Выбирая методы организации VPN (ВЧС), не стоит забывать об эффективности средств создания ВЧС. Порой добавление ВЧС-туннелей и использование крипто закрытия или открытия данных имеет возможность прервать работу сети, если роутер функционирует на своей предельной мощности, ведь роутер не сможет пропускать обычный трафик, не то что ВЧС. Итак, рассмотрим основные методы организации VPN.

VPN на основе программного обеспечения

Одним из способов организации ВЧС может являться чисто программное решение. Для создания употребляются специальные программные средства, функционирующие на выбранном компьютере и часто берущие на себя роль прокси-сервера. Компьютер, имеющий такое программное обеспечение можно поставить за межсетевым экраном. Закрытые туннели можно создавать чисто программным способом, с применением программных средств организации ВЧС, и переделывать сервер, на котором они работают, в роутер TCP/IP, на который приходят зашифрованные пакеты, дешифровывающий их и переправляющий по закрытой сети далее, к точке назначения.

Главными продуктами, которые обеспечивают закрытую пересылку сведений от одной локальной сети к иной и от удаленного сервера к локальной сети, являются AltaVistaTunnel от Digital Equipment и RRAS производства Microsoft. AltaVista Tunnel функционирует под контролем многих ОС 21 века, например Windows, UNIX BSD/OS, Digital Unix. RRAS от производителя Microsoft функционирует только под контролем Windows NT. Кроме прочего RRAS, созданная как неоплачиваемое дополнение к Windows, является более новым продуктом чем Alta Vista Tunnel, минимальная цена которой около тысячи долларов. Применение RRAS практически преображает сетевой сервер в роутер среднего класса, который применяет протоколы RIP и OSPF для маршрутизации. Поддерживаются еще некоторые функции нужные для фильтрации трафика. На практике выясняется, что это программное обеспечение, при охране потока сведений меж локальными сетями, гарантирует нужную пропускную способность только в сетях с минимально загруженными серверами. Из-за подобных сложностей эти продукты наиболее подходят для закрытого взаимодействия с личными сетями удаленных клиентов.

VPN на основе сетевой операционной системы

Иным методом построения ВЧС является основанный на сетевой операционной системе. Их можно увидеть используя продукты из серии Windows NT. Чтобы организовать ВЧС, Microsoft применяет протокол PPTP, встраиваемый в Windows NT. Подобный способ весьма интересен для фирм, которые применяют Windows в виде главной операционной системы компании. Нужно заметить, что цена этого решения ниже цены других. Для функционирования ВЧС на основе Windows NT применяется список пользователей NT, который находится на PDC. Член списка определяется по протоколам CHAP, PAP или MS-CHAP, при соединении с PPTP-сервером. Проходящие по нему пакеты вносятся в пакеты GRE/PPTP. Необычный протокол Point-to-Point Encryption, который получают в процессе создания соединения, применяют для крипто закрытия пакетов. Стоит заметить, что недочётами таких систем считается отсутствие проверок нерушимости данных и невозможность в момент соединения перемены ключей.

VPN на основе аппаратных средств

Это возможность организации ВЧС на специализированном оборудовании. Она применяется в сетях, где нужна большая производительность. Такие средства, часто вместе с протоколом IPSec употребляются для прокладки крипто защищенных туннелей между локалками. Программы, которые организуют туннелирование сведений от удаленного клиента к локальной сети, под ОС Windows производят компании Bay Networks, Timestep, Isolation Systems и Red Creek. Один из простейших способов функционирования таких туннелей – это мост с крипто закрытием. Подобное оборудование часто ставят на стыке между личной и Интернет сетью сразу же после роутера. Они встраиваются в имеющиеся сети TCP/IP и исполняют механическое крипто закрытие заданного трафика. Основной плюс данного способа кроется в том, что рабочие станции и роутеры никак не контактируют с создаваемым крипто туннелем, а следовательно, их не нужно перестраивать при установке ВЧС. Крипто туннель совершенно невидим для всех сетевых устройств. Следовательно, узнать, что пакеты данных крипто закрываются на интервале сети между оборудованием для туннелирования, можно только используя сетевой анализатор, соединённый с этим участком.

Аппаратные приборы для создания ВЧС отличаются лёгкостью установки и предстоящего применения. Управление подобными приспособлениями фактически просит решения 2-ух задач: управления ключами чрез сертификационный центр и контроля защищённым туннелированием. Большая часть аппаратных приборов создания ВЧС поставляются вместе с руководящим ПО, функционирующим под контролем Windows. Сходные софты гарантируют выполнение главных охранных свойств туннеля и отработку погрешностей. Аппаратными туннелями разрешено руководить с 1-го устройства. В основной массе средств такого туннелирования центры сертификации являют собой программные приложения под операционной системой Windows. В неких продуктах за ключи отвечает особое приспособление. Некие аппаратные туннели не могут действовать в отсутствии контакта с центром сертификации. Подобные туннели отличаются и по собственной гибкости. Подходящий туннель дает возможность админу рекомендовать, какой трафик надлежит зашифровывать, какой посылать без крипто закрытия, а какой — элементарно перекрыть.