VPN , предоставляемая поставщиком (PPVPN), представляет собой виртуальную частную сеть (VPN), реализуемую поставщиком услуг подключения или крупным предприятием в сети, которой они управляют самостоятельно, в отличие от «VPN, предоставляемой клиентом», где VPN реализуется клиентом, который приобретает услугу подключения в дополнение к техническим особенностям поставщика.
Когда поставщики интернет-услуг внедряют PPVPN в своих собственных сетях, модель безопасности типичных протоколов PPVPN оказывается слабее по сравнению с протоколами туннелирования, используемыми в предоставляемых клиентами VPN, особенно в плане конфиденциальности, поскольку конфиденциальность данных может не потребоваться.
В зависимости от того, работает ли VPN, предоставляемая провайдером (PPVPN), на уровне 2 (L2) или 3 (L3), описанные ниже строительные блоки могут быть только L2, только L3 или комбинацией обоих. Функциональность многопротокольной коммутации меток (MPLS) размывает идентичность L2–L3. [1] [ оригинальное исследование? ]
RFC 4026 обобщил следующие термины для охвата L2 MPLS VPN и L3 ( BGP ) VPN, но они были введены в RFC 2547. [2] [3]
VLAN — это метод уровня 2, который позволяет сосуществовать нескольким широковещательным доменам локальной сети (LAN), соединенным через каналы с использованием протокола транкинга IEEE 802.1Q . Другие протоколы транкинга использовались, но устарели, включая Inter-Switch Link (ISL), IEEE 802.10 (первоначально протокол безопасности, но подмножество было введено для транкинга) и ATM LAN Emulation (LANE).
Разработанные Институтом инженеров по электротехнике и электронике , VLAN позволяют нескольким тегированным локальным сетям совместно использовать общий транкинг. VLAN часто включают только принадлежащие клиентам объекты. В то время как VPLS, как описано в предыдущем разделе (службы OSI уровня 1), поддерживает эмуляцию как топологий «точка-точка», так и топологий «точка-многоточка», обсуждаемый здесь метод расширяет технологии уровня 2, такие как транкинг локальных сетей 802.1d и 802.1q, для работы через транспорты, такие как Metro Ethernet .
В этом контексте VPLS — это Layer 2 PPVPN, эмулирующий полную функциональность традиционной LAN. С точки зрения пользователя VPLS позволяет соединять несколько сегментов LAN таким образом, который прозрачен для пользователя, заставляя отдельные сегменты LAN вести себя как одна единая LAN. [4]
В VPLS сеть провайдера эмулирует обучающий мост, который может опционально включать службу VLAN.
PW похож на VPLS, но может предоставлять различные протоколы L2 на обоих концах. Обычно его интерфейсом является протокол WAN, такой как Asynchronous Transfer Mode или Frame Relay . Напротив, когда вы хотите обеспечить видимость локальной сети, непрерывной между двумя или более местоположениями, служба виртуальной частной локальной сети или IPLS будет подходящей.
EtherIP ( RFC 3378) [5] — это спецификация протокола туннелирования Ethernet-over-IP. EtherIP имеет только механизм инкапсуляции пакетов. Он не имеет конфиденциальности или защиты целостности сообщений. EtherIP был представлен в сетевом стеке FreeBSD [6] и серверной программе SoftEther VPN [7] .
Подмножество VPLS, устройства CE должны иметь возможности уровня 3; IPLS представляет пакеты, а не кадры. Он может поддерживать IPv4 или IPv6.
Ethernet VPN (EVPN) — это передовое решение для предоставления услуг Ethernet через сети IP-MPLS. В отличие от архитектур VPLS, EVPN обеспечивает обучение MAC (и MAC, IP) на уровне управления в сети. PE, участвующие в экземплярах EVPN, изучают маршруты MAC (MAC, IP) клиента на уровне управления с помощью протокола MP-BGP. Обучение MAC на уровне управления обеспечивает ряд преимуществ, которые позволяют EVPN устранять недостатки VPLS, включая поддержку множественного подключения с балансировкой нагрузки по потоку и предотвращение ненужного затопления через основную сеть MPLS для нескольких PE, участвующих в P2MP/MP2MP L2VPN (например, при возникновении запроса ARP). Это определено RFC 7432.
В этом разделе обсуждаются основные архитектуры для PPVPN, одна из которых, где PE устраняет неоднозначность дублирующих адресов в одном экземпляре маршрутизации, и другая, виртуальный маршрутизатор, в котором PE содержит экземпляр виртуального маршрутизатора для каждой VPN. Первый подход и его варианты привлекли наибольшее внимание.
Одна из проблем PPVPN заключается в том, что разные клиенты используют одно и то же адресное пространство, особенно частное адресное пространство IPv4. [8] Провайдер должен иметь возможность устранять неоднозначность перекрывающихся адресов в PPVPN нескольких клиентов.
PE понимают топологию каждой VPN, которая напрямую или через маршрутизаторы P связана с туннелями MPLS. В терминологии MPLS маршрутизаторы P являются маршрутизаторами с коммутацией меток без понимания VPN. [ необходима цитата ]
Некоторые виртуальные сети используют протоколы туннелирования без шифрования для защиты конфиденциальности данных. Хотя VPN часто обеспечивают безопасность, незашифрованная оверлейная сеть не вписывается в безопасную или доверенную категоризацию. [11] Например, туннель, установленный между двумя хостами с Generic Routing Encapsulation (GRE), является виртуальной частной сетью, но не является ни безопасной, ни доверенной. [12] [13]
Собственные протоколы туннелирования открытого текста включают протокол туннелирования уровня 2 (L2TP), когда он настроен без IPsec и протокола туннелирования точка-точка (PPTP) или шифрования точка-точка Microsoft (MPPE). [14]