामिल हैं:
[[File:IPSec VPN-en.svg|300px|thumb|वर्चुअल प्राइवेट नेटवर्क में IPSec टनल का जीवन चक्र चरण]]सुरक्षित वीपीएन प्रोटोकॉल में निम्नलिखित प्रस्तुत हैं:
* [[इंटरनेट प्रोटोकॉल सुरक्षा|इंटरनेट प्रोटोकॉल सिक्योरिटी]] (IPsec) को शुरू में IPv6 के लिए [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (IETF) द्वारा विकसित किया गया था, जो कि <nowiki>RFC 6434</nowiki> के केवल एक सिफारिश करने से पहले IPv6 के सभी मानकों के अनुरूप कार्यान्वयन में आवश्यक था। {{IETF RFC|}} <ref name="rfc6434">{{IETF RFC|6434}}, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)</ref> यह मानक-आधारित सुरक्षा प्रोटोकॉल IPv4 और [[लेयर 2 टनलिंग प्रोटोकॉल]] के साथ भी व्यापक रूप से उपयोग किया जाता है। इसका डिज़ाइन अधिकांश सुरक्षा लक्ष्यों को पूरा करता है: उपलब्धता, अखंडता और गोपनीयता। IPsec एन्क्रिप्शन का उपयोग करता है, IPsec पैकेट के अंदर IP पैकेट को एनकैप्सुलेट करता है। डी-एनकैप्सुलेशन सुरंग के अंत में होता है, जहां मूल आईपी पैकेट को डिक्रिप्ट किया जाता है और अपने इच्छित गंतव्य पर भेज दिया जाता है।
* [[इंटरनेट प्रोटोकॉल सुरक्षा|इंटरनेट प्रोटोकॉल सिक्योरिटी]] (IPsec) को प्रारम्भ में IPv6 के लिए [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (IETF) द्वारा विकसित किया गया था, जो कि <nowiki>RFC 6434</nowiki> के केवल एक सिफारिश करने से पहले IPv6 के सभी मानकों के अनुरूप कार्यान्वयन में आवश्यक था। {{IETF RFC|}} <ref name="rfc6434">{{IETF RFC|6434}}, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)</ref> यह मानक-आधारित सुरक्षा शिष्टाचार IPv4 और [[लेयर 2 टनलिंग प्रोटोकॉल]] के साथ भी व्यापक रूप से उपयोग किया जाता है। इसकी रचना अधिकांश सुरक्षा लक्ष्यों को पूरा करता है: उपलब्धता, अखंडता और गोपनीयता IPsec शिलालेख का उपयोग करता है, IPsec पैकेट के अंदर IP पैकेट को समझाता (एनकैप्सुलेशन) है। डी-एनकैप्सुलेशन सुरंग के अंत में होता है जहां मूल आईपी पैकेट को विकोड किया जाता है और अपने इच्छित गंतव्य पर भेज दिया जाता है।
* ट्रांसपोर्ट लेयर सिक्योरिटी (एसएसएल/टीएलएस) पूरे नेटवर्क के ट्रैफिक को टनल कर सकती है (जैसा कि यह [[ओपनवीपीएन]] प्रोजेक्ट और [[सॉफ्टएथर वीपीएन]] प्रोजेक्ट में होता है)<ref>{{Cite web |title=1. परम शक्तिशाली वीपीएन कनेक्टिविटी|url=https://www.softether.org/1-features/1._Ultimate_Powerful_VPN_Connectivity#SoftEther_VPN's_Solution:_Using_HTTPS_Protocol_to_Establish_VPN_Tunnels |website=www.softether.org |publisher=SoftEther VPN Project}}</ref>) या एक व्यक्तिगत कनेक्शन को सुरक्षित करती हैं। कई विक्रेता एसएसएल के माध्यम से रिमोट-एक्सेस वीपीएन क्षमताएं प्रदान करते हैं। एक एसएसएल वीपीएन उन स्थानों से जुड़ सकता है जहां आईपीसीईसी [[नेवोर्क पता अनुवादन|नेटवर्क एड्रेस ट्रांसलेशन]] और फ़ायरवॉल नियमों के साथ परेशानी में है।
* ट्रांसपोर्ट लेयर सिक्योरिटी (एसएसएल/टीएलएस) पूरे नेटवर्क के ट्रैफिक को टनल कर सकता है (जैसा कि यह [[ओपनवीपीएन]] योजना और [[सॉफ्टएथर वीपीएन]] योजना में होता है)<ref>{{Cite web |title=1. परम शक्तिशाली वीपीएन कनेक्टिविटी|url=https://www.softether.org/1-features/1._Ultimate_Powerful_VPN_Connectivity#SoftEther_VPN's_Solution:_Using_HTTPS_Protocol_to_Establish_VPN_Tunnels |website=www.softether.org |publisher=SoftEther VPN Project}}</ref>) या एक व्यक्तिगत संपर्क को सुरक्षित करता हैं। कई विक्रेता एसएसएल के माध्यम से रिमोट-एक्सेस वीपीएन क्षमताएं प्रदान करते हैं। एक एसएसएल वीपीएन उन स्थानों से जुड़ सकता है जहां आईपीसीईसी [[नेवोर्क पता अनुवादन|नेटवर्क एड्रेस ट्रांसलेशन]] और फ़ायरवॉल नियमों के साथ परेशानी में है।
* [[डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा]] (डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी) - सिस्को [[AnyConnect|एनीकनेक्ट]] वीपीएन और [[ओपनकनेक्ट]] वीपीएन में टीसीपी पर टनलिंग के साथ टीएलएस की समस्याओं को हल करने के लिए उपयोग किया जाता है (एसएसएल/टीएलएस टीसीपी-आधारित हैं और टीसीपी को टनलिंग करने से बड़ी देरी हो सकती है और कनेक्शन निरस्त हो सकता है)।<ref>{{Cite web |title=टीसीपी ओवर टीसीपी एक बुरा विचार क्यों है|url=http://sites.inka.de/~W1011/devel/tcp-tcp.html |access-date=2018-10-24 |website=sites.inka.de}}</ref>
* [[डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा|डेटाग्राम ट्रांसपोर्ट स्तर सुरक्षा]] (डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी) - सिस्को [[AnyConnect|एनीकनेक्ट]] वीपीएन और [[ओपनकनेक्ट]] वीपीएन में टीसीपी पर टनलिंग के साथ टीएलएस की समस्याओं को हल करने के लिए उपयोग किया जाता है (एसएसएल/टीएलएस टीसीपी-आधारित हैं, टीसीपी को टनलिंग करने से बड़ी देरी हो सकती है और संपर्क निरस्त हो सकता है)।<ref>{{Cite web |title=टीसीपी ओवर टीसीपी एक बुरा विचार क्यों है|url=http://sites.inka.de/~W1011/devel/tcp-tcp.html |access-date=2018-10-24 |website=sites.inka.de}}</ref>
* [[Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन]] (MPPE) [[पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल]] के साथ और अन्य प्लेटफार्मों पर कई संगत कार्यान्वयन में काम करता है।
* [[Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन|माइक्रोसॉफ्ट पॉइंट-टू-पॉइंट एन्क्रिप्शन]] (MPPE) [[पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल]] के साथ और अन्य प्लेटफार्मों पर कई संगत कार्यान्वयन में काम करता है।
* माइक्रोसॉफ्ट सिक्योर सॉकेट टनेलिंग प्रोटोकॉल ([[सुरक्षित सॉकेट टनलिंग प्रोटोकॉल|SSTP]]) टनल [[पॉइंट-टू-पॉइंट प्रोटोकॉल]] (PPP) या लेयर 2 टनलिंग प्रोटोकॉल ट्रैफिक एक एक SSL/TLS चैनल के माध्यम से (एसएसटीपी को [[विंडोज सर्वर 2008]] और [[विंडोज विस्टा]] सर्विस पैक 1 में पेश किया गया था।
* माइक्रोसॉफ्ट सिक्योर सॉकेट टनेलिंग प्रोटोकॉल ([[सुरक्षित सॉकेट टनलिंग प्रोटोकॉल|SSTP]]) टनल [[पॉइंट-टू-पॉइंट प्रोटोकॉल]] (PPP) या लेयर 2 टनलिंग प्रोटोकॉल ट्रैफिक एक SSL/TLS चैनल के माध्यम से (एसएसटीपी को [[विंडोज सर्वर 2008]] और [[विंडोज विस्टा]] सेवा संकुल 1 में प्रस्तुत किया गया था।
* मल्टी पाथ वर्चुअल प्राइवेट नेटवर्क (एमपीवीपीएन)- रागुला सिस्टम्स डेवलपमेंट कंपनी पंजीकृत [[ट्रेडमार्क]] एमपीवीपीएन की मालिक है।<ref>{{Cite web |title=ट्रेडमार्क स्थिति और दस्तावेज़ पुनर्प्राप्ति|url=https://tarr.uspto.gov/servlet/tarr?regser=serial&entry=78063238&action=Request+Status |website=tarr.uspto.gov}}</ref>
* मल्टी पाथ वर्चुअल प्राइवेट नेटवर्क (MPVPN)- रागुला तंत्र विकास कंपनी पंजीकृत [[ट्रेडमार्क]] एमपीवीपीएन का मालिक है।<ref>{{Cite web |title=ट्रेडमार्क स्थिति और दस्तावेज़ पुनर्प्राप्ति|url=https://tarr.uspto.gov/servlet/tarr?regser=serial&entry=78063238&action=Request+Status |website=tarr.uspto.gov}}</ref>
* सिक्योर शेल (एसएसएच) वीपीएन - ओपनएसएसएच नेटवर्क, इंटर-नेटवर्क लिंक और रिमोट सिस्टम के लिए रिमोट कनेक्शन सुरक्षित करने के लिए वीपीएन टनलिंग ([[अग्रेषण पोर्ट]] से अलग) प्रदान करता है। ओपनएसएसएच सर्वर सीमित संख्या में समवर्ती सुरंगें प्रदान करता है। वीपीएन सुविधा स्वयं व्यक्तिगत प्रमाणीकरण का समर्थन नहीं करती है।<ref>{{Cite web |title=एसएसएच (1) - ओपनबीएसडी मैनुअल पेज|url=https://man.openbsd.org/ssh.1#SSH-BASED_VIRTUAL_PRIVATE_NETWORKS |website=man.openbsd.org}}</ref><ref>{{Cite web |last=Barschel |first=Colin |title=यूनिक्स टूलबॉक्स|url=http://cb.vu/unixtoolbox.xhtml#vpn |website=cb.vu}}</ref><ref>{{Cite web |title=SSH_VPN - सामुदायिक सहायता विकी|url=https://help.ubuntu.com/community/SSH_VPN |website=help.ubuntu.com}}</ref> साइट से साइट वीपीएन कनेक्शन के बजाय एसएसएच का उपयोग अक्सर मशीनों या नेटवर्क से दूरस्थ रूप से कनेक्ट करने के लिए किया जाता है।
* सिक्योर शेल (SSN) वीपीएन - ओपनएसएसएच नेटवर्क, इंटर-नेटवर्क लिंक और रिमोट यंत्र के लिए रिमोट संपर्क सुरक्षित करने के लिए वीपीएन टनलिंग ([[अग्रेषण पोर्ट]] से अलग) प्रदान करता है। ओपनएसएसएच सर्वर सीमित संख्या में समवर्ती सुरंगें प्रदान करता है। वीपीएन सुविधा स्वयं व्यक्तिगत प्रमाणीकरण का समर्थन नहीं करती है।<ref>{{Cite web |title=एसएसएच (1) - ओपनबीएसडी मैनुअल पेज|url=https://man.openbsd.org/ssh.1#SSH-BASED_VIRTUAL_PRIVATE_NETWORKS |website=man.openbsd.org}}</ref><ref>{{Cite web |last=Barschel |first=Colin |title=यूनिक्स टूलबॉक्स|url=http://cb.vu/unixtoolbox.xhtml#vpn |website=cb.vu}}</ref><ref>{{Cite web |title=SSH_VPN - सामुदायिक सहायता विकी|url=https://help.ubuntu.com/community/SSH_VPN |website=help.ubuntu.com}}</ref> साइट से साइट वीपीएन संपर्क के बजाय एसएसएच का उपयोग प्रायः मशीनों या नेटवर्क से दूरस्थ रूप से जोड़ने के लिए किया जाता है।
* [[वायरगार्ड]] एक प्रोटोकॉल है जहाँ 2020 में, वायरगार्ड समर्थन को लिनक्स [14] और एंड्रॉइड [15] कर्नेल दोनों में जोड़ा गया था, इसे वीपीएन प्रदाताओं द्वारा अपनाने के लिए खोल दिया गया था। डिफ़ॉल्ट रूप से वायरगार्ड [[कुंजी विनिमय]] के लिए [[Curve25519]] प्रोटोकॉल और एन्क्रिप्शन और संदेश प्रमाणीकरण के लिए [[ChaCha20-Poly1305]] का उपयोग करता है लेकिन इसमें क्लाइंट और सर्वर के बीच एक सममित कुंजी को पूर्व-साझा करने की क्षमता भी शामिल है।<ref>{{Cite journal|last=Younglove|first=R.|date=December 2000|title=वर्चुअल प्राइवेट नेटवर्क - वे कैसे काम करते हैं|url=https://ieeexplore.ieee.org/document/892887|journal=Computing & Control Engineering Journal|volume=11|issue=6|pages=260–262|doi=10.1049/cce:20000602|issn=0956-3385}}</ref><ref>{{Cite journal|last=Benjamin Dowling, and Kenneth G. Paterson|title=वायरगार्ड प्रोटोकॉल का एक क्रिप्टोग्राफ़िक विश्लेषण|journal=International Conference on Applied Cryptography and Network Security|date=12 June 2018|isbn=978-3-319-93386-3}}</ref>
* [[वायरगार्ड]] एक प्रोटोकॉल है जहाँ 2020 में वायरगार्ड समर्थन को लिनक्स [14] और एंड्रॉइड [15] कर्नेल दोनों में जोड़ा गया था, इसे वीपीएन प्रदाताओं द्वारा अपनाने के लिए खोल दिया गया था। अनुपस्थिति रूप से वायरगार्ड [[कुंजी विनिमय]] के लिए [[Curve25519]] शिष्टाचार, शिलालेख और संदेश प्रमाणीकरण के लिए [[ChaCha20-Poly1305]] का उपयोग करता है लेकिन इसमें ग्राहक और सर्वर के बीच एक सममित कुंजी को पूर्व-साझा करने की क्षमता भी सम्मिलित है।<ref>{{Cite journal|last=Younglove|first=R.|date=December 2000|title=वर्चुअल प्राइवेट नेटवर्क - वे कैसे काम करते हैं|url=https://ieeexplore.ieee.org/document/892887|journal=Computing & Control Engineering Journal|volume=11|issue=6|pages=260–262|doi=10.1049/cce:20000602|issn=0956-3385}}</ref><ref>{{Cite journal|last=Benjamin Dowling, and Kenneth G. Paterson|title=वायरगार्ड प्रोटोकॉल का एक क्रिप्टोग्राफ़िक विश्लेषण|journal=International Conference on Applied Cryptography and Network Security|date=12 June 2018|isbn=978-3-319-93386-3}}</ref>
*[[इंटरनेट कुंजी एक्सचेंज]] एक संक्षिप्त शब्द है जो इंटरनेट कुंजी एक्सचेंज संस्करण 2 के लिए है। यह माइक्रोसॉफ्ट और सिस्को द्वारा बनाया गया था और एन्क्रिप्शन और प्रमाणीकरण के लिए आईपीएसईसी के संयोजन के साथ प्रयोग किया जाता है। इसका प्राथमिक उपयोग मोबाइल उपकरणों में होता है, चाहे 3जी या 4जी एलटीई नेटवर्क पर, क्योंकि यह कनेक्शन खो जाने पर स्वचालित रूप से फिर से जुड़ जाता है।
*[[इंटरनेट कुंजी एक्सचेंज]] एक संक्षिप्त शब्द है जो इंटरनेट कुंजी विनिमय संस्करण 2 के लिए है, यह माइक्रोसॉफ्ट और सिस्को द्वारा बनाया गया था। शिलालेख और प्रमाणीकरण के लिए आईपीएसईसी के संयोजन के साथ प्रयोग किया जाता है। इसका प्राथमिक उपयोग गतिशील उपकरणों में होता है, चाहे 3G या 4G एलटीई नेटवर्क पर क्योंकि यह संपर्क खो जाने पर स्वचालित रूप से फिर से जुड़ जाता है।
*ओपनवीपीएन एक [[फ्री और ओपन-सोर्स सॉफ्टवेयर|स्वतंत्र और ओपन-सोर्स वीपीएन प्रोटोकॉल]] है जो टीएलएस प्रोटोकॉल पर आधारित है। यह एईएस, सर्पेंट, टूफिश आदि जैसे पूर्ण फॉरवर्ड-सीक्रेसी और सबसे आधुनिक सुरक्षित सिफर सूट का समर्थन करता है। फॉरवर्ड-सीक्रेसी, और सबसे आधुनिक सुरक्षित सिफर सूट का समर्थन करता है। वर्तमान में इसे OpenVPN Inc. द्वारा विकसित और अपडेट किया जा रहा है। जो सुरक्षित वीपीएन तकनीक प्रदान करने वाला एक गैर-लाभकारी संगठन है।
*ओपनवीपीएन एक [[फ्री और ओपन-सोर्स सॉफ्टवेयर|स्वतंत्र और ओपन-सोर्स वीपीएन प्रोटोकॉल]] है जो टीएलएस प्रोटोकॉल पर आधारित है। यह एईएस, सर्पेंट, टूफिश आदि जैसे पूर्ण फॉरवर्ड-सीक्रेसी और सबसे आधुनिक सुरक्षित सिफर सूट का समर्थन करता है। वर्तमान में इसे ओपन वीपीएन आईएनसी (OpenVPN Inc.) द्वारा विकसित और अद्यतन किया जा रहा है। जो सुरक्षित वीपीएन तकनीक प्रदान करने वाला एक गैर-लाभकारी संगठन है।
*क्रिप्टो आईपी एनकैप्सुलेशन (सीआईपीई) [[एनकैप्सुलेशन (नेटवर्किंग)]] के माध्यम से यूडीपी पर आईपीवी4 पैकेटों को सुरंग बनाने के लिए एक स्वतंत्र और ओपन-सोर्स वीपीएन कार्यान्वयन है।<ref>{{cite book |last1=Fuller |first1=Johnray |last2=Ha |first2=John |date=2002 |title=Red Hat Linux 9: Red Hat Linux सुरक्षा गाइड|url=https://archive.download.redhat.com/pub/redhat/linux/9/en/doc/RH-DOCS/pdf-en/rhl-sg-en.pdf |location=United States |publisher=[[Red Hat|Red Hat, Inc.]] |pages=48–53}}</ref><ref>{{cite book |last=Petersen |first=Richard |date=2004 |title=रेड हैट - संपूर्ण संदर्भ एंटरप्राइज लाइनक्स और फेडोरा संस्करण|url=http://litux.nl/Reference/index.html?page=books/7213/ddu0001.html |location=United States |publisher=[[McGraw-Hill Osborne|McGraw-Hill/Osborne]] |chapter=Chapter 17: Internet Protocol Security: IPsec, Crypto IP Encapsulation for Virtual Private Networks |chapter-url=http://litux.nl/Reference/index.html?page=books/7213/ddu0125.html |isbn=0-07-223075-4}}</ref> सीआईपीई, ओलाफ टिट्ज़ द्वारा जीएनयू/लिनक्स ऑपरेटिंग सिस्टम के लिए विकसित किया गया था, जिसमें डेमियन के. विल्सन द्वारा कार्यान्वित [[विंडोज 2000|विंडोज]] [[पोर्ट (सॉफ्टवेयर)]] था।<ref>{{cite web |url=http://sites.inka.de/sites/bigred/devel/cipe.html |title=सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन|last=Titz |first=Olaf |date=2011-12-20 |website=सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन|access-date=2022-09-08}}</ref> सीआईपीई के लिए विकास 2002 में समाप्त हुआ।<ref>{{cite web |url=https://sourceforge.net/projects/cipe-linux/ |title=CIPE - UDP टनलिंग में एन्क्रिप्टेड IP|last=Titz |first=Olaf |date=2013-04-02 |website=[[SourceForge]] |access-date=2022-09-08}}</ref><ref>{{cite web |url=https://cipe-win32.sourceforge.net/ |title=CIPE-Win32 - Windows NT/2000 के लिए क्रिप्टो IP Encapsulation|last=Wilson |first=Damion |date=2002-10-19 |website=[[SourceForge]] |access-date=2022-09-08}}</ref>
*क्रिप्टो आईपी एनकैप्सुलेशन (CIPE) [[एनकैप्सुलेशन (नेटवर्किंग)]] के माध्यम से यूडीवी (UDV) पर IPV4 पैकेटों को सुरंग बनाने के लिए स्वतंत्र और ओपन-सोर्स वीपीएन कार्यान्वयन है।<ref>{{cite book |last1=Fuller |first1=Johnray |last2=Ha |first2=John |date=2002 |title=Red Hat Linux 9: Red Hat Linux सुरक्षा गाइड|url=https://archive.download.redhat.com/pub/redhat/linux/9/en/doc/RH-DOCS/pdf-en/rhl-sg-en.pdf |location=United States |publisher=[[Red Hat|Red Hat, Inc.]] |pages=48–53}}</ref><ref>{{cite book |last=Petersen |first=Richard |date=2004 |title=रेड हैट - संपूर्ण संदर्भ एंटरप्राइज लाइनक्स और फेडोरा संस्करण|url=http://litux.nl/Reference/index.html?page=books/7213/ddu0001.html |location=United States |publisher=[[McGraw-Hill Osborne|McGraw-Hill/Osborne]] |chapter=Chapter 17: Internet Protocol Security: IPsec, Crypto IP Encapsulation for Virtual Private Networks |chapter-url=http://litux.nl/Reference/index.html?page=books/7213/ddu0125.html |isbn=0-07-223075-4}}</ref> सीआईपीई, ओलाफ टिट्ज़ द्वारा जीएनयू/लिनक्स परिचालन प्रणाली के लिए विकसित किया गया था जिसमें डेमियन के. विल्सन द्वारा कार्यान्वित [[विंडोज 2000|विंडोज]] [[पोर्ट (सॉफ्टवेयर)]] था।<ref>{{cite web |url=http://sites.inka.de/sites/bigred/devel/cipe.html |title=सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन|last=Titz |first=Olaf |date=2011-12-20 |website=सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन|access-date=2022-09-08}}</ref> "सीआईपीई(CIPE) के लिए विकास 2002 में समाप्त हुआ।<ref>{{cite web |url=https://sourceforge.net/projects/cipe-linux/ |title=CIPE - UDP टनलिंग में एन्क्रिप्टेड IP|last=Titz |first=Olaf |date=2013-04-02 |website=[[SourceForge]] |access-date=2022-09-08}}</ref><ref>{{cite web |url=https://cipe-win32.sourceforge.net/ |title=CIPE-Win32 - Windows NT/2000 के लिए क्रिप्टो IP Encapsulation|last=Wilson |first=Damion |date=2002-10-19 |website=[[SourceForge]] |access-date=2022-09-08}}</ref>
 
 
=== प्रमाणीकरण ===
=== प्रमाणीकरण ===
सुरक्षित वीपीएन टनल स्थापित करने से पहले टनल एंडपॉइंट्स को प्रमाणित किया जाना चाहिए। उपयोगकर्ता-निर्मित रिमोट-एक्सेस वीपीएन [[पासवर्डों]], [[बॉयोमीट्रिक्स]], [[दो तरीकों से प्रमाणीकरण]] या अन्य [[क्रिप्टोग्राफिक]] विधियों का उपयोग कर सकते हैं। नेटवर्क-टू-नेटवर्क सुरंगें अक्सर पासवर्ड या डिजिटल प्रमाणपत्र का उपयोग करती हैं। वीपीएन प्रोटोकॉल के आधार पर, वे प्रशासक के हस्तक्षेप के बिना, वीपीएन टनल को स्वचालित रूप से स्थापित करने की अनुमति देने के लिए कुंजी को स्टोर कर सकते हैं। एक [[संदेश प्रमाणीकरण कोड]] (MAC) के माध्यम से [[टैम्परप्रूफिंग]] द्वारा डेटा पैकेज सुरक्षित किया जाता है, जो मैक द्वारा बदले गए डेटा पैकेट से मेल नहीं खाने के कारण संदेश को बदलने या टैम्पर-स्पष्ट तकनीक को अस्वीकार किए बिना रोकता है।
सुरक्षित वीपीएन टनल स्थापित करने से पहले टनल एंडपॉइंट्स को प्रमाणित किया जाना चाहिए। उपयोगकर्ता-निर्मित रिमोट-एक्सेस वीपीएन [[पासवर्डों]], [[बॉयोमीट्रिक्स]], [[दो तरीकों से प्रमाणीकरण]] या अन्य [[क्रिप्टोग्राफिक]] विधियों का उपयोग कर सकते हैं। नेटवर्क-टू-नेटवर्क सुरंगें प्रायः पासवर्ड या डिजिटल प्रमाणपत्र का उपयोग करती हैं। वीपीएन शिष्टाचार के आधार पर, वे प्रशासक के हस्तक्षेप के बिना वीपीएन टनल को स्वचालित रूप से स्थापित करने की अनुमति देने के लिए कुंजी को संग्रहित कर सकते हैं। [[संदेश प्रमाणीकरण कोड]] (MAC) के माध्यम से [[टैम्परप्रूफिंग]] द्वारा डेटा पैकेज सुरक्षित किया जाता है, जो मैक द्वारा बदले गए डेटा पैकेट से मेल नहीं खाने के कारण संदेश को बदलने या टैम्पर-स्पष्ट तकनीक को अस्वीकार किए बिना रोकता है।


== रूटिंग ==
== रूटिंग ==
टनलिंग प्रोटोकॉल [[पॉइंट-टू-पॉइंट (दूरसंचार)]] | पॉइंट-टू-पॉइंट [[नेटवर्क टोपोलॉजी]] में काम कर सकते हैं, जिसे सैद्धांतिक रूप से वीपीएन नहीं माना जाएगा क्योंकि परिभाषा के अनुसार वीपीएन से नेटवर्क नोड्स के मनमाने और बदलते सेट का समर्थन करने की उम्मीद की जाती है। लेकिन चूंकि अधिकांश [[राउटर (कंप्यूटिंग)]] कार्यान्वयन एक सॉफ़्टवेयर-परिभाषित टनल इंटरफ़ेस का समर्थन करते हैं, इसलिए ग्राहक-प्रावधान वाले वीपीएन अक्सर पारंपरिक रूटिंग प्रोटोकॉल चलाने वाली सुरंगों को परिभाषित करते हैं।
टनलिंग प्रोटोकॉल [[पॉइंट-टू-पॉइंट (दूरसंचार)]] - पॉइंट-टू-पॉइंट [[नेटवर्क टोपोलॉजी]] में काम कर सकते हैं' जिसे सैद्धांतिक रूप से वीपीएन नहीं माना जाएगा क्योंकि परिभाषा के अनुसार वीपीएन से नेटवर्क नोड्स के मनमाने और बदलते संग्रह का समर्थन करने की उम्मीद की जाती है लेकिन अधिकांश [[राउटर (कंप्यूटिंग)]] कार्यान्वयन सॉफ़्टवेयर-परिभाषित टनल अंतराफलक का समर्थन करते हैं इसलिए ग्राहक-प्रावधान वाले वीपीएन प्रायः पारंपरिक रूटिंग प्रोटोकॉल चलाने वाली सुरंगों को परिभाषित करते हैं।


=== प्रदाता-प्रावधानित वीपीएन बिल्डिंग-ब्लॉक्स ===
=== प्रदाता-प्रावधानित वीपीएन बिल्डिंग-ब्लॉक्स ===
[[File:Site-to-Site VPN terminology-en.svg|thumb|300px|साइट-टू-साइट वीपीएन शब्दावली]]प्रदाता-प्रावधान वीपीएन (पीपीवीपीएन) परत 2 (एल2) या परत 3 (एल3) में संचालित होता है या नहीं, इस पर निर्भर करते हुए, नीचे वर्णित बिल्डिंग ब्लॉक केवल एल2, केवल एल3 या दोनों का संयोजन हो सकते हैं। [[मल्टी प्रोटोकॉल लेबल स्विचिंग]] | मल्टी-प्रोटोकॉल लेबल स्विचिंग (एमपीएलएस) कार्यक्षमता L2-L3 पहचान को धुंधला कर देती है।<ref>{{cite web |url=https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SXF/native/configuration/guide/swcg/pfc3mpls.pdf|title= PFC3BXL और PFC3B मोड मल्टीप्रोटोकॉल लेबल स्विचिंग को कॉन्फ़िगर करना}}</ref>{{original research inline|date=June 2013}}
[[File:Site-to-Site VPN terminology-en.svg|thumb|300px|साइट-टू-साइट वीपीएन शब्दावली]]प्रदाता-प्रावधान वीपीएन (PPVPN) परत 2 (L2) या परत 3 (L3) में संचालित होता है या नहीं, इस पर निर्भर करते हुए नीचे वर्णित बिल्डिंग ब्लॉक केवल एल2, केवल एल3 या दोनों का संयोजन हो सकते हैं।


{{IETF RFC|4026}} L2 [[एमपीएलएस वीपीएन]] और एल3 ([[सीमा गेटवे प्रोटोकॉल]]) वीपीएन को कवर करने के लिए निम्नलिखित शर्तों को सामान्यीकृत किया गया था, लेकिन उन्हें इसमें पेश किया गया था {{IETF RFC|2547}}.<ref name=":2">{{Cite news |last=E. Rosen & Y. Rekhter |date=March 1999 |title=बीजीपी/एमपीएलएस वीपीएन|publisher=Internet Engineering Task Force (IETF) |url=https://www.ietf.org/rfc/rfc2547.txt |rfc=2547}}</ref><ref>{{Cite book |last=Lewis |first=Mark |title=वीपीएन की तुलना, डिजाइन और तैनाती|publisher=Cisco Press |year=2006 |isbn=1587051796 |edition=1st print. |location=Indianapolis, Ind. |pages=5–6}}</ref>
[[मल्टी प्रोटोकॉल लेबल स्विचिंग]] - मल्टी-प्रोटोकॉल लेबल स्विचिंग (MPLS) कार्यक्षमता L2-L3 की पहचान को धुंधला कर देती है।<ref>{{cite web |url=https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SXF/native/configuration/guide/swcg/pfc3mpls.pdf|title= PFC3BXL और PFC3B मोड मल्टीप्रोटोकॉल लेबल स्विचिंग को कॉन्फ़िगर करना}}</ref>{{original research inline|date=June 2013}}
; ग्राहक (सी) डिवाइस
 
{{IETF RFC|4026}} L2 [[एमपीएलएस वीपीएन]] और एल3 (BGP) वीपीएन को ढकनें के लिए निम्नलिखित शर्तों को सामान्यीकृत किया गया था लेकिन उन्हें RFC 2547 में प्रस्तुत किया गया था {{IETF RFC}}.<ref name=":2">{{Cite news |last=E. Rosen & Y. Rekhter |date=March 1999 |title=बीजीपी/एमपीएलएस वीपीएन|publisher=Internet Engineering Task Force (IETF) |url=https://www.ietf.org/rfc/rfc2547.txt |rfc=2547}}</ref><ref>{{Cite book |last=Lewis |first=Mark |title=वीपीएन की तुलना, डिजाइन और तैनाती|publisher=Cisco Press |year=2006 |isbn=1587051796 |edition=1st print. |location=Indianapolis, Ind. |pages=5–6}}</ref>
; ग्राहक (C) डिवाइस
एक उपकरण जो ग्राहक के नेटवर्क के भीतर है और सीधे सेवा प्रदाता के नेटवर्क से जुड़ा नहीं है। सी उपकरणों को वीपीएन की जानकारी नहीं है।
एक उपकरण जो ग्राहक के नेटवर्क के भीतर है और सीधे सेवा प्रदाता के नेटवर्क से जुड़ा नहीं है। सी उपकरणों को वीपीएन की जानकारी नहीं है।


; ग्राहक एज डिवाइस (सीई)
; ग्राहक एज डिवाइस (CE)
ग्राहक के नेटवर्क के किनारे पर एक उपकरण जो पीपीवीपीएन तक पहुंच प्रदान करता है। कभी-कभी यह प्रदाता और ग्राहक की जिम्मेदारी के बीच सिर्फ एक सीमांकन बिंदु होता है। अन्य प्रदाता ग्राहकों को इसे कॉन्फ़िगर करने की अनुमति देते हैं।
ग्राहक के नेटवर्क के किनारे पर एक उपकरण जो पीपीवीपीएन तक पहुंच प्रदान करता है। कभी-कभी यह प्रदाता और ग्राहक की जिम्मेदारी के बीच सिर्फ एक सीमांकन बिंदु होता है। अन्य प्रदाता ग्राहकों को इसे आकार देने की अनुमति देता हैं।


; प्रदाता एज डिवाइस (पीई)
; प्रदाता एज डिवाइस (PE)
प्रदाता नेटवर्क के किनारे पर एक उपकरण, या उपकरणों का सेट, जो CE उपकरणों के माध्यम से ग्राहक नेटवर्क से जुड़ता है और ग्राहक साइट के प्रदाता के दृष्टिकोण को प्रस्तुत करता है। पीई उन वीपीएन के बारे में जानते हैं जो उनके माध्यम से जुड़ते हैं, और वीपीएन स्थिति को बनाए रखते हैं।
प्रदाता नेटवर्क के किनारे पर एक उपकरण या उपकरणों का संग्रह जो सीई (CE) उपकरणों के माध्यम से ग्राहक नेटवर्क से जुड़ता है और ग्राहक स्थल के प्रदाता के दृष्टिकोण को प्रस्तुत करता है। पीई (PE) उन वीपीएन (VPN) के बारे में जानते हैं जो उनके माध्यम से जुड़ते हैं और वीपीएन स्थिति को बनाए रखते हैं।


; प्रदाता डिवाइस (पी)
; प्रदाता डिवाइस (P)
एक उपकरण जो प्रदाता के कोर नेटवर्क के अंदर संचालित होता है और किसी भी ग्राहक समापन बिंदु से सीधे इंटरफ़ेस नहीं करता है। उदाहरण के लिए, यह कई प्रदाता-संचालित सुरंगों के लिए मार्ग प्रदान कर सकता है जो विभिन्न ग्राहकों के पीपीवीपीएन से संबंधित हैं। जबकि पी डिवाइस पीपीवीपीएन को लागू करने का एक महत्वपूर्ण हिस्सा है, यह स्वयं वीपीएन-जागरूक नहीं है और वीपीएन स्थिति को बनाए नहीं रखता है। इसकी प्रमुख भूमिका सेवा प्रदाता को अपनी पीपीवीपीएन पेशकशों को बढ़ाने की अनुमति देना है, उदाहरण के लिए, कई पीई के लिए एकत्रीकरण बिंदु के रूप में कार्य करके। पी-टू-पी कनेक्शन, ऐसी भूमिका में, अक्सर प्रदाताओं के प्रमुख स्थानों के बीच उच्च क्षमता वाले ऑप्टिकल लिंक होते हैं।
एक उपकरण जो प्रदाता के कोर नेटवर्क के अंदर संचालित होता है और किसी भी ग्राहक समापन बिंदु से सीधे अंतराफलक नहीं करता है। उदाहरण के लिए, यह कई प्रदाता-संचालित सुरंगों के लिए मार्ग प्रदान कर सकता है जो विभिन्न ग्राहकों के पीपीवीपीएन से संबंधित हैं। जबकि पी डिवाइस पीपीवीपीएन को लागू करने का एक महत्वपूर्ण हिस्सा है यह स्वयं वीपीएन-जागरूक नहीं है और वीपीएन स्थिति को बनाए नहीं रखता है। इसकी प्रमुख भूमिका सेवा प्रदाता को अपनी पीपीवीपीएन पेशकशों को बढ़ाने की अनुमति देना है, उदाहरण के लिए कई पीई के लिए एकत्रीकरण बिंदु के रूप में कार्य करके पी-टू-पी कनेक्शन ऐसी भूमिका में प्रायः प्रदाताओं के प्रमुख स्थानों के बीच उच्च क्षमता वाले प्रकाशीय लिंक होते हैं।


== उपयोगकर्ता-दृश्यमान पीपीवीपीएन सेवाएं ==
== उपयोगकर्ता-दृश्यमान पीपीवीपीएन सेवाएं ==
Line 76: Line 71:
=== ओएसआई परत 2 सेवाएं ===
=== ओएसआई परत 2 सेवाएं ===


= [[वीएलएएन]] ===
===== [[वीएलएएन]]=====
VLAN एक लेयर 2 तकनीक है जो IEEE 802.1Q ट्रंकिंग प्रोटोकॉल का उपयोग करके ट्रंक के माध्यम से जुड़े हुए कई स्थानीय क्षेत्र नेटवर्क (LAN) प्रसारण डोमेन के सह-अस्तित्व की अनुमति देती है। अन्य ट्रंकिंग प्रोटोकॉल का उपयोग किया गया है लेकिन अप्रचलित हो गया है, जिसमें इंटर-स्विच लिंक (आईएसएल), आईईईई 802.10 (मूल रूप से एक सुरक्षा प्रोटोकॉल लेकिन ट्रंकिंग के लिए एक सबसेट पेश किया गया था), और एटीएम लैन एमुलेशन (एलएएनई) शामिल हैं।
वीएलएएन (VLAN) एक लेयर 2 तकनीक है जो आईईईई (IEEE) 802.1Q ट्रंकिंग प्रोटोकॉल का उपयोग करके ट्रंक के माध्यम से जुड़े हुए कई स्थानीय क्षेत्र नेटवर्क (LAN) प्रसारण डोमेन के सह-अस्तित्व की अनुमति देती है। अन्य ट्रंकिंग प्रोटोकॉल का उपयोग किया गया है लेकिन अप्रचलित हो गया है, जिसमें इंटर-स्विच लिंक (ISL), IEEE 802.10 (मूल रूप से एक सुरक्षा प्रोटोकॉल लेकिन ट्रंकिंग के लिए एक उप-समूचय प्रस्तुत किया गया था) और एटीएम लैन एमुलेशन (LANE) सम्मिलित हैं।


==== वर्चुअल प्राइवेट लैन सर्विस ([[वीपीएलएस]]) ====
==== वर्चुअल प्राइवेट लैन सर्विस ([[वीपीएलएस|VPLS]]) ====
[[इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स]] द्वारा विकसित, वीएलएएन कई टैग किए गए लैन को आम ट्रंकिंग साझा करने की अनुमति देते हैं। वीएलएएन में अक्सर केवल ग्राहक-स्वामित्व वाली सुविधाएं शामिल होती हैं। जबकि उपरोक्त खंड (OSI लेयर 1 सर्विसेज) में वर्णित VPLS पॉइंट-टू-पॉइंट और पॉइंट-टू-मल्टीपॉइंट टोपोलॉजी दोनों के अनुकरण का समर्थन करता है, यहाँ चर्चा की गई विधि लेयर 2 तकनीकों जैसे 802.1d और 802.1q LAN ट्रंकिंग को चलाने के लिए विस्तारित करती है। [[मेट्रो ईथरनेट]] जैसे ट्रांसपोर्ट पर।
[[इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स]] द्वारा विकसित वीएलएएन कई टैग किए गए लैन को सामान्य खोज साझा करने की अनुमति देते हैं। वीएलएएन में प्रायः केवल ग्राहक-स्वामित्व वाली सुविधाएं होती हैं जबकि उपरोक्त खंड (OSI लेयर 1 सर्विसेज) में वर्णित VPLS पॉइंट-टू-पॉइंट और पॉइंट-टू-मल्टीपॉइंट टोपोलॉजी दोनों के अनुकरण का समर्थन करता है, यहाँ चर्चा की गई विधि लेयर 2 तकनीकों जैसे 802.1d और 802.1q LAN ट्रंकिंग को चलाने के लिए विस्तारित करती है जैसे ट्रांसपोर्ट पर [[मेट्रो ईथरनेट]]


जैसा कि इस संदर्भ में प्रयोग किया जाता है, एक वीपीएलएस एक परत 2 पीपीवीपीएन है, जो पारंपरिक लैन की पूर्ण कार्यक्षमता का अनुकरण करता है। एक उपयोगकर्ता के दृष्टिकोण से, एक वीपीएलएस एक पैकेट-स्विच्ड, या ऑप्टिकल, प्रदाता कोर, उपयोगकर्ता के लिए एक कोर पारदर्शी पर कई लैन सेगमेंट को इंटरकनेक्ट करना संभव बनाता है, जिससे रिमोट लैन सेगमेंट एक सिंगल लैन के रूप में व्यवहार करता है।<ref>{{Citation |title=Ethernet Bridging (OpenVPN) |url=https://openvpn.net/vpn-server-resources/how-to-setup-layer-2-ethernet-bridging/}}</ref>
जैसा कि इस संदर्भ में प्रयोग किया जाता है वीपीएलएस परत 2 पीपीवीपीएन है, जो पारंपरिक लैन की पूर्ण कार्यक्षमता का अनुकरण करता है। एक उपयोगकर्ता के दृष्टिकोण से वीपीएलएस पैकेट-स्विच्ड या ऑप्टिकल, प्रदाता कोर पर कई लैन खंड को आपस में जोड़ना संभव बनाती है, जो उपयोगकर्ता के लिए कोर पारदर्शी होता है जिससे रिमोट लैन खंड एक एकल लैन के रूप में व्यवहार करता है।<ref>{{Citation |title=Ethernet Bridging (OpenVPN) |url=https://openvpn.net/vpn-server-resources/how-to-setup-layer-2-ethernet-bridging/}}</ref>
वीपीएलएस में, प्रदाता नेटवर्क एक लर्निंग ब्रिज का अनुकरण करता है, जिसमें वैकल्पिक रूप से वीएलएएन सेवा शामिल हो सकती है।
 
वीपीएलएस में, प्रदाता नेटवर्क एक लर्निंग ब्रिज का अनुकरण करता है, जिसमें वैकल्पिक रूप से वीएलएएन सेवा सम्मिलित हो सकती है।


==== छद्म तार (पीडब्लू) ====
==== छद्म तार (पीडब्लू) ====
PW, VPLS के समान है, लेकिन यह दोनों सिरों पर भिन्न L2 प्रोटोकॉल प्रदान कर सकता है। आमतौर पर, इसका इंटरफ़ेस WAN प्रोटोकॉल होता है जैसे [[अतुल्यकालिक अंतरण विधा]] या [[फ्रेम रिले]] इसके विपरीत, जब दो या दो से अधिक स्थानों के बीच सन्निहित LAN की उपस्थिति प्रदान करने का लक्ष्य रखा जाता है, तो वर्चुअल प्राइवेट LAN सेवा या IPLS उपयुक्त होगी।
PW, VPLS के समान है लेकिन यह दोनों सिरों पर भिन्न L2 प्रोटोकॉल प्रदान कर सकता है। सामान्यत: इसका अंतराफलक WAN प्रोटोकॉल होता है जैसे [[अतुल्यकालिक अंतरण विधा]] या [[फ्रेम रिले]] इसके विपरीत जब दो या दो से अधिक स्थानों के बीच सन्निहित LAN की उपस्थिति प्रदान करने का लक्ष्य रखा जाता है तो वर्चुअल प्राइवेट LAN सेवा या IPLS उपयुक्त होगी।


==== आईपी टनलिंग पर ईथरनेट ====
==== आईपी टनलिंग पर ईथरनेट ====
ईथरआईपी ({{IETF RFC|3378}})<ref>{{Cite web |last1=Hollenbeck |first1=Scott |last2=Housley |first2=Russell |title=ईथरआईपी: आईपी डेटाग्राम में ईथरनेट फ्रेम्स को टनेल करना|url=https://datatracker.ietf.org/doc/rfc3378/}}</ref> IP टनलिंग प्रोटोकॉल विनिर्देशन पर एक ईथरनेट है। ईथरआईपी में केवल पैकेट एनकैप्सुलेशन तंत्र है। इसकी कोई गोपनीयता नहीं है और न ही संदेश अखंडता सुरक्षा। EtherIP को [[FreeBSD]] नेटवर्क स्टैक में पेश किया गया था<ref>Glyn M Burton: [https://securethoughts.com/9-rfc-3378-etherip-with-freebsd/ RFC 3378 EtherIP with FreeBSD], 03 February 2011</ref> और सॉफ्टएथर वीपीएन<ref name="net-security.org">net-security.org news: [https://www.helpnetsecurity.com/2014/01/07/multi-protocol-softether-vpn-becomes-open-source/ Multi-protocol SoftEther VPN becomes open source], January 2014</ref> सर्वर प्रोग्राम।
ईथरआईपी ({{IETF RFC|3378}})<ref>{{Cite web |last1=Hollenbeck |first1=Scott |last2=Housley |first2=Russell |title=ईथरआईपी: आईपी डेटाग्राम में ईथरनेट फ्रेम्स को टनेल करना|url=https://datatracker.ietf.org/doc/rfc3378/}}</ref> IP टनलिंग प्रोटोकॉल विनिर्देशन पर एक ईथरनेट है। ईथरआईपी में केवल पैकेट एनकैप्सुलेशन तंत्र है। इसकी कोई गोपनीयता नहीं है और न ही संदेश अखंडता सुरक्षा EtherIP को [[FreeBSD]] नेटवर्क स्टैक <ref>Glyn M Burton: [https://securethoughts.com/9-rfc-3378-etherip-with-freebsd/ RFC 3378 EtherIP with FreeBSD], 03 February 2011</ref> और सॉफ्टएथर वीपीएन<ref name="net-security.org">net-security.org news: [https://www.helpnetsecurity.com/2014/01/07/multi-protocol-softether-vpn-becomes-open-source/ Multi-protocol SoftEther VPN becomes open source], January 2014</ref> सर्वर प्रोग्राम में प्रस्तुत किया गया था।


====आईपी-ओनली लैन जैसी सर्विस (आईपीएलएस)=
=आईपी-ओनली लैन जैसी सेवा (आईपीएलएस)=
वीपीएलएस का एक सबसेट, सीई उपकरणों में परत 3 क्षमताएं होनी चाहिए; आईपीएलएस फ्रेम के बजाय पैकेट प्रस्तुत करता है। यह IPv4 या IPv6 को सपोर्ट कर सकता है।
वीपीएलएस का उप-समूचय सीई (CE) उपकरणों में तीन परत क्षमताएं होनी चाहिए, आईपीएलएस फ्रेम के बजाय पैकेट प्रस्तुत करता है। यह IPv4 या IPv6 का समर्थन कर सकता है।


==== ईथरनेट वर्चुअल प्राइवेट नेटवर्क (ईवीपीएन) ====
==== ईथरनेट वर्चुअल प्राइवेट नेटवर्क (ईवीपीएन) ====
ईथरनेट वीपीएन (ईवीपीएन) आईपी-एमपीएलएस नेटवर्क पर ईथरनेट सेवाएं प्रदान करने के लिए एक उन्नत समाधान है। वीपीएलएस आर्किटेक्चर के विपरीत, ईवीपीएन नेटवर्क में कंट्रोल-प्लेन आधारित मैक (और मैक, आईपी) सीखने में सक्षम बनाता है। ईवीपीएन उदाहरणों में भाग लेने वाले पीई एमपी-बीजीपी प्रोटोकॉल का उपयोग करते हुए कंट्रोल-प्लेन में ग्राहक के मैक (मैक, आईपी) मार्गों को सीखते हैं। कंट्रोल-प्लेन मैक लर्निंग कई लाभ लाता है जो ईवीपीएन को वीपीएलएस की कमियों को दूर करने की अनुमति देता है, जिसमें प्रति-फ्लो लोड संतुलन के साथ मल्टी-होमिंग के लिए समर्थन और एमपीएलएस कोर नेटवर्क पर अनावश्यक बाढ़ से बचने के लिए पी2एमपी/एमपी2एमपी में भाग लेने वाले कई पीई शामिल हैं। L2VPN (घटना में, उदाहरण के लिए, ARP क्वेरी की)। यह परिभाषित है {{IETF RFC|7432}}.
ईथरनेट वीपीएन (EVPN) आईपी-एमपीएलएस नेटवर्क पर ईथरनेट सेवाएं प्रदान करने के लिए एक उन्नत समाधान है। वीपीएलएस आर्किटेक्चर के विपरीत, ईवीपीएन नेटवर्क में कंट्रोल-प्लेन आधारित मैक (मैक, आईपी) सीखने में सक्षम बनाता है। ईवीपीएन उदाहरणों में भाग लेने वाले पीई एमपी-बीजीपी प्रोटोकॉल का उपयोग करते हुए कंट्रोल-प्लेन में ग्राहक के मैक (मैक, आईपी) मार्गों को सीखते हैं। कंट्रोल-प्लेन मैक लर्निंग के कई लाभ होते है जो ईवीपीएन को वीपीएलएस की कमियों को दूर करने की अनुमति देता है, जिसमें प्रति-फ्लो लोड संतुलन के साथ मल्टी-होमिंग के लिए समर्थन और एमपीएलएस कोर नेटवर्क पर अनावश्यक बाढ़ से बचने के लिए पी2एमपी/एमपी2एमपी में भाग लेने वाले कई PE प्रस्तुत हैं। L2VPN (घटना में उदाहरण के लिए, ARP क्वेरी की) इसे {{IETF RFC|7432}}.परिभाषित किया गया है।


=== ओएसआई लेयर 3 पीपीवीपीएन आर्किटेक्चर ===
=== ओएसआई लेयर 3 पीपीवीपीएन आर्किटेक्चर ===
यह खंड पीपीवीपीएन के लिए मुख्य आर्किटेक्चर पर चर्चा करता है, एक जहां पीई एकल रूटिंग इंस्टेंस में डुप्लिकेट पतों को स्पष्ट करता है, और दूसरा, वर्चुअल राउटर, जिसमें पीई में प्रति वीपीएन एक वर्चुअल राउटर इंस्टेंस होता है। पूर्व दृष्टिकोण और इसके रूपों ने सबसे अधिक ध्यान आकर्षित किया है।
यह खंड पीपीवीपीएन के लिए मुख्य आर्किटेक्चर पर चर्चा करता है, जहां PE एकल रूटिंग इंस्टेंस में प्रतिरूप पतों को स्पष्ट करता है और दूसरा वर्चुअल राउटर, जिसमें पीई (PE) में प्रति वीपीएन एक वर्चुअल राउटर इंस्टेंस होता है। पूर्व दृष्टिकोण और इसके रूपों ने सबसे अधिक ध्यान आकर्षित किया है।


PPVPNs की चुनौतियों में से एक में एक ही पता स्थान का उपयोग करने वाले विभिन्न ग्राहक शामिल हैं, विशेष रूप से IPv4 निजी पता स्थान।<ref>[https://www.ietf.org/rfc/rfc1918.txt Address Allocation for Private Internets], {{IETF RFC|1918}}, Y. Rekhter ''et al.'', February 1996</ref> प्रदाता को कई ग्राहकों के पीपीवीपीएन में ओवरलैपिंग पतों को स्पष्ट करने में सक्षम होना चाहिए।
पीपीवीपीएन (PPVPNs) की चुनौतियों में से एक में एक ही पता स्थान का उपयोग करने वाले विभिन्न ग्राहक प्रस्तुत हैं, विशेष रूप से IPv4 निजी पता स्थान <ref>[https://www.ietf.org/rfc/rfc1918.txt Address Allocation for Private Internets], {{IETF RFC|1918}}, Y. Rekhter ''et al.'', February 1996</ref> प्रदाता को कई ग्राहकों के पीपीवीपीएन में अतिव्यापी पतों को स्पष्ट करने में सक्षम होना चाहिए।


बीजीपी/एमपीएलएस पीपीवीपीएन
===== बीजीपी/एमपीएलएस पीपीवीपीएन =====
द्वारा परिभाषित विधि में {{IETF RFC|2547}}, बीजीपी एक्सटेंशन आईपीवी4 वीपीएन एड्रेस परिवार में मार्गों का विज्ञापन करते हैं, जो 12-बाइट स्ट्रिंग्स के रूप में होते हैं, जो 8-बाइट रूट डिफरेंशियल (आरडी) से शुरू होते हैं और 4-बाइट आईपीवी4 एड्रेस के साथ समाप्त होते हैं। आरडी एक ही पीई में अन्यथा डुप्लीकेट पतों को स्पष्ट नहीं करते हैं।
{{IETF RFC|2547}}द्वारा परिभाषित विधि में बीजीपी निकास IPV4 वीपीएन एड्रेस परिवार में मार्गों का विज्ञापन करते हैं, जो 12-बाइट स्ट्रिंग्स के रूप में होते हैं, जो 8-बाइट रूट डिफरेंशियल (RD) से प्रारम्भ होते हैं और 4-बाइट आईपीवी4 एड्रेस के साथ समाप्त होते हैं। आरडी एक ही पीई में अन्यथा नकली पतों को स्पष्ट नहीं करते हैं।


पीई प्रत्येक वीपीएन की टोपोलॉजी को समझते हैं, जो एमपीएलएस सुरंगों से सीधे या पी राउटर के माध्यम से जुड़े हुए हैं। एमपीएलएस शब्दावली में, पी राउटर वीपीएन के बारे में जागरूकता के बिना [[लेबल स्विच राउटर]] हैं।
पीई (PE) प्रत्येक वीपीएन की टोपोलॉजी को समझते हैं, जो एमपीएलएस सुरंगों से सीधे या पी(P) राउटर के माध्यम से जुड़े होते हैं। एमपीएलएस शब्दावली में, पी राउटर वीपीएन के बारे में जागरूकता के बिना [[लेबल स्विच राउटर]] हैं।


वर्चुअल राउटर पीपीवीपीएन
===== वर्चुअल राउटर पीपीवीपीएन =====
वर्चुअल राउटर आर्किटेक्चर,<ref>{{IETF RFC|2917}}, ''A Core MPLS IP VPN Architecture''</ref><ref>{{IETF RFC|2918}}, E. Chen (September 2000)</ref> BGP/MPLS तकनीकों के विपरीत, मौजूदा रूटिंग प्रोटोकॉल जैसे BGP में किसी संशोधन की आवश्यकता नहीं है। तार्किक रूप से स्वतंत्र रूटिंग डोमेन के प्रावधान द्वारा, वीपीएन का संचालन करने वाला ग्राहक एड्रेस स्पेस के लिए पूरी तरह से जिम्मेदार होता है। विभिन्न एमपीएलएस सुरंगों में, विभिन्न पीपीवीपीएन को उनके लेबल द्वारा असंबद्ध किया जाता है, लेकिन रूटिंग डिफरेंशियल की आवश्यकता नहीं होती है।
वर्चुअल राउटर वास्तुकला,<ref>{{IETF RFC|2917}}, ''A Core MPLS IP VPN Architecture''</ref><ref>{{IETF RFC|2918}}, E. Chen (September 2000)</ref> BGP/MPLS तकनीकों के विपरीत, बीजीपी जैसे प्रस्तुत रूटिंग प्रोटोकॉल में किसी संशोधन की आवश्यकता नहीं है। तार्किक रूप से स्वतंत्र रूटिंग डोमेन के प्रावधान द्वारा वीपीएन का संचालन करने वाला ग्राहक एड्रेस स्पेस के लिए पूरी तरह से जिम्मेदार होता है। विभिन्न एमपीएलएस सुरंगों में, विभिन्न पीपीवीपीएन को उनके लेबल द्वारा असंबद्ध किया जाता है लेकिन रूटिंग अंतर की आवश्यकता नहीं होती है।


=== अनएन्क्रिप्टेड टनल ===
=== अनएन्क्रिप्टेड टनल ===
कुछ वर्चुअल नेटवर्क डेटा की गोपनीयता की रक्षा के लिए एन्क्रिप्शन के बिना टनलिंग प्रोटोकॉल का उपयोग करते हैं। जबकि वीपीएन अक्सर सुरक्षा प्रदान करते हैं, एक अनएन्क्रिप्टेड [[ओवरले नेटवर्क]] सुरक्षित या विश्वसनीय वर्गीकरण में फिट नहीं होता है।<ref>{{Cite journal |last=Yang |first=Yanyan |date=2006 |title=IPsec/VPN सुरक्षा नीति शुद्धता और आश्वासन|journal=Journal of High Speed Networks |volume=15 |pages=275–289 |citeseerx=10.1.1.94.8561}}</ref> उदाहरण के लिए, [[जेनेरिक रूटिंग एनकैप्सुलेशन]] (जीआरई) के साथ दो मेजबानों के बीच स्थापित एक सुरंग एक आभासी निजी नेटवर्क है, लेकिन न तो सुरक्षित है और न ही विश्वसनीय है।<ref>{{Cite web |title=प्रदाता द्वारा प्रदान किए गए वर्चुअल प्राइवेट नेटवर्क (PPVPN) का अवलोकन|url=https://securethoughts.com/overview-provider-provisioned-virtual-private-networks-ppvpn/ |access-date=29 August 2016 |publisher=Secure Thoughts}}</ref><ref>{{IETF RFC|1702}}: Generic Routing Encapsulation over IPv4 networks. October 1994.</ref>
कुछ वर्चुअल नेटवर्क डेटा की गोपनीयता की रक्षा के लिए शिलालेख के बिना टनलिंग प्रोटोकॉल का उपयोग करते हैं। जबकि वीपीएन प्रायः सुरक्षा प्रदान करते हैं, एक अलिखित [[ओवरले नेटवर्क]] सुरक्षित या विश्वसनीय वर्गीकरण में उपयुक्त नहीं होता है।<ref>{{Cite journal |last=Yang |first=Yanyan |date=2006 |title=IPsec/VPN सुरक्षा नीति शुद्धता और आश्वासन|journal=Journal of High Speed Networks |volume=15 |pages=275–289 |citeseerx=10.1.1.94.8561}}</ref> उदाहरण के लिए, [[जेनेरिक रूटिंग एनकैप्सुलेशन]] (GRE) के साथ दो मेजबानों के बीच स्थापित सुरंग एक आभासी निजी नेटवर्क है लेकिन ये न तो सुरक्षित है और न ही विश्वसनीय है।<ref>{{Cite web |title=प्रदाता द्वारा प्रदान किए गए वर्चुअल प्राइवेट नेटवर्क (PPVPN) का अवलोकन|url=https://securethoughts.com/overview-provider-provisioned-virtual-private-networks-ppvpn/ |access-date=29 August 2016 |publisher=Secure Thoughts}}</ref><ref>{{IETF RFC|1702}}: Generic Routing Encapsulation over IPv4 networks. October 1994.</ref>
नेटिव [[सादे पाठ]] टनलिंग प्रोटोकॉल में लेयर 2 टनलिंग प्रोटोकॉल (L2TP) शामिल होता है, जब इसे [[IPsec]] और पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) या Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन (MPPE) के बिना सेट किया जाता है।<ref>IETF (1999), {{IETF RFC|2661}}, Layer Two Tunneling Protocol "L2TP"</ref>
 
नेटिव [[सादे पाठ|प्लेनटेक्स्ट]] टनलिंग प्रोटोकॉल में लेयर 2 टनलिंग प्रोटोकॉल (L2TP) सम्मिलित होता है, जब इसे [[IPsec]] और पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) या माइक्रोसॉफ्ट पॉइंट-टू-पॉइंट एन्क्रिप्शन (MPPE) के बिना संग्रह किया जाता है।<ref>IETF (1999), {{IETF RFC|2661}}, Layer Two Tunneling Protocol "L2TP"</ref>
 




== विश्वसनीय वितरण नेटवर्क ==
== विश्वसनीय वितरण नेटवर्क ==
विश्वसनीय वीपीएन क्रिप्टोग्राफ़िक टनलिंग का उपयोग नहीं करते हैं; इसके बजाय वे यातायात की सुरक्षा के लिए एकल प्रदाता के नेटवर्क की सुरक्षा पर भरोसा करते हैं।<ref>{{Cite book |last=Cisco Systems, Inc. |url=https://books.google.com/books?id=3Dn9KlIVM_EC |title=इंटरनेटवर्किंग टेक्नोलॉजीज हैंडबुक|publisher=Cisco Press |year=2004 |isbn=9781587051197 |edition=4 |series=Networking Technology Series |page=233 |quote=<nowiki>[...] फ़्रेम रिले [...] जैसे समर्पित सर्किट का उपयोग करने वाले वीपीएन को कभी-कभी </nowiki>''भरोसेमंद वीपीएन'' कहा जाता है, क्योंकि ग्राहकों को भरोसा है कि सेवा प्रदाताओं द्वारा संचालित नेटवर्क सुविधाएं समझौता न किया जाए।|access-date=2013-02-15}}
विश्वसनीय वीपीएन क्रिप्टोग्राफ़िक टनलिंग का उपयोग नहीं करते हैं इसके बजाय वे ट्रैफिक की सुरक्षा के लिए एकल प्रदाता के नेटवर्क की सुरक्षा पर भरोसा करते हैं।<ref>{{Cite book |last=Cisco Systems, Inc. |url=https://books.google.com/books?id=3Dn9KlIVM_EC |title=इंटरनेटवर्किंग टेक्नोलॉजीज हैंडबुक|publisher=Cisco Press |year=2004 |isbn=9781587051197 |edition=4 |series=Networking Technology Series |page=233 |quote=<nowiki>[...] फ़्रेम रिले [...] जैसे समर्पित सर्किट का उपयोग करने वाले वीपीएन को कभी-कभी </nowiki>''भरोसेमंद वीपीएन'' कहा जाता है, क्योंकि ग्राहकों को भरोसा है कि सेवा प्रदाताओं द्वारा संचालित नेटवर्क सुविधाएं समझौता न किया जाए।|access-date=2013-02-15}}
</ref>
</ref>
* [[मल्टी प्रोटोकॉल लेबल स्विचिंग]] (एमपीएलएस) अक्सर वीपीएन को ओवरले करता है, अक्सर एक विश्वसनीय डिलीवरी नेटवर्क पर गुणवत्ता-की-सेवा नियंत्रण के साथ।
* [[मल्टी प्रोटोकॉल लेबल स्विचिंग]] (MPLS) प्रायः वीपीएन को ओवरले करता है प्रायः एक विश्वसनीय डिलीवरी नेटवर्क पर गुणवत्ता-की-सेवा नियंत्रण के साथ।
* एल2टीपी<ref>[https://www.ietf.org/rfc/rfc2661.txt Layer Two Tunneling Protocol "L2TP"], {{IETF RFC|2661}}, W. Townsley ''et al.'', August 1999</ref> जो एक मानक-आधारित प्रतिस्थापन है, और दो मालिकाना वीपीएन प्रोटोकॉल के लिए प्रत्येक से अच्छी सुविधाओं को लेकर एक समझौता: सिस्को का [[L2F]]|परत 2 अग्रेषण (L2F)<ref>[https://www.ietf.org/rfc/rfc2341.txt IP Based Virtual Private Networks], {{IETF RFC|2341}}, A. Valencia ''et al.'', May 1998</ref> (अप्रचलित {{As of | 2009 | alt =as of 2009}}) और माइक्रोसॉफ्ट का पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल | पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP)।<ref>[https://www.ietf.org/rfc/rfc2637.txt Point-to-Point Tunneling Protocol (PPTP)], {{IETF RFC|2637}}, K. Hamzeh ''et al.'', July 1999</ref>
* एल2टीपी<ref>[https://www.ietf.org/rfc/rfc2661.txt Layer Two Tunneling Protocol "L2TP"], {{IETF RFC|2661}}, W. Townsley ''et al.'', August 1999</ref> जो एक मानक-आधारित प्रतिस्थापन है और दो मालिकाना वीपीएन प्रोटोकॉल के लिए प्रत्येक से अच्छी सुविधाओं को लेकर एक समझौता: सिस्को की लेयर 2 फ़ॉरवर्डिंग ([[L2F|L2F)]]अग्रेषण <ref>[https://www.ietf.org/rfc/rfc2341.txt IP Based Virtual Private Networks], {{IETF RFC|2341}}, A. Valencia ''et al.'', May 1998</ref> (2009 तक अप्रचलित) और माइक्रोसॉफ्ट का पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP)।<ref>[https://www.ietf.org/rfc/rfc2637.txt Point-to-Point Tunneling Protocol (PPTP)], {{IETF RFC|2637}}, K. Hamzeh ''et al.'', July 1999</ref>
सुरक्षा के दृष्टिकोण से, वीपीएन या तो अंतर्निहित वितरण नेटवर्क पर भरोसा करते हैं या वीपीएन में तंत्र के साथ सुरक्षा को लागू करना चाहिए। जब तक विश्वसनीय वितरण नेटवर्क केवल भौतिक रूप से सुरक्षित साइटों के बीच नहीं चलता है, तब तक विश्वसनीय और सुरक्षित दोनों मॉडल को उपयोगकर्ताओं को वीपीएन तक पहुंच प्राप्त करने के लिए प्रमाणीकरण तंत्र की आवश्यकता होती है।
सुरक्षा के दृष्टिकोण से वीपीएन या तो अंतर्निहित वितरण नेटवर्क पर भरोसा करते हैं या वीपीएन में तंत्र के साथ सुरक्षा को लागू करते हैं। जब तक विश्वसनीय वितरण नेटवर्क केवल भौतिक रूप से सुरक्षित स्थानों के बीच नहीं चलता है, तब तक विश्वसनीय और सुरक्षित दोनों मॉडल को उपयोगकर्ताओं को वीपीएन तक पहुंच प्राप्त करने के लिए प्रमाणीकरण तंत्र की आवश्यकता होती है।


== मोबाइल वातावरण में वीपीएन ==
== गतिशील वातावरण में वीपीएन ==
[[मोबाइल आभासी निजी नेटवर्क]] का उपयोग उन सेटिंग्स में किया जाता है जहां वीपीएन का एक एंडपॉइंट एक [[आईपी ​​​​एड्रेस स्पूफिंग]] के लिए तय नहीं होता है, बल्कि इसके बजाय विभिन्न नेटवर्क पर घूमता है जैसे सेल्युलर वाहक से डेटा नेटवर्क या सुरक्षित वीपीएन को गिराए बिना कई वाई-फाई एक्सेस पॉइंट के बीच। सत्र या आवेदन सत्र खोना।<ref name="Phifer">Phifer, Lisa. [http://searchmobilecomputing.techtarget.com/tip/0,289483,sid40_gci1210989_mem1,00.html "Mobile VPN: Closing the Gap"], ''SearchMobileComputing.com'', July 16, 2006. <!--accessed November 10, 2009--></ref> [[सार्वजनिक सुरक्षा]] में मोबाइल वीपीएन का व्यापक रूप से उपयोग किया जाता है, जहां वे कानून-प्रवर्तन अधिकारियों को कंप्यूटर-सहायता प्राप्त प्रेषण और आपराधिक डेटाबेस जैसे अनुप्रयोगों तक पहुंच प्रदान करते हैं,<ref>Willett, Andy. [http://www.officer.com/print/Law-Enforcement-Technology/Solving-the-Computing-Challenges-of-Mobile-Officers/1$30992 "Solving the Computing Challenges of Mobile Officers"], ''www.officer.com'', May, 2006. <!--accessed November 10, 2009--></ref> और इसी तरह की आवश्यकताओं वाले अन्य संगठनों में जैसे फील्ड सेवा प्रबंधन और स्वास्थ्य सेवा।<ref name="Cheng">Cheng, Roger. [https://www.wsj.com/articles/SB119717610996418467 "Lost Connections"], ''The Wall Street Journal'', December 11, 2007. <!--accessed November 10, 2009--></ref>{{qn|date=June 2018}}.
[[मोबाइल आभासी निजी नेटवर्क|गतिशील आभासी निजी नेटवर्क]] का उपयोग उन समायोजन में किया जाता है जहां वीपीएन का एक समापन बिंदु [[आईपी ​​​​एड्रेस स्पूफिंग]] के लिए तय नहीं होता है बल्कि इसके बजाय विभिन्न नेटवर्क जैसे कोशीय वाहक से डेटा नेटवर्क या कई वाई-फाई एक्सेस पॉइंट के बीच सुरक्षित वीपीएन सत्र को छोड़े बिना या आवेदन सत्र खोए बिना घूमता हैं।<ref name="Phifer">Phifer, Lisa. [http://searchmobilecomputing.techtarget.com/tip/0,289483,sid40_gci1210989_mem1,00.html "Mobile VPN: Closing the Gap"], ''SearchMobileComputing.com'', July 16, 2006. <!--accessed November 10, 2009--></ref> [[सार्वजनिक सुरक्षा]] में गतिशील वीपीएन का व्यापक रूप से उपयोग किया जाता है जहां वे कानून-प्रवर्तन अधिकारियों को कंप्यूटर-सहायता प्राप्त प्रेषण और आपराधिक डेटाबेस और समान आवश्यकताओं वाले अन्य संगठनों जैसे क्षेत्र सेवा प्रबंधन और स्वास्थ्य देखभाल जैसे अनुप्रयोगों तक पहुंच प्रदान करते हैं।


== नेटवर्किंग सीमाएं ==
== नेटवर्किंग सीमाएं ==
पारंपरिक वीपीएन की एक सीमा यह है कि वे पॉइंट-टू-पॉइंट कनेक्शन हैं और [[प्रसारण डोमेन]] का समर्थन नहीं करते हैं; इसलिए, संचार, सॉफ्टवेयर और नेटवर्किंग, जो [[ओएसआई परत]] और प्रसारण नेटवर्क पैकेट पर आधारित हैं, जैसे कि [[मेरे नेटवर्क स्थान]]ों में उपयोग किए जाने वाले [[नेटबीआईओएस]], स्थानीय क्षेत्र नेटवर्क के रूप में पूरी तरह से समर्थित नहीं हो सकते हैं। वीपीएन पर वेरिएंट जैसे [[आभासी निजी लैन सेवा]] (वीपीएलएस) और लेयर 2 टनलिंग प्रोटोकॉल इस सीमा को पार करने के लिए डिज़ाइन किए गए हैं।<ref>{{Cite web |last=Sowells |first=Julia |date=2017-08-07 |title=वर्चुअल प्राइवेट नेटवर्क (वीपीएन): वीपीएन क्या है और यह कैसे काम करता है|url=https://hackercombat.com/virtual-private-network/ |website=Hackercombat |access-date=2021-11-07}}</ref>
पारंपरिक वीपीएन की एक सीमा यह है कि वे पॉइंट-टू-पॉइंट संपर्क करते हैं और [[प्रसारण डोमेन]] का समर्थन नहीं करते हैं इसलिए संचार, सॉफ्टवेयर और नेटवर्किंग जो [[ओएसआई परत|परत 2]] और प्रसारण पैकेट पर आधारित हैं जैसे कि [[मेरे नेटवर्क स्थान|विंडोज नेटवर्किंग]] में उपयोग किए जाने वाले [[नेटबीआईओएस]] (NetBIOS) स्थानीय क्षेत्र नेटवर्क के रूप में पूरी तरह से समर्थित नहीं हो सकते हैं। वीपीएन प्रकार जैसे [[आभासी निजी लैन सेवा|वर्चुअल प्राइवेट LAN सर्विस]] (VPLS) और लेयर 2 टनलिंग प्रोटोकॉल इस सीमा को पार करने के लिए बनाए गए हैं।<ref>{{Cite web |last=Sowells |first=Julia |date=2017-08-07 |title=वर्चुअल प्राइवेट नेटवर्क (वीपीएन): वीपीएन क्या है और यह कैसे काम करता है|url=https://hackercombat.com/virtual-private-network/ |website=Hackercombat |access-date=2021-11-07}}</ref>
 
== सामान्य भ्रांतियां ==
{{anchor|Commercial VPNs|Virtual private network services}}
* वीपीएन आपके इंटरनेट को निजी नहीं बनाता है।
 
*आप अभी भी [[कुकीज़ ट्रैक करना|ट्रैकिंग कुकीज़]] और [[डिवाइस फिंगरप्रिंटिंग]] के माध्यम से ट्रैक किए जा सकते हैं, भले ही आपका आईपी पता छिपा हो।<ref name="HTGMyths">{{cite web |last1=O'sullivan |first1=Fergus |title=वीपीएन मिथकों का विमोचन: वीपीएन क्या कर सकते हैं और क्या नहीं|url=https://www.howtogeek.com/753661/vpn-myths-debunked-what-vpns-can-and-cannot-do/ |website=How-To Geek |access-date=16 January 2022}}</ref>* एक वीपीएन आपसुकर्स के प्रति सुरक्षित नहीं बनाता है।<ref name="HTGMyths" />
 
* वीपीएन अपने आप में अच्छी इंटरनेट गोपनीयता का साधन नहीं है। भरोसा केबल आईएसपी (ISP) से वीपीएन (VPN) सेवा प्रदाता को हस्तांतरित किया जाता है।<ref>{{cite web | url=https://ssd.eff.org/en/module/understanding-and-circumventing-network-censorship | title=नेटवर्क सेंसरशिप को समझना और दरकिनार करना| date=25 April 2020 }}</ref><ref>{{cite web | url=https://cdt.org/insights/techsplanations-part-5-virtual-private-networks/ | title=तकनीक योजनाएँ: भाग 5, वर्चुअल प्राइवेट नेटवर्क }}</ref>
== आम गलतफहमी ==
* एक वीपीएन आपके इंटरनेट को निजी नहीं बनाता है। आप अभी भी [[कुकीज़ ट्रैक करना]]और [[डिवाइस फिंगरप्रिंटिंग]] के माध्यम से ट्रैक किए जा सकते हैं, भले ही आपका आईपी पता छिपा हो।<ref name="HTGMyths" />* एक वीपीएन आपको हैकर्स के प्रति प्रतिरक्षित नहीं बनाता है।<ref name="HTGMyths">{{cite web |last1=O'sullivan |first1=Fergus |title=वीपीएन मिथकों का विमोचन: वीपीएन क्या कर सकते हैं और क्या नहीं|url=https://www.howtogeek.com/753661/vpn-myths-debunked-what-vpns-can-and-cannot-do/ |website=How-To Geek |access-date=16 January 2022}}</ref>
* एक वीपीएन अपने आप में अच्छी इंटरनेट गोपनीयता का साधन नहीं है। भरोसे का बोझ बस इंटरनेट सेवा प्रदाता से [[वीपीएन सेवा]] प्रदाता को स्थानांतरित कर दिया जाता है।<ref>{{cite web | url=https://ssd.eff.org/en/module/understanding-and-circumventing-network-censorship | title=नेटवर्क सेंसरशिप को समझना और दरकिनार करना| date=25 April 2020 }}</ref><ref>{{cite web | url=https://cdt.org/insights/techsplanations-part-5-virtual-private-networks/ | title=तकनीक योजनाएँ: भाग 5, वर्चुअल प्राइवेट नेटवर्क }}</ref>




== यह भी देखें ==
== यह भी देखें ==
{{Portal|Free Software|Internet}}
<!-- Please keep entries in alphabetical order & add a short description [[WP:SEEALSO]] -->
{{div col|colwidth=20em|small=yes}}
{{div col|colwidth=20em|small=yes}}
* अनाम
* अनाम
Line 150: Line 143:
* वीपीएन सेवा
* वीपीएन सेवा
{{div col end}}
{{div col end}}
<!-- please keep entries in alphabetical order -->
==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}




==इस पेज में लापता आंतरिक लिंक की सूची==
*दूरदराज के काम
*बिंदु से बिंदु (नेटवर्क टोपोलॉजी)
*ओ एस आई मॉडल
*आईपी ​​​​सुरंग
*गहरा पैकेट निरीक्षण
*अधिभारित
*गैर लाभकारी संगठन
*डिजिटल प्रमाण पत्र
*छेड़छाड़-स्पष्ट तकनीक
*स्थानीय क्षेत्र अंतरजाल
*मार्ग भेदक
*और में
*कंप्यूटर की सहायता से प्रेषण
*क्षेत्र सेवा प्रबंधन
*अंतराजाल सेवा प्रदाता
*anonymizer
==अग्रिम पठन==
==अग्रिम पठन==
* {{Cite journal |last=Kelly |first=Sean |date=August 2001 |title=Necessity is the mother of VPN invention |url=http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm |journal=Communication News |pages=26–28 |issn=0010-3632 |archive-url=https://web.archive.org/web/20011217153420/http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm |archive-date=2001-12-17}}
* {{Cite journal |last=Kelly |first=Sean |date=August 2001 |title=Necessity is the mother of VPN invention |url=http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm |journal=Communication News |pages=26–28 |issn=0010-3632 |archive-url=https://web.archive.org/web/20011217153420/http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm |archive-date=2001-12-17}}
Line 183: Line 154:
{{Internet censorship circumvention technologies}}
{{Internet censorship circumvention technologies}}


{{DEFAULTSORT:Virtual Private Network}}[[Category: नेटवर्क संरचना]]
{{DEFAULTSORT:Virtual Private Network}}
[[Category: इंटरनेट गोपनीयता]]
 
[[Category:All Wikipedia articles written in American English|Virtual Private Network]]
[[Category:All articles that may contain original research|Virtual Private Network]]
[[Category:Articles that may contain original research from June 2013|Virtual Private Network]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Virtual Private Network]]
[[Category:Articles with invalid date parameter in template|Virtual Private Network]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates|Virtual Private Network]]
[[Category:Created On 16/12/2022|Virtual Private Network]]
[[Category:Lua-based templates|Virtual Private Network]]
[[Category:Machine Translated Page|Virtual Private Network]]
[[Category:Missing redirects|Virtual Private Network]]
[[Category:Multi-column templates|Virtual Private Network]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Virtual Private Network]]
[[Category:Pages using div col with small parameter|Virtual Private Network]]
[[Category:Pages with empty portal template|Virtual Private Network]]
[[Category:Pages with script errors|Virtual Private Network]]
[[Category:Portal templates with redlinked portals|Virtual Private Network]]
[[Category:Short description with empty Wikidata description|Virtual Private Network]]
[[Category:Sidebars with styles needing conversion|Virtual Private Network]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Virtual Private Network]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats|Virtual Private Network]]
[[Category:Templates that add a tracking category|Virtual Private Network]]
[[Category:Templates that are not mobile friendly|Virtual Private Network]]
[[Category:Templates using TemplateData|Virtual Private Network]]
[[Category:Templates using under-protected Lua modules|Virtual Private Network]]
[[Category:Use American English from April 2021|Virtual Private Network]]
[[Category:Use dmy dates from August 2017|Virtual Private Network]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates|Virtual Private Network]]
[[Category:इंटरनेट गोपनीयता|Virtual Private Network]]
[[Category:नेटवर्क संरचना|Virtual Private Network]]
[[Category:वर्चुअल प्राइवेट नेटवर्क| ]]
[[Category:वर्चुअल प्राइवेट नेटवर्क| ]]
[[Category: Machine Translated Page]]
[[Category:Created On 16/12/2022]]

Latest revision as of 15:14, 24 August 2023

वर्चुअल प्राइवेट नेटवर्क (VPN) सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग यंत्र सीधे निजी नेटवर्क से जुड़े थे।[1] वीपीएन के लाभों में निजी नेटवर्क की कार्यक्षमता, सुरक्षा और प्रबंधन में वृद्धि सम्मिलित है। यह उन संसाधनों तक पहुँच प्रदान करता है जो सार्वजनिक नेटवर्क पर दुर्गम हैं और सामान्यतः दूरस्थ श्रमिकों के लिए उपयोग किया जाता है। कूटलेखन सामान्य है हालांकि वीपीएन संयोजन का अंतर्निहित हिस्सा नहीं है।[2]

वीपीएन समर्पित परिपथ के उपयोग के माध्यम से या प्रस्तुत नेटवर्क पर टनलिंग प्रोटोकॉल के साथ वर्चुअल पॉइंट-टू-पॉइंट (नेटवर्क टोपोलॉजी) स्थापित करके बनाया जाता है। सार्वजनिक इंटरनेट से उपलब्ध वीपीएन वाइड एरिया नेटवर्क (WAN) के कुछ लाभ प्रदान कर सकता है। एक उपयोगकर्ता के दृष्टिकोण से निजी नेटवर्क के भीतर उपलब्ध संसाधनों को दूरस्थ रूप से अभिगम किया जा सकता है।[3]

प्रकार

वीपीएन वर्गीकरण ट्री पहले टोपोलॉजी पर आधारित है, फिर उपयोग की जाने वाली तकनीक पर
वीपीएन संयोजकता अवलोकन, एक साथ उपयोग किए गए इंट्रानेट साइट-टू-साइट और रिमोट-वर्क विन्यास दिखा रहा है

आभासी निजी नेटवर्क को कई श्रेणियों में वर्गीकृत किया जा सकता है:

रिमोट एक्सेस: एक होस्ट-टू-नेटवर्क विन्यास कंप्यूटर को स्थानीय क्षेत्र नेटवर्क से जोड़ने के समान है। यह एक उद्यम नेटवर्क तक पहुँच प्रदान करता है जैसे इंट्रानेट। इसे दूरस्थ कर्मचारियों के लिए नियोजित किया जा सकता है, जिन्हें निजी संसाधनों तक पहुंच की आवश्यकता होती है या किसी चलनशील कर्मचारी को सार्वजनिक इंटरनेट पर उजागर किए बिना महत्वपूर्ण उपकरणों तक पहुंचने में सक्षम बनाने के लिए।

साइट-टू-साइट: साइट-टू-साइट विन्यास (कॉन्फ़िगरेशन) दो नेटवर्क को जोड़ता है। यह विन्यास भौगोलिक रूप से अलग-अलग कार्यालयों या कार्यालयों के एक समूह से डेटा केंद्र स्थापना तक एक नेटवर्क का विस्तार करता है। आपस में जोड़ने वाली कड़ी (इंटरकनेक्टिंग लिंक) भिन्न मध्यवर्ती नेटवर्क पर चल सकता है, जैसे कि एक IPv4 नेटवर्क पर जुड़े दो IPv6 नेटवर्क।[4]

एक्स्ट्रानेट-आधारित साइट-टू-साइट: साइट-टू-साइट विन्यास के संदर्भ मे इंट्रानेट और एक्स्ट्रानेट शब्द दो अलग-अलग मामलों का वर्णन करने के लिए उपयोग किए जाते हैं।[5] एक इंट्रानेट साइट-टू-साइट वीपीएन एक विन्यास का वर्णन करता है जहां वीपीएन द्वारा जुड़ी साइटें एक ही संगठन से संबंधित होती हैं जबकि एक एक्स्ट्रानेट साइट-टू-साइट वीपीएन कई संगठनों से संबंधित स्थलों से जुड़ता है।

सामान्यतः लोग रिमोट एक्सेस वीपीएन के साथ परस्पर प्रभाव करते हैं जबकि व्यापार से व्यापार, क्लाउड कंप्यूटिंग और शाखा परिदृश्यों के लिए व्यवसाय साइट-टू-साइट संबंध का उपयोग करते हैं। इसके बावजूद ये प्रौद्योगिकियां पारस्परिक रूप से अनन्य नहीं हैं और जटिल व्यापार नेटवर्क में, किसी भी साइट पर स्थित संसाधनों तक दूरस्थ पहुंच को सक्षम करने के लिए जोड़ा जा सकता है, जैसे डेटा केंद्र में रहने वाली आदेश प्रणाली।

वीपीएन प्रणाली को भी वर्गीकृत किया जा सकता है:

  • टनलिंग प्रोटोकॉल का उपयोग ट्रैफ़िक को टनल करने के लिए किया जाता है
  • सुरंग का समाप्ति बिंदु स्थान उदाहरण के लिए, ग्राहक एज डिवाइस या नेटवर्क-प्रदाता एज पर
  • संपर्क की टोपोलॉजी का प्रकार जैसे साइट-टू-साइट या नेटवर्क-टू-नेटवर्क
  • प्रदान की गई सुरक्षा के स्तर
  • ओएसआई परत संयोजित नेटवर्क को प्रस्तुत करते हैं जैसे लेयर 2 परिपथ या लेयर 3 नेटवर्क संयोजकता
  • एक साथ संपर्क की संख्या

सुरक्षा तंत्र

वीपीएन ऑनलाइन संपर्क को पूरी तरह से गुमनाम नहीं बना सकते लेकिन वे गोपनीयता और सुरक्षा बढ़ा सकते हैं। निजी जानकारी या (डेटा स्नीफिंग) पैकेट विश्लेषक के प्रकटीकरण को रोकने के लिए वीपीएन सामान्यतः टनलिंग प्रोटोकॉल और सुरक्षित शिलालेख सॉफ्टवेयर तकनीकों का उपयोग करके केवल प्रमाणित रिमोट एक्सेस की अनुमति देते हैं।

वीपीएन सुरक्षा प्रतिरूप प्रदान करता है:

  • गोपनीयता ऐसी कि भले ही नेटवर्क ट्रैफ़िक को पैकेट स्तर पर स्निफ (sniffed) किया जाए (नेटवर्क स्निफ़र या डीप पैकेट निरीक्षण देखें) एक आक्रामक केवल शिलालेख डेटा को देखेगा, रौ(raw) डेटा को नहीं।
  • अनधिकृत उपयोगकर्ताओं को वीपीएन तक पहुंचने से रोकने के लिए प्रेषक प्रमाणीकरण
  • प्रेषित संदेशों का पता लगाने और अस्वीकार करने के लिए संदेश अखंडता
वर्चुअल प्राइवेट नेटवर्क में IPSec टनल का जीवन चक्र चरण

सुरक्षित वीपीएन प्रोटोकॉल में निम्नलिखित प्रस्तुत हैं:

  • इंटरनेट प्रोटोकॉल सिक्योरिटी (IPsec) को प्रारम्भ में IPv6 के लिए इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा विकसित किया गया था, जो कि RFC 6434 के केवल एक सिफारिश करने से पहले IPv6 के सभी मानकों के अनुरूप कार्यान्वयन में आवश्यक था। Parameter error in {{IETF RFC}}: Missing RFC. [6] यह मानक-आधारित सुरक्षा शिष्टाचार IPv4 और लेयर 2 टनलिंग प्रोटोकॉल के साथ भी व्यापक रूप से उपयोग किया जाता है। इसकी रचना अधिकांश सुरक्षा लक्ष्यों को पूरा करता है: उपलब्धता, अखंडता और गोपनीयता IPsec शिलालेख का उपयोग करता है, IPsec पैकेट के अंदर IP पैकेट को समझाता (एनकैप्सुलेशन) है। डी-एनकैप्सुलेशन सुरंग के अंत में होता है जहां मूल आईपी पैकेट को विकोड किया जाता है और अपने इच्छित गंतव्य पर भेज दिया जाता है।
  • ट्रांसपोर्ट लेयर सिक्योरिटी (एसएसएल/टीएलएस) पूरे नेटवर्क के ट्रैफिक को टनल कर सकता है (जैसा कि यह ओपनवीपीएन योजना और सॉफ्टएथर वीपीएन योजना में होता है)[7]) या एक व्यक्तिगत संपर्क को सुरक्षित करता हैं। कई विक्रेता एसएसएल के माध्यम से रिमोट-एक्सेस वीपीएन क्षमताएं प्रदान करते हैं। एक एसएसएल वीपीएन उन स्थानों से जुड़ सकता है जहां आईपीसीईसी नेटवर्क एड्रेस ट्रांसलेशन और फ़ायरवॉल नियमों के साथ परेशानी में है।
  • डेटाग्राम ट्रांसपोर्ट स्तर सुरक्षा (डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी) - सिस्को एनीकनेक्ट वीपीएन और ओपनकनेक्ट वीपीएन में टीसीपी पर टनलिंग के साथ टीएलएस की समस्याओं को हल करने के लिए उपयोग किया जाता है (एसएसएल/टीएलएस टीसीपी-आधारित हैं, टीसीपी को टनलिंग करने से बड़ी देरी हो सकती है और संपर्क निरस्त हो सकता है)।[8]
  • माइक्रोसॉफ्ट पॉइंट-टू-पॉइंट एन्क्रिप्शन (MPPE) पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल के साथ और अन्य प्लेटफार्मों पर कई संगत कार्यान्वयन में काम करता है।
  • माइक्रोसॉफ्ट सिक्योर सॉकेट टनेलिंग प्रोटोकॉल (SSTP) टनल पॉइंट-टू-पॉइंट प्रोटोकॉल (PPP) या लेयर 2 टनलिंग प्रोटोकॉल ट्रैफिक एक SSL/TLS चैनल के माध्यम से (एसएसटीपी को विंडोज सर्वर 2008 और विंडोज विस्टा सेवा संकुल 1 में प्रस्तुत किया गया था।
  • मल्टी पाथ वर्चुअल प्राइवेट नेटवर्क (MPVPN)- रागुला तंत्र विकास कंपनी पंजीकृत ट्रेडमार्क एमपीवीपीएन का मालिक है।[9]
  • सिक्योर शेल (SSN) वीपीएन - ओपनएसएसएच नेटवर्क, इंटर-नेटवर्क लिंक और रिमोट यंत्र के लिए रिमोट संपर्क सुरक्षित करने के लिए वीपीएन टनलिंग (अग्रेषण पोर्ट से अलग) प्रदान करता है। ओपनएसएसएच सर्वर सीमित संख्या में समवर्ती सुरंगें प्रदान करता है। वीपीएन सुविधा स्वयं व्यक्तिगत प्रमाणीकरण का समर्थन नहीं करती है।[10][11][12] साइट से साइट वीपीएन संपर्क के बजाय एसएसएच का उपयोग प्रायः मशीनों या नेटवर्क से दूरस्थ रूप से जोड़ने के लिए किया जाता है।
  • वायरगार्ड एक प्रोटोकॉल है जहाँ 2020 में वायरगार्ड समर्थन को लिनक्स [14] और एंड्रॉइड [15] कर्नेल दोनों में जोड़ा गया था, इसे वीपीएन प्रदाताओं द्वारा अपनाने के लिए खोल दिया गया था। अनुपस्थिति रूप से वायरगार्ड कुंजी विनिमय के लिए Curve25519 शिष्टाचार, शिलालेख और संदेश प्रमाणीकरण के लिए ChaCha20-Poly1305 का उपयोग करता है लेकिन इसमें ग्राहक और सर्वर के बीच एक सममित कुंजी को पूर्व-साझा करने की क्षमता भी सम्मिलित है।[13][14]
  • इंटरनेट कुंजी एक्सचेंज एक संक्षिप्त शब्द है जो इंटरनेट कुंजी विनिमय संस्करण 2 के लिए है, यह माइक्रोसॉफ्ट और सिस्को द्वारा बनाया गया था। शिलालेख और प्रमाणीकरण के लिए आईपीएसईसी के संयोजन के साथ प्रयोग किया जाता है। इसका प्राथमिक उपयोग गतिशील उपकरणों में होता है, चाहे 3G या 4G एलटीई नेटवर्क पर क्योंकि यह संपर्क खो जाने पर स्वचालित रूप से फिर से जुड़ जाता है।
  • ओपनवीपीएन एक स्वतंत्र और ओपन-सोर्स वीपीएन प्रोटोकॉल है जो टीएलएस प्रोटोकॉल पर आधारित है। यह एईएस, सर्पेंट, टूफिश आदि जैसे पूर्ण फॉरवर्ड-सीक्रेसी और सबसे आधुनिक सुरक्षित सिफर सूट का समर्थन करता है। वर्तमान में इसे ओपन वीपीएन आईएनसी (OpenVPN Inc.) द्वारा विकसित और अद्यतन किया जा रहा है। जो सुरक्षित वीपीएन तकनीक प्रदान करने वाला एक गैर-लाभकारी संगठन है।
  • क्रिप्टो आईपी एनकैप्सुलेशन (CIPE) एनकैप्सुलेशन (नेटवर्किंग) के माध्यम से यूडीवी (UDV) पर IPV4 पैकेटों को सुरंग बनाने के लिए स्वतंत्र और ओपन-सोर्स वीपीएन कार्यान्वयन है।[15][16] सीआईपीई, ओलाफ टिट्ज़ द्वारा जीएनयू/लिनक्स परिचालन प्रणाली के लिए विकसित किया गया था जिसमें डेमियन के. विल्सन द्वारा कार्यान्वित विंडोज पोर्ट (सॉफ्टवेयर) था।[17] "सीआईपीई(CIPE) के लिए विकास 2002 में समाप्त हुआ।[18][19]

प्रमाणीकरण

सुरक्षित वीपीएन टनल स्थापित करने से पहले टनल एंडपॉइंट्स को प्रमाणित किया जाना चाहिए। उपयोगकर्ता-निर्मित रिमोट-एक्सेस वीपीएन पासवर्डों, बॉयोमीट्रिक्स, दो तरीकों से प्रमाणीकरण या अन्य क्रिप्टोग्राफिक विधियों का उपयोग कर सकते हैं। नेटवर्क-टू-नेटवर्क सुरंगें प्रायः पासवर्ड या डिजिटल प्रमाणपत्र का उपयोग करती हैं। वीपीएन शिष्टाचार के आधार पर, वे प्रशासक के हस्तक्षेप के बिना वीपीएन टनल को स्वचालित रूप से स्थापित करने की अनुमति देने के लिए कुंजी को संग्रहित कर सकते हैं। संदेश प्रमाणीकरण कोड (MAC) के माध्यम से टैम्परप्रूफिंग द्वारा डेटा पैकेज सुरक्षित किया जाता है, जो मैक द्वारा बदले गए डेटा पैकेट से मेल नहीं खाने के कारण संदेश को बदलने या टैम्पर-स्पष्ट तकनीक को अस्वीकार किए बिना रोकता है।

रूटिंग

टनलिंग प्रोटोकॉल पॉइंट-टू-पॉइंट (दूरसंचार) - पॉइंट-टू-पॉइंट नेटवर्क टोपोलॉजी में काम कर सकते हैं' जिसे सैद्धांतिक रूप से वीपीएन नहीं माना जाएगा क्योंकि परिभाषा के अनुसार वीपीएन से नेटवर्क नोड्स के मनमाने और बदलते संग्रह का समर्थन करने की उम्मीद की जाती है लेकिन अधिकांश राउटर (कंप्यूटिंग) कार्यान्वयन सॉफ़्टवेयर-परिभाषित टनल अंतराफलक का समर्थन करते हैं इसलिए ग्राहक-प्रावधान वाले वीपीएन प्रायः पारंपरिक रूटिंग प्रोटोकॉल चलाने वाली सुरंगों को परिभाषित करते हैं।

प्रदाता-प्रावधानित वीपीएन बिल्डिंग-ब्लॉक्स

साइट-टू-साइट वीपीएन शब्दावली

प्रदाता-प्रावधान वीपीएन (PPVPN) परत 2 (L2) या परत 3 (L3) में संचालित होता है या नहीं, इस पर निर्भर करते हुए नीचे वर्णित बिल्डिंग ब्लॉक केवल एल2, केवल एल3 या दोनों का संयोजन हो सकते हैं।

मल्टी प्रोटोकॉल लेबल स्विचिंग - मल्टी-प्रोटोकॉल लेबल स्विचिंग (MPLS) कार्यक्षमता L2-L3 की पहचान को धुंधला कर देती है।[20][original research?]

RFC 4026 L2 एमपीएलएस वीपीएन और एल3 (BGP) वीपीएन को ढकनें के लिए निम्नलिखित शर्तों को सामान्यीकृत किया गया था लेकिन उन्हें RFC 2547 में प्रस्तुत किया गया था Parameter error in {{IETF RFC}}: Missing RFC..[21][22]

ग्राहक (C) डिवाइस

एक उपकरण जो ग्राहक के नेटवर्क के भीतर है और सीधे सेवा प्रदाता के नेटवर्क से जुड़ा नहीं है। सी उपकरणों को वीपीएन की जानकारी नहीं है।

ग्राहक एज डिवाइस (CE)

ग्राहक के नेटवर्क के किनारे पर एक उपकरण जो पीपीवीपीएन तक पहुंच प्रदान करता है। कभी-कभी यह प्रदाता और ग्राहक की जिम्मेदारी के बीच सिर्फ एक सीमांकन बिंदु होता है। अन्य प्रदाता ग्राहकों को इसे आकार देने की अनुमति देता हैं।

प्रदाता एज डिवाइस (PE)

प्रदाता नेटवर्क के किनारे पर एक उपकरण या उपकरणों का संग्रह जो सीई (CE) उपकरणों के माध्यम से ग्राहक नेटवर्क से जुड़ता है और ग्राहक स्थल के प्रदाता के दृष्टिकोण को प्रस्तुत करता है। पीई (PE) उन वीपीएन (VPN) के बारे में जानते हैं जो उनके माध्यम से जुड़ते हैं और वीपीएन स्थिति को बनाए रखते हैं।

प्रदाता डिवाइस (P)

एक उपकरण जो प्रदाता के कोर नेटवर्क के अंदर संचालित होता है और किसी भी ग्राहक समापन बिंदु से सीधे अंतराफलक नहीं करता है। उदाहरण के लिए, यह कई प्रदाता-संचालित सुरंगों के लिए मार्ग प्रदान कर सकता है जो विभिन्न ग्राहकों के पीपीवीपीएन से संबंधित हैं। जबकि पी डिवाइस पीपीवीपीएन को लागू करने का एक महत्वपूर्ण हिस्सा है यह स्वयं वीपीएन-जागरूक नहीं है और वीपीएन स्थिति को बनाए नहीं रखता है। इसकी प्रमुख भूमिका सेवा प्रदाता को अपनी पीपीवीपीएन पेशकशों को बढ़ाने की अनुमति देना है, उदाहरण के लिए कई पीई के लिए एकत्रीकरण बिंदु के रूप में कार्य करके पी-टू-पी कनेक्शन ऐसी भूमिका में प्रायः प्रदाताओं के प्रमुख स्थानों के बीच उच्च क्षमता वाले प्रकाशीय लिंक होते हैं।

उपयोगकर्ता-दृश्यमान पीपीवीपीएन सेवाएं

ओएसआई परत 2 सेवाएं

वीएलएएन

वीएलएएन (VLAN) एक लेयर 2 तकनीक है जो आईईईई (IEEE) 802.1Q ट्रंकिंग प्रोटोकॉल का उपयोग करके ट्रंक के माध्यम से जुड़े हुए कई स्थानीय क्षेत्र नेटवर्क (LAN) प्रसारण डोमेन के सह-अस्तित्व की अनुमति देती है। अन्य ट्रंकिंग प्रोटोकॉल का उपयोग किया गया है लेकिन अप्रचलित हो गया है, जिसमें इंटर-स्विच लिंक (ISL), IEEE 802.10 (मूल रूप से एक सुरक्षा प्रोटोकॉल लेकिन ट्रंकिंग के लिए एक उप-समूचय प्रस्तुत किया गया था) और एटीएम लैन एमुलेशन (LANE) सम्मिलित हैं।

वर्चुअल प्राइवेट लैन सर्विस (VPLS)

इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स द्वारा विकसित वीएलएएन कई टैग किए गए लैन को सामान्य खोज साझा करने की अनुमति देते हैं। वीएलएएन में प्रायः केवल ग्राहक-स्वामित्व वाली सुविधाएं होती हैं जबकि उपरोक्त खंड (OSI लेयर 1 सर्विसेज) में वर्णित VPLS पॉइंट-टू-पॉइंट और पॉइंट-टू-मल्टीपॉइंट टोपोलॉजी दोनों के अनुकरण का समर्थन करता है, यहाँ चर्चा की गई विधि लेयर 2 तकनीकों जैसे 802.1d और 802.1q LAN ट्रंकिंग को चलाने के लिए विस्तारित करती है जैसे ट्रांसपोर्ट पर मेट्रो ईथरनेट

जैसा कि इस संदर्भ में प्रयोग किया जाता है वीपीएलएस परत 2 पीपीवीपीएन है, जो पारंपरिक लैन की पूर्ण कार्यक्षमता का अनुकरण करता है। एक उपयोगकर्ता के दृष्टिकोण से वीपीएलएस पैकेट-स्विच्ड या ऑप्टिकल, प्रदाता कोर पर कई लैन खंड को आपस में जोड़ना संभव बनाती है, जो उपयोगकर्ता के लिए कोर पारदर्शी होता है जिससे रिमोट लैन खंड एक एकल लैन के रूप में व्यवहार करता है।[23]

वीपीएलएस में, प्रदाता नेटवर्क एक लर्निंग ब्रिज का अनुकरण करता है, जिसमें वैकल्पिक रूप से वीएलएएन सेवा सम्मिलित हो सकती है।

छद्म तार (पीडब्लू)

PW, VPLS के समान है लेकिन यह दोनों सिरों पर भिन्न L2 प्रोटोकॉल प्रदान कर सकता है। सामान्यत: इसका अंतराफलक WAN प्रोटोकॉल होता है जैसे अतुल्यकालिक अंतरण विधा या फ्रेम रिले इसके विपरीत जब दो या दो से अधिक स्थानों के बीच सन्निहित LAN की उपस्थिति प्रदान करने का लक्ष्य रखा जाता है तो वर्चुअल प्राइवेट LAN सेवा या IPLS उपयुक्त होगी।

आईपी टनलिंग पर ईथरनेट

ईथरआईपी (RFC 3378)[24] IP टनलिंग प्रोटोकॉल विनिर्देशन पर एक ईथरनेट है। ईथरआईपी में केवल पैकेट एनकैप्सुलेशन तंत्र है। इसकी कोई गोपनीयता नहीं है और न ही संदेश अखंडता सुरक्षा EtherIP को FreeBSD नेटवर्क स्टैक [25] और सॉफ्टएथर वीपीएन[26] सर्वर प्रोग्राम में प्रस्तुत किया गया था।

आईपी-ओनली लैन जैसी सेवा (आईपीएलएस)

वीपीएलएस का उप-समूचय सीई (CE) उपकरणों में तीन परत क्षमताएं होनी चाहिए, आईपीएलएस फ्रेम के बजाय पैकेट प्रस्तुत करता है। यह IPv4 या IPv6 का समर्थन कर सकता है।

ईथरनेट वर्चुअल प्राइवेट नेटवर्क (ईवीपीएन)

ईथरनेट वीपीएन (EVPN) आईपी-एमपीएलएस नेटवर्क पर ईथरनेट सेवाएं प्रदान करने के लिए एक उन्नत समाधान है। वीपीएलएस आर्किटेक्चर के विपरीत, ईवीपीएन नेटवर्क में कंट्रोल-प्लेन आधारित मैक (मैक, आईपी) सीखने में सक्षम बनाता है। ईवीपीएन उदाहरणों में भाग लेने वाले पीई एमपी-बीजीपी प्रोटोकॉल का उपयोग करते हुए कंट्रोल-प्लेन में ग्राहक के मैक (मैक, आईपी) मार्गों को सीखते हैं। कंट्रोल-प्लेन मैक लर्निंग के कई लाभ होते है जो ईवीपीएन को वीपीएलएस की कमियों को दूर करने की अनुमति देता है, जिसमें प्रति-फ्लो लोड संतुलन के साथ मल्टी-होमिंग के लिए समर्थन और एमपीएलएस कोर नेटवर्क पर अनावश्यक बाढ़ से बचने के लिए पी2एमपी/एमपी2एमपी में भाग लेने वाले कई PE प्रस्तुत हैं। L2VPN (घटना में उदाहरण के लिए, ARP क्वेरी की) इसे RFC 7432.परिभाषित किया गया है।

ओएसआई लेयर 3 पीपीवीपीएन आर्किटेक्चर

यह खंड पीपीवीपीएन के लिए मुख्य आर्किटेक्चर पर चर्चा करता है, जहां PE एकल रूटिंग इंस्टेंस में प्रतिरूप पतों को स्पष्ट करता है और दूसरा वर्चुअल राउटर, जिसमें पीई (PE) में प्रति वीपीएन एक वर्चुअल राउटर इंस्टेंस होता है। पूर्व दृष्टिकोण और इसके रूपों ने सबसे अधिक ध्यान आकर्षित किया है।

पीपीवीपीएन (PPVPNs) की चुनौतियों में से एक में एक ही पता स्थान का उपयोग करने वाले विभिन्न ग्राहक प्रस्तुत हैं, विशेष रूप से IPv4 निजी पता स्थान [27] प्रदाता को कई ग्राहकों के पीपीवीपीएन में अतिव्यापी पतों को स्पष्ट करने में सक्षम होना चाहिए।

बीजीपी/एमपीएलएस पीपीवीपीएन
RFC 2547द्वारा परिभाषित विधि में बीजीपी निकास IPV4 वीपीएन एड्रेस परिवार में मार्गों का विज्ञापन करते हैं, जो 12-बाइट स्ट्रिंग्स के रूप में होते हैं, जो 8-बाइट रूट डिफरेंशियल (RD) से प्रारम्भ होते हैं और 4-बाइट आईपीवी4 एड्रेस के साथ समाप्त होते हैं। आरडी एक ही पीई में अन्यथा नकली पतों को स्पष्ट नहीं करते हैं।

पीई (PE) प्रत्येक वीपीएन की टोपोलॉजी को समझते हैं, जो एमपीएलएस सुरंगों से सीधे या पी(P) राउटर के माध्यम से जुड़े होते हैं। एमपीएलएस शब्दावली में, पी राउटर वीपीएन के बारे में जागरूकता के बिना लेबल स्विच राउटर हैं।

वर्चुअल राउटर पीपीवीपीएन

वर्चुअल राउटर वास्तुकला,[28][29] BGP/MPLS तकनीकों के विपरीत, बीजीपी जैसे प्रस्तुत रूटिंग प्रोटोकॉल में किसी संशोधन की आवश्यकता नहीं है। तार्किक रूप से स्वतंत्र रूटिंग डोमेन के प्रावधान द्वारा वीपीएन का संचालन करने वाला ग्राहक एड्रेस स्पेस के लिए पूरी तरह से जिम्मेदार होता है। विभिन्न एमपीएलएस सुरंगों में, विभिन्न पीपीवीपीएन को उनके लेबल द्वारा असंबद्ध किया जाता है लेकिन रूटिंग अंतर की आवश्यकता नहीं होती है।

अनएन्क्रिप्टेड टनल

कुछ वर्चुअल नेटवर्क डेटा की गोपनीयता की रक्षा के लिए शिलालेख के बिना टनलिंग प्रोटोकॉल का उपयोग करते हैं। जबकि वीपीएन प्रायः सुरक्षा प्रदान करते हैं, एक अलिखित ओवरले नेटवर्क सुरक्षित या विश्वसनीय वर्गीकरण में उपयुक्त नहीं होता है।[30] उदाहरण के लिए, जेनेरिक रूटिंग एनकैप्सुलेशन (GRE) के साथ दो मेजबानों के बीच स्थापित सुरंग एक आभासी निजी नेटवर्क है लेकिन ये न तो सुरक्षित है और न ही विश्वसनीय है।[31][32]

नेटिव प्लेनटेक्स्ट टनलिंग प्रोटोकॉल में लेयर 2 टनलिंग प्रोटोकॉल (L2TP) सम्मिलित होता है, जब इसे IPsec और पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) या माइक्रोसॉफ्ट पॉइंट-टू-पॉइंट एन्क्रिप्शन (MPPE) के बिना संग्रह किया जाता है।[33]


विश्वसनीय वितरण नेटवर्क

विश्वसनीय वीपीएन क्रिप्टोग्राफ़िक टनलिंग का उपयोग नहीं करते हैं इसके बजाय वे ट्रैफिक की सुरक्षा के लिए एकल प्रदाता के नेटवर्क की सुरक्षा पर भरोसा करते हैं।[34]

  • मल्टी प्रोटोकॉल लेबल स्विचिंग (MPLS) प्रायः वीपीएन को ओवरले करता है प्रायः एक विश्वसनीय डिलीवरी नेटवर्क पर गुणवत्ता-की-सेवा नियंत्रण के साथ।
  • एल2टीपी[35] जो एक मानक-आधारित प्रतिस्थापन है और दो मालिकाना वीपीएन प्रोटोकॉल के लिए प्रत्येक से अच्छी सुविधाओं को लेकर एक समझौता: सिस्को की लेयर 2 फ़ॉरवर्डिंग (L2F)अग्रेषण [36] (2009 तक अप्रचलित) और माइक्रोसॉफ्ट का पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP)।[37]

सुरक्षा के दृष्टिकोण से वीपीएन या तो अंतर्निहित वितरण नेटवर्क पर भरोसा करते हैं या वीपीएन में तंत्र के साथ सुरक्षा को लागू करते हैं। जब तक विश्वसनीय वितरण नेटवर्क केवल भौतिक रूप से सुरक्षित स्थानों के बीच नहीं चलता है, तब तक विश्वसनीय और सुरक्षित दोनों मॉडल को उपयोगकर्ताओं को वीपीएन तक पहुंच प्राप्त करने के लिए प्रमाणीकरण तंत्र की आवश्यकता होती है।

गतिशील वातावरण में वीपीएन

गतिशील आभासी निजी नेटवर्क का उपयोग उन समायोजन में किया जाता है जहां वीपीएन का एक समापन बिंदु आईपी ​​​​एड्रेस स्पूफिंग के लिए तय नहीं होता है बल्कि इसके बजाय विभिन्न नेटवर्क जैसे कोशीय वाहक से डेटा नेटवर्क या कई वाई-फाई एक्सेस पॉइंट के बीच सुरक्षित वीपीएन सत्र को छोड़े बिना या आवेदन सत्र खोए बिना घूमता हैं।[38] सार्वजनिक सुरक्षा में गतिशील वीपीएन का व्यापक रूप से उपयोग किया जाता है जहां वे कानून-प्रवर्तन अधिकारियों को कंप्यूटर-सहायता प्राप्त प्रेषण और आपराधिक डेटाबेस और समान आवश्यकताओं वाले अन्य संगठनों जैसे क्षेत्र सेवा प्रबंधन और स्वास्थ्य देखभाल जैसे अनुप्रयोगों तक पहुंच प्रदान करते हैं।

नेटवर्किंग सीमाएं

पारंपरिक वीपीएन की एक सीमा यह है कि वे पॉइंट-टू-पॉइंट संपर्क करते हैं और प्रसारण डोमेन का समर्थन नहीं करते हैं इसलिए संचार, सॉफ्टवेयर और नेटवर्किंग जो परत 2 और प्रसारण पैकेट पर आधारित हैं जैसे कि विंडोज नेटवर्किंग में उपयोग किए जाने वाले नेटबीआईओएस (NetBIOS) स्थानीय क्षेत्र नेटवर्क के रूप में पूरी तरह से समर्थित नहीं हो सकते हैं। वीपीएन प्रकार जैसे वर्चुअल प्राइवेट LAN सर्विस (VPLS) और लेयर 2 टनलिंग प्रोटोकॉल इस सीमा को पार करने के लिए बनाए गए हैं।[39]

सामान्य भ्रांतियां

  • वीपीएन आपके इंटरनेट को निजी नहीं बनाता है।
  • आप अभी भी ट्रैकिंग कुकीज़ और डिवाइस फिंगरप्रिंटिंग के माध्यम से ट्रैक किए जा सकते हैं, भले ही आपका आईपी पता छिपा हो।[40]* एक वीपीएन आपसुकर्स के प्रति सुरक्षित नहीं बनाता है।[40]
  • वीपीएन अपने आप में अच्छी इंटरनेट गोपनीयता का साधन नहीं है। भरोसा केबल आईएसपी (ISP) से वीपीएन (VPN) सेवा प्रदाता को हस्तांतरित किया जाता है।[41][42]


यह भी देखें

संदर्भ

  1. "वीपीएन क्या है? - वर्चुअल प्राइवेट नेटवर्क". Cisco (in English). Retrieved 2021-09-05.
  2. Mason, Andrew G. (2002). सिस्को सिक्योर वर्चुअल प्राइवेट नेटवर्क. Cisco Press. p. 7. ISBN 9781587050336.
  3. "वर्चुअल प्राइवेट नेटवर्किंग: एक अवलोकन". TechNet. Microsoft Docs. 2001-09-04. Retrieved 2021-11-07.
  4. Davies, Joseph (July 2007). "वीपीएन कनेक्शन पर आईपीवी6 ट्रैफिक". The Cable Guy. TechNet Magazine. Retrieved 2021-11-07 – via Microsoft Docs. {{cite magazine}}: External link in |department= (help)
  5. RFC 3809 - प्रावधानित आभासी निजी नेटवर्क के लिए सामान्य आवश्यकताएँ. sec. 1.1. doi:10.17487/RFC3809. RFC 3809.
  6. RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
  7. "1. परम शक्तिशाली वीपीएन कनेक्टिविटी". www.softether.org. SoftEther VPN Project.
  8. "टीसीपी ओवर टीसीपी एक बुरा विचार क्यों है". sites.inka.de. Retrieved 2018-10-24.
  9. "ट्रेडमार्क स्थिति और दस्तावेज़ पुनर्प्राप्ति". tarr.uspto.gov.
  10. "एसएसएच (1) - ओपनबीएसडी मैनुअल पेज". man.openbsd.org.
  11. Barschel, Colin. "यूनिक्स टूलबॉक्स". cb.vu.
  12. "SSH_VPN - सामुदायिक सहायता विकी". help.ubuntu.com.
  13. Younglove, R. (December 2000). "वर्चुअल प्राइवेट नेटवर्क - वे कैसे काम करते हैं". Computing & Control Engineering Journal. 11 (6): 260–262. doi:10.1049/cce:20000602. ISSN 0956-3385.
  14. Benjamin Dowling, and Kenneth G. Paterson (12 June 2018). "वायरगार्ड प्रोटोकॉल का एक क्रिप्टोग्राफ़िक विश्लेषण". International Conference on Applied Cryptography and Network Security. ISBN 978-3-319-93386-3.
  15. Fuller, Johnray; Ha, John (2002). Red Hat Linux 9: Red Hat Linux सुरक्षा गाइड (PDF). United States: Red Hat, Inc. pp. 48–53.
  16. Petersen, Richard (2004). "Chapter 17: Internet Protocol Security: IPsec, Crypto IP Encapsulation for Virtual Private Networks". रेड हैट - संपूर्ण संदर्भ एंटरप्राइज लाइनक्स और फेडोरा संस्करण. United States: McGraw-Hill/Osborne. ISBN 0-07-223075-4.
  17. Titz, Olaf (2011-12-20). "सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन". सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन. Retrieved 2022-09-08.
  18. Titz, Olaf (2013-04-02). "CIPE - UDP टनलिंग में एन्क्रिप्टेड IP". SourceForge. Retrieved 2022-09-08.
  19. Wilson, Damion (2002-10-19). "CIPE-Win32 - Windows NT/2000 के लिए क्रिप्टो IP Encapsulation". SourceForge. Retrieved 2022-09-08.
  20. "PFC3BXL और PFC3B मोड मल्टीप्रोटोकॉल लेबल स्विचिंग को कॉन्फ़िगर करना" (PDF).
  21. E. Rosen & Y. Rekhter (March 1999). "बीजीपी/एमपीएलएस वीपीएन". Internet Engineering Task Force (IETF). RFC 2547.
  22. Lewis, Mark (2006). वीपीएन की तुलना, डिजाइन और तैनाती (1st print. ed.). Indianapolis, Ind.: Cisco Press. pp. 5–6. ISBN 1587051796.
  23. Ethernet Bridging (OpenVPN)
  24. Hollenbeck, Scott; Housley, Russell. "ईथरआईपी: आईपी डेटाग्राम में ईथरनेट फ्रेम्स को टनेल करना".
  25. Glyn M Burton: RFC 3378 EtherIP with FreeBSD, 03 February 2011
  26. net-security.org news: Multi-protocol SoftEther VPN becomes open source, January 2014
  27. Address Allocation for Private Internets, RFC 1918, Y. Rekhter et al., February 1996
  28. RFC 2917, A Core MPLS IP VPN Architecture
  29. RFC 2918, E. Chen (September 2000)
  30. Yang, Yanyan (2006). "IPsec/VPN सुरक्षा नीति शुद्धता और आश्वासन". Journal of High Speed Networks. 15: 275–289. CiteSeerX 10.1.1.94.8561.
  31. "प्रदाता द्वारा प्रदान किए गए वर्चुअल प्राइवेट नेटवर्क (PPVPN) का अवलोकन". Secure Thoughts. Retrieved 29 August 2016.
  32. RFC 1702: Generic Routing Encapsulation over IPv4 networks. October 1994.
  33. IETF (1999), RFC 2661, Layer Two Tunneling Protocol "L2TP"
  34. Cisco Systems, Inc. (2004). इंटरनेटवर्किंग टेक्नोलॉजीज हैंडबुक. Networking Technology Series (4 ed.). Cisco Press. p. 233. ISBN 9781587051197. Retrieved 2013-02-15. [...] फ़्रेम रिले [...] जैसे समर्पित सर्किट का उपयोग करने वाले वीपीएन को कभी-कभी भरोसेमंद वीपीएन कहा जाता है, क्योंकि ग्राहकों को भरोसा है कि सेवा प्रदाताओं द्वारा संचालित नेटवर्क सुविधाएं समझौता न किया जाए।
  35. Layer Two Tunneling Protocol "L2TP", RFC 2661, W. Townsley et al., August 1999
  36. IP Based Virtual Private Networks, RFC 2341, A. Valencia et al., May 1998
  37. Point-to-Point Tunneling Protocol (PPTP), RFC 2637, K. Hamzeh et al., July 1999
  38. Phifer, Lisa. "Mobile VPN: Closing the Gap", SearchMobileComputing.com, July 16, 2006.
  39. Sowells, Julia (2017-08-07). "वर्चुअल प्राइवेट नेटवर्क (वीपीएन): वीपीएन क्या है और यह कैसे काम करता है". Hackercombat. Retrieved 2021-11-07.
  40. 40.0 40.1 O'sullivan, Fergus. "वीपीएन मिथकों का विमोचन: वीपीएन क्या कर सकते हैं और क्या नहीं". How-To Geek. Retrieved 16 January 2022.
  41. "नेटवर्क सेंसरशिप को समझना और दरकिनार करना". 25 April 2020.
  42. "तकनीक योजनाएँ: भाग 5, वर्चुअल प्राइवेट नेटवर्क".


अग्रिम पठन