Орчин үеийн мэдээллийн технологийн дэд бүтцэд VPN нь байгууллага болон хувь хүмүүсийн мэдээлэл дамжуулах аюулгүй байдал, нууцлал болон хүртээмжийг хангах үндсэн тулгуур технологи болон хөгжсөн билээ. VPN гэдэг нь нийтийн эсвэл дундын сүлжээний дэд бүтэц (ихэвчлэн Интернэт) дээр логик холболт үүсгэж, тусгаарлагдсан, хамгаалагдсан сүлжээний орчныг бий болгох технологийн цогц шийдэл юм.
VPN-ийн Үндсэн Ангилал ба Удирдлагын Загвар
VPN-ийг хэн хариуцаж тохируулж байгаа болон удирдлагын төв цэг нь хаана байрлаж байгаагаас хамаарч үндсэн хоёр том салбарт хуваадаг. Энэхүү хуваагдал нь байгууллагын санхүүгийн чадамж, техникийн мэдлэг болон аюулгүй байдлын шаардлагаас шууд хамаардаг.
Үйлчилгээ Үзүүлэгч Хариуцсан VPN (Provider Provisioned VPN – PPVPN)
PPVPN гэдэг нь холболтын үйлчилгээ үзүүлэгч (ISP) эсвэл харилцаа холбооны оператор компани өөрийн сүлжээний дэд бүтэц дээр хэрэглэгчид зориулан үүсгэж өгсөн виртуал сүлжээ юм. Энэ тохиолдолд хэрэглэгч нь сүлжээний нарийн төвөгтэй тохиргоог хийх шаардлагагүй бөгөөд зөвхөн үйлчилгээ үзүүлэгчийн цэгт холбогдоход л хангалттай байдаг. PPVPN-ийн гол давуу тал нь цар хүрээгээ тэлэх боломж (scalability) болон удирдлагын зардлыг хэмнэх явдал юм.
PPVPN-ийн архитектур нь дараах үндсэн гурван төхөөрөмжийн үүрэг дээр тогтдог:
Хэрэглэгч Хариуцсан VPN (Customer Provisioned VPN)
Хэрэглэгч хариуцсан VPN-ийн хувьд байгууллага өөрөө VPN төхөөрөмжүүдийг худалдан авч, интернэт холболт дээр суурилан өөрийн туннелийг үүсгэдэг. Энэ нь үйлчилгээ үзүүлэгчээс хараат бус байх боломжийг олгох бөгөөд аюулгүй байдлын бодлого, шифрлэлтийн алгоритмыг хэрэглэгч бүрэн хянах давуу талтай.
| Шинж чанар | PPVPN (Managed) | Customer Provisioned (Unmanaged) |
| Удирдлага | Үйлчилгээ үзүүлэгч (ISP) | Байгууллагын МТ-ийн баг |
| Тоног төхөөрөмж | ISP-ийн өндөр хүчин чадалтай рүүтэрүүд | Хэрэглэгчийн Firewall, VPN Gateway |
| Зардал | Сар бүрийн тогтмол төлбөр | Анхны хөрөнгө оруулалт өндөр |
| Аюулгүй байдал | Сүлжээний тусгаарлалт дээр суурилна | Шифрлэлт (Encryption) дээр суурилна |
| Өргөжүүлэх боломж | Маш өндөр | Төхөөрөмжийн хүчин чадлаас хамаарна |
Түвшин хоорондын VPN холболтын төрлүүд (Layer 1, 2, 3)
Зураглал дээр харуулсны дагуу PPVPN нь ажиллаж буй OSI түвшингээсээ хамаарч гурав хуваагдана. Энэ нь сүлжээний инженерчлэлд “Аль түвшинд өгөгдлийг дамжуулах вэ?” гэдэг асуултад хариулдаг.
1-р түвшний VPN (Layer 1 VPN – L1VPN)
L1VPN нь физик түвшинд холболт үүсгэдэг технологи юм. Үүний гол төлөөлөгч нь GMPLS (Generalized Multi-Protocol Label Switching) юм. Энэ түвшинд өгөгдөл нь пакет эсвэл кадр хэлбэрээр биш, харин физик долгионы урт (wavelength) эсвэл цаг хугацааны завсар (time slot) хэлбэрээр дамждаг.
2-р түвшний VPN (Layer 2 VPN – L2VPN)
L2VPN нь хэрэглэгчийн хоёр цэгийг виртуал “свич” эсвэл “кабель”-аар шууд холбож байгаа мэт сэтгэгдэл төрүүлдэг. Энэ нь Layer 2 түвшний кадрыг (frame) дамжуулдаг тул хэрэглэгч өөрийн IP хаягжилт болон рүүтингийн бодлогыг ISP-ээс хамааралгүйгээр зохион байгуулах боломжтой.
3-р түвшний VPN (Layer 3 VPN – L3VPN)
L3VPN нь өгөгдлийг IP пакет түвшинд чиглүүлдэг. Энэ төрлийн VPN-д үйлчилгээ үзүүлэгч нь хэрэглэгчийн рүүтинг буюу чиглүүлэлтийн процесст оролцдог. Хэрэглэгчийн салбар бүр ISP-ийн PE рүүтэр рүү рүүтинг протоколын мэдээллээ илгээж, ISP нь түүнийг бусад салбарууд руу дамжуулж өгдөг.
Remote Access VPN: Зохион Байгуулалтын Загварууд
Remote Access VPN нь гадуур явж буй ажилтан эсвэл гэрээсээ ажиллаж буй хэрэглэгч байгууллагын сүлжээнд холбогдох боломжийг олгодог. Үүнийг туннель хаана эхэлж байгаагаас хамаарч хоёр ангилдаг.
Compulsory Tunnel Mode / NAS-initiated
Энэ загварт хэрэглэгч нь эхлээд өөрийн ISP-ийн зангилаанд (NAS – Network Access Server) холбогдоно. Тэрхүү ISP-ийн сервер нь хэрэглэгчийн өмнөөс байгууллагын VPN сервер рүү туннель үүсгэж өгдөг. Хэрэглэгч өөрөө туннель үүсгэж байгаагаа мэддэггүй тул “албадмал” гэж нэрлэдэг.
Voluntary Tunnel Mode / Client-initiated
Энэ бол бидний хамгийн сайн мэдэх VPN-ийн төрөл юм. Хэрэглэгч өөрийн компьютер дээрээ VPN программ (Cisco AnyConnect, OpenVPN, NordVPN гэх мэт) суулгаж, интернэтээр дамжуулан VPN сервер рүү шууд туннель үүсгэдэг. Энэ тохиолдолд ISP нь зөвхөн интернэт холболтоор хангах бөгөөд туннель дотор юу болж байгааг мэдэх боломжгүй.
Сүлжээний Зааг Дээр Суурилсан Хэрэгжүүлэлт (PE-based vs CE-based)
PE-based VPN (Provider Edge based)
VPN-ийн бүх “хүнд” ажлыг үйлчилгээ үзүүлэгчийн рүүтэр (PE) гүйцэтгэнэ. Хэрэглэгчийн рүүтэр (CE) нь маш энгийн, хямд төхөөрөмж байж болно.
CE-based VPN (Customer Edge based)
VPN-ийн туннель болон шифрлэлтийг хэрэглэгчийн өөрийн рүүтэр (CE) гүйцэтгэнэ. Үйлчилгээ үзүүлэгч нь зөвхөн “дамжуулах хоолой” (IP transport) болон ажиллана. Энд дараах протоколууд гол үүрэгтэй:
| Үзүүлэлт | IPsec | GRE | IP-in-IP |
| Шифрлэлт | Тийм (Маш хүчтэй) | Үгүй | Үгүй |
| Multicast дэмжлэг | Үгүй (Шууд биш) | Тийм | Үгүй |
| Ачаалал (Overhead) | Өндөр | Дунд зэрэг | Бага |
| Зориулалт | Аюулгүй байдал | Сүлжээ хоорондын холболт | Энгийн туннель |
Техникийн Нарийвчилсан Хүчин Зүйлс: MTU, MSS ба Шошго
VPN холболтыг хэрэглэгчдэд хүндрэлгүй хүргэхэд сүлжээний инженерүүд “MTU” (Maximum Transmission Unit) гэх ойлголтыг заавал тооцох ёстой. Стандарт Ethernet сүлжээнд пакетын хэмжээ 1500 байт байдаг. Гэвч VPN ашиглах үед пакет дээр нэмэлт толгой (Header) нэмэгддэг.
Жишээ нь:
Хэрэв эдгээр нэмэлтүүдийг тооцохгүй бол пакетын хэмжээ 1500 байтаас хэтэрч, сүлжээний зарим зангилаанууд дээр пакет “фрагментаци” буюу тасрах, эсвэл шууд устгагдах аюултай. Үүний үр дүнд хэрэглэгчийн интернэт удаашрах, зарим вэбсайт нээгдэхгүй байх зэрэг асуудлууд гардаг. Иймээс инженерүүд MSS (Maximum Segment Size) утгыг 1360-1400 орчимд тохируулахыг зөвлөдөг.
Хэрэв байгууллага маш олон салбартай, удирдлагын зардлаа хэмнэхийг хүсвэл L3 MPLS VPN буюу PPVPN загварыг сонгох нь зөв. Харин аюулгүй байдал, нууцлалдаа дээд зэргийн ач холбогдол өгч, бүх хяналтыг гартаа авахыг хүсвэл IPsec суурилсан CE-based VPN хамгийн тохиромжтой.
Одоогийн байдлаар уламжлалт VPN технологиуд нь SD-WAN (Software-Defined Wide Area Network) болон SASE (Secure Access Service Edge) гэх мэт илүү уян хатан, үүлэн технологид суурилсан шийдлүүд рүү шилжиж байна. Гэсэн хэдий ч энэхүү зураглалд заагдсан үндсэн протоколууд (IPsec, BGP, MPLS, GRE) нь тэдгээр шинэ технологиудын суурь тулгуур хэвээр байгаа билээ.
VPN-ийг сонгохдоо зөвхөн “холбох” биш, харин “хэрхэн аюулгүй, тогтвортой, үр ашигтай холбох вэ?” гэдэг асуултад дээрх архитектурын шинжилгээ нь хариулт болно. Сүлжээний инженерүүд болон МТ-ийн шийдвэр гаргагчид өөрсдийн сүлжээний зураглалыг эдгээр ангилалтай харьцуулан үзсэнээр хамгийн оновчтой VPN стратегийг боловсруулах боломжтой юм.