Способы создания виртуальных соединений.
Способы создания виртуальных соединений.
Исторически телекоммуникационные технологии, и локальные сети развивались своими независимыми путями. Поэтому одна и та же проблема создания виртуальных соединений (виртуальных сетей) была фактически решена принципиально разными способами.
Поэтому (с некоторой долей условности), можно выделить два пути:
Телекоммуникационный. Предполагает создание виртуальных каналов (туннелей) "поверх" транспортного протокола (обычно IP или Ethernet). Узел-клиент, используя свои учетные данные, устанавливает соединение "точка-точка" с сервером доступа, и уже через этот вновь образованный канал осуществляет передачу/прием данных.
При этом как процедура авторизации, так и информационный обмен может быть зашифрован вся, либо частично (только заголовка и пароля авторизации).
Локальный. Строится на базе коммутируемого Ethernet с использованием виртуальных сетей (VLAN). Разделение происходит на уровне коммутатора, который имеет возможность выделять на канальном уровне одного или нескольких пользователей в группу по некоторым признакам (порту или МАС-адресу).
Твердой границы между способами нет (да и названия очень условны), так же возможно параллельное использование обеих технологий в одной сети передачи данных. Так же в настоящее время весьма спорным является вопрос наиболее удобной технологии.
С одной стороны, для домашних сетей "телекоммуникационный" вариант кажется проще, дешевле и даже привычнее (особенно провайдерам, знакомым с dial-up). С другой - корпоративный рынок ЛВС практически однозначно сориентирован на "локальное" регулирование отношений между пользователями. Поэтому окончательную точку в борьбе ставить рано.
На стороне VPN быстрорастущая производительность серверов и клиентских компьютеров, которые способны проводить шифрование трафика в реальном времени. Плюс легко доступные мощнейшие криптографические алгоритмы, взломать которые не по силам даже государственным службам безопасности.
В пользу VLAN говорит стремительно уменьшающаяся стоимость управляемых коммутаторов. Легко предположить, что через 1-2 года такие устройства полностью вытеснят неуправляемые модели, и позволят гибко и надежно управлять подключением абонента на самом удобном уровне - входном порту.