ផ្ទះ ផ្កាមានអាយុច្រើនឆ្នាំ អត្ថបទ Vpn ។ VPN គឺជាអ្វី៖ ហេតុអ្វីបានជាវាត្រូវការនិងរបៀបដែលវាដំណើរការ។ របៀប VPN ខុសគ្នាពីអនាមិក

អត្ថបទ Vpn ។ VPN គឺជាអ្វី៖ ហេតុអ្វីបានជាវាត្រូវការនិងរបៀបដែលវាដំណើរការ។ របៀប VPN ខុសគ្នាពីអនាមិក

VPN (បណ្តាញឯកជននិម្មិត) - បណ្តាញឯកជននិម្មិត។ VPN គឺជាបច្ចេកវិទ្យាមួយដែលវាមិនដឹងថាវាមកពីណាទេ។ ទោះយ៉ាងណាក៏ដោយនៅពេលដែលបច្ចេកវិទ្យាបែបនេះចាក់rootសនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធរបស់ក្រុមហ៊ុនអ្នកគ្រប់គ្នាមានការភ្ញាក់ផ្អើលចំពោះរបៀបដែលពួកគេធ្វើដោយគ្មានពួកគេ។ VPNs អនុញ្ញាតឱ្យអ្នកប្រើអ៊ីនធឺណិតជាបណ្តាញឯកជនផ្ទាល់ខ្លួនរបស់អ្នក។ ដូច្នេះការរីករាលដាលនៃ VPN ត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការអភិវឌ្ of អ៊ីនធឺណិត។ បច្ចេកវិទ្យាខ្លួនវាប្រើពិធីការ TCP / IP ជាមូលដ្ឋានសម្រាប់ប្រតិបត្តិការរបស់វា។

ដើម្បីស្វែងយល់ថា VPN គឺជាអ្វីអ្នកត្រូវយល់ពីគំនិតពីរគឺការអ៊ិនគ្រីបនិងគុណធម៌។

ការអ៊ិនគ្រីបគឺជាការផ្លាស់ប្តូរបញ្ច្រាសនៃសារមួយដើម្បីលាក់វាពីមនុស្សដែលគ្មានការអនុញ្ញាត។

គុណធម៌គឺជាវត្ថុឬរដ្ឋដែលពិតជាមិនមានប៉ុន្តែអាចកើតឡើងនៅក្រោមលក្ខខណ្ឌជាក់លាក់។

ការអ៊ិនគ្រីបបម្លែងសារពីប្រភេទមួយឧទាហរណ៍ "សួស្តី!" នៅក្នុងទំរង់មួយទៀត“ * & ៨៧៨hJf៧ * និង ៨៧២៣” ។ ម៉្យាងវិញទៀតក៏មានការផ្លាស់ប្តូរបញ្ច្រាសដែលត្រូវបានគេហៅថាការឌិគ្រីបពោលគឺឧ។ បម្លែងសារ“ * & ៨៧៨hJf៧ * & ៨៧២៣” ទៅជាសារ“ សួស្តី!” វិធីសាស្រ្តសុវត្ថិភាព VPN សន្មតថាគ្មាននរណាក្រៅពីអ្នកទទួលដែលមានបំណងអាចអនុវត្តការឌិគ្រីបបានទេ។

គំនិតនៃ“ គុណធម៌” សំដៅទៅលើស្ថានភាព“ ដូចជាប្រសិនបើ” ។ ឧទាហរណ៍ស្ថានភាពដែលអ្នកចូលប្រើកុំព្យូទ័រពីចម្ងាយដោយប្រើថេប្លេត។ ក្នុងករណីនេះថេប្លេតធ្វើត្រាប់តាមប្រតិបត្តិការរបស់កុំព្យូទ័រពីចម្ងាយ។

VPN មាននិយមន័យច្បាស់លាស់៖

VPN គឺជាដំណើរការទំនាក់ទំនងដែលបានអ៊ិនគ្រីបឬរុំព័ទ្ធដែលផ្ទេរទិន្នន័យពីចំណុចមួយទៅចំណុចមួយទៀតដោយសុវត្ថិភាព។ សុវត្ថិភាពនៃទិន្នន័យនេះត្រូវបានធានាដោយបច្ចេកវិទ្យាអ៊ិនគ្រីបដ៏រឹងមាំហើយទិន្នន័យដែលបានបញ្ជូនឆ្លងកាត់តាមបណ្តាញដែលបើកដោយគ្មានការធានានិងសុវត្ថិភាព។

ដោយសារ VPN ត្រូវបានអ៊ិនគ្រីបទំនាក់ទំនងរវាងថ្នាំងទិន្នន័យត្រូវបានបញ្ជូនដោយសុវត្ថិភាពហើយសុចរិតភាពរបស់ពួកគេត្រូវបានធានា។ ទិន្នន័យធ្វើដំណើរតាមរយៈបណ្តាញដែលបើកចំហគ្មានការធានានិងសុវត្ថិភាពដូច្នេះនៅពេលបញ្ជូនតាមបណ្តាញរួមវាអាចមានផ្លូវច្រើនទៅកាន់ទិសដៅចុងក្រោយរបស់វា។ ដូច្នេះ VPN អាចត្រូវបានគេចាត់ទុកថាជាដំណើរការនៃការបញ្ជូនទិន្នន័យដែលបានអ៊ិនគ្រីបពីចំណុចមួយទៅចំណុចមួយទៀតតាមរយៈអ៊ីនធឺណិត។

ការវេចខ្ចប់គឺជាដំណើរការនៃការដាក់កញ្ចប់ទិន្នន័យនៅក្នុងកញ្ចប់ IP ។ ការរុំព័ទ្ធអនុញ្ញាតឱ្យអ្នកបន្ថែមស្រទាប់ការពារបន្ថែម។ ការវេចខ្ចប់អនុញ្ញាតឱ្យអ្នកបង្កើតផ្លូវរូងក្រោមដី VPN និងបញ្ជូនទិន្នន័យតាមបណ្តាញជាមួយពិធីការផ្សេងទៀត។ វិធីសាមញ្ញបំផុតក្នុងការបង្កើតផ្លូវរូងក្រោមដី VPN គឺការរុំព័ទ្ធពិធីការបណ្តាញ (អាយភីអាយភីអេចអេចថេលល។ វិធីចុងក្រោយគឺពិធីការអាយភីទោះបីជាក្នុងករណីកម្រក៏ដោយពិធីការអេធីអឹមនិងហ្វ្រេមបញ្ជូនតក៏អាចប្រើបានដែរ។ វិធីសាស្រ្តនេះត្រូវបានគេហៅថារូងក្រោមដីស្រទាប់ ២ ពីព្រោះអ្នកដំណើរគឺជាពិធីការស្រទាប់ ២ (ភីភីភី) ខ្លួនឯង។

វិធីសាស្រ្តជំនួសមួយក្នុងការវេចខ្ចប់កញ្ចប់ប្រូតូកូលបណ្តាញដោយផ្ទាល់ទៅក្នុងពិធីការផ្លូវរូងក្រោមដី (ដូចជាវីធីភីភី) ត្រូវបានគេហៅថាផ្លូវរូងក្រោមដីស្រទាប់ ៣ ។

តាមគោលបំណង VPNs ត្រូវបានបែងចែកជាបីប្រភេទ៖

  1. អ៊ីនត្រាណែត - ត្រូវបានប្រើដើម្បីបង្រួបបង្រួមសាខាចែកចាយជាច្រើនរបស់អង្គការមួយទៅជាបណ្តាញសុវត្ថិភាពតែមួយដោយផ្លាស់ប្តូរទិន្នន័យតាមរយៈបណ្តាញទំនាក់ទំនងបើកចំហ។
  2. Extranet - ប្រើសម្រាប់បណ្តាញដែលអ្នកប្រើប្រាស់ខាងក្រៅ (ដូចជាអតិថិជនឬអតិថិជន) ភ្ជាប់។ ដោយសារតែការពិតដែលថាកម្រិតនៃការជឿទុកចិត្តលើអ្នកប្រើប្រាស់បែបនេះគឺទាបជាងបុគ្គលិករបស់ក្រុមហ៊ុនការការពារពិសេសត្រូវបានទាមទារដើម្បីការពារអ្នកប្រើប្រាស់ខាងក្រៅពីការទទួលបានព័ត៌មានដ៏មានតម្លៃជាពិសេស។
  3. ការចូលប្រើពីចម្ងាយ - បង្កើតរវាងការិយាល័យសាជីវកម្មកណ្តាលនិងអ្នកប្រើប្រាស់ទូរស័ព្ទចល័តពីចម្ងាយ។ ជាមួយនឹងកម្មវិធីអ៊ិនគ្រីបដែលផ្ទុកនៅលើកុំព្យូទ័រយួរដៃពីចម្ងាយអ្នកប្រើពីចម្ងាយបង្កើតផ្លូវរូងក្រោមដីដែលមានការអ៊ិនគ្រីបជាមួយឧបករណ៍ VPN នៅទីស្នាក់ការកណ្តាលសាជីវកម្ម។

មានជំរើសជាច្រើនសំរាប់អនុវត្ត VPN ។ នៅពេលសម្រេចចិត្តពីរបៀបអនុវត្ត VPN អ្នកត្រូវពិចារណាលើកត្តាអនុវត្តនៃប្រព័ន្ធ VPN ។ ឧទាហរណ៍ប្រសិនបើរ៉ោតទ័រកំពុងដំណើរការនៅកម្រិតនៃថាមពលដំណើរការរបស់វាបន្ទាប់មកការបន្ថែមផ្លូវរូងក្រោមដី VPN បន្ថែមទៀតនិងការអនុវត្តការអ៊ិនគ្រីប / ឌិគ្រីបអាចបណ្តាលឱ្យបណ្តាញទាំងមូលឈប់ដំណើរការព្រោះរ៉ោតទ័រនឹងមិនអាចគ្រប់គ្រងចរាចរធម្មតាបានទេ។

ជម្រើសអនុវត្ត VPN៖

  1. VPN ផ្អែកលើជញ្ជាំងភ្លើង។ ជញ្ជាំងភ្លើង (ជញ្ជាំងភ្លើង) គឺជាផ្នែកទន់ឬផ្នែករឹង-ផ្នែកទន់នៃបណ្តាញកុំព្យូទ័រដែលត្រួតពិនិត្យនិងត្រងចរាចរបណ្តាញដែលឆ្លងកាត់វាដោយអនុលោមតាមវិធានជាក់លាក់។ ជញ្ជាំងភ្លើងរបស់អ្នកលក់ភាគច្រើនគាំទ្រដល់ផ្លូវរូងក្រោមដីនិងការអ៊ិនគ្រីបទិន្នន័យ។ ផលិតផលទាំងអស់នេះផ្អែកលើការពិតដែលថាចរាចរឆ្លងកាត់ជញ្ជាំងភ្លើងត្រូវបានអ៊ិនគ្រីប។
  2. VPN ផ្អែកលើរ៉ោតទ័រ។ ដោយសារព័ត៌មានទាំងអស់ដែលមកពីបណ្តាញមូលដ្ឋានដំបូងទៅដល់រ៉ោតទ័រវាត្រូវបានគេណែនាំឱ្យកំណត់មុខងារអ៊ិនគ្រីបទៅវា។ ឧទាហរណ៍រ៉ោតទ័រស៊ីស្កូគាំទ្រដល់ពិធីការអ៊ិនគ្រីប L2TP, IPSec ។ បន្ថែមពីលើការអ៊ិនគ្រីបសាមញ្ញពួកគេក៏គាំទ្រលក្ខណៈពិសេស VPN ផ្សេងទៀតដូចជាការផ្ទៀងផ្ទាត់ការតភ្ជាប់និងការផ្លាស់ប្តូរកូនសោ។
  3. VPN ផ្អែកលើប្រព័ន្ធប្រតិបត្តិការបណ្តាញ។ នៅលើលីនុចការតភ្ជាប់ VPN ជាធម្មតាត្រូវបានបង្កើតឡើងដោយប្រើបច្ចេកវិទ្យាដូចជា OpenVPN, OpenConnect ឬ NetworkManager ។ វីនដូភីភីប្រើភីភីភីធីដែលត្រូវបានបញ្ចូលទៅក្នុងវីនដូ។

យើងផ្តល់សេវាកម្មជួសជុលនិងតំឡើងកុំព្យូទ័រកុំព្យូទ័រស្មាតហ្វូនថេប្លេតរ៉ោតទ័រវ៉ាយហ្វាយម៉ូដឹមអាយភី-ធីវីម៉ាស៊ីនបោះពុម្ព។ គុណភាពខ្ពស់និងតំលៃថោក។ កំពុងមានបញ្ហា? បំពេញបែបបទខាងក្រោមហើយយើងនឹងទូរស័ព្ទទៅអ្នកវិញ។

ការរៀបចំបណ្តាញរវាងបណ្តាញពីចម្ងាយតាមរយៈការភ្ជាប់ VPN គឺជាប្រធានបទពេញនិយមបំផុតមួយនៅលើគេហទំព័ររបស់យើង។ ក្នុងពេលជាមួយគ្នាដូចដែលការឆ្លើយតបរបស់អ្នកអានបង្ហាញថាការលំបាកបំផុតគឺការកំណត់រចនាសម្ព័ន្ធផ្លូវត្រឹមត្រូវទោះបីជាយើងយកចិត្តទុកដាក់ជាពិសេសចំពោះចំណុចនេះក៏ដោយ។ ដោយបានវិភាគសំណួរដែលសួរញឹកញាប់យើងបានសំរេចចិត្តលះបង់អត្ថបទដាច់ដោយឡែកមួយទៅប្រធានបទនៃការបញ្ជូនបន្ត។ មានសំណួរ? យើងសង្ឃឹមថាបន្ទាប់ពីបានអានសម្ភារៈនេះហើយនឹងមានចំនួនតិចជាងនេះ។

ជាបឋមចូរយើងស្វែងយល់ថាតើវាជាអ្វី ការនាំផ្លូវ... ការនាំផ្លូវគឺជាដំណើរការនៃការកំណត់ផ្លូវព័ត៌មាននៅក្នុងបណ្តាញទំនាក់ទំនង។ និយាយឱ្យត្រង់ទៅប្រធានបទនេះគឺស៊ីជម្រៅណាស់ហើយទាមទារឱ្យមានចំណេះដឹងទ្រឹស្តីយ៉ាងរឹងមាំដូច្នេះនៅក្នុងក្របខ័ណ្ឌនៃអត្ថបទនេះយើងនឹងធ្វើឱ្យរូបភាពមានភាពងាយស្រួលដោយចេតនានិងប៉ះទ្រឹស្តីយ៉ាងជាក់លាក់ក្នុងកម្រិតដែលនឹងគ្រប់គ្រាន់ដើម្បីយល់ ដំណើរការនិងទទួលបានលទ្ធផលជាក់ស្តែង។

ចូរយើងយកស្ថានីយការងារតាមអំពើចិត្តភ្ជាប់ទៅបណ្តាញតើវាកំណត់ថាត្រូវបញ្ជូនកញ្ចប់នេះឬកញ្ចប់នោះទៅណា? សម្រាប់គោលបំណងនេះវាមានបំណង តារាងនាំផ្លូវដែលមានបញ្ជីនៃច្បាប់សម្រាប់អាសយដ្ឋានគោលដៅដែលអាចធ្វើទៅបានទាំងអស់ ដោយផ្អែកលើតារាងនេះម្ចាស់ផ្ទះ (ឬរ៉ោតទ័រ) សម្រេចចិត្តថាតើចំណុចប្រទាក់និងអាសយដ្ឋានទិសដៅណាដែលត្រូវផ្ញើកញ្ចប់ព័ត៌មានទៅអ្នកទទួលជាក់លាក់។

បោះពុម្ពផ្លូវ

ជាលទ្ធផលយើងនឹងឃើញតារាងខាងក្រោម៖

អ្វីគ្រប់យ៉ាងគឺសាមញ្ញណាស់យើងចាប់អារម្មណ៍លើផ្នែក តារាងផ្លូវ IPv4ជួរឈរពីរដំបូងមានអាស័យដ្ឋានទិសដៅនិងណេសម៉ាសបន្ទាប់មកតាមខ្លោងទ្វារ - ថ្នាំងដែលកញ្ចប់ព័ត៌មានគួរតែត្រូវបានបញ្ជូនបន្តសម្រាប់ទិសដៅជាក់លាក់ចំណុចប្រទាក់និងម៉ែត្រ។ ប្រសិនបើជួរឈរ ក្លោងទ្វារចង្អុលបង្ហាញ នៅលើតំណភ្ជាប់នេះមានន័យថាអាសយដ្ឋានទិសដៅគឺនៅលើបណ្តាញតែមួយជាមួយម៉ាស៊ីនហើយអាចចូលដំណើរការបានដោយគ្មានការបញ្ជូនបន្ត។ ម៉ែត្រកំណត់អាទិភាពនៃច្បាប់ផ្លូវប្រសិនបើអាស័យដ្ឋានទិសដៅមានច្បាប់ជាច្រើននៅក្នុងតារាងផ្លូវបន្ទាប់មកលេខដែលមានម៉ែត្រទាបត្រូវបានប្រើ។

ស្ថានីយការងាររបស់យើងជាកម្មសិទ្ធិរបស់បណ្តាញ ១៩២.១៦៨.៣១.០ ហើយយោងតាមតារាងផ្លូវបញ្ជូនសំណើទាំងអស់ទៅបណ្តាញនេះទៅចំណុចប្រទាក់ ១៩២.១៦៨.៣១.១៧៥ ដែលត្រូវនឹងអាសយដ្ឋានបណ្តាញរបស់ស្ថានីយ៍នេះ។ ប្រសិនបើអាសយដ្ឋានទិសដៅស្ថិតនៅក្នុងបណ្តាញតែមួយជាមួយអាសយដ្ឋានប្រភពនោះការបញ្ជូនព័ត៌មានកើតឡើងដោយមិនប្រើបណ្តាញ IP (ស្រទាប់បណ្តាញ L3 នៃគំរូអូអេសអាយ) នៅស្រទាប់ភ្ជាប់ (អិល ២) ។ បើមិនដូច្នោះទេកញ្ចប់ព័ត៌មានត្រូវបានបញ្ជូនទៅថ្នាំងដែលបានបញ្ជាក់នៅក្នុងក្បួនតារាងផ្លូវដែលត្រូវគ្នានៅលើបណ្តាញគោលដៅ។

ប្រសិនបើមិនមានច្បាប់បែបនេះទេនោះកញ្ចប់ព័ត៌មានត្រូវបានផ្ញើដោយ ផ្លូវសូន្យដែលមានអាសយដ្ឋាននៃផ្លូវចេញចូលលំនាំដើមរបស់បណ្តាញ ក្នុងករណីរបស់យើងនេះគឺជាអាស័យដ្ឋានរបស់រ៉ោតទ័រ ១៩២.១៦៨.៣១.១០០ ។ ផ្លូវនេះត្រូវបានគេហៅថាទទេពីព្រោះអាសយដ្ឋានទិសដៅសម្រាប់វាគឺ ០.០.០.០ ចំណុចនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការស្វែងយល់បន្ថែមអំពីដំណើរការបញ្ចូនៈកញ្ចប់ទាំងអស់ មិនមែនជាកម្មសិទ្ធិរបស់បណ្តាញនេះទេហើយមិនមានផ្លូវដាច់ដោយឡែកទេ ជានិច្ចត្រូវបានបញ្ជូន ច្រកទ្វារសំខាន់បណ្តាញ។

តើរ៉ោតទ័រនឹងធ្វើអ្វីនៅពេលវាទទួលកញ្ចប់ព័ត៌មានបែបនេះ? ជាបឋមចូរយើងស្វែងយល់ថាតើរ៉ោតទ័រខុសគ្នាពីស្ថានីយបណ្តាញធម្មតាយ៉ាងដូចម្តេច។ នៅក្នុងវិធីសាមញ្ញបំផុតរ៉ោតទ័រ (រ៉ោតទ័រ) គឺជាឧបករណ៍បណ្តាញដែលត្រូវបានតំឡើងដើម្បីបញ្ជូនកញ្ចប់ព័ត៌មានរវាងចំណុចប្រទាក់បណ្តាញ។ នៅលើវីនដូនេះត្រូវបានសម្រេចដោយការបើកដំណើរការសេវាកម្ម ផ្លូវនិងការចូលប្រើពីចម្ងាយនៅក្នុងលីនុចដោយកំណត់ជម្រើស ip_ ទៅមុខ.

ការសម្រេចចិត្តផ្ទេរកញ្ចប់ព័ត៌មានក្នុងករណីនេះក៏ត្រូវបានធ្វើឡើងដោយផ្អែកលើតារាងនាំផ្លូវផងដែរ។ ចូរយើងមើលថាតើតារាងនេះមានអ្វីខ្លះនៅលើរ៉ោតទ័រទូទៅបំផុតឧទាហរណ៍មួយដែលយើងបានពិពណ៌នានៅក្នុងអត្ថបទ៖ នៅលើប្រព័ន្ធលីនុចអ្នកអាចទទួលបានតារាងផ្លូវដោយប្រើពាក្យបញ្ជា៖

ផ្លូវ -n

ដូចដែលអ្នកបានឃើញហើយរ៉ោតទ័ររបស់យើងមានផ្លូវទៅកាន់បណ្តាញដែលគេស្គាល់ ១៩២.១៦៨.៣១.០ និង ១៩២.១៦៨.៣.០ ក៏ដូចជាផ្លូវសូន្យទៅច្រកចេញចូលខាងលើ ១៩២.១៦៨.៣.១ ។

អាស័យដ្ឋាន ០.០.០.០ នៅក្នុងជួរឈរហ្គេតវ៉េបង្ហាញថាអាស័យដ្ឋានទិសដៅអាចរកបានដោយគ្មានការបញ្ជូន។ ដូច្នេះកញ្ចប់ព័ត៌មានទាំងអស់ដែលមានអាសយដ្ឋានទិសដៅនៅក្នុងបណ្តាញ ១៩២.១៦៨.៣១.០ និង ១៩២.១៦៨.៣.០ នឹងត្រូវបានបញ្ជូនទៅចំណុចប្រទាក់ដែលត្រូវគ្នាហើយកញ្ចប់ផ្សេងទៀតទាំងអស់នឹងត្រូវបញ្ជូនបន្តតាមបណ្តោយផ្លូវសូន្យ។

ចំនុចសំខាន់បន្ទាប់គឺអាស័យដ្ឋាននៃបណ្តាញឯកជន (ឯកជន) ពួកគេក៏ជា“ ប្រផេះ” ដែរពួកគេរួមមានជួរបី៖

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

អាសយដ្ឋានទាំងនេះអាចត្រូវបានប្រើដោយសេរីដោយនរណាម្នាក់ហើយដូច្នេះពួកគេ មិនត្រូវបានបញ្ជូន... តើ​វា​មានន័យ​យ៉ាង​ដូចម្តេច? កញ្ចប់ណាមួយដែលមានអាស័យដ្ឋានទិសដៅដែលជាកម្មសិទ្ធិរបស់បណ្តាញទាំងនេះនឹងត្រូវរ៉ោតទ័រទម្លាក់ប្រសិនបើមិនមានធាតុដាច់ដោយឡែកនៅក្នុងតារាងនាំផ្លូវសម្រាប់វា។ និយាយដោយសាមញ្ញផ្លូវលំនាំដើម (ទទេ) សម្រាប់កញ្ចប់ព័ត៌មានបែបនេះមិនត្រូវបានអនុវត្តដោយរ៉ោតទ័រទេ។ វាគួរតែត្រូវបានយល់ផងដែរថាច្បាប់នេះអនុវត្តចំពោះការបញ្ជូនបន្តប៉ុណ្ណោះពោលគឺឧ។ នៅពេលបញ្ជូនកញ្ចប់ព័ត៌មានរវាងចំណុចប្រទាក់កញ្ចប់ចេញដែលមានអាស័យដ្ឋាន“ ប្រផេះ” នឹងត្រូវបានបញ្ជូនតាមបណ្តោយផ្លូវដែលគ្មានថ្វីបើថ្នាំងនេះជារ៉ោតទ័រក៏ដោយ។

ឧទាហរណ៍ប្រសិនបើរ៉ោតទ័ររបស់យើងទទួលកញ្ចប់ព័ត៌មានចូលជាមួយគោលដៅនិយាយថា ១០.៨.០.១ បន្ទាប់មកវានឹងត្រូវបោះបង់ចោលព្រោះបណ្តាញបែបនេះមិនស្គាល់វាហើយអាសយដ្ឋាននៅក្នុងជួរនេះមិនត្រូវបានបញ្ជូនទេ។ ប៉ុន្តែប្រសិនបើយើងចូលប្រើថ្នាំងតែមួយដោយផ្ទាល់ពីរ៉ោតទ័រនោះកញ្ចប់ព័ត៌មាននឹងត្រូវបញ្ជូនតាមបណ្តោយផ្លូវសូន្យទៅច្រកចេញ ១៩២.១៦៨.៣.១ ហើយនឹងត្រូវទម្លាក់ដោយវា។

វាដល់ពេលហើយដើម្បីពិនិត្យមើលថាតើវាដំណើរការយ៉ាងដូចម្តេច។ តោះសាកល្បងពីម៉ាស៊ីនរបស់យើង ១៩២.១៦៨.៣១.១៧៥ ដើម្បីភីងម្ចាស់ផ្ទះ ១៩២.១៦៨.៣.១០៦ ដែលមានទីតាំងនៅបណ្តាញខាងក្រោយរ៉ោតទ័រ។ ដូចដែលអ្នកអាចឃើញយើងទទួលបានជោគជ័យទោះបីជាតារាងផ្លូវម៉ាស៊ីនមិនមានព័ត៌មានអំពីបណ្តាញ ១៩២.១៦៨.៣.០ ក៏ដោយ។

តើនេះអាចធ្វើទៅបានដោយរបៀបណា? ដោយសារថ្នាំងប្រភពមិនដឹងអ្វីអំពីបណ្តាញទិសដៅវានឹងបញ្ជូនកញ្ចប់ព័ត៌មានទៅអាសយដ្ឋានផ្លូវចេញចូល។ ខ្លោងទ្វារនឹងពិនិត្យមើលតារាងផ្លូវរបស់វារកឃើញធាតុសម្រាប់បណ្តាញ ១៩២.១៦៨.៣.០ ហើយបញ្ជូនកញ្ចប់ព័ត៌មានទៅចំណុចប្រទាក់សមស្របអ្នកអាចផ្ទៀងផ្ទាត់បានយ៉ាងងាយស្រួលដោយដំណើរការពាក្យបញ្ជាដានដែលនឹងបង្ហាញផ្លូវទាំងមូលនៃកញ្ចប់របស់យើង៖

Tracert 192.168.3.106

ឥលូវនេះសូមព្យាយាមបើកម៉ាស៊ីនភីង 192.168.31.175 ពីម៉ាស៊ីន 192.168.3.106 ឧ។ ក្នុងទិសដៅផ្ទុយ។ វាមិនដំណើរការសម្រាប់យើងទេ។ ហេតុអ្វី?

ចូរយើងពិចារណាឱ្យបានដិតដល់អំពីតារាងនាំផ្លូវ។ វាមិនមានធាតុណាមួយសម្រាប់បណ្តាញ ១៩២.១៦៨.៣១.០ ទេដូច្នេះកញ្ចប់ព័ត៌មាននឹងត្រូវបញ្ជូនទៅរ៉ោតទ័រ ១៩២.១៦៨.៣.១ ជាច្រកសំខាន់នៃបណ្តាញដែលនឹងបោះបង់កញ្ចប់នេះព្រោះវាគ្មានទិន្នន័យអំពីបណ្តាញគោលដៅ។ តើធ្វើដូចម្តេចដើម្បីក្លាយជា? ជាក់ស្តែងអ្នកគួរតែបញ្ជូនកញ្ចប់ព័ត៌មានទៅថ្នាំងដែលមានព័ត៌មានចាំបាច់ហើយអាចបញ្ជូនកញ្ចប់ព័ត៌មានទៅកាន់គោលដៅរបស់វាក្នុងករណីរបស់យើងវាគឺជារ៉ោតទ័រ ១៩២.១៦៨.៣១.១០០ ដែលមានអាសយដ្ឋាន ១៩២.១៦៨.៣.១០៨ នៅលើបណ្តាញនេះ។

ដើម្បីឱ្យកញ្ចប់ព័ត៌មានសម្រាប់បណ្តាញ ១៩២.១៦៨.៣១.០ ត្រូវបញ្ជូនទៅគាត់យើងត្រូវបង្កើតផ្លូវដាច់ដោយឡែកមួយ។

របាំង 192.168.31.0 255.255.255.0 192.168.3.108

នៅពេលអនាគតយើងនឹងប្រកាន់ខ្ជាប់នូវការកត់ត្រាផ្លូវទាំងនេះតើវាមានន័យយ៉ាងដូចម្តេច? វាសាមញ្ញកញ្ចប់ព័ត៌មានសម្រាប់បណ្តាញ ១៩២.១៦៨.៣១.០ ដែលមានរបាំង ២៥៥.២៥៥.២៥៥.០ គួរតែត្រូវបានបញ្ជូនទៅម៉ាស៊ីន ១៩២.១៦៨.៣.១០៨ ។ នៅលើវីនដូផ្លូវអាចត្រូវបានបន្ថែមដោយពាក្យបញ្ជា៖

បន្ថែមផ្លូវ 192.168.31.0 របាំង 255.255.255.0 192.168.3.108

ផ្លូវបន្ថែមអ៊ិនធឺណែត 192.168.31.0 netmask 255.255.255.0 gw 192.168.3.108

តោះ​សាកល្បង។

ចូរយើងវិភាគលទ្ធផលផ្លូវមួយបានបង្ហាញនៅក្នុងតារាងនាំផ្លូវហើយកញ្ចប់ទាំងអស់ទៅកាន់បណ្តាញ ១៩២.១៦៨.៣១.០ ឥឡូវនេះត្រូវបានបញ្ជូនទៅរ៉ោតទ័រនៃបណ្តាញនេះដែលអាចមើលឃើញពីការឆ្លើយតបរបស់ភីងបញ្ជាប៉ុន្តែពួកគេមិនទៅដល់ ទិសដៅ។ មាន​បញ្ហា​អ្វី? វាដល់ពេលត្រូវចងចាំថាភារកិច្ចចម្បងមួយរបស់រ៉ោតទ័រមិនត្រឹមតែជាបណ្តាញប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងមុខងាររបស់ជញ្ជាំងភ្លើងដែលហាមឃាត់យ៉ាងច្បាស់ពីការចូលប្រើពីបណ្តាញខាងក្រៅខាងក្នុង។ ប្រសិនបើយើងជំនួសច្បាប់នេះជាបណ្តោះអាសន្នដោយមានការអនុញ្ញាតនោះអ្វីៗនឹងដំណើរការ។

ផ្លូវដែលត្រូវបានបន្ថែមដោយពាក្យបញ្ជាខាងលើត្រូវបានរក្សាទុករហូតដល់ថ្នាំងត្រូវបានចាប់ផ្តើមឡើងវិញវាងាយស្រួលទោះបីជាអ្នករញ៉េរញ៉ៃច្រើនក៏ដោយអ្នកគ្រាន់តែត្រូវចាប់ផ្តើមឡើងវិញដើម្បីលុបចោលការផ្លាស់ប្តូរដែលបានធ្វើ។ ដើម្បីបន្ថែមផ្លូវជាប់លាប់នៅក្នុងវីនដូសូមដំណើរការពាក្យបញ្ជា៖

ផ្លូវបន្ថែមរបាំង 192.168.31.0 255.255.255.0 192.168.3.108 -p

នៅលើលីនុចនៅក្នុង / etc / network / interfacesបន្ទាប់ពីពិពណ៌នាចំណុចប្រទាក់បន្ថែម៖

ផ្លូវឡើងក្រោយបន្ថែមអ៊ិនធឺណែត ១៩២.១៦៨.៣១.០ ណេតម៉ាស ២៥៥.២៥៥.២៥៥.០ ជីអេស ១៩២.១៦៨.៣.១០៨

ដោយវិធីនេះមិនមែនជាវិធីតែមួយគត់ដើម្បីកំណត់រចនាសម្ព័ន្ធការចូលប្រើពីបណ្តាញ ១៩២.១៦៨.៣.០ ទៅបណ្តាញ ១៩២.១៦៨.៣១.០ ជំនួសឱ្យការបន្ថែមផ្លូវសម្រាប់ថ្នាំងនីមួយៗអ្នកអាច“ បង្រៀន” រ៉ោតទ័រឱ្យបញ្ជូនកញ្ចប់ព័ត៌មានឱ្យបានត្រឹមត្រូវ។

ក្នុងករណីនេះថ្នាំងប្រភពមិនមានកំណត់ហេតុណាមួយអំពីបណ្តាញគោលដៅទេហើយនឹងបញ្ជូនកញ្ចប់ព័ត៌មានទៅច្រកចេញចូលដែលជាពេលវេលាចុងក្រោយដែលផ្លូវចេញចូលបានវេចខ្ចប់បែបនេះប៉ុន្តែឥឡូវនេះយើងបានបន្ថែមផ្លូវដែលត្រូវការទៅក្នុងតារាងផ្លូវរបស់វាហើយវានឹងបញ្ជូន កញ្ចប់ទៅថ្នាំង ១៩២.១៦៨.៣.១០៨ ដែលនឹងបញ្ជូនវាទៅគោលដៅរបស់វា។

យើងសូមផ្តល់អនុសាសន៍ឱ្យអ្នកអនុវត្តលើឧទាហរណ៍ស្រដៀងគ្នានេះដោយខ្លួនឯងដូច្នេះការបញ្ជូនបន្តនឹងមិនក្លាយជាប្រអប់ខ្មៅសម្រាប់អ្នកទេហើយផ្លូវនឹងលែងជាអក្ខរកម្មចិនទៀតហើយ។ នៅពេលអ្នកមានការយល់ដឹងអ្នកអាចបន្តទៅផ្នែកទីពីរនៃអត្ថបទនេះ។

ឥឡូវនេះសូមក្រឡេកមើលឧទាហរណ៍ជាក់ស្តែងនៃការភ្ជាប់បណ្តាញការិយាល័យតាមរយៈការភ្ជាប់ VPN ។ ទោះបីជាការពិតដែលថាវីនដូភីអិនអិនត្រូវបានប្រើញឹកញាប់បំផុតសម្រាប់គោលបំណងទាំងនេះហើយនៅក្នុងឧទាហរណ៍របស់យើងយើងក៏មានន័យថាដំណោះស្រាយផ្អែកលើវាដែរអ្វីទាំងអស់ខាងលើនឹងក្លាយជាការពិតសម្រាប់ការភ្ជាប់ VPN ប្រភេទណាមួយ។

ករណីសាមញ្ញបំផុតគឺនៅពេលម៉ាស៊ីនមេ VPN (ម៉ាស៊ីនភ្ញៀវ) និងរ៉ោតទ័របណ្តាញស្ថិតនៅលើម៉ាស៊ីនតែមួយ។ សូមពិចារណាដ្យាក្រាមខាងក្រោម៖

ដោយសារយើងសង្ឃឹមថាអ្នកបានរៀនទ្រឹស្តីហើយបញ្ចូលវាទៅក្នុងការអនុវត្តយើងនឹងវិភាគផ្លូវនៃកញ្ចប់ព័ត៌មានពីបណ្តាញការិយាល័យ ១៩២.១៦៨.៣១.០ ទៅបណ្តាញសាខា ១៩២.១៦៨.៤៤.០ កញ្ចប់បែបនេះនឹងត្រូវបញ្ជូនទៅច្រកចេញចូលលំនាំដើមដែល ក៏ជាម៉ាស៊ីនមេ VPN ដែរ។ ទោះយ៉ាងណាក៏ដោយថ្នាំងនេះមិនដឹងអ្វីអំពីបណ្តាញទិសដៅហើយនឹងត្រូវបោះបង់ចោលកញ្ចប់ព័ត៌មាននេះ។ ក្នុងពេលជាមួយគ្នានេះយើងអាចទាក់ទងរ៉ោតទ័រសាខារួចហើយនៅអាសយដ្ឋានរបស់វានៅក្នុងបណ្តាញ VPN ១០.៨.០.២ ព្រោះបណ្តាញនេះអាចចូលដំណើរការបានពីរ៉ោតទ័រការិយាល័យ។

ដើម្បីចូលប្រើបណ្តាញសាខាយើងត្រូវបញ្ជូនកញ្ចប់ព័ត៌មានសម្រាប់បណ្តាញនេះទៅថ្នាំងដែលជាផ្នែកនៃបណ្តាញនេះឬមានផ្លូវទៅកាន់វា។ ក្នុងករណីរបស់យើងនេះគឺជារ៉ោតទ័រសាខា។ ដូច្នេះយើងបន្ថែមផ្លូវនៅលើរ៉ោតទ័រការិយាល័យ៖

ឥឡូវនេះការិយាល័យច្រកចេញចូលតែមួយដែលបានទទួលកញ្ចប់ព័ត៌មានសម្រាប់បណ្តាញសាខានឹងបញ្ជូនវាតាមរយៈបណ្តាញ VPN ទៅរ៉ោតទ័រសាខាដែលជាម្ចាស់ផ្ទះនៃបណ្តាញ ១៩២.១៦៨.៤៤.០ នឹងបញ្ជូនកញ្ចប់ទៅគោលដៅ។ ដើម្បីចូលប្រើបណ្តាញការិយាល័យពីបណ្តាញសាខាអ្នកត្រូវចុះឈ្មោះផ្លូវស្រដៀងគ្នានៅលើរ៉ោតទ័រសាខា។

ចូរយើងយកដ្យាក្រាមដែលស្មុគស្មាញជាងនៅពេលរ៉ោតទ័រនិងម៉ាស៊ីនមេ VPN (ម៉ាស៊ីនភ្ញៀវ) គឺជាថ្នាំងផ្សេងគ្នានៅលើបណ្តាញ។ នៅទីនេះមានជម្រើសពីរ៖ ផ្ញើកញ្ចប់ដែលត្រូវការដោយផ្ទាល់ទៅម៉ាស៊ីនមេ VPN (អតិថិជន) ឬបង្ខំឱ្យផ្លូវចេញចូលដើម្បីធ្វើវា។

ចូរយើងពិចារណាជម្រើសដំបូងជាមុនសិន។

ដើម្បីឱ្យកញ្ចប់ព័ត៌មានសម្រាប់បណ្តាញសាខាចូលទៅក្នុងបណ្តាញ VPN យើងត្រូវបន្ថែមផ្លូវទៅកាន់ម៉ាស៊ីនមេ VPN (អតិថិជន) សម្រាប់អតិថិជននីមួយៗនៃបណ្តាញបើមិនដូច្នេះទេពួកគេនឹងត្រូវបញ្ជូនទៅច្រកចេញដែលនឹងទម្លាក់ពួកគេ៖

ទោះយ៉ាងណាក៏ដោយម៉ាស៊ីនមេ VPN មិនដឹងអ្វីអំពីបណ្តាញសាខាទេប៉ុន្តែវាអាចផ្ញើកញ្ចប់ព័ត៌មាននៅក្នុងបណ្តាញ VPN ដែលមានសាខានៃបណ្តាញសាខាដែលចាប់អារម្មណ៍មកយើងដូច្នេះយើងនឹងបញ្ជូនកញ្ចប់ព័ត៌មាននៅទីនោះដោយបន្ថែមផ្លូវទៅ ម៉ាស៊ីនមេ VPN (ម៉ាស៊ីនភ្ញៀវ)៖

របាំង 192.168.44.0 255.255.255.0 10.8.0.2

គុណវិបត្តិនៃគ្រោងការណ៍នេះគឺតម្រូវការចុះឈ្មោះផ្លូវនៅតាមថ្នាំងបណ្តាញនីមួយៗដែលមិនតែងតែងាយស្រួល។ វាអាចត្រូវបានប្រើប្រសិនបើមានឧបករណ៍តិចតួចនៅលើបណ្តាញឬត្រូវការការចូលប្រើជ្រើសរើស។ ក្នុងករណីផ្សេងទៀតវាជាការត្រឹមត្រូវជាងក្នុងការផ្ទេរភារកិច្ចបញ្ជូនទៅកាន់រ៉ោតទ័រមេនៃបណ្តាញ។

ក្នុងករណីនេះឧបករណ៍បណ្តាញការិយាល័យមិនដឹងអ្វីទាំងអស់អំពីបណ្តាញសាខាហើយនឹងផ្ញើកញ្ចប់ព័ត៌មានសម្រាប់វាតាមបណ្តោយផ្លូវសូន្យដែលជាច្រកផ្លូវបណ្តាញ។ ឥឡូវនេះភារកិច្ចរបស់ផ្លូវចេញចូលគឺដើម្បីបញ្ជូនបន្តកញ្ចប់នេះទៅម៉ាស៊ីនមេ VPN (ម៉ាស៊ីនភ្ញៀវ) វាងាយស្រួលធ្វើដោយបន្ថែមផ្លូវដែលត្រូវការទៅក្នុងតារាងនាំផ្លូវរបស់វា៖

របាំង 192.168.44.0 255.255.255.0 192.168.31.101

យើងបានលើកឡើងពីភារកិច្ចរបស់ម៉ាស៊ីនមេ VPN (អតិថិជន) ខាងលើវាត្រូវតែបញ្ជូនកញ្ចប់ទៅថ្នាំងបណ្តាញ VPN ដែលជាផ្នែកនៃបណ្តាញគោលដៅឬមានផ្លូវទៅកាន់វា។

របាំង 192.168.44.0 255.255.255.0 10.8.0.2

ដើម្បីចូលដំណើរការពីបណ្តាញសាខាទៅបណ្តាញការិយាល័យអ្នកនឹងត្រូវបន្ថែមផ្លូវសមស្របទៅថ្នាំងបណ្តាញរបស់សាខា។ នេះអាចត្រូវបានធ្វើនៅក្នុងវិធីងាយស្រួលណាមួយមិនចាំបាច់តាមរបៀបដូចវាត្រូវបានធ្វើនៅក្នុងការិយាល័យនោះទេ។ ឧទាហរណ៏នៃពិភពពិតដ៏សាមញ្ញមួយ៖ កុំព្យូទ័រទាំងអស់នៅក្នុងសាខាត្រូវតែមានលទ្ធភាពចូលប្រើបណ្តាញការិយាល័យប៉ុន្តែមិនមែនគ្រប់កុំព្យូទ័រទាំងអស់នៅក្នុងការិយាល័យទេដែលអាចចូលទៅកាន់សាខាបាន។ ក្នុងករណីនេះនៅក្នុងសាខាយើងបន្ថែមផ្លូវទៅកាន់ម៉ាស៊ីនមេ VPN (ម៉ាស៊ីនភ្ញៀវ) នៅលើរ៉ោតទ័រហើយនៅក្នុងការិយាល័យយើងបន្ថែមវាតែលើកុំព្យូទ័រចាំបាច់ប៉ុណ្ណោះ។

ជាទូទៅប្រសិនបើអ្នកមានគំនិតថាតើការបញ្ជូនផ្លូវដំណើរការយ៉ាងដូចម្តេចនិងការសម្រេចចិត្តប្តូរទិសកញ្ចប់ព័ត៌មានត្រូវបានធ្វើឡើងយ៉ាងដូចម្តេចហើយដឹងពីរបៀបអានតារាងនាំផ្លូវបន្ទាប់មកការកំណត់រចនាសម្ព័ន្ធផ្លូវត្រឹមត្រូវគួរតែត្រង់។ យើងសង្ឃឹមថាបន្ទាប់ពីអានអត្ថបទនេះអ្នកនឹងមិនមានពួកគេដែរ។

  • ស្លាក៖

សូមបើកចាវ៉ាដើម្បីមើល

ថ្មីៗនេះនៅក្នុងពិភពទូរគមនាគមន៍មានការកើនឡើងនូវចំណាប់អារម្មណ៍ទៅលើបណ្តាញឯកជននិម្មិត (VPNs) នេះបណ្តាលមកពីតំរូវការកាត់បន្ថយថ្លៃដើមនៃការថែរក្សាបណ្តាញសាជីវកម្មដោយសារតែការតភ្ជាប់ការិយាល័យនិងអ្នកប្រើពីចម្ងាយមានតំលៃថោកតាមអ៊ីនធឺណិត។ ជាការពិតនៅពេលប្រៀបធៀបថ្លៃដើមនៃការភ្ជាប់បណ្តាញជាច្រើនតាមអ៊ិនធឺរណែតឧទាហរណ៍ជាមួយបណ្តាញហ្វ្រេមរ៉លមនុស្សម្នាក់អាចកត់សំគាល់ពីភាពខុសគ្នាគួរឱ្យកត់សម្គាល់នៃថ្លៃដើម។ ទោះយ៉ាងណាក៏ដោយគួរកត់សម្គាល់ថានៅពេលភ្ជាប់បណ្តាញតាមរយៈអ៊ិនធឺណិតសំណួរកើតឡើងភ្លាមៗអំពីសុវត្ថិភាពនៃការបញ្ជូនទិន្នន័យដូច្នេះវាចាំបាច់ក្នុងការបង្កើតយន្តការដើម្បីធានានូវការសម្ងាត់និងសុចរិតភាពនៃព័ត៌មានដែលបានបញ្ជូន។ បណ្តាញដែលបង្កើតឡើងដោយផ្អែកលើយន្តការបែបនេះត្រូវបានគេហៅថា VPN ។

លើសពីនេះជារឿយៗមនុស្សសម័យថ្មីដែលកំពុងអភិវឌ្ business អាជីវកម្មរបស់គាត់ត្រូវធ្វើដំណើរច្រើន។ ទាំងនេះអាចជាដំណើរកម្សាន្តទៅកាន់ជ្រុងឆ្ងាយ ៗ នៃប្រទេសយើងឬទៅបរទេស។ ជារឿយៗមនុស្សត្រូវការលទ្ធភាពទទួលបានព័ត៌មានដែលរក្សាទុកនៅលើកុំព្យូទ័រនៅផ្ទះរបស់ពួកគេឬនៅលើកុំព្យូទ័រក្រុមហ៊ុន។ បញ្ហានេះអាចត្រូវបានដោះស្រាយដោយការរៀបចំការចូលប្រើពីចម្ងាយដោយប្រើម៉ូដឹមនិងខ្សែ។ ការប្រើប្រាស់ខ្សែទូរស័ព្ទមានលក្ខណៈផ្ទាល់ខ្លួន។ គុណវិបត្តិនៃដំណោះស្រាយនេះគឺថាការហៅពីប្រទេសផ្សេងចំណាយប្រាក់ច្រើន។ ក៏មានដំណោះស្រាយមួយផ្សេងទៀតដែលមានឈ្មោះថា VPN ។ គុណសម្បត្តិនៃបច្ចេកវិទ្យា VPN គឺថាការរៀបចំការចូលប្រើពីចម្ងាយមិនត្រូវបានធ្វើឡើងតាមរយៈខ្សែទូរស័ព្ទទេប៉ុន្តែតាមរយៈអ៊ីនធឺណិតដែលមានតម្លៃថោកនិងប្រសើរជាង។ តាមគំនិតរបស់ខ្ញុំបច្ចេកវិទ្យា។ VPN មានសក្តានុពលនៃការអនុម័តរីករាលដាលនៅជុំវិញពិភពលោក។

1. គំនិតនិងចំណាត់ថ្នាក់នៃបណ្តាញ VPN ការសាងសង់របស់ពួកគេ

១.១ VPN គឺជាអ្វី

VPN(បណ្តាញឯកជននិម្មិតអង់គ្លេស - បណ្តាញឯកជននិម្មិត) - បណ្តាញឡូជីខលដែលបង្កើតនៅខាងលើបណ្តាញផ្សេងទៀតដូចជាអ៊ិនធឺណិត ទោះបីជាការពិតដែលថាទំនាក់ទំនងត្រូវបានអនុវត្តតាមបណ្តាញសាធារណៈដោយប្រើពិធីការដែលមិនមានសុវត្ថិភាពក៏ដោយការអ៊ិនគ្រីបបង្កើតបណ្តាញនៃការផ្លាស់ប្តូរព័ត៌មានដែលត្រូវបានបិទពីខាងក្រៅ។ VPN អនុញ្ញាតឱ្យអ្នកបង្រួបបង្រួមឧទាហរណ៍ការិយាល័យមួយចំនួននៃអង្គការមួយចូលទៅក្នុងបណ្តាញតែមួយដោយប្រើបណ្តាញដែលមិនអាចគ្រប់គ្រងបានសម្រាប់ទំនាក់ទំនងរវាងពួកគេ។


ជាស្នូលរបស់វា VPN មានលក្ខណៈសម្បត្តិជាច្រើននៃខ្សែជួលប៉ុន្តែវាត្រូវបានដាក់ពង្រាយនៅក្នុងបណ្តាញសាធារណៈឧទាហរណ៍ ជាមួយនឹងបច្ចេកទេសរូងក្រោមដីកញ្ចប់ទិន្នន័យត្រូវបានផ្សាយតាមបណ្តាញសាធារណៈដូចជាការតភ្ជាប់ពីមួយទៅមួយធម្មតា។ ផ្លូវរូងក្រោមដីមួយប្រភេទត្រូវបានបង្កើតឡើងរវាងគូនីមួយៗនៃ“ អ្នកផ្ញើ - អ្នកទទួលទិន្នន័យ” - ការតភ្ជាប់ឡូជីខលដែលមានសុវត្ថិភាពដែលអនុញ្ញាតឱ្យអ្នករុំព័ទ្ធទិន្នន័យនៃពិធីការមួយនៅក្នុងកញ្ចប់ផ្សេងទៀត។ សមាសធាតុសំខាន់នៃផ្លូវរូងក្រោមដីគឺ៖

  • អ្នកផ្តួចផ្តើម;
  • បណ្តាញបញ្ជូន;
  • កុងតាក់ផ្លូវរូងក្រោមដី;
  • ឧបករណ៍បញ្ចប់ផ្លូវរូងក្រោមដីមួយឬច្រើន។

VPN ផ្ទាល់មិនប៉ះទង្គិចជាមួយបណ្តាញបច្ចេកវិទ្យានិងពិធីការធំ ៗ ទេ។ ឧទាហរណ៍នៅពេលបង្កើតការតភ្ជាប់តាមទូរស័ព្ទអតិថិជនបញ្ជូនស្ទ្រីមកញ្ចប់ភីភីភីភីទៅម៉ាស៊ីនមេ។ ក្នុងករណីរៀបចំបណ្តាញជួលនិម្មិតរវាងបណ្តាញមូលដ្ឋានរ៉ោតទ័ររបស់ពួកគេក៏ផ្លាស់ប្តូរកញ្ចប់ភីភីភី។ ទោះយ៉ាងណាក៏ដោយថ្មីជាមូលដ្ឋានគឺការបញ្ជូនកញ្ចប់ព័ត៌មានតាមរយៈផ្លូវរូងក្រោមដីដែលមានសុវត្ថិភាពរៀបចំក្នុងបណ្តាញសាធារណៈ។

ផ្លូវរូងក្រោមដីអនុញ្ញាតឱ្យអ្នករៀបចំការបញ្ជូនកញ្ចប់តែមួយ ពិធីការនៅក្នុងបរិយាកាសឡូជីខលដោយប្រើពិធីការផ្សេង។ ជាលទ្ធផលវាអាចដោះស្រាយបញ្ហានៃអន្តរកម្មនៃបណ្តាញប្រភេទផ្សេងៗគ្នាដោយចាប់ផ្តើមពីតម្រូវការដើម្បីធានានូវភាពសុចរិតភាពនិងភាពសម្ងាត់នៃទិន្នន័យដែលបានបញ្ជូននិងបញ្ចប់ដោយការយកឈ្នះភាពមិនស៊ីចង្វាក់គ្នានៅក្នុងពិធីការខាងក្រៅឬគ្រោងការណ៍ដោះស្រាយ។

ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញដែលមានស្រាប់របស់សាជីវកម្មអាចត្រូវបានផ្តល់ជូនសម្រាប់ VPN ដោយប្រើកម្មវិធីឬផ្នែករឹង។ ការបង្កើត VPN អាចត្រូវបានគេប្រៀបធៀបទៅនឹងការភ្ជាប់ខ្សែ WAN ។ ជាធម្មតាការតភ្ជាប់ដោយផ្ទាល់រវាងអ្នកប្រើប្រាស់ពីចម្ងាយនិងចំណុចបញ្ចប់នៃផ្លូវរូងក្រោមដីត្រូវបានបង្កើតឡើងដោយប្រើភីភីភី។

វិធីសាស្រ្តទូទៅបំផុតសម្រាប់បង្កើតផ្លូវរូងក្រោមដី VPN គឺការរុំព័ទ្ធពិធីការបណ្តាញ (អាយភីអាយភីអេចអេចថេលល។ ជាធម្មតាក្រោយគឺអាយភីឬ (តិចជាញឹកញាប់) អេធីអឹមនិងហ្វ្រេមបញ្ជូន។ វិធីសាស្រ្តនេះត្រូវបានគេហៅថាការដាក់រូងស្រទាប់ ២ ពីព្រោះ“ អ្នកដំណើរ” នៅទីនេះគឺជាពិធីការស្រទាប់ ២ ។

វិធីសាស្រ្តជំនួសមួយក្នុងការវេចខ្ចប់កញ្ចប់ប្រូតូកូលបណ្តាញដោយផ្ទាល់ទៅក្នុងពិធីការផ្លូវរូងក្រោមដី (ដូចជា VTP) ត្រូវបានគេហៅថាការធ្វើឱ្យមានស្រទាប់ ៣ ។

មិនថាពិធីការណាត្រូវបានប្រើឬគោលបំណងអ្វីទេ ត្រូវបានបន្តនៅពេលរៀបចំផ្លូវរូងក្រោមដីបច្ចេកទេសមូលដ្ឋាននៅតែមានអនុវត្តមិនផ្លាស់ប្តូរ។ ជាធម្មតាពិធីការមួយត្រូវបានប្រើដើម្បីបង្កើតការតភ្ជាប់ជាមួយគេហទំព័រពីចម្ងាយហើយមួយទៀតត្រូវបានប្រើដើម្បីរុំព័ទ្ធទិន្នន័យនិងព័ត៌មានសេវាកម្មសម្រាប់បញ្ជូនតាមផ្លូវរូងក្រោមដី។

១.២ ចំណាត់ថ្នាក់បណ្តាញ VPN

ដំណោះស្រាយ VPN អាចត្រូវបានចាត់ថ្នាក់តាមប៉ារ៉ាម៉ែត្រចំបង ៗ ៖

តាមប្រភេទនៃបរិស្ថានដែលបានប្រើ៖

  • មានសុវត្ថិភាពបណ្តាញ VPN ។ វ៉ារ្យ៉ង់ទូទៅបំផុតនៃបណ្តាញឯកជនឯកជន។ ដោយមានជំនួយរបស់វាវាអាចបង្កើតបណ្តាញរងដែលអាចទុកចិត្តបាននិងមានសុវត្ថិភាពដោយផ្អែកលើបណ្តាញដែលមិនគួរទុកចិត្តជាធម្មតាអ៊ីនធឺណិត។ ឧទាហរណ៏នៃ VPN ដែលមានសុវត្ថិភាពគឺ៖ IPSec, OpenVPN និង PPTP ។
  • បណ្តាញ VPN ដែលទុកចិត្ត។ ពួកវាត្រូវបានប្រើក្នុងករណីដែលឧបករណ៍បញ្ជូនអាចត្រូវបានចាត់ទុកថាអាចទុកចិត្តបានហើយវាគ្រាន់តែជាការចាំបាច់ដើម្បីដោះស្រាយបញ្ហាបង្កើតបណ្តាញរងនិម្មិតនៅក្នុងបណ្តាញធំមួយ។ បញ្ហាសន្តិសុខកំពុងក្លាយជាមិនពាក់ព័ន្ធ។ ឧទាហរណ៍នៃដំណោះស្រាយ VPN បែបនេះគឺ៖ MPLS និង L2TP ។ វាជាការត្រឹមត្រូវជាងក្នុងការនិយាយថាពិធីការទាំងនេះផ្លាស់ប្តូរភារកិច្ចធានាសន្តិសុខដល់អ្នកដទៃឧទាហរណ៍ L2TP តាមក្បួនត្រូវបានប្រើរួមគ្នាជាមួយអាយភីអេស។

ដោយវិធីនៃការអនុវត្ត៖

  • បណ្តាញ VPN នៅក្នុងទំរង់នៃកម្មវិធីនិងផ្នែករឹងពិសេស។ បណ្តាញ VPN ត្រូវបានអនុវត្តដោយប្រើកម្មវិធីនិងផ្នែករឹងពិសេស។ ការអនុវត្តនេះផ្តល់នូវការអនុវត្តខ្ពស់និងតាមក្បួនកម្រិតសុវត្ថិភាពខ្ពស់។
  • បណ្តាញ VPN ជាដំណោះស្រាយផ្នែកទន់។ ប្រើកុំព្យូទ័រផ្ទាល់ខ្លួនជាមួយកម្មវិធីពិសេសដើម្បីផ្តល់មុខងារ VPN ។
  • បណ្តាញ VPN ជាមួយដំណោះស្រាយរួមបញ្ចូលគ្នា។ មុខងារ VPN ផ្តល់នូវភាពស្មុគស្មាញដែលជួយដោះស្រាយបញ្ហាចរាចរបណ្តាញរៀបចំជញ្ជាំងភ្លើងនិងធានាគុណភាពសេវាកម្ម។

3. តាមការណាត់ជួប៖

  • អ៊ិនធឺណេត VPN ។ ពួកវាត្រូវបានប្រើដើម្បីបញ្ចូលសាខាចែកចាយជាច្រើនរបស់អង្គការមួយទៅជាបណ្តាញសុវត្ថិភាពតែមួយដោយផ្លាស់ប្តូរទិន្នន័យតាមរយៈបណ្តាញទំនាក់ទំនងបើកចំហ។
  • ការចូលប្រើពីចម្ងាយ VPN ។ ពួកវាត្រូវបានប្រើដើម្បីបង្កើតបណ្តាញដែលមានសុវត្ថិភាពរវាងផ្នែកនៃបណ្តាញសាជីវកម្ម (ការិយាល័យកណ្តាលឬសាខា) និងអ្នកប្រើប្រាស់តែមួយដែលនៅពេលធ្វើការពីផ្ទះភ្ជាប់ទៅធនធានរបស់ក្រុមហ៊ុនពីកុំព្យូទ័រនៅផ្ទះឬពេលធ្វើដំណើរអាជីវកម្មភ្ជាប់ទៅ ធនធានសាជីវកម្មដោយប្រើកុំព្យូទ័រយួរដៃ។
  • អ៊ិនធឺណិតអ៊ិនធឺណេត VPN ប្រើសម្រាប់បណ្តាញដែលអ្នកប្រើប្រាស់ "ខាងក្រៅ" (ឧទាហរណ៍អតិថិជនឬអតិថិជន) ភ្ជាប់។ កម្រិតនៃការជឿទុកចិត្តលើពួកគេគឺទាបជាងបុគ្គលិករបស់ក្រុមហ៊ុនដូច្នេះវាចាំបាច់ត្រូវផ្តល់“ ខ្សែ” ពិសេសនៃការការពារការពារឬរឹតត្បិតការចូលប្រើព័ត៌មានចុងក្រោយដែលមានតំលៃជាពិសេស។

៤. តាមប្រភេទពិធីការ៖

  • មានការអនុវត្តបណ្តាញឯកជននិម្មិតសម្រាប់ TCP / IP, IPX និង AppleTalk ។ ប៉ុន្តែសព្វថ្ងៃនេះមាននិន្នាការឆ្ពោះទៅរកការផ្លាស់ប្តូរទូទៅទៅពិធីការ TCP / IP ហើយដំណោះស្រាយ VPN ភាគច្រើនគាំទ្រវា។

5. តាមកម្រិតនៃពិធីការបណ្តាញ៖

  • ដោយស្រទាប់ពិធីការបណ្តាញផ្អែកលើការគូសផែនទីទៅស្រទាប់គំរូយោងបណ្តាញអាយអេសអូ / អូអាយអេស

១.៣ ។ ការបង្កើត VPN

មានជំរើសផ្សេងៗគ្នាសំរាប់បង្កើត VPN ។ នៅពេលជ្រើសរើសដំណោះស្រាយអ្នកត្រូវពិចារណាលើកត្តាអនុវត្តរបស់អ្នកបង្កើត VPN របស់អ្នក។ ឧទាហរណ៍ប្រសិនបើរ៉ោតទ័រកំពុងដំណើរការតាមសមត្ថភាពអតិបរិមារបស់វាបន្ទាប់មកបន្ថែមផ្លូវរូងក្រោមដី VPN និងអនុវត្តការអ៊ិនគ្រីប / ឌិគ្រីបព័ត៌មានអាចបញ្ឈប់ប្រតិបត្តិការបណ្តាញទាំងមូលដោយសារតែរ៉ោតទ័រនេះមិនអាចទប់ទល់នឹងចរាចរធម្មតា។ អនុញ្ញាតឱ្យតែម្នាក់ឯង VPN ។ បទពិសោធន៍បង្ហាញថាយកល្អគួរតែប្រើឧបករណ៍ឯកទេសដើម្បីបង្កើត VPN ប៉ុន្តែប្រសិនបើមានមធ្យោបាយមានកំណត់នោះអ្នកអាចយកចិត្តទុកដាក់ចំពោះដំណោះស្រាយផ្នែកទន់សុទ្ធសាធ។ តោះពិចារណាជម្រើសខ្លះសម្រាប់បង្កើត VPN ។

  • VPN ផ្អែកលើជញ្ជាំងភ្លើង។ ជញ្ជាំងភ្លើងរបស់អ្នកលក់ភាគច្រើនគាំទ្រផ្លូវរូងក្រោមដីនិងការអ៊ិនគ្រីបទិន្នន័យ។ ផលិតផលទាំងអស់នេះផ្អែកលើការពិតដែលថាចរាចរឆ្លងកាត់ជញ្ជាំងភ្លើងត្រូវបានអ៊ិនគ្រីប។ ម៉ូឌុលអ៊ិនគ្រីបត្រូវបានបន្ថែមទៅកម្មវិធីជញ្ជាំងភ្លើងជាក់ស្តែង។ គុណវិបត្តិនៃវិធីសាស្ត្រនេះគឺថាការអនុវត្តអាស្រ័យលើផ្នែករឹងដែលកំពុងដំណើរការជញ្ជាំងភ្លើង។ នៅពេលប្រើជញ្ជាំងភ្លើងដែលមានមូលដ្ឋានលើកុំព្យូទ័រសូមចងចាំថាដំណោះស្រាយនេះអាចត្រូវបានប្រើសម្រាប់តែបណ្តាញតូចដែលមានចរាចរតិចតួចប៉ុណ្ណោះ។
  • VPN ផ្អែកលើរ៉ោតទ័រ។ វិធីមួយទៀតដើម្បីបង្កើត VPN គឺប្រើរ៉ោតទ័រដើម្បីបង្កើតបណ្តាញសុវត្ថិភាព។ ដោយសារព័ត៌មានទាំងអស់ដែលចេញមកពីបណ្តាញមូលដ្ឋានឆ្លងកាត់រ៉ោតទ័រវាត្រូវបានគេណែនាំឱ្យប្រគល់ភារកិច្ចអ៊ិនគ្រីបទៅរ៉ោតទ័រនេះ។ឧទាហរណ៏នៃឧបករណ៍សម្រាប់បង្កើត VPN នៅលើរ៉ោតទ័រគឺជាឧបករណ៍ពីស៊ីស៊ីស្កូប្រព័ន្ធ។ ចាប់ផ្តើមជាមួយនឹងការចេញកម្មវិធីអាយអេសអូ ១១.៣ រ៉ោតទ័រស៊ីស្កូគាំទ្រ L2TP និងអាយភីអេស។ បន្ថែមលើការអ៊ិនគ្រីបសាមញ្ញនៃព័ត៌មានដែលបានបញ្ជូនស៊ីស្កូក៏គាំទ្រមុខងារ VPN ផ្សេងទៀតដូចជាការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅពេលបង្កើតការតភ្ជាប់ផ្លូវរូងក្រោមដីនិងការផ្លាស់ប្តូរគន្លឹះ។ម៉ូឌុលអ៊ិនគ្រីបអេសអេសស្រេចចិត្តអាចត្រូវបានប្រើដើម្បីធ្វើឱ្យប្រសើរឡើងនូវដំណើរការរ៉ោតទ័រ។ លើសពីនេះប្រព័ន្ធស៊ីស្កូបានបញ្ចេញនូវឧបករណ៍ VPN ដែលមានឈ្មោះថាស៊ីស្កូ ១៧២០ VPN Access Router សម្រាប់អាជីវកម្មខ្នាតតូចនិងមធ្យមនិងការិយាល័យសាខាធំ។
  • កម្មវិធីដែលមានមូលដ្ឋានលើ VPN ។ វិធីសាស្រ្តបន្ទាប់ដើម្បីបង្កើត VPN គឺជាដំណោះស្រាយផ្នែកទន់សុទ្ធសាធ។ នៅពេលអនុវត្តដំណោះស្រាយបែបនេះកម្មវិធីឯកទេសត្រូវបានប្រើដែលដំណើរការលើកុំព្យូទ័រពិសេសហើយក្នុងករណីភាគច្រើនដើរតួជាម៉ាស៊ីនមេប្រូកស៊ី។ កុំព្យូទ័រដែលមានកម្មវិធីបែបនេះអាចមានទីតាំងនៅខាងក្រោយជញ្ជាំងភ្លើង។
  • VPN ផ្អែកលើប្រព័ន្ធប្រតិបត្តិការបណ្តាញ។យើងនឹងពិចារណាដំណោះស្រាយដោយផ្អែកលើប្រព័ន្ធប្រតិបត្តិការបណ្តាញដោយប្រើឧទាហរណ៍នៃប្រព័ន្ធប្រតិបត្តិការវីនដូរបស់ម៉ៃក្រូសូហ្វ។ ដើម្បីបង្កើត VPN ក្រុមហ៊ុន Microsoft ប្រើ PPTP ដែលត្រូវបានបញ្ចូលទៅក្នុងប្រព័ន្ធវីនដូ។ ដំណោះស្រាយនេះមានភាពទាក់ទាញខ្លាំងសម្រាប់អង្គការដែលប្រើវីនដូជាប្រព័ន្ធប្រតិបត្តិការរបស់ក្រុមហ៊ុន។ គួរកត់សម្គាល់ថាថ្លៃដើមនៃដំណោះស្រាយបែបនេះគឺទាបជាងថ្លៃដើមនៃដំណោះស្រាយផ្សេងទៀត។ VPN ដែលមានមូលដ្ឋានលើវីនដូប្រើមូលដ្ឋានអ្នកប្រើប្រាស់ដែលរក្សាទុកនៅលើឧបករណ៍គ្រប់គ្រងដែនបឋម (PDC) ។ នៅពេលភ្ជាប់ទៅម៉ាស៊ីនមេ PPTP អ្នកប្រើត្រូវបានផ្ទៀងផ្ទាត់ដោយប្រើ PAP, CHAP, ឬ MS-CHAP ។ កញ្ចប់ដែលបានបញ្ជូនត្រូវបានរុំព័ទ្ធក្នុងកញ្ចប់ GRE / PPTP ។ ដើម្បីអ៊ិនគ្រីបកញ្ចប់ព័ត៌មានពិធីការអ៊ិនគ្រីបរបស់ Microsoft ដែលមិនមានស្តង់ដារត្រូវបានប្រើជាមួយកូនសោ ៤០ ឬ ១២៨ ប៊ីតដែលទទួលបាននៅពេលការតភ្ជាប់ត្រូវបានបង្កើតឡើង។ គុណវិបត្តិនៃប្រព័ន្ធនេះគឺកង្វះការត្រួតពិនិត្យសុចរិតភាពទិន្នន័យនិងភាពមិនអាចទៅរួចនៃការផ្លាស់ប្តូរកូនសោកំឡុងពេលភ្ជាប់។ ភាពវិជ្ជមានគឺភាពងាយស្រួលនៃការធ្វើសមាហរណកម្មជាមួយវីនដូនិងការចំណាយទាប។
  • VPN ផ្អែកលើផ្នែករឹង។ ជម្រើសនៃការបង្កើត VPN នៅលើឧបករណ៍ពិសេសអាចត្រូវបានប្រើនៅក្នុងបណ្តាញដែលត្រូវការដំណើរការខ្ពស់។ ឧទាហរណ៏នៃដំណោះស្រាយបែបនេះគឺផលិតផល IPro-VPN របស់ Radguard ។ ផលិតផលនេះប្រើការអ៊ិនគ្រីបផ្នែករឹងនៃព័ត៌មានដែលបានបញ្ជូនដែលមានសមត្ថភាពបញ្ជូនស្ទ្រីម ១០០ Mbps ។ IPro-VPN គាំទ្រពិធីការ IPSec និងយន្តការគ្រប់គ្រងគន្លឹះ ISAKMP / Oakley ។ ក្នុងចំណោមរបស់ផ្សេងទៀតឧបករណ៍នេះគាំទ្រមធ្យោបាយបកប្រែអាសយដ្ឋានបណ្តាញហើយអាចបន្ថែមជាមួយកាតពិសេសដែលបន្ថែមមុខងារជញ្ជាំងភ្លើង

2. ពិធីការ VPN

VPNs ត្រូវបានបង្កើតឡើងដោយប្រើប្រូតូកូលសម្រាប់ការបញ្ចូនទិន្នន័យតាមអ៊ីនធឺណែតសាធារណៈដោយពិធីការផ្លូវរូងក្រោមដីបានអ៊ិនគ្រីបទិន្នន័យនិងបញ្ជូនវាពីដើមដល់ចប់រវាងអ្នកប្រើប្រាស់។ តាមក្បួនថ្ងៃនេះសម្រាប់ការបង្កើតបណ្តាញ VPN ពិធីការនៃកំរិតដូចខាងក្រោមត្រូវបានប្រើ៖

  • ស្រទាប់ភ្ជាប់
  • ស្រទាប់បណ្តាញ
  • ស្រទាប់ដឹកជញ្ជូន។

2.1 ស្រទាប់ភ្ជាប់

នៅស្រទាប់ភ្ជាប់ទិន្នន័យពិធីការបញ្ជូនទិន្នន័យ L2TP និង PPTP អាចប្រើបានដែលប្រើការអនុញ្ញាតនិងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ។

ភី។ ភី។ ភី។ ធី។

បច្ចុប្បន្ននេះពិធីការ VPN ទូទៅបំផុតគឺពិធីការពីធីមួយទៅចំណុចមួយ-ភីភីភីភី។ វាត្រូវបានបង្កើតឡើងដោយ 3Com និង Microsoft ដើម្បីផ្តល់នូវការចូលប្រើពីចម្ងាយប្រកបដោយសុវត្ថិភាពចំពោះបណ្តាញសាជីវកម្មតាមអ៊ីនធឺណិត។ PPTP ប្រើស្តង់ដារ TCP / IP បើកចំហដែលមានស្រាប់ហើយពឹងផ្អែកយ៉ាងធំធេងលើពិធីការ PPP ពីចំណុចមួយទៅចំណុចមួយទៀត។ នៅក្នុងការអនុវត្ត PPP នៅតែជាពិធីការទំនាក់ទំនងនៃសម័យតភ្ជាប់ PPTP ។ PPTP បង្កើតផ្លូវរូងក្រោមដីតាមរយៈបណ្តាញទៅកាន់ម៉ាស៊ីនមេ NT របស់អ្នកទទួលហើយបញ្ជូនកញ្ចប់ PPP របស់អ្នកប្រើប្រាស់ពីចម្ងាយតាមរយៈវា។ ម៉ាស៊ីនមេនិងស្ថានីយការងារប្រើ VPN ហើយមិនដឹងថាតើ WAN រវាងពួកគេមានសុវត្ថិភាពឬអាចចូលដំណើរការបានទេ។ ការបញ្ចប់ដោយការផ្តួចផ្តើមដោយម៉ាស៊ីនមេមិនដូចម៉ាស៊ីនមេចូលប្រើពីចម្ងាយឯកទេសអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងបណ្តាញមូលដ្ឋានការពារអ្នកប្រើប្រាស់ពីចម្ងាយពីប្រព័ន្ធសុវត្ថិភាពរបស់វីនដូសឺវើរ។

ថ្វីបើភាពច្បាស់លាស់នៃពិធីការ PPTP ពង្រីកតែលើឧបករណ៍ដែលដំណើរការវីនដូក៏ដោយវាផ្តល់ឱ្យក្រុមហ៊ុននូវសមត្ថភាពក្នុងការធ្វើអន្តរកម្មជាមួយហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញដែលមានស្រាប់ដោយមិនធ្វើឱ្យខូចប្រព័ន្ធសុវត្ថិភាពផ្ទាល់ខ្លួនឡើយ។ តាមវិធីនេះអ្នកប្រើប្រាស់ពីចម្ងាយអាចភ្ជាប់អ៊ីនធឺណេតជាមួយអាយភីអេសក្នុងតំបន់ដោយប្រើខ្សែទូរស័ព្ទអាណាឡូកឬអាយអេសឌីអិនហើយបង្កើតការតភ្ជាប់ទៅម៉ាស៊ីនមេអិនធី។ ក្នុងពេលជាមួយគ្នានេះដែរក្រុមហ៊ុនមិនចាំបាច់ចំណាយប្រាក់ច្រើនក្នុងការរៀបចំនិងថែរក្សាអាងម៉ូដឹមដែលផ្តល់នូវសេវាកម្មចូលប្រើពីចម្ងាយ។

លើសពីនេះការងាររបស់ RRTP ត្រូវបានពិចារណា។ PPTP រុំព័ទ្ធកញ្ចប់ IP សម្រាប់បញ្ជូនតាមបណ្តាញ IP ។ អតិថិជន PPTP ប្រើច្រកទិសដៅដើម្បីបង្កើតការតភ្ជាប់ត្រួតពិនិត្យផ្លូវរូងក្រោមដី។ ដំណើរការនេះកើតឡើងនៅស្រទាប់ដឹកជញ្ជូននៃគំរូអូអេសអាយ បន្ទាប់ពីផ្លូវរូងក្រោមដីត្រូវបានបង្កើតឡើងកុំព្យូទ័រម៉ាស៊ីនភ្ញៀវនិងម៉ាស៊ីនមេចាប់ផ្តើមផ្លាស់ប្តូរកញ្ចប់សេវាកម្ម។ បន្ថែមពីលើការតភ្ជាប់ភីភីភីធីធីដើម្បីរក្សាតំណភ្ជាប់បន្តការតភ្ជាប់បញ្ជូនបន្តផ្លូវរូងក្រោមដីទិន្នន័យត្រូវបានបង្កើត។ ការរុំព័ទ្ធទិន្នន័យមុនពេលវាត្រូវបានបញ្ជូនតាមផ្លូវរូងក្រោមដីមានភាពខុសគ្នាបន្តិចពីការបញ្ជូនធម្មតា។ ការបង្រួមទិន្នន័យមុនពេលបញ្ជូនវាទៅក្នុងរូងក្រោមដីពាក់ព័ន្ធពីរជំហាន៖

  1. ទីមួយផ្នែកព័ត៌មានភីភីភីត្រូវបានបង្កើត។ ទិន្នន័យហូរពីកំពូលទៅបាតពីស្រទាប់កម្មវិធីអូអេសអាយទៅស្រទាប់ភ្ជាប់ទិន្នន័យ។
  2. បន្ទាប់មកទិន្នន័យដែលទទួលបានត្រូវបានបញ្ជូនតាមគំរូអូអេសអាយហើយត្រូវបានរុំព័ទ្ធដោយប្រូតូកូលស្រទាប់ខាងលើ។

ដូច្នេះក្នុងអំឡុងពេលឆ្លងកាត់លើកទីពីរទិន្នន័យឈានដល់ស្រទាប់ដឹកជញ្ជូន។ ទោះយ៉ាងណាក៏ដោយព័ត៌មានមិនអាចត្រូវបានបញ្ជូនទៅគោលដៅរបស់វាទេព្រោះស្រទាប់តភ្ជាប់ទិន្នន័យអូអេសអាយទទួលខុសត្រូវចំពោះរឿងនេះ។ ដូច្នេះ PPTP អ៊ិនគ្រីបវាលបន្ទុកនៃកញ្ចប់ព័ត៌មានហើយកាន់កាប់មុខងារស្រទាប់ទីពីរដែលជាកម្មសិទ្ធិរបស់ភីភីភី។ បន្ថែមបឋមកថា PPP ហើយបន្តទៅកញ្ចប់ព័ត៌មាន PPTP ។ នេះបញ្ចប់ការបង្កើតស៊ុមស្រទាប់តភ្ជាប់។

បន្ទាប់ PPTP រុំព័ទ្ធស៊ុមភីភីភីភីនៅក្នុងកញ្ចប់វេចខ្ចប់ហ្សែនទូទៅហ្សែន (GRE) ដែលជាកម្មសិទ្ធិរបស់ស្រទាប់បណ្តាញ។ GRE រុំព័ទ្ធពិធីការស្រទាប់បណ្តាញដូចជា IPX, AppleTalk, DECnet ដើម្បីអនុញ្ញាតឱ្យពួកវាត្រូវបានដឹកជញ្ជូនតាមបណ្តាញអាយភី។ ទោះយ៉ាងណាក៏ដោយ GRE មិនមានសមត្ថភាពបង្កើតវគ្គនិងការពារទិន្នន័យពីអ្នកឈ្លានពានឡើយ។ វាប្រើសមត្ថភាពរបស់ PPTP ដើម្បីបង្កើតការតភ្ជាប់ការគ្រប់គ្រងផ្លូវរូងក្រោមដី។ ការប្រើប្រាស់ GRE ជាវិធីសាស្រ្តវេចខ្ចប់ដាក់កម្រិតលើវិស័យ PPTP ចំពោះបណ្តាញ IP តែប៉ុណ្ណោះ។

បន្ទាប់ពីស៊ុម PPP ត្រូវបានរុំព័ទ្ធក្នុងស៊ុមបឋមកថា GRE វាត្រូវបានរុំព័ទ្ធនៅក្នុងស៊ុមបឋមកថាអាយភី។ បឋមកថា IP មានអាសយដ្ឋានរបស់អ្នកផ្ញើនិងអ្នកទទួលកញ្ចប់ព័ត៌មាន។ ទីបំផុត PPTP បន្ថែមបឋមកថា PPP និងបញ្ចប់។

ប្រព័ន្ធបញ្ជូនទិន្នន័យបញ្ជូនតាមផ្លូវរូងក្រោមដី។ ប្រព័ន្ធទទួលយកបឋមកថាលើសទាំងអស់ដោយបន្សល់ទុកតែទិន្នន័យភីភីភី

L2TP

នាពេលអនាគតដ៏ខ្លីខាងមុខនេះការកើនឡើងនៃចំនួន VPN ដែលត្រូវបានដាក់ពង្រាយដោយផ្អែកលើពិធីសារផ្លូវរូងក្រោមដីថ្មី ២ (L2TP) ត្រូវបានគេរំពឹងទុក។

L2TP បានលេចចេញពីការរួមបញ្ចូលគ្នានៃពិធីការ PPTP និង L2F (ស្រទាប់ ២ បញ្ជូនបន្ត) ។ PPTP អនុញ្ញាតឱ្យអ្នកជីកកញ្ចប់ PPP ហើយកញ្ចប់ L2F SLIP និង PPP ។ ដើម្បីជៀសវាងការភ័ន្តច្រឡំនិងបញ្ហាអន្តរប្រតិបត្តិការនៅក្នុងទីផ្សារទូរគមនាគមន៍ក្រុមការងារវិស្វកម្មអ៊ិនធឺណិត (អាយអ៊ីធីអេហ្វ) បានផ្តល់អនុសាសន៍ថាស៊ីស៊ីស្កូប្រព័ន្ធបញ្ចូលគ្នា PPTP និង L2F ។ ដោយគណនីទាំងអស់ L2TP បានរួមបញ្ចូលនូវលក្ខណៈពិសេសល្អបំផុតរបស់ភីភីភីភីភីនិងអិល ២ អេហ្វ។ អត្ថប្រយោជន៍ចម្បងរបស់អិលធីភីធីគឺថាពិធីការនេះអនុញ្ញាតឱ្យអ្នកបង្កើតផ្លូវរូងក្រោមដីមិនត្រឹមតែនៅក្នុងបណ្តាញអាយភីប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងនៅក្នុងបណ្តាញដូចជាអេធីអឹមអេស ២៥ និងបណ្តាញបញ្ជូនត។ ជាអកុសលការអនុវត្តវីនដូ ២០០០ អិលធីភីភីគាំទ្រតែអាយភីប៉ុណ្ណោះ។

L2TP ប្រើយូឌីភីជាការដឹកជញ្ជូនរបស់វាហើយប្រើទំរង់សារដូចគ្នាសំរាប់ការគ្រប់គ្រងផ្លូវរូងក្រោមដីនិងការផ្ទេរទិន្នន័យ។ L2TP នៅក្នុងការអនុវត្តរបស់ Microsoft ប្រើកញ្ចប់ UDP ដែលមានកញ្ចប់ PPP ដែលបានអ៊ិនគ្រីបជាសារបញ្ជា។ ភាពជឿជាក់នៃការដឹកជញ្ជូនត្រូវបានធានាដោយការគ្រប់គ្រងលំដាប់នៃកញ្ចប់។

មុខងាររបស់ PPTP និង L2TP គឺខុសគ្នា។ L2TP អាចត្រូវបានប្រើមិនត្រឹមតែនៅក្នុងបណ្តាញអាយភីប៉ុណ្ណោះទេសារសេវាកម្មប្រើទំរង់និងពិធីការដូចគ្នាដើម្បីបង្កើតផ្លូវរូងក្រោមដីនិងបញ្ជូនទិន្នន័យតាមរយៈវា។ PPTP អាចប្រើបានតែលើបណ្តាញ IP ប៉ុណ្ណោះហើយត្រូវការការតភ្ជាប់ TCP ដាច់ដោយឡែកដើម្បីបង្កើតនិងប្រើផ្លូវរូងក្រោមដី។ L2TP លើ IPSec ផ្តល់នូវកម្រិតសុវត្ថិភាពច្រើនជាង PPTP ហើយអាចធានាសុវត្ថិភាពជិត ១០០ ភាគរយនៃទិន្នន័យសំខាន់សម្រាប់អាជីវកម្ម។ លក្ខណៈពិសេសរបស់ L2TP ធ្វើឱ្យវាក្លាយជាពិធីការដ៏ជោគជ័យមួយសម្រាប់ការបង្កើតបណ្តាញនិម្មិត។

L2TP និង PPTP ខុសគ្នាពីពិធីការផ្លូវរូងក្រោមដីស្រទាប់ ៣ តាមវិធីមួយចំនួន៖

  1. ការផ្តល់ឱ្យសាជីវកម្មនូវសមត្ថភាពក្នុងការជ្រើសរើសដោយឯករាជ្យនូវវិធីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់អ្នកប្រើប្រាស់និងការផ្ទៀងផ្ទាត់សិទ្ធិអំណាចរបស់ពួកគេ - នៅលើ“ ទឹកដី” ផ្ទាល់របស់ពួកគេឬជាមួយអ្នកផ្តល់សេវាកម្មអ៊ីនធឺណិត។ តាមរយៈការដំណើរការកញ្ចប់ PPP ដែលមានផ្លូវរូងក្រោមដីម៉ាស៊ីនមេនៅលើបណ្តាញសាជីវកម្មទទួលបានព័ត៌មានទាំងអស់ដែលពួកគេត្រូវការដើម្បីកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់។
  2. ការគាំទ្រការផ្លាស់ប្តូរផ្លូវរូងក្រោមដី - ការបញ្ចប់ផ្លូវរូងក្រោមដីមួយនិងការចាប់ផ្តើមមួយផ្សេងទៀតទៅស្ថានីយមួយក្នុងចំណោមសក្តានុពលជាច្រើន។ ការផ្លាស់ប្តូរផ្លូវរូងក្រោមដីអនុញ្ញាតឱ្យពង្រីកការតភ្ជាប់ភីភីភីទៅចំណុចបញ្ចប់ដែលត្រូវការ។
  3. អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងប្រព័ន្ធបណ្តាញសាជីវកម្មអនុវត្តយុទ្ធសាស្ត្រសម្រាប់ផ្តល់សិទ្ធិចូលប្រើដល់អ្នកប្រើប្រាស់ដោយផ្ទាល់នៅលើជញ្ជាំងភ្លើងនិងម៉ាស៊ីនមេខាងក្រោយ។ ដោយសារតែអ្នកបញ្ចប់ផ្លូវរូងក្រោមដីទទួលបានកញ្ចប់ព័ត៌មានភីភីភីជាមួយព័ត៌មានអ្នកប្រើប្រាស់ពួកគេអាចអនុវត្តគោលនយោបាយសុវត្ថិភាពដែលបង្កើតដោយអ្នកគ្រប់គ្រងចំពោះចរាចរអ្នកប្រើប្រាស់ម្នាក់ៗ។ (ផ្លូវរូងក្រោមដីស្រទាប់ ៣ មិនបែងចែករវាងកញ្ចប់ដែលចេញមកពីអ្នកផ្តល់ទេដូច្នេះតម្រងគោលនយោបាយសន្តិសុខត្រូវអនុវត្តនៅស្ថានីយ៍ការងារនិងឧបករណ៍បណ្តាញ។ ) លើសពីនេះក្នុងករណីប្រើកុងតាក់ផ្លូវរូងក្រោមដីវាអាចរៀបចំការរៀបចំ "ផ្លូវរូងក្រោមដី កម្រិតទីពីរសម្រាប់ការផ្សាយផ្ទាល់នៃចរាចរបុគ្គលអ្នកប្រើប្រាស់ទៅម៉ាស៊ីនមេខាងក្នុងដែលត្រូវគ្នា។ ម៉ាស៊ីនមេទាំងនេះអាចមានភារកិច្ចបំពេញតម្រងតម្រងបន្ថែម។

MPLS

ផងដែរនៅកម្រិតភ្ជាប់សម្រាប់ការរៀបចំផ្លូវរូងក្រោមដីបច្ចេកវិទ្យា MPLS (ពីការផ្លាស់ប្តូរផ្លាកសញ្ញាពហុភាសាអង់គ្លេស - ការផ្លាស់ប្តូរស្លាកពហុប្រូតូកូល - យន្តការផ្ទេរទិន្នន័យដែលធ្វើត្រាប់តាមលក្ខណៈផ្សេងៗនៃបណ្តាញប្តូរសៀគ្វីតាមបណ្តាញប្តូរកញ្ចប់ព័ត៌មាន) MPLS ដំណើរការនៅស្រទាប់មួយដែលអាចស្ថិតនៅចន្លោះស្រទាប់ភ្ជាប់និងស្រទាប់បណ្តាញទីបីនៃគំរូអូអេសហើយដូច្នេះវាត្រូវបានគេសំដៅជាទូទៅថាជាពិធីការស្រទាប់បណ្តាញភ្ជាប់។ វាត្រូវបានរចនាឡើងដើម្បីផ្តល់ជូននូវសេវាកម្មទិន្នន័យជាសកលសម្រាប់អតិថិជនដែលប្តូរសៀគ្វីនិងប្តូរកញ្ចប់។ MPLS អាចដឹកជញ្ជូនចរាចរបានយ៉ាងទូលំទូលាយដូចជាកញ្ចប់អាយភីអេធីអឹមធីអេសអេនណេតនិងស៊ុមអ៊ីធើណេត។

ដំណោះស្រាយ VPN នៅកម្រិតភ្ជាប់មានវិសាលភាពមានកំណត់ដែលជាធម្មតានៅក្នុងដែនរបស់អ្នកផ្តល់សេវាកម្ម។

2.2 ស្រទាប់បណ្តាញ

ស្រទាប់បណ្តាញ (ស្រទាប់អាយភី) ។ ពិធីការ IPSec ត្រូវបានប្រើដែលអនុវត្តការអ៊ិនគ្រីបនិងការសម្ងាត់នៃទិន្នន័យក៏ដូចជាការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃអតិថិជន។ ការប្រើប្រាស់ពិធីការ IPSec អនុញ្ញាតឱ្យមានការចូលប្រើលក្ខណៈពិសេសពេញលេញស្មើនឹងការតភ្ជាប់ជាក់ស្តែងទៅបណ្តាញសាជីវកម្ម។ ដើម្បីបង្កើត VPN អ្នកចូលរួមម្នាក់ៗត្រូវកំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រ IPSec ជាក់លាក់។ អតិថិជនគ្រប់រូបត្រូវមានកម្មវិធីដែលអនុវត្តតាមអាយភីអេស។

អាយ។ ភី។ ស៊ី។ ស៊ី

ជាធម្មតាគ្មានក្រុមហ៊ុនណាមួយចង់ផ្ទេរដោយបើកចំហរទេ ហិរញ្ញវត្ថុតាមអ៊ីនធឺណិតឬព័ត៌មានសម្ងាត់ផ្សេងទៀត។ បណ្តាញ VPN ត្រូវបានការពារដោយក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏មានឥទ្ធិពលដែលបានបង្កប់នៅក្នុងស្តង់ដារពិធីការសុវត្ថិភាព IPsec ។ IPSec ឬ Internet Security Protocol - ស្តង់ដារដែលសហគមន៍អន្តរជាតិបានជ្រើសរើសក្រុម IETF - ក្រុមវិស្វកម្មអ៊ិនធឺណិតបង្កើតក្របខ័ណ្ឌសុវត្ថិភាពសម្រាប់ពិធីសារអ៊ិនធឺណិត (ពិធីការ IP / IPSec ផ្តល់នូវសុវត្ថិភាពនៅស្រទាប់បណ្តាញហើយត្រូវការការគាំទ្រពីអាយភីអេសពីឧបករណ៍ទំនាក់ទំនងប៉ុណ្ណោះ។ នៅលើឧបករណ៍ទាំងពីរផ្សេងទៀតដែលនៅចន្លោះកំពុងផ្តល់នូវចរាចរកញ្ចប់ព័ត៌មាន IP ។

វិធីសាស្រ្តនៃការធ្វើអន្តរកម្មរវាងបុគ្គលដែលប្រើបច្ចេកវិទ្យាអាយភីអេសត្រូវបានកំណត់ជាធម្មតាដោយពាក្យថា“ សមាគមមានសុវត្ថិភាព” - សមាគមសន្តិសុខ (អេសអេស) ។ សមាគមដែលមានសុវត្ថិភាពដំណើរការដោយផ្អែកលើកិច្ចព្រមព្រៀងរវាងភាគីដែលប្រើអាយ។ អេស។ ភី។ ស៊ីដើម្បីការពារព័ត៌មានដែលបញ្ជូនទៅគ្នាទៅវិញទៅមក។ កិច្ចព្រមព្រៀងនេះគ្រប់គ្រងប៉ារ៉ាម៉ែត្រជាច្រើន៖ អាស័យដ្ឋាន IP របស់អ្នកផ្ញើនិងអ្នកទទួល, ក្បួនដោះស្រាយការអ៊ិនគ្រីប, លំដាប់នៃការដោះដូរ, ទំហំគន្លឹះ, អាយុកាលរបស់គន្លឹះ, ក្បួនដោះស្រាយការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ។

អាយ។ អេស។ ភីគឺជាសំណុំស្តង់ដារបើកចំហដែលមានស្នូលដែលអាចពង្រីកបានយ៉ាងងាយស្រួលជាមួយនឹងលក្ខណៈពិសេសនិងពិធីការថ្មី។ ស្នូលនៃអាយ។ អេស។ ភី។ ស៊ីបង្កើតឡើងដោយមានពិធីការចំនួនបី៖

· អេឬបឋមកថាផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ - បឋមកថាផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ - ធានានូវសុចរិតភាពនិងភាពត្រឹមត្រូវនៃទិន្នន័យ។ គោលបំណងចម្បងនៃពិធីសារអិនអេគឺថាវាអនុញ្ញាតឱ្យភាគីទទួលដើម្បីធ្វើឱ្យប្រាកដថា៖

  • កញ្ចប់នេះត្រូវបានផ្ញើដោយភាគីដែលមានសមាគមមានសុវត្ថិភាពត្រូវបានបង្កើតឡើង។
  • ខ្លឹមសារនៃកញ្ចប់ព័ត៌មានមិនត្រូវបានរំខានក្នុងកំឡុងពេលបញ្ជូនតាមបណ្តាញ។
  • កញ្ចប់មិនមែនជាស្ទួននៃកញ្ចប់ដែលបានទទួលរួចហើយទេ។

មុខងារពីរដំបូងគឺចាំបាច់សម្រាប់ពិធីការអេអេហើយមុខងារចុងក្រោយគឺស្រេចចិត្តនៅពេលបង្កើតសមាគម។ ពិធីការអានប្រើបឋមកថាពិសេសដើម្បីអនុវត្តមុខងារទាំងនេះ។ រចនាសម្ព័ន្ធរបស់វាត្រូវបានពិចារណាដូចខាងក្រោម៖

  1. វាលបឋមកថាបន្ទាប់បង្ហាញពីកូដនៃប្រូតូកូលស្រទាប់ខ្ពស់ជាងនោះគឺពិធីការដែលសាររបស់វាត្រូវបានដាក់នៅក្នុងវាលទិន្នន័យនៃកញ្ចប់អាយភី។
  2. វាលប្រវែងបន្ទុកមានប្រវែងនៃបឋមកថាអេអេ។
  3. សន្ទស្សន៍ប៉ារ៉ាម៉ែត្រសុវត្ថិភាព (អេសអាយអាយ) ត្រូវបានប្រើដើម្បីភ្ជាប់កញ្ចប់ព័ត៌មានជាមួយសមាគមសុវត្ថិភាពរបស់វា។
  4. វាលលេខលំដាប់ (អេស) បង្ហាញពីលេខលំដាប់នៃកញ្ចប់ហើយត្រូវបានប្រើដើម្បីការពារប្រឆាំងនឹងការចាក់សារថ្មីក្លែងក្លាយ (នៅពេលភាគីទីបីព្យាយាមប្រើកញ្ចប់សុវត្ថិភាពដែលបានចាប់យកឡើងវិញដោយអ្នកផ្ញើដែលបានផ្ទៀងផ្ទាត់ពិតប្រាកដ) ។
  5. វាលទិន្នន័យផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដែលមានអ្វីដែលគេហៅថាតម្លៃពិនិត្យសុចរិតភាព (ICV) ត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងពិនិត្យមើលភាពត្រឹមត្រូវនៃកញ្ចប់ព័ត៌មាន។ តម្លៃនេះដែលត្រូវបានគេហៅថាការគណនាត្រូវបានគណនាដោយប្រើមុខងារមួយក្នុងចំណោមមុខងារពីរដែលមិនអាចបញ្ច្រាស់បាន MD5 ឬ SAH-1 ដែលត្រូវបានទាមទារដោយពិធីការអេអេអេប៉ុន្តែមុខងារផ្សេងទៀតអាចត្រូវបានប្រើ។

· អេសអេសភីឬការវេចខ្ចប់បន្ទុកសុវត្ថិភាពការអ៊ិនគ្រីបទិន្នន័យដែលបានអ៊ិនគ្រីប - អ៊ិនគ្រីបទិន្នន័យដែលបានបញ្ជូនធានានូវការសម្ងាត់ក៏អាចគាំទ្រការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងទិន្នន័យផងដែរ។

ពិធីការអេសភីអេសដោះស្រាយបញ្ហាពីរក្រុម។

  1. ទីមួយរួមមានភារកិច្ចស្រដៀងនឹងពិធីការអេន - វាគឺដើម្បីធានាការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងភាពត្រឹមត្រូវនៃទិន្នន័យដោយផ្អែកលើព័ត៌មានសង្ខេប។
  2. ទីពីរ - ទិន្នន័យដែលបានបញ្ជូនដោយការអ៊ិនគ្រីបពួកវាពីការមើលដោយគ្មានការអនុញ្ញាត។

បឋមកថាត្រូវបានបែងចែកជាពីរផ្នែកដោយបំបែកដោយវាលទិន្នន័យ។

  1. ផ្នែកទីមួយហៅថាបឋមកថាអេសអេសពិតប្រាកដត្រូវបានបង្កើតឡើងដោយវាលពីរ (អេសភីអាយនិងអេស) គោលបំណងដែលស្រដៀងនឹងវាលដែលមានឈ្មោះដូចគ្នានៅក្នុងពិធីការអេអេហើយត្រូវបានដាក់នៅចំពោះមុខវាលទិន្នន័យ។
  2. ផ្នែកសេវាកម្មដែលនៅសល់នៃពិធីការអេសភីអេសដែលហៅថារ៉ឺម៉កអេសអេសមានទីតាំងនៅខាងចុងកញ្ចប់ព័ត៌មាន។

វាលឈុតខ្លីៗពីរគឺបឋមកថាបន្ទាប់និងទិន្នន័យផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវគឺស្រដៀងទៅនឹងវាលបឋមកថាអេអេ វាលទិន្នន័យការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវមិនមានវត្តមានទេប្រសិនបើសមាគមសន្តិសុខត្រូវបានបង្កើតឡើងដើម្បីមិនប្រើសមត្ថភាពសុចរិតភាពរបស់អេសអេសភី។ បន្ថែមលើវាលទាំងនេះរ៉ឺម៉កមានវាលបន្ថែមពីរគឺកន្លែងដាក់និងប្រវែងរបស់កន្លែងដាក់។

ពិធីការ AH និង ESP អាចការពារទិន្នន័យតាមពីររបៀប៖

  1. នៅក្នុងការដឹកជញ្ជូន - ការបញ្ជូនត្រូវបានអនុវត្តជាមួយបឋមកថាអាយភីដើម។
  2. នៅក្នុងផ្លូវរូងក្រោមដី - កញ្ចប់ដើមត្រូវបានដាក់ក្នុងកញ្ចប់អាយភីថ្មីហើយការបញ្ជូនត្រូវបានអនុវត្តជាមួយបឋមកថាថ្មី។

ការប្រើប្រាស់របៀបនេះឬរបៀបនោះអាស្រ័យលើតម្រូវការសម្រាប់ការការពារទិន្នន័យក៏ដូចជាតួនាទីដែលបានលេងនៅក្នុងបណ្តាញដោយថ្នាំងដែលបញ្ចប់បណ្តាញសុវត្ថិភាព។ ឧទាហរណ៍ថ្នាំងអាចជាម៉ាស៊ីន (ថ្នាំងចុង) ឬច្រកចេញចូល (ថ្នាំងកម្រិតមធ្យម) ។

ដូច្នោះហើយមានគ្រោងការណ៍ចំនួនបីសម្រាប់ប្រើពិធីការអាយភីអេស៖

  1. ម្ចាស់ផ្ទះ;
  2. ច្រកចេញ-ច្រកចេញចូល;
  3. ច្រកទ្វារម្ចាស់ផ្ទះ។

សមត្ថភាពរបស់ពិធីការអេអេអេនិងអេអេសភីត្រួតស៊ីគ្នាផ្នែកខ្លះ៖ ពិធីការអេអេអេទទួលខុសត្រូវតែចំពោះការធានាសុចរិតភាពនិងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃទិន្នន័យពិធីការអេអេសភីអាចអ៊ិនគ្រីបទិន្នន័យហើយលើសពីនេះទៀតអនុវត្តមុខងាររបស់ពិធីការអេអេអេ (ជាទម្រង់ខ្លី) ។ អេសអេសភីអាចគាំទ្រមុខងារអ៊ិនគ្រីបនិងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ / សុចរិតភាពនៅក្នុងការរួមបញ្ចូលគ្នាណាមួយនោះគឺក្រុមមុខងារទាំងមូលឬមានតែការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ / សុចរិតភាពឬការអ៊ិនគ្រីបប៉ុណ្ណោះ។

IKE ឬ Internet Key Exchange - ការផ្លាស់ប្តូរកូនសោអ៊ីនធឺណែត - ដោះស្រាយបញ្ហាដែលជួយផ្តល់នូវចំណុចបញ្ចប់ដោយស្វ័យប្រវត្តិនៃឆានែលដែលមានសុវត្ថភាពជាមួយកូនសោសម្ងាត់ដែលចាំបាច់សម្រាប់ប្រតិបត្តិការពិធីការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងទិន្នន័យ។

២.៣ ស្រទាប់ដឹកជញ្ជូន

ស្រទាប់ដឹកជញ្ជូនប្រើ SSL / TLS ឬ Secure Socket Layer / Transport Layer Security ដែលអនុវត្តការអ៊ិនគ្រីបនិងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរវាងស្រទាប់ដឹកជញ្ជូនរបស់អ្នកទទួលនិងអ្នកបញ្ជូន។ SSL / TLS អាចត្រូវបានប្រើដើម្បីការពារចរាចរ TCP មិនអាចប្រើដើម្បីការពារចរាចរ UDP ទេ។ សម្រាប់ VPN ដែលមានមូលដ្ឋានលើ SSL / TLS ដើម្បីដំណើរការមិនចាំបាច់អនុវត្តកម្មវិធីពិសេសទេព្រោះគ្រប់កម្មវិធីរុករកនិងអ៊ីមែលត្រូវបានបំពាក់ដោយពិធីការទាំងនេះ។ ដោយសារ SSL / TLS ត្រូវបានអនុវត្តនៅស្រទាប់ដឹកជញ្ជូនការតភ្ជាប់ដែលមានសុវត្ថិភាពត្រូវបានបង្កើតឡើងពីមួយទៅមួយ។

ពិធីការ TLS មានមូលដ្ឋានលើពិធីការអិនធីអេសអេសអេសអេស ៣.០ និងមានពីរផ្នែកគឺពិធីការអិលអេសអេចត្រានិងពិធីការអិលអេសអេស។ ភាពខុសគ្នារវាង SSL 3.0 និង TLS 1.0 គឺតូច។

SSL / TLS មាន ៣ ដំណាក់កាលសំខាន់ៗ៖

  1. ការសន្ទនារវាងភាគីគោលបំណងដែលត្រូវជ្រើសរើសក្បួនដោះស្រាយការអ៊ិនគ្រីប។
  2. ការផ្លាស់ប្តូរកូនសោដោយផ្អែកលើប្រព័ន្ធគ្រីបសាធារណៈឬការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវផ្អែកលើវិញ្ញាបនបត្រ
  3. ផ្ទេរទិន្នន័យដែលបានអ៊ិនគ្រីបដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី។

២.៤ ការអនុវត្ត VPN៖ IPSec ឬ SSL / TLS?

ជារឿយៗប្រធាននាយកដ្ឋានព័ត៌មានវិទ្យាត្រូវប្រឈមនឹងសំណួរ៖ តើពិធីការមួយណាដែលត្រូវជ្រើសរើសសម្រាប់ការបង្កើតបណ្តាញ VPN សាជីវកម្ម? ចម្លើយមិនច្បាស់ទេព្រោះវិធីសាស្រ្តនីមួយៗមានទាំងគុណសម្បត្តិនិងគុណវិបត្តិ យើងនឹងព្យាយាមធ្វើនិងកំណត់អត្តសញ្ញាណនៅពេលដែលវាចាំបាច់ដើម្បីប្រើអាយភីអេសហើយនៅពេលអេសអេស / ធីអេសអេស។ ដូចដែលអាចមើលឃើញពីការវិភាគលក្ខណៈនៃពិធីការទាំងនេះពួកគេមិនអាចផ្លាស់ប្តូរគ្នាបានទេហើយអាចដំណើរការទាំងពីរដាច់ដោយឡែកនិងស្របគ្នាកំណត់លក្ខណៈមុខងាររបស់ VPN នីមួយៗដែលបានអនុវត្ត។

ជម្រើសនៃពិធីការសម្រាប់ការបង្កើតបណ្តាញ VPN សាជីវកម្មអាចត្រូវបានអនុវត្តតាមលក្ខណៈវិនិច្ឆ័យដូចខាងក្រោមៈ

·ប្រភេទនៃការចូលប្រើដែលត្រូវការសម្រាប់អ្នកប្រើប្រាស់ VPN ។

  1. ការតភ្ជាប់អចិន្រ្តៃយ៍ដែលមានលក្ខណៈពិសេសពេញលេញទៅបណ្តាញសាជីវកម្ម។ ជម្រើសដែលបានណែនាំគឺអាយភីអេស។
  2. ឧទាហរណ៍ការតភ្ជាប់បណ្តោះអាសន្នអ្នកប្រើប្រាស់ទូរស័ព្ទចល័តឬអ្នកប្រើប្រាស់កុំព្យូទ័រដែលប្រើដើម្បីទទួលបានសេវាកម្មជាក់លាក់ដូចជាអ៊ីមែលឬមូលដ្ឋានទិន្នន័យ។ ជម្រើសដែលបានណែនាំគឺ SSL / TLS ដែលអនុញ្ញាតឱ្យអ្នករៀបចំ VPN សម្រាប់សេវាកម្មនីមួយៗ។

·ថាតើអ្នកប្រើប្រាស់គឺជាបុគ្គលិករបស់ក្រុមហ៊ុន។

  1. ប្រសិនបើអ្នកប្រើប្រាស់គឺជាបុគ្គលិករបស់ក្រុមហ៊ុនឧបករណ៍ដែលគាត់ប្រើដើម្បីចូលប្រើបណ្តាញសាជីវកម្មតាមរយៈអាយភីអេសភីភីភីអាចត្រូវបានកំណត់តាមវិធីជាក់លាក់។
  2. ប្រសិនបើអ្នកប្រើប្រាស់មិនមែនជាបុគ្គលិករបស់ក្រុមហ៊ុនដែលកំពុងចូលប្រើបណ្តាញសាជីវកម្មទេវាត្រូវបានណែនាំឱ្យប្រើ SSL / TLS ។ នេះនឹងរឹតត្បិតការចូលប្រើសេវាកម្មរបស់ភ្ញៀវតែប៉ុណ្ណោះ។

·តើកម្រិតសុវត្ថិភាពនៃបណ្តាញសាជីវកម្មគឺជាអ្វី?

  1. ខ្ពស់។ ជម្រើសដែលបានណែនាំគឺអាយភីអេស។ ជាការពិតកំរិតសុវត្ថិភាពដែលផ្តល់ដោយអាយភីអេសស៊ីគឺខ្ពស់ជាងកំរិតសុវត្ថិភាពដែលផ្តល់ដោយពិធីការអេសអេស / ធីអេសអេសដោយសារតែការប្រើប្រាស់សូហ្វវែរដែលអាចកំណត់រចនាសម្ព័ន្ធបាននៅខាងអ្នកប្រើប្រាស់និងច្រកសុវត្ថិភាពនៅផ្នែកសាជីវកម្ម។
  2. មធ្យម។ ជម្រើសដែលបានណែនាំគឺ SSL / TLS ដែលអនុញ្ញាតឱ្យចូលដំណើរការពីស្ថានីយណាមួយ។

·កម្រិតសុវត្ថិភាពនៃទិន្នន័យដែលបញ្ជូនដោយអ្នកប្រើប្រាស់។

  1. ខ្ពស់ឧទាហរណ៍ការគ្រប់គ្រងក្រុមហ៊ុន។ ជម្រើសដែលបានណែនាំគឺអាយភីអេស។
  2. មធ្យមដូចជាដៃគូ។ ជម្រើសដែលបានណែនាំគឺ SSL / TLS ។

មធ្យមទៅខ្ពស់អាស្រ័យលើសេវាកម្ម។ ជម្រើសដែលបានណែនាំគឺការរួមបញ្ចូលគ្នានៃអាយភីអេសស៊ី (សម្រាប់សេវាកម្មដែលទាមទារឱ្យមានសន្តិសុខកម្រិតខ្ពស់) និងអេសអេស / ធីអេសអេស (សម្រាប់សេវាកម្មដែលត្រូវការសន្តិសុខកម្រិតមធ្យម) ។

·សំខាន់ជាងនេះទៅទៀតការដាក់ពង្រាយ VPN លឿនឬអាចពង្រីកបាននាពេលអនាគត។

  1. ការដាក់ពង្រាយ VPN រហ័សក្នុងតម្លៃទាបបំផុត។ ជម្រើសដែលបានណែនាំគឺ SSL / TLS ។ ក្នុងករណីនេះមិនចាំបាច់អនុវត្តកម្មវិធីពិសេសនៅផ្នែកខាងអ្នកប្រើប្រាស់ដូចក្នុងករណីអាយភីអេស។
  2. ការធ្វើមាត្រដ្ឋាន VPN - បន្ថែមការចូលប្រើសេវាកម្មផ្សេងៗ។ ជម្រើសដែលបានណែនាំគឺពិធីការ IPSec ដែលអនុញ្ញាតឱ្យចូលប្រើសេវាកម្មនិងធនធានទាំងអស់នៃបណ្តាញសាជីវកម្ម។
  3. ការដាក់ពង្រាយរហ័សនិងការធ្វើមាត្រដ្ឋាន។ ជម្រើសដែលបានណែនាំគឺការរួមបញ្ចូលគ្នារវាង IPSec និង SSL / TLS៖ ការប្រើប្រាស់ SSL / TLS ជាជំហានដំបូងដើម្បីចូលប្រើសេវាកម្មដែលអ្នកត្រូវការហើយបន្ទាប់មកអនុវត្ត IPSec ។

3. វិធីសាស្រ្តសម្រាប់អនុវត្តបណ្តាញ VPN

VPN ផ្អែកលើវិធីសាស្ត្រអនុវត្តចំនួនបី៖

·ផ្លូវរូងក្រោមដី;

·ការអ៊ិនគ្រីប;

·ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ

៣.១ ផ្លូវរូងក្រោមដី

ផ្លូវរូងក្នុងដីផ្តល់នូវការផ្ទេរទិន្នន័យរវាងពីរចំណុច - ចុងនៃផ្លូវរូងក្រោមដីដែលរចនាសម្ព័ន្ធហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទាំងមូលស្ថិតនៅចន្លោះពួកវាត្រូវបានលាក់សម្រាប់ប្រភពនិងទិសដៅនៃទិន្នន័យ។

មធ្យោបាយដឹកជញ្ជូនផ្លូវរូងក្រោមដីដូចជាចំហាយទឹកយកកញ្ចប់នៃពិធីការបណ្តាញដែលបានប្រើនៅច្រកចូលផ្លូវរូងក្រោមដីហើយផ្តល់ឱ្យពួកគេមិនផ្លាស់ប្តូរទៅច្រកចេញ។ ផ្លូវរូងក្រោមដីគឺគ្រប់គ្រាន់ដើម្បីភ្ជាប់ថ្នាំងបណ្តាញពីរដូច្នេះតាមទស្សនៈកម្មវិធីដែលដំណើរការលើពួកវាពួកគេហាក់ដូចជាត្រូវបានភ្ជាប់ទៅបណ្តាញតែមួយ (ក្នុងស្រុក) ។ ទោះយ៉ាងណាក៏ដោយយើងមិនត្រូវភ្លេចថាតាមពិត“ ចំហាយទឹក” ដែលមានទិន្នន័យឆ្លងកាត់តាមថ្នាំងមធ្យមជាច្រើន (រ៉ោតទ័រ) នៃបណ្តាញសាធារណៈបើកចំហ។

ស្ថានភាពនេះពោរពេញទៅដោយបញ្ហាពីរ។ ទីមួយគឺថាព័ត៌មានដែលបញ្ជូនតាមរយៈផ្លូវរូងក្រោមដីអាចត្រូវបានស្ទាក់ចាប់ដោយអ្នកឈ្លានពាន។ ប្រសិនបើវាជាការសម្ងាត់ (លេខកាតធនាគាររបាយការណ៍ហិរញ្ញវត្ថុព័ត៌មានផ្ទាល់ខ្លួន) នោះការគំរាមកំហែងនៃការសម្របសម្រួលរបស់វាគឺពិតប្រាកដដែលជាការមិនសប្បាយចិត្តរួចទៅហើយ។ អាក្រក់ជាងនេះទៅទៀតអ្នកវាយប្រហារមានសមត្ថភាពកែប្រែទិន្នន័យដែលបានបញ្ជូនតាមរយៈផ្លូវរូងក្រោមដីដើម្បីកុំឱ្យអ្នកទទួលអាចផ្ទៀងផ្ទាត់សុពលភាពរបស់វាបាន។ ផលវិបាកអាចធ្ងន់ធ្ងរ។ ដោយពិចារណាលើចំណុចខាងលើយើងឈានដល់ការសន្និដ្ឋានថាផ្លូវរូងក្រោមដីនៅក្នុងទម្រង់ដ៏បរិសុទ្ធរបស់វាគឺសមរម្យសម្រាប់តែហ្គេមកុំព្យូទ័រដែលមានបណ្តាញមួយចំនួនហើយមិនអាចធ្វើពុតជាកម្មវិធីធ្ងន់ធ្ងរជាងនេះបានទេ។ បញ្ហាទាំងពីរត្រូវបានដោះស្រាយដោយមធ្យោបាយទំនើបនៃការការពារព័ត៌មានគ្រីប ដើម្បីបងា្ករការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាតចំពោះកញ្ចប់ទិន្នន័យដែលកំពុងឆ្លងកាត់ផ្លូវរូងក្រោមដីវិធីសាស្ត្រនៃការចុះហត្ថលេខាឌីជីថលអេឡិចត្រូនិច () ត្រូវបានប្រើ។ ខ្លឹមសារនៃវិធីសាស្ត្រគឺថាកញ្ចប់ព័ត៌មានដែលបានបញ្ជូននីមួយៗត្រូវបានផ្តល់ជូននូវប្លុកព័ត៌មានបន្ថែមដែលត្រូវបានបង្កើតឡើងស្របតាមក្បួនដោះស្រាយការអ៊ិនគ្រីបមិនត្រឹមត្រូវនិងមានលក្ខណៈពិសេសសម្រាប់មាតិកាកញ្ចប់ព័ត៌មាននិងលេខសំងាត់ EDS របស់អ្នកផ្ញើ។ ប្លុកនៃព័ត៌មាននេះគឺជាអេឌីអេសនៃកញ្ចប់ព័ត៌មានហើយអនុញ្ញាតឱ្យអ្នកផ្ទៀងផ្ទាត់ទិន្នន័យដោយអ្នកទទួលដែលស្គាល់កូនសោអេឌីអេសសាធារណៈរបស់អ្នកផ្ញើ។ ការការពារទិន្នន័យដែលបានបញ្ជូនតាមរយៈផ្លូវរូងក្រោមដីពីការមើលដោយគ្មានការអនុញ្ញាតត្រូវបានសម្រេចតាមរយៈការប្រើប្រាស់ក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏រឹងមាំ។

៣.២ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ

សុវត្ថិភាពគឺជាមុខងារ VPN សំខាន់។ ទិន្នន័យទាំងអស់ពីកុំព្យូទ័ររបស់អតិថិជនឆ្លងកាត់អ៊ិនធឺណិតទៅម៉ាស៊ីនមេ VPN ។ ម៉ាស៊ីនមេបែបនេះអាចមានទីតាំងស្ថិតនៅចំងាយឆ្ងាយពីកុំព្យូទ័ររបស់អតិថិជនហើយទិន្នន័យនៅតាមផ្លូវទៅកាន់បណ្តាញរបស់អង្គការឆ្លងកាត់តាមឧបករណ៍របស់អ្នកផ្តល់សេវាកម្មជាច្រើន។ តើធ្វើដូចម្តេចដើម្បីប្រាកដថាទិន្នន័យមិនត្រូវបានអានឬផ្លាស់ប្តូរ? ចំពោះបញ្ហានេះវិធីសាស្ត្រផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងការអ៊ិនគ្រីបផ្សេងៗត្រូវបានប្រើប្រាស់។

PPTP អាចប្រើពិធីការ PPP ណាមួយដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដល់អ្នកប្រើប្រាស់

  • EAP ឬពិធីការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដែលអាចពង្រីកបាន;
  • MSCHAP ឬ Microsoft Challenge Handshake Protocol Authentication Protocol (កំណែ ១ និង ២);
  • CHAP ឬ Challenge Handshake ពិធីការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ;
  • ពិធីការផ្ទៀងផ្ទាត់ពាក្យសម្ងាត់អេសអេភីឬស៊ីវ៉ា;
  • PAP ឬពិធីការផ្ទៀងផ្ទាត់លេខសំងាត់។

ពិធីការដ៏ល្អបំផុតគឺអេសអេសអេចអេហ្វ ២ ជំនាន់និងសុវត្ថិភាពស្រទាប់ដឹកជញ្ជូន (អេអេភី-ធីអិលអេស) ពីព្រោះពួកគេផ្តល់ការផ្ទៀងផ្ទាត់គ្នាពោលគឺឧ។ ម៉ាស៊ីនមេ VPN និងអតិថិជនកំណត់អត្តសញ្ញាណគ្នា។ នៅក្នុងពិធីការផ្សេងទៀតទាំងអស់មានតែម៉ាស៊ីនមេដែលបញ្ជាក់អតិថិជន។

ថ្វីបើ PPTP ផ្តល់កម្រិតសុវត្ថិភាពសមរម្យក៏ដោយក៏ L2TP លើ IPSec អាចទុកចិត្តបានជាង។ L2TP លើ IPSec ផ្តល់នូវការផ្ទៀងផ្ទាត់កម្រិតអ្នកប្រើប្រាស់និងកុំព្យូទ័រព្រមទាំងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងការអ៊ិនគ្រីបទិន្នន័យ។

ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវត្រូវបានអនុវត្តដោយការធ្វើតេស្តបើកចំហ (ពាក្យសម្ងាត់អត្ថបទច្បាស់) ឬដោយគ្រោងការណ៍ការប្រកួតប្រជែង / ឆ្លើយតប ជាមួយនឹងអត្ថបទផ្ទាល់អ្វីគ្រប់យ៉ាងគឺច្បាស់។ ម៉ាស៊ីនភ្ញៀវផ្ញើពាក្យសម្ងាត់ទៅម៉ាស៊ីនមេ។ ម៉ាស៊ីនមេប្រៀបធៀបនេះទៅនឹងស្តង់ដារហើយបដិសេធការចូលប្រើឬនិយាយថា“ ស្វាគមន៍” ។ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវបើកចំហស្ទើរតែមិនដែលជួបប្រទះ។

គ្រោងការណ៍ការស្នើសុំ / ការឆ្លើយតបគឺមានភាពជឿនលឿនជាងមុន។ ជាទូទៅវាមើលទៅដូចនេះ៖

  • អតិថិជនផ្ញើសំណើសម្រាប់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទៅម៉ាស៊ីនមេ។
  • ម៉ាស៊ីនមេផ្តល់ការឆ្លើយតបដោយចៃដន្យ (បញ្ហាប្រឈម);
  • ម៉ាស៊ីនភ្ញៀវដកហាសចេញពីពាក្យសម្ងាត់របស់វា (ហាសគឺជាលទ្ធផលនៃមុខងារហាសដែលបម្លែងអារេបញ្ចូលទិន្នន័យដែលមានប្រវែងតាមអំពើចិត្តទៅជាខ្សែអក្សរប៊ីតនៃប្រវែងថេរ) អ៊ិនគ្រីបការឆ្លើយតបជាមួយវាហើយបញ្ជូនវាទៅម៉ាស៊ីនមេ ;
  • ម៉ាស៊ីនមេធ្វើដូចគ្នាប្រៀបធៀបលទ្ធផលដែលទទួលបានជាមួយនឹងការឆ្លើយតបរបស់អតិថិជន។
  • ប្រសិនបើការឆ្លើយតបដែលបានអ៊ិនគ្រីបត្រូវគ្នាការផ្ទៀងផ្ទាត់ត្រូវបានចាត់ទុកថាជោគជ័យ។

នៅជំហានដំបូងនៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់អតិថិជននិងម៉ាស៊ីនមេ VPN អិល ២ ធីលើអាយអេសភីស៊ីប្រើវិញ្ញាបនបត្រមូលដ្ឋានដែលទទួលបានពីអាជ្ញាធរវិញ្ញាបនបត្រ។ ម៉ាស៊ីនភ្ញៀវនិងម៉ាស៊ីនមេផ្លាស់ប្តូរវិញ្ញាបនប័ត្រនិងបង្កើតអេសអេសអេសអេសអេស (សមាគមសន្តិសុខ) ដែលមានសុវត្ថិភាព។ បន្ទាប់ពី L2TP (លើ IPSec) បញ្ចប់ដំណើរការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវកុំព្យូទ័រការផ្ទៀងផ្ទាត់កម្រិតអ្នកប្រើប្រាស់ត្រូវបានអនុវត្ត។ ពិធីការណាមួយអាចត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវសូម្បីតែអេភីអេភីដែលបញ្ជូនឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់ជាអក្សរច្បាស់។ នេះពិតជាមានសុវត្ថិភាពព្រោះ L2TP លើ IPSec អ៊ិនគ្រីបសម័យទាំងមូល។ ទោះយ៉ាងណាក៏ដោយការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់អ្នកប្រើប្រាស់ជាមួយ MSCHAP ដែលប្រើគ្រាប់ចុចអ៊ិនគ្រីបខុសៗគ្នាដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវកុំព្យូទ័រនិងអ្នកប្រើប្រាស់អាចបង្កើនសុវត្ថិភាព។

៣.៣ ។ ការអ៊ិនគ្រីប

ការអ៊ិនគ្រីប PPTP ធានាថាគ្មាននរណាម្នាក់អាចចូលប្រើទិន្នន័យនៅពេលវាត្រូវបានបញ្ជូនតាមអ៊ីនធឺណិតទេ។ បច្ចុប្បន្នវិធីសាស្រ្តអ៊ិនគ្រីបពីរត្រូវបានគាំទ្រ៖

  • ពិធីការអ៊ិនគ្រីប MPPE ឬការអ៊ិនគ្រីប Microsoft Point-to-Point គឺអាចប្រើបានតែជាមួយ MSCHAP (កំណែ ១ និង ២);
  • EAP-TLS ហើយអាចជ្រើសរើសប្រវែងកូនសោអ៊ិនគ្រីបដោយស្វ័យប្រវត្តិនៅពេលចរចាប៉ារ៉ាម៉ែត្ររវាងអតិថិជននិងម៉ាស៊ីនមេ។

MPPE គាំទ្រគ្រាប់ចុច ៤០, ៥៦, ឬ ១២៨ ប៊ីត។ ប្រព័ន្ធប្រតិបត្តិការវីនដូចាស់គាំទ្រតែការអ៊ិនគ្រីបប្រវែងកូនសោ ៤០ ប៊ីតដូច្នេះនៅក្នុងបរិយាកាសវីនដូចម្រុះសូមជ្រើសរើសប្រវែងកូនសោអប្បបរមា។

PPTP ផ្លាស់ប្តូរតម្លៃកូនសោអ៊ិនគ្រីបបន្ទាប់ពីកញ្ចប់នីមួយៗបានទទួល។ អេមអេមភីអេត្រូវបានរចនាឡើងសម្រាប់ភ្ជាប់ពីចំណុចមួយទៅចំណុចមួយដែលកញ្ចប់ព័ត៌មានត្រូវបានបញ្ជូនតាមលំដាប់លំដោយហើយមានការបាត់បង់ទិន្នន័យតិចតួចណាស់។ ក្នុងស្ថានភាពនេះតម្លៃសំខាន់សម្រាប់កញ្ចប់បន្ទាប់អាស្រ័យលើលទ្ធផលនៃការឌិគ្រីបកញ្ចប់មុន។ នៅពេលបង្កើតបណ្តាញនិម្មិតតាមរយៈបណ្តាញចូលប្រើជាសាធារណៈលក្ខខណ្ឌទាំងនេះមិនអាចត្រូវបានគេសង្កេតឃើញទេពីព្រោះកញ្ចប់ទិន្នន័យតែងតែទៅដល់អ្នកទទួលតាមលំដាប់ខុសដែលត្រូវបានបញ្ជូន។ ដូច្នេះ PPTP ប្រើលេខលំដាប់កញ្ចប់ដើម្បីផ្លាស់ប្តូរកូនសោអ៊ិនគ្រីប។ នេះអនុញ្ញាតឱ្យការឌិគ្រីបត្រូវបានអនុវត្តដោយឯករាជ្យពីកញ្ចប់ដែលបានទទួលពីមុន

ពិធីការទាំងពីរត្រូវបានអនុវត្តទាំងនៅក្នុង Microsoft Windows និងខាងក្រៅរបស់វា (ឧទាហរណ៍នៅក្នុង BSD) ក្បួនដោះស្រាយ VPN អាចខុសគ្នាយ៉ាងខ្លាំង។

ដូច្នេះកញ្ចប់ "ផ្លូវរូងក្រោមដី + ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ + ការអ៊ិនគ្រីប" អនុញ្ញាតឱ្យអ្នកផ្ទេរទិន្នន័យរវាងចំណុចពីរតាមរយៈបណ្តាញសាធារណៈដោយធ្វើត្រាប់តាមប្រតិបត្តិការនៃបណ្តាញឯកជន (ក្នុងស្រុក) ។ និយាយម្យ៉ាងទៀតឧបករណ៍ដែលបានពិចារណាអនុញ្ញាតឱ្យអ្នកបង្កើតបណ្តាញឯកជននិម្មិត។

ឥទ្ធិពលរីករាយបន្ថែមទៀតនៃការភ្ជាប់ VPN គឺសមត្ថភាព (និងសូម្បីតែតម្រូវការ) ដើម្បីប្រើប្រព័ន្ធដោះស្រាយដែលបានអនុម័តនៅក្នុងបណ្តាញមូលដ្ឋាន។

ការអនុវត្តបណ្តាញឯកជននិម្មិតនៅក្នុងការអនុវត្តមានដូចខាងក្រោម។ ម៉ាស៊ីនមេ VPN ត្រូវបានតំឡើងនៅក្នុងបណ្តាញមូលដ្ឋាននៃការិយាល័យរបស់ក្រុមហ៊ុន។ អ្នកប្រើពីចម្ងាយ (ឬរ៉ោតទ័រប្រសិនបើការិយាល័យពីរត្រូវបានភ្ជាប់) ដោយប្រើកម្មវិធីម៉ាស៊ីនភ្ញៀវ VPN ផ្តួចផ្តើមការតភ្ជាប់ទៅម៉ាស៊ីនមេ។ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់អ្នកប្រើប្រាស់កើតឡើង - ដំណាក់កាលដំបូងនៃការបង្កើតការតភ្ជាប់ VPN ។ ក្នុងករណីមានការបញ្ជាក់ពីការអនុញ្ញាតដំណាក់កាលទីពីរចាប់ផ្តើម - ព័ត៌មានលម្អិតនៃការធានាសុវត្ថិភាពនៃការតភ្ជាប់ត្រូវបានចរចាររវាងអតិថិជននិងម៉ាស៊ីនមេ។ បន្ទាប់ពីនោះការតភ្ជាប់ VPN ត្រូវបានរៀបចំឡើងដែលធានាការផ្លាស់ប្តូរព័ត៌មានរវាងអតិថិជននិងម៉ាស៊ីនមេក្នុងទម្រង់នៅពេលកញ្ចប់នីមួយៗដែលមានទិន្នន័យឆ្លងកាត់ការអ៊ិនគ្រីប / ឌិគ្រីបនិងនីតិវិធីពិនិត្យសុចរិតភាព - ការផ្ទៀងផ្ទាត់ទិន្នន័យ។

បញ្ហាចម្បងជាមួយ VPNs គឺកង្វះស្តង់ដារដែលបានបង្កើតឡើងយ៉ាងល្អសម្រាប់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនិងការផ្លាស់ប្តូរព័ត៌មានដែលបានអ៊ិនគ្រីប។ ស្តង់ដារទាំងនេះនៅតែស្ថិតក្រោមការអភិវឌ្ន៍ហើយដូច្នេះផលិតផលពីក្រុមហ៊ុនផលិតផ្សេងៗគ្នាមិនអាចបង្កើតការតភ្ជាប់ VPN និងប្តូរសោដោយស្វ័យប្រវត្តិបានទេ។ បញ្ហានេះតម្រូវឱ្យមានការធ្លាក់ចុះនៃការរីករាលដាលនៃ VPN ព្រោះវាពិបាកក្នុងការបង្ខំឱ្យក្រុមហ៊ុនផ្សេងៗប្រើផលិតផលរបស់ក្រុមហ៊ុនផលិតតែមួយហើយដូច្នេះដំណើរការនៃការបញ្ចូលបណ្តាញរបស់ក្រុមហ៊ុនដៃគូទៅជាអ្វីដែលគេហៅថាបណ្តាញអ៊ិនធរណេតគឺពិបាក។

គុណសម្បត្តិនៃបច្ចេកវិទ្យា VPN គឺថាការរៀបចំការចូលប្រើពីចម្ងាយមិនត្រូវបានធ្វើឡើងតាមរយៈខ្សែទូរស័ព្ទទេប៉ុន្តែតាមរយៈអ៊ីនធឺណិតដែលមានតម្លៃថោកនិងប្រសើរជាង។ គុណវិបត្តិនៃបច្ចេកវិទ្យា VPN គឺថាឧបករណ៍សាងសង់ VPN មិនមែនជាឧបករណ៍ពេញលេញសម្រាប់រកឃើញនិងរារាំងការវាយប្រហារ។ ពួកគេអាចរារាំងសកម្មភាពដែលគ្មានការអនុញ្ញាតមួយចំនួនប៉ុន្តែមិនមែនសមត្ថភាពទាំងអស់ដែលអាចត្រូវបានប្រើដើម្បីជ្រៀតចូលបណ្តាញសាជីវកម្មទេ។ ប៉ុន្តែទោះបីជាអ្វីៗទាំងអស់នេះក៏ដោយក៏បច្ចេកវិទ្យា VPN មានទស្សនវិស័យសម្រាប់ការអភិវឌ្ further បន្ថែមទៀត។

ដូច្នេះតើអ្នកអាចរំពឹងអ្វីខ្លះអំពីការអភិវឌ្ន៍បច្ចេកវិទ្យា VPN នាពេលអនាគត? ដោយគ្មានការសង្ស័យស្តង់ដាររួមមួយសម្រាប់ការសាងសង់បណ្តាញបែបនេះនឹងត្រូវបានបង្កើតនិងអនុម័ត។ ភាគច្រើនមូលដ្ឋាននៃស្តង់ដារនេះនឹងក្លាយជាពិធីការអាយភីអេសដែលបានបង្ហាញរួចហើយ។ បន្ទាប់អ្នកលក់នឹងផ្តោតលើការធ្វើឱ្យប្រសើរឡើងនូវដំណើរការផលិតផលរបស់ពួកគេនិងបង្កើតការគ្រប់គ្រង VPN ដែលងាយស្រួលប្រើ។ ភាគច្រើនការអភិវឌ្ន៍ឧបករណ៍សាងសង់ VPN នឹងឆ្ពោះទៅរក VPN ផ្អែកលើរ៉ោតទ័រព្រោះដំណោះស្រាយនេះរួមបញ្ចូលគ្នានូវដំណើរការខ្ពស់យុត្តិធម៌ការរួមបញ្ចូល VPN និងការនាំផ្លូវនៅក្នុងឧបករណ៍តែមួយ។ ទោះយ៉ាងណាក៏ដោយដំណោះស្រាយតម្លៃទាបសម្រាប់អង្គការតូចៗក៏នឹងវិវត្តដែរ។ សរុបសេចក្តីវាត្រូវតែនិយាយថាទោះបីជាបច្ចេកវិទ្យា VPN នៅតែក្មេងក៏ដោយវាមានអនាគតដ៏អស្ចារ្យនៅខាងមុខ។

ទុកមតិយោបល់របស់អ្នក!

ចូរយើងស្គាល់ VPN បន្តិចស្វែងយល់ពីសំណួរជាមូលដ្ឋានហើយប្រើអក្សរទាំងបីនេះដើម្បីផលប្រយោជន៍យើង

សូមមើលពីរបៀបដែលព័ត៌មានហូររវាងកុំព្យូទ័រយួរដៃនិងស្មាតហ្វូនរបស់ខ្ញុំនៅជាប់នឹងវាដែលហៅថាការតាមដានផ្លូវ។ ហើយតែងតែមានតំណខ្សោយដែលទិន្នន័យអាចស្ទាក់ចាប់បាន។

តើ VPN សម្រាប់អ្វី?

សម្រាប់ការរៀបចំបណ្តាញនៅក្នុងបណ្តាញនិងការពារពួកគេ។ ចូរយើងយល់ថា VPN ល្អ។ ហេតុអ្វី? ព្រោះទិន្នន័យរបស់អ្នកនឹងកាន់តែមានសុវត្ថិភាព។ យើងសាងសង់ បណ្តាញសុវត្ថិភាពតាមអ៊ីនធឺណិតឬបណ្តាញផ្សេងទៀត។ វាដូចជារថយន្តពាសដែកសម្រាប់ដឹកជញ្ជូនប្រាក់តាមដងផ្លូវពីធនាគារមួយទៅធនាគារមួយផ្សេងទៀត។ អ្នកអាចផ្ញើប្រាក់តាមរថយន្តធម្មតាឬក្នុងរថពាសដែក។ លុយនៅក្នុងរថពាសដែកមានសុវត្ថិភាពជាងនៅគ្រប់ផ្លូវ។ និមិត្តសញ្ញា VPN គឺជារថយន្តពាសដែកសម្រាប់ព័ត៌មានរបស់អ្នក។ ហើយម៉ាស៊ីនមេ VPN គឺជាទីភ្នាក់ងារមួយសម្រាប់ផ្តល់រថយន្តពាសដែក។ និយាយដោយសង្ខេប, VPN ល្អ.

សុវត្ថិភាពទិន្នន័យ៖

ប្រើបណ្តាញឯកជននិម្មិត (ការតភ្ជាប់ VPN)
ជាមួយនឹងការតភ្ជាប់ VPN អ្នកអាចប្រើបច្ចេកវិជ្ជាអ៊ិនគ្រីបយ៉ាងមានប្រសិទ្ធភាពសម្រាប់ទិន្នន័យនៅពេលវាឆ្លងកាត់បណ្តាញនៅពេលភ្ជាប់ទៅបណ្តាញវ៉ាយហ្វាយសាធារណៈ។ នេះអាចការពារឧក្រិដ្ឋជនតាមអ៊ីនធឺណេតត្រួតពិនិត្យបណ្តាញពីការស្ទាក់ចាប់ទិន្នន័យរបស់អ្នក។

នៅតែមិនជឿ? ឧទាហរណ៍នេះគឺជាចំណងជើងនៃការដេញថ្លៃមួយ៖

ការផ្តល់សេវាកម្មសម្រាប់ការផ្តល់បណ្តាញទំនាក់ទំនងដោយប្រើបច្ចេកវិទ្យា VPN សម្រាប់ការរៀបចំការផ្ទេរទិន្នន័យរវាងផ្នែកនៃនាយកដ្ឋានកិច្ចការផ្ទៃក្នុងនៃប្រទេសរុស្ស៊ីនៅកាហ្សាន

ប៉ូលីសមានការព្រួយបារម្ភអំពីសុវត្ថិភាពរបស់ពួកគេក្រុមហ៊ុនរដ្ឋនិងសាជីវកម្មមានការព្រួយបារម្ភអំពីបញ្ហានេះហើយទាមទារឱ្យមានវត្តមាននៃបណ្តាញបែបនេះហើយហេតុអ្វីបានជាយើងអាក្រក់ជាងនេះ? យើងរឹតតែប្រសើរព្រោះយើងនឹងមិនចំណាយថវិកាថវិកាទេប៉ុន្តែយើងនឹងរៀបចំអ្វីៗគ្រប់យ៉ាងយ៉ាងឆាប់រហ័សសាមញ្ញនិងឥតគិតថ្លៃ។

ដូច្នេះចូរយើងទៅ។ យើងការពារគណនីពាក្យសម្ងាត់ដោយប្រើ VPN នៅពេលប្រើបណ្តាញវ៉ាយហ្វាយបើកចំហ។ នេះជាធម្មតាតំណខ្សោយបំផុត។ ជាការពិតទីភ្នាក់ងារស៊ើបការណ៍សម្ងាត់ជុំវិញពិភពលោកក្រុមឧក្រិដ្ឋជនអាចមានលទ្ធភាពទិញឧបករណ៍ដែលអាចជំនួសនិងស្ទាក់ចាប់ចរាចរមិនត្រឹមតែពីបណ្តាញ Wi-Fi ប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងពីបណ្តាញទំនាក់ទំនងផ្កាយរណបនិងទូរស័ព្ទផងដែរ។ នេះគឺជាកម្រិតមួយទៀតហើយហួសពីវិសាលភាពនៃប្រកាសនេះ។
ជម្រើសល្អបំផុតគឺនៅពេលអ្នកមានម៉ាស៊ីនមេ VPN ផ្ទាល់ខ្លួន។ បើមិនដូច្នោះទេអ្នកត្រូវពឹងផ្អែកលើភាពស្មោះត្រង់របស់អ្នកដែលផ្តល់សេវាកម្មទាំងនេះដល់អ្នក។ ដូច្នេះមានកំណែបង់ថ្លៃ VPN និងឥតគិតថ្លៃ។ ចូរយើងឆ្លងកាត់ទីពីរ។ បាទ / ចាសម៉ាស៊ីនមេ VPN អាចត្រូវបានតំឡើងនៅលើកុំព្យូទ័រនៅផ្ទះប៉ុន្តែមានច្រើនទៀតនៅក្នុងប្រកាសដាច់ដោយឡែក។

របៀបតំឡើង VPN

ពិចារណា VPN ឥតគិតថ្លៃសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Androidនៅលើឧទាហរណ៍នៃអូប៉េរ៉ា VPN - VPN គ្មានដែនកំណត់។

ទាញយកម៉ាស៊ីនភ្ញៀវ VPN ឥតគិតថ្លៃ។ ការកំណត់មានតិចតួចបំផុតហើយបន្ថយការបើក VPN ជ្រើសរើសប្រទេសតាមលំនាំដើម - នៅក្បែរនោះអង្គភាពធ្វើតេស្តបណ្តាញ។ ក៏មានការកំណត់សម្រាប់រក្សា VPN ផងដែរ។

បន្ទាប់ពីតំឡើងកម្មវិធីធាតុ VPN លេចឡើងនៅក្នុងមឺនុយការកំណត់ Android ។ កុងតាក់នេះនាំមកនូវអេក្រង់មេ Opera VPN (ប្រសិនបើអ្នកមានវិធីភ្ជាប់ VPN តែមួយប៉ុណ្ណោះ) ។

ដើម្បីគ្រប់គ្រងការផ្តាច់ VPN និងការធ្វើឱ្យសកម្មអ្នកអាចបើករូបតំណាងកម្មវិធីនៅក្នុងការកំណត់ Android ។

ការកំណត់-> ការជូនដំណឹងនិងរបារស្ថានភាព-> ការជូនដំណឹងអំពីកម្មវិធី-> អូប៉េរ៉ា VPN

ត្រៀមខ្លួនសម្រាប់ការពិតដែលថាកម្មវិធីមួយចំនួននៅក្នុងរបៀបផ្លូវរូងក្រោមដី VPN នឹងសួរអ្នកដើម្បីបញ្ជាក់ពីស្ថានភាពរបស់អ្នក។ ដូច្នេះកម្មវិធី VKontakte ដែលមាន VPN បើកនឹងសុំលេខទូរស័ព្ទរបស់អ្នកព្រោះវាចាត់ទុកថាអ្នកវាយប្រហារមកពីប្រទេសអាល្លឺម៉ង់ឬហូឡង់កំពុងព្យាយាមចូលគណនីរបស់អ្នកដែលអ្នកតែងតែចូលពីទីក្រុងមូស្គូ។ បញ្ចូលលេខហើយបន្តប្រើ។

នេះគឺជាវិធីងាយស្រួលបំផុតដើម្បីប្រើ VPN នៅលើឧបករណ៍ Android របស់អ្នក។ អ្នកក៏អាចរៀបចំបណ្តាញឯកជននិម្មិតដោយផ្អែកលើរ៉ោតទ័ររបស់អ្នកហើយភ្ជាប់ទៅកុំព្យូទ័រនៅផ្ទះរបស់អ្នកពីគ្រប់ទីកន្លែងក្នុងពិភពលោកតាមរយៈបណ្តាញសុវត្ថិភាពផ្លាស់ប្តូរទិន្នន័យឯកជនដោយសេរី។ ប៉ុន្តែខ្ញុំនឹងប្រាប់អ្នកអំពីវិធីសាស្រ្តដែលស្មុគស្មាញជាងនេះក៏ដូចជាអំពីការកំណត់កម្មវិធីនិងសេវាកម្មបង់ប្រាក់នៅក្នុងប្រកាសផ្សេងទៀត។


ស្រមៃមើលឈុតមួយពីខ្សែភាពយន្តសកម្មភាពដែលមនុស្សអាក្រក់ម្នាក់រត់គេចពីកន្លែងឧក្រិដ្ឋកម្មនៅលើផ្លូវហាយវេក្នុងរថយន្តស្ព័រ។ ឧទ្ធម្ភាគចក្រប៉ូលីសកំពុងតាមរកគាត់។ ឡានចូលក្នុងផ្លូវរូងក្រោមដីដែលមានច្រកចេញជាច្រើន។ អ្នកបើកឧទ្ធម្ភាគចក្រមិនដឹងថាចេញពីផ្លូវណារថយន្តនឹងលេចចេញមកហើយមនុស្សអាក្រក់រត់គេចពីការតាមរក។

VPN គឺជាផ្លូវរូងក្រោមដីដែលតភ្ជាប់ផ្លូវជាច្រើន។ គ្មាននរណាម្នាក់នៅខាងក្រៅដឹងថារថយន្តដែលចូលទៅទីណានឹងបញ្ចប់ឡើយ។ គ្មាននរណាម្នាក់នៅខាងក្រៅដឹងពីអ្វីដែលកំពុងកើតឡើងនៅក្នុងផ្លូវរូងក្រោមដីនោះទេ។

អ្នកប្រហែលជាធ្លាប់លឺអំពី VPN ច្រើនជាងម្តង។ នៅលើ Lifehacker អំពីរឿងនេះផងដែរ។ VPNs ត្រូវបានណែនាំជាញឹកញាប់ពីព្រោះបណ្តាញអាចត្រូវបានប្រើដើម្បីចូលដំណើរការមាតិកាដែលរារាំងភូមិសាស្ត្រហើយជាទូទៅធ្វើអោយប្រសើរឡើងនូវសុវត្ថិភាពអ៊ីនធឺណិត។ ការពិតគឺថាការភ្ជាប់អ៊ីនធឺណិតតាមរយៈ VPN អាចមានគ្រោះថ្នាក់ដូចដោយផ្ទាល់។

តើ VPN ដំណើរការយ៉ាងដូចម្តេច?

ភាគច្រើនអ្នកមានរ៉ោតទ័រវ៉ាយហ្វាយនៅផ្ទះ។ ឧបករណ៍ដែលភ្ជាប់ទៅវាអាចផ្លាស់ប្តូរទិន្នន័យទោះបីជាគ្មានអ៊ីនធឺណិតក៏ដោយ។ វាប្រែថាអ្នកមានបណ្តាញឯកជនផ្ទាល់ខ្លួនរបស់អ្នកប៉ុន្តែដើម្បីភ្ជាប់ទៅវាអ្នកត្រូវស្ថិតនៅក្នុងរង្វង់នៃសញ្ញារ៉ោតទ័រ។

VPN (បណ្តាញឯកជននិម្មិត) គឺជាបណ្តាញឯកជននិម្មិត។ វាដំណើរការលើអ៊ីនធឺណិតដូច្នេះអ្នកអាចភ្ជាប់វាពីគ្រប់ទីកន្លែង។

ឧទាហរណ៍ក្រុមហ៊ុនដែលអ្នកធ្វើការអាចប្រើ VPN សម្រាប់ទូរគមនាគមន៍។ ពួកគេប្រើ VPN ដើម្បីភ្ជាប់ទៅបណ្តាញការងាររបស់ពួកគេ។ ក្នុងពេលជាមួយគ្នានេះកុំព្យូទ័រស្មាតហ្វូនឬថេប្លេតរបស់ពួកគេស្ទើរតែត្រូវបានផ្ទេរទៅការិយាល័យហើយភ្ជាប់ទៅបណ្តាញពីខាងក្នុង។ ដើម្បីបញ្ចូលបណ្តាញឯកជននិម្មិតអ្នកត្រូវដឹងពីអាស័យដ្ឋានម៉ាស៊ីនមេ VPN ឈ្មោះអ្នកប្រើប្រាស់និងលេខសំងាត់។

ការប្រើប្រាស់ VPN គឺសាមញ្ញណាស់។ ជាធម្មតាក្រុមហ៊ុនមួយបង្កើតម៉ាស៊ីនមេ VPN នៅកន្លែងណាមួយនៅលើកុំព្យូទ័រម៉ាស៊ីនមេឬមជ្ឈមណ្ឌលទិន្នន័យហើយភ្ជាប់ទៅវាដោយប្រើម៉ាស៊ីនភ្ញៀវ VPN នៅលើឧបករណ៍របស់អ្នកប្រើប្រាស់។

អតិថិជន VPN ដែលភ្ជាប់មកជាមួយឥឡូវនេះមាននៅលើប្រព័ន្ធប្រតិបត្តិការបច្ចុប្បន្នទាំងអស់រួមទាំង Android, iOS, Windows, macOS, និង Linux ។

ការតភ្ជាប់ VPN រវាងអតិថិជននិងម៉ាស៊ីនមេជាធម្មតាត្រូវបានអ៊ិនគ្រីប។

ដូច្នេះ VPN ល្អ?

បាទ / ចាសប្រសិនបើអ្នកជាម្ចាស់អាជីវកម្មហើយចង់ធានាបាននូវទិន្នន័យនិងសេវាកម្មសាជីវកម្មរបស់អ្នក។ ដោយអនុញ្ញាតឱ្យនិយោជិកចូលក្នុងបរិយាកាសការងារតែតាមរយៈ VPN និងតាមគណនីអ្នកនឹងដឹងថាអ្នកណានិងអ្វីកំពុងធ្វើអ្វីនិងកំពុងធ្វើអ្វី។

លើសពីនេះម្ចាស់ VPN អាចត្រួតពិនិត្យនិងត្រួតពិនិត្យជាទូទៅរាល់ចរាចរដែលឆ្លងកាត់រវាងម៉ាស៊ីនមេនិងអ្នកប្រើប្រាស់។

តើនិយោជិកអង្គុយនៅលើ VKontakte ច្រើនទេ? អ្នកអាចបិទការចូលប្រើសេវាកម្មនេះ។ Gennady Andreevich ចំណាយពេលពាក់កណ្តាលថ្ងៃធ្វើការរបស់គាត់នៅលើគេហទំព័រដែលមានអនុស្សាវរីយ៍មែនទេ? រាល់សកម្មភាពរបស់គាត់ត្រូវបានកត់ត្រាដោយស្វ័យប្រវត្តិនៅក្នុងកំណត់ហេតុហើយនឹងក្លាយជាអាគុយម៉ង់ដែកសម្រាប់ការបណ្តេញចេញ។

ហេតុអ្វីបានជា VPN បន្ទាប់មក?

VPN អនុញ្ញាតឱ្យអ្នកឆ្លងកាត់ការរឹតត្បិតភូមិសាស្ត្រនិងច្បាប់។

ឧទាហរណ៍អ្នកនៅប្រទេសរុស្ស៊ីហើយអ្នកចង់បាន។ ដោយការសោកស្តាយអ្នកបានដឹងថាសេវាកម្មនេះមិនមានពីសហព័ន្ធរុស្ស៊ីទេ។ អ្នកអាចប្រើវាបានដោយគ្រាន់តែភ្ជាប់អ៊ីនធឺណិតតាមរយៈម៉ាស៊ីនមេ VPN នៃប្រទេសដែល Spotify ដំណើរការ។

នៅប្រទេសខ្លះមានការត្រួតពិនិត្យតាមអ៊ីនធឺណិតដែលរឹតត្បិតការចូលប្រើគេហទំព័រជាក់លាក់។ អ្នកចង់ទៅរកធនធានខ្លះប៉ុន្តែវាត្រូវបានរារាំងនៅក្នុងប្រទេសរុស្ស៊ី។ អ្នកអាចបើកគេហទំព័របានដោយគ្រាន់តែភ្ជាប់អ៊ីនធឺណិតតាមរយៈម៉ាស៊ីនមេ VPN នៃប្រទេសមួយដែលវាមិនត្រូវបានរារាំងនោះគឺមកពីស្ទើរតែទាំងអស់ក្រៅពីសហព័ន្ធរុស្ស៊ី។

VPN គឺជាបច្ចេកវិទ្យាដែលមានប្រយោជន៍និងចាំបាច់ដែលអាចដោះស្រាយបានយ៉ាងល្អជាមួយភារកិច្ចជាក់លាក់។ ប៉ុន្តែសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួននៅតែអាស្រ័យលើភាពស្មោះត្រង់សុចរិតភាពរបស់អ្នកផ្តល់សេវាកម្ម VPN ការយកចិត្តទុកដាក់និងចំណេះដឹងតាមអ៊ីនធឺណិត។

ថ្មីនៅលើគេហទំព័រ

>

ពេញនិយមបំផុត