वर्चुअल प्राइवेट नेटवर्क: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Extension of a private network across a public one}} {{Redirect|VPN}} {{For|commercial services|VPN service}} {{More citations needed|date=May 2021}} {{Use...")
 
No edit summary
Line 5: Line 5:
{{Use dmy dates|date=August 2017}}
{{Use dmy dates|date=August 2017}}
{{Use American English|date=April 2021}}
{{Use American English|date=April 2021}}
एक वर्चुअल [[प्राइवेट नेटवर्क]] (वीपीएन) एक सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े थे।<ref>{{Cite web|title=वीपीएन क्या है? - वर्चुअल प्राइवेट नेटवर्क|url=https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html|access-date=2021-09-05|website=Cisco|language=en}}</ref> वीपीएन के लाभों में कार्यक्षमता में वृद्धि, [[कंप्यूटर सुरक्षा]] और निजी नेटवर्क का प्रबंधन शामिल है। यह उन संसाधनों तक पहुँच प्रदान करता है जो सार्वजनिक नेटवर्क पर दुर्गम हैं और आमतौर पर दूरस्थ श्रमिकों के लिए उपयोग किया जाता है। [[कूटलेखन]] सामान्य है, हालांकि वीपीएन कनेक्शन का एक अंतर्निहित हिस्सा नहीं है।<ref>{{cite book |author= Mason, Andrew G. |title=सिस्को सिक्योर वर्चुअल प्राइवेट नेटवर्क|url= https://archive.org/details/ciscosecurevirtu00andr |url-access= registration |publisher= Cisco Press |date= 2002 |page= [https://archive.org/details/ciscosecurevirtu00andr/page/7 7]|isbn=9781587050336 }}</ref>
एक वर्चुअल [[प्राइवेट नेटवर्क]] (वीपीएन) एक सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े थे।<ref>{{Cite web|title=वीपीएन क्या है? - वर्चुअल प्राइवेट नेटवर्क|url=https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html|access-date=2021-09-05|website=Cisco|language=en}}</ref> वीपीएन के लाभों में निजी नेटवर्क की कार्यक्षमता, सुरक्षा और प्रबंधन में वृद्धि शामिल है। यह उन संसाधनों तक पहुँच प्रदान करता है जो सार्वजनिक नेटवर्क पर दुर्गम हैं और आमतौर पर दूरस्थ श्रमिकों के लिए उपयोग किया जाता है। [[कूटलेखन]] सामान्य है, हालांकि वीपीएन कनेक्शन का एक अंतर्निहित हिस्सा नहीं है।<ref>{{cite book |author= Mason, Andrew G. |title=सिस्को सिक्योर वर्चुअल प्राइवेट नेटवर्क|url= https://archive.org/details/ciscosecurevirtu00andr |url-access= registration |publisher= Cisco Press |date= 2002 |page= [https://archive.org/details/ciscosecurevirtu00andr/page/7 7]|isbn=9781587050336 }}</ref>
एक वीपीएन वर्चुअल पॉइंट-टू-पॉइंट (नेटवर्क टोपोलॉजी) स्थापित करके बनाया जाता है। समर्पित सर्किट के उपयोग के माध्यम से या मौजूदा नेटवर्क पर टनलिंग प्रोटोकॉल के साथ पॉइंट-टू-पॉइंट कनेक्शन। सार्वजनिक इंटरनेट से उपलब्ध एक वीपीएन [[वाइड एरिया नेटवर्क]] (डब्ल्यूएएन) के कुछ लाभ प्रदान कर सकता है। एक उपयोगकर्ता के नजरिए से, निजी नेटवर्क के भीतर उपलब्ध संसाधनों को दूरस्थ रूप से एक्सेस किया जा सकता है।<ref>{{cite web |url= https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10) |title=वर्चुअल प्राइवेट नेटवर्किंग: एक अवलोकन|department=[[Microsoft TechNet|TechNet]] |website=[[Microsoft Docs]] |date=2001-09-04 |access-date=2021-11-07}}</ref>
 
एक वीपीएन समर्पित सर्किट के उपयोग के माध्यम से या मौजूदा नेटवर्क पर टनलिंग प्रोटोकॉल के साथ वर्चुअल पॉइंट-टू-पॉइंट (नेटवर्क टोपोलॉजी) स्थापित करके बनाया जाता है। सार्वजनिक इंटरनेट से उपलब्ध एक वीपीएन [[वाइड एरिया नेटवर्क]] (डब्ल्यूएएन) के कुछ लाभ प्रदान कर सकता है। एक उपयोगकर्ता के दृष्टिकोण से निजी नेटवर्क के भीतर उपलब्ध संसाधनों को दूरस्थ रूप से एक्सेस किया जा सकता है।<ref>{{cite web |url= https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10) |title=वर्चुअल प्राइवेट नेटवर्किंग: एक अवलोकन|department=[[Microsoft TechNet|TechNet]] |website=[[Microsoft Docs]] |date=2001-09-04 |access-date=2021-11-07}}</ref>
 





Revision as of 21:32, 25 December 2022

एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े थे।[1] वीपीएन के लाभों में निजी नेटवर्क की कार्यक्षमता, सुरक्षा और प्रबंधन में वृद्धि शामिल है। यह उन संसाधनों तक पहुँच प्रदान करता है जो सार्वजनिक नेटवर्क पर दुर्गम हैं और आमतौर पर दूरस्थ श्रमिकों के लिए उपयोग किया जाता है। कूटलेखन सामान्य है, हालांकि वीपीएन कनेक्शन का एक अंतर्निहित हिस्सा नहीं है।[2]

एक वीपीएन समर्पित सर्किट के उपयोग के माध्यम से या मौजूदा नेटवर्क पर टनलिंग प्रोटोकॉल के साथ वर्चुअल पॉइंट-टू-पॉइंट (नेटवर्क टोपोलॉजी) स्थापित करके बनाया जाता है। सार्वजनिक इंटरनेट से उपलब्ध एक वीपीएन वाइड एरिया नेटवर्क (डब्ल्यूएएन) के कुछ लाभ प्रदान कर सकता है। एक उपयोगकर्ता के दृष्टिकोण से निजी नेटवर्क के भीतर उपलब्ध संसाधनों को दूरस्थ रूप से एक्सेस किया जा सकता है।[3]


प्रकार

वीपीएन वर्गीकरण ट्री पहले टोपोलॉजी पर आधारित है, फिर उपयोग की जाने वाली तकनीक पर
वीपीएन कनेक्टिविटी अवलोकन, एक साथ उपयोग किए गए इंट्रानेट साइट-टू-साइट और रिमोट-वर्क कॉन्फ़िगरेशन दिखा रहा है

आभासी निजी नेटवर्क को कई श्रेणियों में वर्गीकृत किया जा सकता है:

रिमोट एक्सेस: एक होस्ट-टू-नेटवर्क कॉन्फ़िगरेशन कंप्यूटर को स्थानीय क्षेत्र नेटवर्क से जोड़ने के समान है। यह प्रकार एक एंटरप्राइज़ नेटवर्क तक पहुँच प्रदान करता है, जैसे इंट्रानेट। इसे दूरस्थ कर्मचारियों के लिए नियोजित किया जा सकता है, जिन्हें निजी संसाधनों तक पहुंच की आवश्यकता होती है, या किसी मोबाइल कर्मचारी को सार्वजनिक इंटरनेट पर उजागर किए बिना महत्वपूर्ण उपकरणों तक पहुंचने में सक्षम बनाने के लिए।

साइट-टू-साइट: साइट-टू-साइट कॉन्फ़िगरेशन दो नेटवर्क को जोड़ता है। यह कॉन्फिगरेशन भौगोलिक रूप से अलग-अलग कार्यालयों, या कार्यालयों के एक समूह से डेटा सेंटर स्थापना तक एक नेटवर्क का विस्तार करता है। इंटरकनेक्टिंग लिंक एक भिन्न इंटरमीडिएट नेटवर्क पर चल सकता है, जैसे IPv4 नेटवर्क पर जुड़े दो IPv6 नेटवर्क।[4] एक्स्ट्रानेट-आधारित साइट-टू-साइट: साइट-टू-साइट कॉन्फ़िगरेशन के संदर्भ में, इंट्रानेट और एक्स्ट्रानेट शब्द दो अलग-अलग उपयोग मामलों का वर्णन करने के लिए उपयोग किए जाते हैं।[5] एक इंट्रानेट साइट-टू-साइट वीपीएन एक कॉन्फ़िगरेशन का वर्णन करता है जहां वीपीएन द्वारा जुड़ी साइटें एक ही संगठन से संबंधित होती हैं, जबकि एक एक्स्ट्रानेट साइट-टू-साइट वीपीएन कई संगठनों से संबंधित साइटों से जुड़ता है।

आमतौर पर, लोग रिमोट एक्सेस वीपीएन के साथ इंटरैक्ट करते हैं, जबकि व्यापार से व्यापार, क्लाउड कंप्यूटिंग और शाखा परिदृश्यों के लिए व्यवसाय साइट-टू-साइट कनेक्शन का उपयोग करते हैं। इसके बावजूद, ये प्रौद्योगिकियां पारस्परिक रूप से अनन्य नहीं हैं और, एक जटिल जटिल व्यापार नेटवर्क में, किसी भी साइट पर स्थित संसाधनों तक दूरस्थ पहुंच को सक्षम करने के लिए जोड़ा जा सकता है, जैसे डेटा सेंटर में रहने वाली ऑर्डरिंग सिस्टम।

वीपीएन सिस्टम को भी वर्गीकृत किया जा सकता है:

  • टनलिंग प्रोटोकॉल का उपयोग ट्रैफ़िक को आईपी टनल करने के लिए किया जाता है
  • सुरंग का समाप्ति बिंदु स्थान, उदाहरण के लिए, ग्राहक एज डिवाइस या नेटवर्क-प्रदाता एज पर
  • कनेक्शन की टोपोलॉजी का प्रकार, जैसे साइट-टू-साइट या नेटवर्क-टू-नेटवर्क
  • प्रदान की गई सुरक्षा के स्तर
  • OSI मॉडल जो वे कनेक्टिंग नेटवर्क को प्रस्तुत करते हैं, जैसे परत 2 सर्किट या परत 3 नेटवर्क कनेक्टिविटी
  • एक साथ कनेक्शन की संख्या

सुरक्षा तंत्र

वीपीएन ऑनलाइन कनेक्शन को पूरी तरह से गुमनाम नहीं बना सकते, लेकिन वे गोपनीयता और सुरक्षा बढ़ा सकते हैं। निजी जानकारी या पैकेट विश्लेषक के प्रकटीकरण को रोकने के लिए, वीपीएन आमतौर पर टनलिंग प्रोटोकॉल और सुरक्षित एन्क्रिप्शन सॉफ्टवेयर तकनीकों का उपयोग करके केवल प्रमाणित रिमोट एक्सेस की अनुमति देते हैं।

वीपीएन सुरक्षा मॉडल प्रदान करता है:

  • सूचना सुरक्षा#गोपनीयता ऐसी कि भले ही पैकेट स्तर पर नेटवर्क ट्रैफ़िक को सूंघ लिया जाए (नेटवर्क स्निफ़र या डीप पैकेट निरीक्षण देखें), एक हमलावर केवल एन्क्रिप्शन को देखेगा, कच्चे डेटा को नहीं।
  • अनधिकृत उपयोगकर्ताओं को वीपीएन तक पहुंचने से रोकने के लिए प्रेषक प्रमाणीकरण
  • प्रेषित संदेशों के साथ छेड़छाड़ के किसी भी उदाहरण का पता लगाने और अस्वीकार करने के लिए संदेश डेटा अखंडता
वर्चुअल प्राइवेट नेटवर्क में IPSec टनल का जीवन चक्र चरण

सुरक्षित वीपीएन प्रोटोकॉल में निम्नलिखित शामिल हैं:

  • इंटरनेट प्रोटोकॉल सुरक्षा (इंटरनेट प्रोटोकॉल सुरक्षा) को शुरू में IPv6 के लिए इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा विकसित किया गया था, जो पहले IPv6 के सभी मानकों के अनुरूप कार्यान्वयन में आवश्यक था। RFC 6434 इसे केवल एक सिफारिश बना दिया।[6] यह मानक-आधारित सुरक्षा प्रोटोकॉल IPv4 और लेयर 2 टनलिंग प्रोटोकॉल के साथ भी व्यापक रूप से उपयोग किया जाता है। इसका डिज़ाइन अधिकांश सुरक्षा लक्ष्यों को पूरा करता है: सूचना सुरक्षा#मुख्य अवधारणाएँ|उपलब्धता, अखंडता और गोपनीयता। IPsec एन्क्रिप्शन का उपयोग करता है, IPsec पैकेट के अंदर IP पैकेट को एनकैप्सुलेट करता है। डी-एनकैप्सुलेशन सुरंग के अंत में होता है, जहां मूल आईपी पैकेट को डिक्रिप्ट किया जाता है और अपने इच्छित गंतव्य पर भेज दिया जाता है।
  • परिवहन परत सुरक्षा (ट्रांसपोर्ट लेयर सिक्योरिटी|एसएसएल/टीएलएस) पूरे नेटवर्क के ट्रैफिक को टनल कर सकती है (जैसा कि यह ओपनवीपीएन प्रोजेक्ट और सॉफ्टएथर वीपीएन प्रोजेक्ट में होता है)[7]) या एक व्यक्तिगत कनेक्शन सुरक्षित करें। कई विक्रेता एसएसएल के माध्यम से रिमोट-एक्सेस वीपीएन क्षमताएं प्रदान करते हैं। एक एसएसएल वीपीएन उन स्थानों से जुड़ सकता है जहां आईपीसीईसी नेवोर्क पता अनुवादन और फ़ायरवॉल नियमों के साथ परेशानी में है।
  • डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा (डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी) - सिस्को AnyConnect वीपीएन और ओपनकनेक्ट वीपीएन में उपयोग किया जाता है[8] ट्रांसमिशन कंट्रोल प्रोटोकॉल (एसएसएल/टीएलएस टीसीपी-आधारित हैं) पर टनलिंग के साथ ट्रांसपोर्ट लेयर सिक्योरिटी के मुद्दों को हल करने के लिए, और टीसीपी पर टीसीपी को टनलिंग करने से बड़ी देरी हो सकती है और कनेक्शन निरस्त हो सकता है।[9]).
  • Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन (Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन) पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल के साथ और अन्य प्लेटफार्मों पर कई संगत कार्यान्वयन में काम करता है।
  • माइक्रोसॉफ्ट सिक्योर सॉकेट टनेलिंग प्रोटोकॉल (सुरक्षित सॉकेट टनलिंग प्रोटोकॉल) टनल पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) या लेयर 2 टनलिंग प्रोटोकॉल ट्रैफिक एक ट्रांसपोर्ट लेयर सिक्योरिटी के माध्यम से। एसएसएल/टीएलएस चैनल (एसएसटीपी को विंडोज सर्वर 2008 और विंडोज विस्टा में पेश किया गया था। सर्विस पैक 1).
  • मल्टी पाथ वर्चुअल प्राइवेट नेटवर्क (एमपीवीपीएन)। रागुला सिस्टम्स डेवलपमेंट कंपनी पंजीकृत ट्रेडमार्क एमपीवीपीएन की मालिक है।[10]
  • सिक्योर शेल (एसएसएच) वीपीएन - ओपनएसएसएच नेटवर्क, इंटर-नेटवर्क लिंक और रिमोट सिस्टम के लिए रिमोट कनेक्शन सुरक्षित करने के लिए वीपीएन टनलिंग (अग्रेषण पोर्ट से अलग) प्रदान करता है। ओपनएसएसएच सर्वर सीमित संख्या में समवर्ती सुरंगें प्रदान करता है। वीपीएन सुविधा स्वयं व्यक्तिगत प्रमाणीकरण का समर्थन नहीं करती है।[11][12][13] साइट से साइट वीपीएन कनेक्शन के बजाय एसएसएच का उपयोग अक्सर मशीनों या नेटवर्क से दूरस्थ रूप से कनेक्ट करने के लिए किया जाता है।
  • वायरगार्ड एक प्रोटोकॉल है। 2020 में, दोनों लिनक्स में वायरगार्ड सपोर्ट जोड़ा गया था[14] और Android[15] गुठली, वीपीएन प्रदाताओं द्वारा इसे अपनाने के लिए खोलना। डिफ़ॉल्ट रूप से, वायरगार्ड कुंजी विनिमय के लिए Curve25519 प्रोटोकॉल और एन्क्रिप्शन और संदेश प्रमाणीकरण के लिए ChaCha20-Poly1305 का उपयोग करता है, लेकिन इसमें क्लाइंट और सर्वर के बीच एक सममित कुंजी को पूर्व-साझा करने की क्षमता भी शामिल है।[16][17]
  • इंटरनेट कुंजी एक्सचेंज एक संक्षिप्त शब्द है जो इंटरनेट कुंजी एक्सचेंज संस्करण 2 के लिए है। यह माइक्रोसॉफ्ट और सिस्को द्वारा बनाया गया था और एन्क्रिप्शन और प्रमाणीकरण के लिए आईपीएसईसी के संयोजन के साथ प्रयोग किया जाता है। इसका प्राथमिक उपयोग मोबाइल उपकरणों में होता है, चाहे ZG या बदलाव एलटीई (दूरसंचार) नेटवर्क पर, क्योंकि यह कनेक्शन खो जाने पर स्वचालित रूप से फिर से जुड़ जाता है।
  • ओपनवीपीएन एक फ्री और ओपन-सोर्स सॉफ्टवेयर है। फ्री और ओपन-सोर्स वीपीएन प्रोटोकॉल है जो टीएलएस प्रोटोकॉल पर आधारित है। यह उच्च एन्क्रिप्शन मानक, सर्प (सिफर), दो मछली आदि जैसे पूर्ण आगे की गोपनीयता | फॉरवर्ड-सीक्रेसी, और सबसे आधुनिक सुरक्षित सिफर सूट का समर्थन करता है। वर्तमान में इसे एक गैर-लाभकारी संगठन OpenVPN Inc. द्वारा विकसित और अपडेट किया जा रहा है। सुरक्षित वीपीएन प्रौद्योगिकियां प्रदान करना।
  • क्रिप्टो आईपी एनकैप्सुलेशन (सीआईपीई) एनकैप्सुलेशन (नेटवर्किंग) के माध्यम से उपयोगकर्ता डेटाग्राम प्रोटेकॉलका उपयोग करें IPv4 पैकेटों को सुरंग बनाने के लिए एक स्वतंत्र और ओपन-सोर्स वीपीएन कार्यान्वयन है।[18][19] सीआईपीई ओलाफ टिट्ज़ द्वारा जीएनयू/लिनक्स ऑपरेटिंग सिस्टम के लिए विकसित किया गया था, जिसमें डेमियन के. विल्सन द्वारा कार्यान्वित विंडोज 2000 पोर्ट (सॉफ्टवेयर) था।[20] सीआईपीई के लिए विकास 2002 में समाप्त हुआ।[21][22]


प्रमाणीकरण

सुरक्षित वीपीएन टनल स्थापित करने से पहले टनल एंडपॉइंट्स को प्रमाणित किया जाना चाहिए। उपयोगकर्ता-निर्मित रिमोट-एक्सेस वीपीएन पासवर्डों, बॉयोमीट्रिक्स, दो तरीकों से प्रमाणीकरण या अन्य क्रिप्टोग्राफिक विधियों का उपयोग कर सकते हैं। नेटवर्क-टू-नेटवर्क सुरंगें अक्सर पासवर्ड या डिजिटल प्रमाणपत्र का उपयोग करती हैं। वीपीएन प्रोटोकॉल के आधार पर, वे प्रशासक के हस्तक्षेप के बिना, वीपीएन टनल को स्वचालित रूप से स्थापित करने की अनुमति देने के लिए कुंजी को स्टोर कर सकते हैं। नेटवर्क पैकेट एक संदेश प्रमाणीकरण कोड (MAC) के माध्यम से टैम्परप्रूफिंग द्वारा सुरक्षित किया जाता है, जो मैक द्वारा बदले गए डेटा पैकेट से मेल नहीं खाने के कारण संदेश को बदलने या टैम्पर-स्पष्ट तकनीक को अस्वीकार किए बिना रोकता है।

रूटिंग

टनलिंग प्रोटोकॉल पॉइंट-टू-पॉइंट (दूरसंचार) | पॉइंट-टू-पॉइंट नेटवर्क टोपोलॉजी में काम कर सकते हैं, जिसे सैद्धांतिक रूप से वीपीएन नहीं माना जाएगा क्योंकि परिभाषा के अनुसार वीपीएन से नेटवर्क नोड्स के मनमाने और बदलते सेट का समर्थन करने की उम्मीद की जाती है। लेकिन चूंकि अधिकांश राउटर (कंप्यूटिंग) कार्यान्वयन एक सॉफ़्टवेयर-परिभाषित टनल इंटरफ़ेस का समर्थन करते हैं, ग्राहक-प्रावधान वाले वीपीएन अक्सर पारंपरिक रूटिंग प्रोटोकॉल चलाने वाली सुरंगों को परिभाषित करते हैं।

प्रदाता-प्रावधानित वीपीएन बिल्डिंग-ब्लॉक्स

साइट-टू-साइट वीपीएन शब्दावली

प्रदाता-प्रावधान वीपीएन (पीपीवीपीएन) परत 2 (एल2) या परत 3 (एल3) में संचालित होता है या नहीं, इस पर निर्भर करते हुए, नीचे वर्णित बिल्डिंग ब्लॉक केवल एल2, केवल एल3 या दोनों का संयोजन हो सकते हैं। मल्टी प्रोटोकॉल लेबल स्विचिंग | मल्टी-प्रोटोकॉल लेबल स्विचिंग (एमपीएलएस) कार्यक्षमता L2-L3 पहचान को धुंधला कर देती है।[23][original research?]

RFC 4026 L2 एमपीएलएस वीपीएन और एल3 (सीमा गेटवे प्रोटोकॉल) वीपीएन को कवर करने के लिए निम्नलिखित शर्तों को सामान्यीकृत किया गया था, लेकिन उन्हें इसमें पेश किया गया था RFC 2547.[24][25]

ग्राहक (सी) डिवाइस

एक उपकरण जो ग्राहक के नेटवर्क के भीतर है और सीधे सेवा प्रदाता के नेटवर्क से जुड़ा नहीं है। सी उपकरणों को वीपीएन की जानकारी नहीं है।

ग्राहक एज डिवाइस (सीई)

ग्राहक के नेटवर्क के किनारे पर एक उपकरण जो पीपीवीपीएन तक पहुंच प्रदान करता है। कभी-कभी यह प्रदाता और ग्राहक की जिम्मेदारी के बीच सिर्फ एक सीमांकन बिंदु होता है। अन्य प्रदाता ग्राहकों को इसे कॉन्फ़िगर करने की अनुमति देते हैं।

प्रदाता एज डिवाइस (पीई)

प्रदाता नेटवर्क के किनारे पर एक उपकरण, या उपकरणों का सेट, जो CE उपकरणों के माध्यम से ग्राहक नेटवर्क से जुड़ता है और ग्राहक साइट के प्रदाता के दृष्टिकोण को प्रस्तुत करता है। पीई उन वीपीएन के बारे में जानते हैं जो उनके माध्यम से जुड़ते हैं, और वीपीएन स्थिति को बनाए रखते हैं।

प्रदाता डिवाइस (पी)

एक उपकरण जो प्रदाता के कोर नेटवर्क के अंदर संचालित होता है और किसी भी ग्राहक समापन बिंदु से सीधे इंटरफ़ेस नहीं करता है। उदाहरण के लिए, यह कई प्रदाता-संचालित सुरंगों के लिए मार्ग प्रदान कर सकता है जो विभिन्न ग्राहकों के पीपीवीपीएन से संबंधित हैं। जबकि पी डिवाइस पीपीवीपीएन को लागू करने का एक महत्वपूर्ण हिस्सा है, यह स्वयं वीपीएन-जागरूक नहीं है और वीपीएन स्थिति को बनाए नहीं रखता है। इसकी प्रमुख भूमिका सेवा प्रदाता को अपनी पीपीवीपीएन पेशकशों को बढ़ाने की अनुमति देना है, उदाहरण के लिए, कई पीई के लिए एकत्रीकरण बिंदु के रूप में कार्य करके। पी-टू-पी कनेक्शन, ऐसी भूमिका में, अक्सर प्रदाताओं के प्रमुख स्थानों के बीच उच्च क्षमता वाले ऑप्टिकल लिंक होते हैं।

उपयोगकर्ता-दृश्यमान पीपीवीपीएन सेवाएं

ओएसआई परत 2 सेवाएं

वीएलएएन ==

VLAN एक लेयर 2 तकनीक है जो IEEE 802.1Q ट्रंकिंग प्रोटोकॉल का उपयोग करके ट्रंक के माध्यम से जुड़े हुए कई स्थानीय क्षेत्र नेटवर्क (LAN) प्रसारण डोमेन के सह-अस्तित्व की अनुमति देती है। अन्य ट्रंकिंग प्रोटोकॉल का उपयोग किया गया है लेकिन अप्रचलित हो गया है, जिसमें इंटर-स्विच लिंक (आईएसएल), आईईईई 802.10 (मूल रूप से एक सुरक्षा प्रोटोकॉल लेकिन ट्रंकिंग के लिए एक सबसेट पेश किया गया था), और एटीएम लैन एमुलेशन (एलएएनई) शामिल हैं।

वर्चुअल प्राइवेट लैन सर्विस (वीपीएलएस)

इंस्टीट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स द्वारा विकसित, वीएलएएन कई टैग किए गए लैन को आम ट्रंकिंग साझा करने की अनुमति देते हैं। वीएलएएन में अक्सर केवल ग्राहक-स्वामित्व वाली सुविधाएं शामिल होती हैं। जबकि उपरोक्त खंड (OSI लेयर 1 सर्विसेज) में वर्णित VPLS पॉइंट-टू-पॉइंट और पॉइंट-टू-मल्टीपॉइंट टोपोलॉजी दोनों के अनुकरण का समर्थन करता है, यहाँ चर्चा की गई विधि लेयर 2 तकनीकों जैसे 802.1d और 802.1q LAN ट्रंकिंग को चलाने के लिए विस्तारित करती है। मेट्रो ईथरनेट जैसे ट्रांसपोर्ट पर।

जैसा कि इस संदर्भ में प्रयोग किया जाता है, एक वीपीएलएस एक परत 2 पीपीवीपीएन है, जो पारंपरिक लैन की पूर्ण कार्यक्षमता का अनुकरण करता है। एक उपयोगकर्ता के दृष्टिकोण से, एक वीपीएलएस एक पैकेट-स्विच्ड, या ऑप्टिकल, प्रदाता कोर, उपयोगकर्ता के लिए एक कोर पारदर्शी पर कई लैन सेगमेंट को इंटरकनेक्ट करना संभव बनाता है, जिससे रिमोट लैन सेगमेंट एक सिंगल लैन के रूप में व्यवहार करता है।[26] वीपीएलएस में, प्रदाता नेटवर्क एक लर्निंग ब्रिज का अनुकरण करता है, जिसमें वैकल्पिक रूप से वीएलएएन सेवा शामिल हो सकती है।

छद्म तार (पीडब्लू)

PW, VPLS के समान है, लेकिन यह दोनों सिरों पर भिन्न L2 प्रोटोकॉल प्रदान कर सकता है। आमतौर पर, इसका इंटरफ़ेस WAN प्रोटोकॉल होता है जैसे अतुल्यकालिक अंतरण विधा या फ्रेम रिले इसके विपरीत, जब दो या दो से अधिक स्थानों के बीच सन्निहित LAN की उपस्थिति प्रदान करने का लक्ष्य रखा जाता है, तो वर्चुअल प्राइवेट LAN सेवा या IPLS उपयुक्त होगी।

आईपी टनलिंग पर ईथरनेट

ईथरआईपी (RFC 3378)[27] IP टनलिंग प्रोटोकॉल विनिर्देशन पर एक ईथरनेट है। ईथरआईपी में केवल पैकेट एनकैप्सुलेशन तंत्र है। इसकी कोई गोपनीयता नहीं है और न ही संदेश अखंडता सुरक्षा। EtherIP को FreeBSD नेटवर्क स्टैक में पेश किया गया था[28] और सॉफ्टएथर वीपीएन[29] सर्वर प्रोग्राम।

===आईपी-ओनली लैन जैसी सर्विस (आईपीएलएस)

वीपीएलएस का एक सबसेट, सीई उपकरणों में परत 3 क्षमताएं होनी चाहिए; आईपीएलएस फ्रेम के बजाय पैकेट प्रस्तुत करता है। यह IPv4 या IPv6 को सपोर्ट कर सकता है।

ईथरनेट वर्चुअल प्राइवेट नेटवर्क (ईवीपीएन)

ईथरनेट वीपीएन (ईवीपीएन) आईपी-एमपीएलएस नेटवर्क पर ईथरनेट सेवाएं प्रदान करने के लिए एक उन्नत समाधान है। वीपीएलएस आर्किटेक्चर के विपरीत, ईवीपीएन नेटवर्क में कंट्रोल-प्लेन आधारित मैक (और मैक, आईपी) सीखने में सक्षम बनाता है। ईवीपीएन उदाहरणों में भाग लेने वाले पीई एमपी-बीजीपी प्रोटोकॉल का उपयोग करते हुए कंट्रोल-प्लेन में ग्राहक के मैक (मैक, आईपी) मार्गों को सीखते हैं। कंट्रोल-प्लेन मैक लर्निंग कई लाभ लाता है जो ईवीपीएन को वीपीएलएस की कमियों को दूर करने की अनुमति देता है, जिसमें प्रति-फ्लो लोड संतुलन के साथ मल्टी-होमिंग के लिए समर्थन और एमपीएलएस कोर नेटवर्क पर अनावश्यक बाढ़ से बचने के लिए पी2एमपी/एमपी2एमपी में भाग लेने वाले कई पीई शामिल हैं। L2VPN (घटना में, उदाहरण के लिए, ARP क्वेरी की)। यह परिभाषित है RFC 7432.

ओएसआई लेयर 3 पीपीवीपीएन आर्किटेक्चर

यह खंड पीपीवीपीएन के लिए मुख्य आर्किटेक्चर पर चर्चा करता है, एक जहां पीई एकल रूटिंग इंस्टेंस में डुप्लिकेट पतों को स्पष्ट करता है, और दूसरा, वर्चुअल राउटर, जिसमें पीई में प्रति वीपीएन एक वर्चुअल राउटर इंस्टेंस होता है। पूर्व दृष्टिकोण और इसके रूपों ने सबसे अधिक ध्यान आकर्षित किया है।

PPVPNs की चुनौतियों में से एक में एक ही पता स्थान का उपयोग करने वाले विभिन्न ग्राहक शामिल हैं, विशेष रूप से IPv4 निजी पता स्थान।[30] प्रदाता को कई ग्राहकों के पीपीवीपीएन में ओवरलैपिंग पतों को स्पष्ट करने में सक्षम होना चाहिए।

बीजीपी/एमपीएलएस पीपीवीपीएन द्वारा परिभाषित विधि में RFC 2547, बीजीपी एक्सटेंशन आईपीवी4 वीपीएन एड्रेस परिवार में मार्गों का विज्ञापन करते हैं, जो 12-बाइट स्ट्रिंग्स के रूप में होते हैं, जो 8-बाइट रूट डिफरेंशियल (आरडी) से शुरू होते हैं और 4-बाइट आईपीवी4 एड्रेस के साथ समाप्त होते हैं। आरडी एक ही पीई में अन्यथा डुप्लीकेट पतों को स्पष्ट नहीं करते हैं।

पीई प्रत्येक वीपीएन की टोपोलॉजी को समझते हैं, जो एमपीएलएस सुरंगों से सीधे या पी राउटर के माध्यम से जुड़े हुए हैं। एमपीएलएस शब्दावली में, पी राउटर वीपीएन के बारे में जागरूकता के बिना लेबल स्विच राउटर हैं।

वर्चुअल राउटर पीपीवीपीएन वर्चुअल राउटर आर्किटेक्चर,[31][32] BGP/MPLS तकनीकों के विपरीत, मौजूदा रूटिंग प्रोटोकॉल जैसे BGP में किसी संशोधन की आवश्यकता नहीं है। तार्किक रूप से स्वतंत्र रूटिंग डोमेन के प्रावधान द्वारा, वीपीएन का संचालन करने वाला ग्राहक एड्रेस स्पेस के लिए पूरी तरह से जिम्मेदार होता है। विभिन्न एमपीएलएस सुरंगों में, विभिन्न पीपीवीपीएन को उनके लेबल द्वारा असंबद्ध किया जाता है, लेकिन रूटिंग डिफरेंशियल की आवश्यकता नहीं होती है।

अनएन्क्रिप्टेड टनल

कुछ वर्चुअल नेटवर्क डेटा की गोपनीयता की रक्षा के लिए एन्क्रिप्शन के बिना टनलिंग प्रोटोकॉल का उपयोग करते हैं। जबकि वीपीएन अक्सर सुरक्षा प्रदान करते हैं, एक अनएन्क्रिप्टेड ओवरले नेटवर्क सुरक्षित या विश्वसनीय वर्गीकरण में फिट नहीं होता है।[33] उदाहरण के लिए, जेनेरिक रूटिंग एनकैप्सुलेशन (जीआरई) के साथ दो मेजबानों के बीच स्थापित एक सुरंग एक आभासी निजी नेटवर्क है, लेकिन न तो सुरक्षित है और न ही विश्वसनीय है।[34][35] नेटिव सादे पाठ टनलिंग प्रोटोकॉल में लेयर 2 टनलिंग प्रोटोकॉल (L2TP) शामिल होता है, जब इसे IPsec और पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) या Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन (MPPE) के बिना सेट किया जाता है।[36]


विश्वसनीय वितरण नेटवर्क

विश्वसनीय वीपीएन क्रिप्टोग्राफ़िक टनलिंग का उपयोग नहीं करते हैं; इसके बजाय वे यातायात की सुरक्षा के लिए एकल प्रदाता के नेटवर्क की सुरक्षा पर भरोसा करते हैं।[37]

  • मल्टी प्रोटोकॉल लेबल स्विचिंग (एमपीएलएस) अक्सर वीपीएन को ओवरले करता है, अक्सर एक विश्वसनीय डिलीवरी नेटवर्क पर गुणवत्ता-की-सेवा नियंत्रण के साथ।
  • एल2टीपी[38] जो एक मानक-आधारित प्रतिस्थापन है, और दो मालिकाना वीपीएन प्रोटोकॉल के लिए प्रत्येक से अच्छी सुविधाओं को लेकर एक समझौता: सिस्को का L2F|परत 2 अग्रेषण (L2F)[39] (अप्रचलित as of 2009) और माइक्रोसॉफ्ट का पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल | पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP)।[40]

सुरक्षा के दृष्टिकोण से, वीपीएन या तो अंतर्निहित वितरण नेटवर्क पर भरोसा करते हैं या वीपीएन में तंत्र के साथ सुरक्षा को लागू करना चाहिए। जब तक विश्वसनीय वितरण नेटवर्क केवल भौतिक रूप से सुरक्षित साइटों के बीच नहीं चलता है, तब तक विश्वसनीय और सुरक्षित दोनों मॉडल को उपयोगकर्ताओं को वीपीएन तक पहुंच प्राप्त करने के लिए प्रमाणीकरण तंत्र की आवश्यकता होती है।

मोबाइल वातावरण में वीपीएन

मोबाइल आभासी निजी नेटवर्क का उपयोग उन सेटिंग्स में किया जाता है जहां वीपीएन का एक एंडपॉइंट एक आईपी ​​​​एड्रेस स्पूफिंग के लिए तय नहीं होता है, बल्कि इसके बजाय विभिन्न नेटवर्क पर घूमता है जैसे सेल्युलर वाहक से डेटा नेटवर्क या सुरक्षित वीपीएन को गिराए बिना कई वाई-फाई एक्सेस पॉइंट के बीच। सत्र या आवेदन सत्र खोना।[41] सार्वजनिक सुरक्षा में मोबाइल वीपीएन का व्यापक रूप से उपयोग किया जाता है, जहां वे कानून-प्रवर्तन अधिकारियों को कंप्यूटर-सहायता प्राप्त प्रेषण और आपराधिक डेटाबेस जैसे अनुप्रयोगों तक पहुंच प्रदान करते हैं,[42] और इसी तरह की आवश्यकताओं वाले अन्य संगठनों में जैसे फील्ड सेवा प्रबंधन और स्वास्थ्य सेवा।[43][need quotation to verify].

नेटवर्किंग सीमाएं

पारंपरिक वीपीएन की एक सीमा यह है कि वे पॉइंट-टू-पॉइंट कनेक्शन हैं और प्रसारण डोमेन का समर्थन नहीं करते हैं; इसलिए, संचार, सॉफ्टवेयर और नेटवर्किंग, जो ओएसआई परत और प्रसारण नेटवर्क पैकेट पर आधारित हैं, जैसे कि मेरे नेटवर्क स्थानों में उपयोग किए जाने वाले नेटबीआईओएस, स्थानीय क्षेत्र नेटवर्क के रूप में पूरी तरह से समर्थित नहीं हो सकते हैं। वीपीएन पर वेरिएंट जैसे आभासी निजी लैन सेवा (वीपीएलएस) और लेयर 2 टनलिंग प्रोटोकॉल इस सीमा को पार करने के लिए डिज़ाइन किए गए हैं।[44]


आम गलतफहमी

  • एक वीपीएन आपके इंटरनेट को निजी नहीं बनाता है। आप अभी भी कुकीज़ ट्रैक करना़ और डिवाइस फिंगरप्रिंटिंग के माध्यम से ट्रैक किए जा सकते हैं, भले ही आपका आईपी पता छिपा हो।[45]* एक वीपीएन आपको हैकर्स के प्रति प्रतिरक्षित नहीं बनाता है।[45]
  • एक वीपीएन अपने आप में अच्छी इंटरनेट गोपनीयता का साधन नहीं है। भरोसे का बोझ बस इंटरनेट सेवा प्रदाता से वीपीएन सेवा प्रदाता को स्थानांतरित कर दिया जाता है।[46][47]


यह भी देखें


संदर्भ

  1. "वीपीएन क्या है? - वर्चुअल प्राइवेट नेटवर्क". Cisco (in English). Retrieved 5 September 2021.
  2. Mason, Andrew G. (2002). सिस्को सिक्योर वर्चुअल प्राइवेट नेटवर्क. Cisco Press. p. 7. ISBN 9781587050336.
  3. "वर्चुअल प्राइवेट नेटवर्किंग: एक अवलोकन". TechNet. Microsoft Docs. 4 September 2001. Retrieved 7 November 2021.
  4. Davies, Joseph (July 2007). "वीपीएन कनेक्शन पर आईपीवी6 ट्रैफिक". The Cable Guy. TechNet Magazine. Retrieved 7 November 2021 – via Microsoft Docs. {{cite magazine}}: External link in |department= (help)
  5. RFC 3809 - प्रावधानित आभासी निजी नेटवर्क के लिए सामान्य आवश्यकताएँ. sec. 1.1. doi:10.17487/RFC3809. RFC 3809.
  6. RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
  7. "1. परम शक्तिशाली वीपीएन कनेक्टिविटी". www.softether.org. SoftEther VPN Project.
  8. "ओपनकनेक्ट". Retrieved 8 April 2013. ओपनकनेक्टis a client for Cisco's AnyConnect SSL VPN [...] ओपनकनेक्टis not officially supported by, or associated in any way with, Cisco Systems. It just happens to interoperate with their equipment.
  9. "टीसीपी ओवर टीसीपी एक बुरा विचार क्यों है". sites.inka.de. Retrieved 24 October 2018.
  10. "ट्रेडमार्क स्थिति और दस्तावेज़ पुनर्प्राप्ति". tarr.uspto.gov.
  11. "एसएसएच (1) - ओपनबीएसडी मैनुअल पेज". man.openbsd.org.
  12. Barschel, Colin. "यूनिक्स टूलबॉक्स". cb.vu.
  13. "SSH_VPN - सामुदायिक सहायता विकी". help.ubuntu.com.
  14. Salter, Jim (30 March 2020). "वायरगार्ड वीपीएन इसे 1.0.0—और अगले लिनक्स कर्नेल में बनाता है". Ars Technica (in English). Retrieved 30 June 2020.
  15. "अंतर - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - कर्नेल/सामान्य - Google पर गिट". android.googlesource.com. Retrieved 30 June 2020.
  16. Younglove, R. (December 2000). "वर्चुअल प्राइवेट नेटवर्क - वे कैसे काम करते हैं". Computing & Control Engineering Journal. 11 (6): 260–262. doi:10.1049/cce:20000602. ISSN 0956-3385.
  17. Benjamin Dowling, and Kenneth G. Paterson (12 June 2018). "वायरगार्ड प्रोटोकॉल का एक क्रिप्टोग्राफ़िक विश्लेषण". International Conference on Applied Cryptography and Network Security. ISBN 978-3-319-93386-3.
  18. Fuller, Johnray; Ha, John (2002). Red Hat Linux 9: Red Hat Linux सुरक्षा गाइड (PDF). United States: Red Hat, Inc. pp. 48–53.
  19. Petersen, Richard (2004). "Chapter 17: Internet Protocol Security: IPsec, Crypto IP Encapsulation for Virtual Private Networks". रेड हैट - संपूर्ण संदर्भ एंटरप्राइज लाइनक्स और फेडोरा संस्करण. United States: McGraw-Hill/Osborne. ISBN 0-07-223075-4.
  20. Titz, Olaf (20 December 2011). "सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन". सीआईपीई - क्रिप्टो आईपी एनकैप्सुलेशन. Retrieved 8 September 2022.
  21. Titz, Olaf (2 April 2013). "CIPE - UDP टनलिंग में एन्क्रिप्टेड IP". SourceForge. Retrieved 8 September 2022.
  22. Wilson, Damion (19 October 2002). "CIPE-Win32 - Windows NT/2000 के लिए क्रिप्टो IP Encapsulation". SourceForge. Retrieved 8 September 2022.
  23. "PFC3BXL और PFC3B मोड मल्टीप्रोटोकॉल लेबल स्विचिंग को कॉन्फ़िगर करना" (PDF).
  24. E. Rosen & Y. Rekhter (March 1999). "बीजीपी/एमपीएलएस वीपीएन". Internet Engineering Task Force (IETF). RFC 2547.
  25. Lewis, Mark (2006). वीपीएन की तुलना, डिजाइन और तैनाती (1st print. ed.). Indianapolis, Ind.: Cisco Press. pp. 5–6. ISBN 1587051796.
  26. Ethernet Bridging (OpenVPN)
  27. Hollenbeck, Scott; Housley, Russell. "ईथरआईपी: आईपी डेटाग्राम में ईथरनेट फ्रेम्स को टनेल करना".
  28. Glyn M Burton: RFC 3378 EtherIP with FreeBSD, 03 February 2011
  29. net-security.org news: Multi-protocol SoftEther VPN becomes open source, January 2014
  30. Address Allocation for Private Internets, RFC 1918, Y. Rekhter et al., February 1996
  31. RFC 2917, A Core MPLS IP VPN Architecture
  32. RFC 2918, E. Chen (September 2000)
  33. Yang, Yanyan (2006). "IPsec/VPN सुरक्षा नीति शुद्धता और आश्वासन". Journal of High Speed Networks. 15: 275–289. CiteSeerX 10.1.1.94.8561.
  34. "प्रदाता द्वारा प्रदान किए गए वर्चुअल प्राइवेट नेटवर्क (PPVPN) का अवलोकन". Secure Thoughts. Retrieved 29 August 2016.
  35. RFC 1702: Generic Routing Encapsulation over IPv4 networks. October 1994.
  36. IETF (1999), RFC 2661, Layer Two Tunneling Protocol "L2TP"
  37. Cisco Systems, Inc. (2004). इंटरनेटवर्किंग टेक्नोलॉजीज हैंडबुक. Networking Technology Series (4 ed.). Cisco Press. p. 233. ISBN 9781587051197. Retrieved 15 February 2013. [...] फ़्रेम रिले [...] जैसे समर्पित सर्किट का उपयोग करने वाले वीपीएन को कभी-कभी भरोसेमंद वीपीएन कहा जाता है, क्योंकि ग्राहकों को भरोसा है कि सेवा प्रदाताओं द्वारा संचालित नेटवर्क सुविधाएं समझौता न किया जाए।
  38. Layer Two Tunneling Protocol "L2TP", RFC 2661, W. Townsley et al., August 1999
  39. IP Based Virtual Private Networks, RFC 2341, A. Valencia et al., May 1998
  40. Point-to-Point Tunneling Protocol (PPTP), RFC 2637, K. Hamzeh et al., July 1999
  41. Phifer, Lisa. "Mobile VPN: Closing the Gap", SearchMobileComputing.com, July 16, 2006.
  42. Willett, Andy. "Solving the Computing Challenges of Mobile Officers", www.officer.com, May, 2006.
  43. Cheng, Roger. "Lost Connections", The Wall Street Journal, December 11, 2007.
  44. Sowells, Julia (7 August 2017). "वर्चुअल प्राइवेट नेटवर्क (वीपीएन): वीपीएन क्या है और यह कैसे काम करता है". Hackercombat. Retrieved 7 November 2021.
  45. 45.0 45.1 O'sullivan, Fergus. "वीपीएन मिथकों का विमोचन: वीपीएन क्या कर सकते हैं और क्या नहीं". How-To Geek. Retrieved 16 January 2022.
  46. "नेटवर्क सेंसरशिप को समझना और दरकिनार करना". 25 April 2020.
  47. "तकनीक योजनाएँ: भाग 5, वर्चुअल प्राइवेट नेटवर्क".


इस पेज में लापता आंतरिक लिंक की सूची

  • दूरदराज के काम
  • बिंदु से बिंदु (नेटवर्क टोपोलॉजी)
  • ओ एस आई मॉडल
  • आईपी ​​​​सुरंग
  • गहरा पैकेट निरीक्षण
  • अधिभारित
  • गैर लाभकारी संगठन
  • डिजिटल प्रमाण पत्र
  • छेड़छाड़-स्पष्ट तकनीक
  • स्थानीय क्षेत्र अंतरजाल
  • मार्ग भेदक
  • और में
  • कंप्यूटर की सहायता से प्रेषण
  • क्षेत्र सेवा प्रबंधन
  • अंतराजाल सेवा प्रदाता
  • anonymizer

अग्रिम पठन