ਵਰਤੋਂਕਾਰ:Arvinvinayek22/Virtual private network

ਵਿਕੀਪੀਡੀਆ, ਇੱਕ ਅਜ਼ਾਦ ਗਿਆਨਕੋਸ਼ ਤੋਂ
Jump to navigation Jump to search


ਵੀਪੀਐਨ ਕਨੈਕਟੀਵਿਟੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ

ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ ( ਵੀਪੀਐਨ ) ਇੱਕ ਸਰਵਜਨਕ ਨੈੱਟਵਰਕ ਵਿਚ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ ਦਾ ਵਿਸਤਾਰ ਕਰਦਾ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਾਂਝੇ ਜਾਂ ਜਨਤਕ ਸਰਵਜਨਕ ਨੈੱਟਵਰਕ ਵਿਚ ਡਾਟਾ ਭੇਜਣ ਅਤੇ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਜਿਵੇ ਕਿ ਉਹਨਾਂ ਦੇ ਕੰਪਿਊਟਿੰਗ ਉਪਕਰਣ ਸਿਧੇ ਹੀ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ। ਇਕ ਵੀਪੀਐਨ ਵਿਚ ਐਂਡ ਸਿਸਟਮ (ਜਿਵੇ ਕਿ ਪੀਸੀ, ਸਮਾਰਟਫੋਨ ਆਦਿ) ਤੇ ਚੱਲਣ ਵਾਲੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਇਸ ਲਈ ਨਿੱਜੀ ਨੈਟਵਰਕ ਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ, ਸੁਰੱਖਿਆ ਅਤੇ ਪ੍ਰਬੰਧਨ ਤੋਂ ਲਾਭ ਲੈ ਸਕਦੀਆਂ ਹਨ। ਐਨਕ੍ਰਿਪਸ਼ਨ ਵੀਪੀਐਨ ਕੁਨੈਕਸ਼ਨ ਦਾ ਇੱਕ ਸਹਿਜ ਹਿੱਸਾ ਹੈ। [1]

ਵੀਪੀਐਨ ਟੈਕਨੋਲੋਜੀ ਇਸ ਕਾਰਨ ਵਿਕਸਤ ਕੀਤੀ ਗਈ ਸੀ ਤਾਂ ਕਿ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਚ ਦਫ਼ਤਰਾਂ ਨੂੰ ਕਾਰਪੋਰੇਟ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸਰੋਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਿੱਤੀ ਜਾ ਸਕੇ। ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ, ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ ਕਨੈਕਸ਼ਨ ਇਕ ਐਨਕ੍ਰਿਪਟਡ ਲੇਅਰਡ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਥਾਪਿਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਵੀਪੀਐਨ ਉਪਭੋਗਤਾ ਵੀਪੀਐਨ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ, ਪਾਸਵਰਡਾਂ ਜਾਂ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਹੋਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ , ਇੰਟਰਨੈਟ ਦੇ ਉਪਯੋਗਕਰਤਾ ਜੀਓ-ਪਾਬੰਦੀਆਂ ਅਤੇ ਸੈਂਸਰਸ਼ਿਪ ਨੂੰ ਘਟਾਉਣ ਲਈ ਜਾਂ ਇੰਟਰਨੈਟ ਤੇ ਗੁਮਨਾਮ ਰਹਿਣ ਲਈ ਨਿੱਜੀ ਪਛਾਣ ਅਤੇ ਸਥਾਨ ਦੀ ਰੱਖਿਆ ਕਰਨ ਲਈ ਪ੍ਰੌਕਸੀ ਸਰਵਰਾਂ ਨਾਲ ਜੁੜਨ ਲਈ ਆਪਣੇ ਵੀਪੀਐਨ ਨਾਲ ਆਪਣੇ ਸੰਪਰਕ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕਦੇ ਹਨ। ਜਦਕਿ , ਕੁਝ ਵੈਬਸਾਈਟਾਂ ਆਪਣੇ ਜੀਓ-ਪਾਬੰਦੀਆਂ ਦੀ ਸਥਿਤੀ ਨੂੰ ਰੋਕਣ ਲਈ ਵੀਪੀਐਨ ਤਕਨਾਲੋਜੀ ਦੀ ਪਹੁੰਚ ਨੂੰ ਰੋਕਦੀਆਂ ਹਨ, ਅਤੇ ਬਹੁਤ ਸਾਰੇ ਵੀਪੀਐਨ ਪ੍ਰਦਾਤਾ ਇਨ੍ਹਾਂ ਰੋਕਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਰਣਨੀਤੀਆਂ ਤਿਆਰ ਕਰ ਰਹੇ ਹਨ।

ਇੱਕ ਵੀਪੀਐਨ ਸਮਰਪਿਤ ਸਰਕਟ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਵਰਚੁਅਲ ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਕੇ, ਜਾਂ ਮੌਜੂਦਾ ਨੈਟਵਰਕਸ ਤੇ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਕਰਕੇ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ। ਸਰਵਜਨਕ ਇੰਟਰਨੈਟ ਤੋਂ ਉਪਲਬਧ ਵੀਪੀਐਨ ਵਾਈਡ ਏਰੀਆ ਨੈਟਵਰਕ  ਦੇ ਕੁਝ ਲਾਭ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ। ਇੱਕ ਉਪਭੋਗਤਾ ਦੇ ਨਜ਼ਰੀਏ ਤੋਂ, ਨਿੱਜੀ ਨੈਟਵਰਕ ਵਿੱਚ ਉਪਲਬਧ ਸਰੋਤਾਂ ਨੂੰ ਰਿਮੋਟ ਤੋਂ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। [2]

ਕਿਸਮਾਂ[ਸੋਧੋ]

ਪਹਿਲਾਂ ਟੋਪੋਲੋਜੀ ਦੇ ਅਧਾਰ ਤੇ ਵੀ ਪੀ ਐਨ ਵਰਗੀਕਰਣ, ਫਿਰ ਵਰਤੀ ਗਈ ਤਕਨਾਲੋਜੀ ਦੇ ਆਧਾਰ ਤੇ।
ਇੱਕ ਆਮ ਸਾਈਟ-ਤੋਂ-ਸਾਈਟ ਵੀਪੀਐਨ.

ਪਹਿਲਾਂ, ਡੇਟਾ ਨੈਟਵਰਕ, ਡਾਇਲ-ਅਪ ਮਾਡਮ ਦੁਆਰਾ ਜਾਂ ਲੀਜ਼ਡ ਲਾਈਨ ਕੁਨੈਕਸ਼ਨਾਂ ਦੁਆਰਾ ਐਕਸ .25, ਫਰੇਮ ਰੀਲੇਅ ਅਤੇ ਅਸਿੰਕਰੋਨਸ ਟ੍ਰਾਂਸਫਰ ਮੋਡ (ਏਟੀਐਮ) ਵਰਚੁਅਲ ਸਰਕਿਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਿਆਂ ਦੂਰ ਸੰਚਾਰ ਕੈਰੀਅਰਾਂ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਨੈਟਵਰਕ ਨਾਲ ਵੀਪੀਐਨ-ਸ਼ੈਲੀ ਦੇ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਦਿੱਤੀ ਜਾਂਦੀ ਸੀ। ਇਹ ਨੈਟਵਰਕ ਸੱਚੇ ਵੀਪੀਐਨ ਨਹੀਂ ਮੰਨੇ ਜਾਂਦੇ ਕਿਉਂਕਿ ਉਹ ਲਾਜੀਕਲ ਡੇਟਾ ਸਟ੍ਰੀਮ ਦੀ ਸਿਰਜਣਾ ਦੁਆਰਾ ਪ੍ਰਸਾਰਿਤ ਕੀਤੇ ਜਾ ਰਹੇ ਡੇਟਾ ਨੂੰ ਅਸਾਨੀ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰਦੇ ਹਨ। [3] ਉਹਨਾਂ ਨੂੰ ਆਈ. ਪੀ. ਅਤੇ ਆਈ. ਪੀ. / ਮਲਟੀ-ਪ੍ਰੋਟੋਕੋਲ ਲੇਬਲ ਸਵਿਚਿੰਗ (ਐਮ. ਪੀ. ਐਲ. ਐਸ) ਨੈਟਵਰਕ ਦੇ ਅਧਾਰ ਤੇ ਵੀਪੀਐਨ ਦੁਆਰਾ ਬਦਲਿਆ ਗਿਆ ਹੈ, ਮਹੱਤਵਪੂਰਣ ਲਾਗਤ-ਕਟੌਤੀ ਅਤੇ ਬੈਂਡਵਿਡਥ [4] ਕਾਰਨ ਨਵੀਂ ਤਕਨਾਲੋਜੀਆਂ ਜਿਵੇਂ ਕਿ ਡਿਜੀਟਲ ਸਬਸਕ੍ਰਾਈਬਰ ਲਾਈਨ (ਡੀਐਸਐਲ) ਦੁਆਰਾ ਮੁਹੱਈਆ ਕਰਵਾਈ ਗਈ ਹੈ [5] ਅਤੇ ਫਾਈਬਰ-ਆਪਟਿਕ ਨੈੱਟਵਰਕ।

ਇੱਕ ਕੰਪਿਟਰ ਨੂੰ ਇੱਕ ਨੈਟਵਰਕ ਨਾਲ ਜੋੜ ਕੇ ਜਾਂ ਦੋ ਨੈਟਵਰਕਾਂ ਨੂੰ ਜੋੜਨ ਲਈ ਸਾਈਟ-ਟੂ-ਸਾਈਟ ਦੇ ਰੂਪ ਵਿੱਚ ਵੀਪੀਐਨ ਹੋਸਟ-ਟੂ-ਨੈੱਟਵਰਕ ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ ਵਜੋਂ ਦਰਸਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਇੱਕ ਕਾਰਪੋਰੇਟ ਸੈਟਿੰਗ ਵਿੱਚ, ਰਿਮੋਟ-ਐਕਸੈਸ ਵੀਪੀਐਨ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਦਫਤਰ ਦੇ ਬਾਹਰੋਂ ਕੰਪਨੀ ਦੇ ਇੰਟਰਨੇਟ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ। ਸਾਈਟ ਟੂ-ਸਾਈਟ ਵੀਪੀਐਨ ਭੂਗੋਲਿਕ ਤੌਰ ਤੇ ਵੱਖਰੇ ਦਫਤਰਾਂ ਵਿੱਚ ਸਹਿਯੋਗੀਆਂ ਨੂੰ ਉਸੇ ਵਰਚੁਅਲ ਨੈਟਵਰਕ ਨੂੰ ਸਾਂਝਾ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇੱਕ ਵੀਪੀਐਨ ਨੂੰ ਇੱਕ ਵੱਖਰੇ ਇੰਟਰਮੀਡੀਏਟ ਨੈੱਟਵਰਕ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਆਈਪੀਵੀ 4 ਨੈਟਵਰਕ ਨਾਲ ਜੁੜੇ ਦੋ ਆਈਪੀਵੀ 6 ਨੈਟਵਰਕ ਤੋਂ ਦੋ ਸਮਾਨ ਨੈਟਵਰਕਾਂ ਨੂੰ ਆਪਸ ਵਿੱਚ ਜੋੜਨ ਲਈ ਵੀ ਇਸਤੇਮਾਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। [6]

ਵੀਪੀਐਨ ਸਿਸਟਮ ਦਾ ਵਰਗੀਕ੍ਰਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:

  • ਟ੍ਰੈਫਿਕ ਨੂੰ ਟਨਲ ਬਣਾਉਣ ਲਈ ਵਰਤਿਆ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ
  • ਟਨਲ ਦੀ ਸਮਾਪਤੀ ਪੁਆਇੰਟ ਦੀ ਸਥਿਤੀ
  • ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਟੋਪੋਲੋਜੀ ਦੀ ਕਿਸਮ, ਜਿਵੇਂ ਸਾਈਟ-ਟੂ-ਸਾਈਟ ਜਾਂ ਨੈਟਵਰਕ-ਤੋਂ-ਨੈੱਟਵਰਕ
  • ਸੁਰੱਖਿਆ ਦੇ ਪੱਧਰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ
  • ਸਮਕਾਲੀ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਸੰਖਿਆ

ਸੁਰੱਖਿਆ ਤੰਤਰ[ਸੋਧੋ]

ਵੀਪੀਐਨ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਗੁਮਨਾਮ ਨਹੀਂ ਬਣਾਇਆ ਜਾ ਸਕਦਾ , ਪਰ ਉਹ ਆਮ ਤੌਰ ਤੇ ਗੋਪਨੀਯਤਾ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾ ਸਕਦੇ ਹਨ। ਨਿਜੀ ਜਾਣਕਾਰੀ ਦੇ ਖੁਲਾਸੇ ਨੂੰ ਰੋਕਣ ਲਈ, ਵੀਪੀਐਨ ਆਮ ਤੌਰ ਤੇ ਸੁਰੰਗ ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਿਰਫ ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਵੀਪੀਐਨ ਸੁਰੱਖਿਆ ਇਹ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ:

  • ਗੁਪਤਤਾ ਜਿਵੇਂ ਕਿ ਜੇ ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪੈਕਟ ਦੇ ਪੱਧਰ 'ਤੇ ਸੁੰਘਿਆ ਹੋਇਆ ਹੈ (ਨੈਟਵਰਕ ਸਨਾਈਫਰ ਅਤੇ ਡੂੰਘੀ ਪੈਕੇਟ ਜਾਂਚ), ਇੱਕ ਹਮਲਾਵਰ ਸਿਰਫ ਏਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਦੇਖ ਸਕਦਾ ਹੈ
  • ਭੇਜਣ ਵਾਲੇ ਪ੍ਰਮਾਣੀਕਰਣ ਅਣਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ VPN ਤੱਕ ਪਹੁੰਚਣ ਤੋਂ ਰੋਕਣ ਲਈ
  • ਸੰਚਾਰਿਤ ਸੰਦੇਸ਼ਾਂ ਨਾਲ ਛੇੜਛਾੜ ਦੀਆਂ ਕਿਸੇ ਵੀ ਉਦਾਹਰਣ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਸੁਨੇਹਾ ਇਕਸਾਰਤਾ.


ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ ਵਿੱਚ ਇੱਕ ਆਈਪੀਸੈਕ ਟਨਲ ਦਾ ਜੀਵਨ ਚੱਕਰ ਪੜਾਅ।

ਸੁਰੱਖਿਅਤ ਵੀਪੀਐਨ ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਇਹ ਸ਼ਾਮਲ ਹਨ:

  • ਇੰਟਰਨੈਟ ਪ੍ਰੋਟੋਕੋਲ ਸਿਕਿਓਰਿਟੀ (ਆਈਪੀਐਸਸੀ) ਸ਼ੁਰੂ ਵਿੱਚ ਇੰਟਰਨੈਟ ਇੰਜੀਨੀਅਰਿੰਗ ਟਾਸਕ ਫੋਰਸ (ਆਈਈਟੀਐਫ) ਦੁਆਰਾ ਆਈਪੀਵੀ 6 ਲਈ ਵਿਕਸਤ ਕੀਤੀ ਗਈ ਸੀ, ਜੋ ਕਿ ਆਰਐਫਸੀ 6434 ਦੀ ਸਿਰਫ ਇੱਕ ਸਿਫਾਰਸ਼ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਆਈਪੀਵੀ 6 ਦੇ ਸਾਰੇ ਮਾਪਦੰਡਾਂ-ਪਾਲਣਾ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਜ਼ਰੂਰੀ ਸੀ।[7] ਇਹ ਮਾਪਦੰਡ ਅਧਾਰਤ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲ ਆਈਪੀਵੀ 4 ਅਤੇ ਲੇਅਰ 2 ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਨਾਲ ਵੀ ਵਿਆਪਕ ਤੌਰ ਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ. ਇਸਦਾ ਡਿਜ਼ਾਈਨ ਜ਼ਿਆਦਾਤਰ ਸੁਰੱਖਿਆ ਟੀਚਿਆਂ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ: ਉਪਲਬਧਤਾ, ਇਕਸਾਰਤਾ ਅਤੇ ਗੁਪਤਤਾ. ਆਈਪੀਐਸ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਇੱਕ ਆਈਪੀਐਸ ਪੈਕੇਟ ਦੇ ਅੰਦਰ ਆਈ ਪੀ ਪੈਕੇਟ ਨੂੰ ਏਕੀਕਸਪੁਲੇਟ ਕਰਦਾ ਹੈ. ਡੀ-ਏਕੈਪਸੁਲੇਸ਼ਨ ਸੁਰੰਗ ਦੇ ਅਖੀਰ ਤੇ ਵਾਪਰਦੀ ਹੈ, ਜਿਥੇ ਅਸਲੀ ਆਈ ਪੀ ਪੈਕੇਟ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇਸਦੀ ਮੰਜ਼ਿਲ ਤੇ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।
  • ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਸਿਕਿਓਰਿਟੀ (ਐਸਐਸਐਲ / ਟੀਐਲਐਸ) ਇੱਕ ਪੂਰੇ ਨੈਟਵਰਕ ਦੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਟਨਲ ਕਰ ਸਕਦੇ ਹਾਂ (ਜਿਵੇਂ ਕਿ ਇਹ ਓਪਨਵੀਪੀਐਨ ਪ੍ਰੋਜੈਕਟ ਅਤੇ ਸਾਫਟ ਈਥਰ ਵੀਪੀਐਨ ਪ੍ਰੋਜੈਕਟ ਵਿੱਚ ਹੁੰਦਾ ਹੈ[8]) ਜਾਂ ਇੱਕ ਵਿਅਕਤੀਗਤ ਕਨੈਕਸ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕਦਾ ਹੈ। ਬਹੁਤ ਸਾਰੇ ਵਿਕਰੇਤਾ ਐੱਸ.ਐੱਸ. ਐੱਲ ਦੁਆਰਾ ਰਿਮੋਟ-ਐਕਸੈਸ ਵੀਪੀਐਨ ਸਮਰੱਥਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ. ਇੱਕ ਐਸ ਐਸ ਐਲ ਵੀ ਪੀ ਐਨ ਉਨ੍ਹਾਂ ਥਾਵਾਂ ਤੋਂ ਜੁੜ ਸਕਦਾ ਹੈ ਜਿੱਥੇ ਆਈਪਸਕ ਨੈਟਵਰਕ ਐਡਰੈੱਸ ਟ੍ਰਾਂਸਲੇਸ਼ਨ ਅਤੇ ਫਾਇਰਵਾਲ ਨਿਯਮਾਂ ਨਾਲ ਮੁਸ਼ਕਲ ਵਿੱਚ ਆਉਂਦਾ ਹੈ।
  • ਡਾਟਾਗ੍ਰਾਮ ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਸਿਕਿਓਰਿਟੀ (ਡੀਟੀਐਲਐਸ) - ਸਿਸਕੋ ਐਨੀਕਨੈਕਟ ਵੀਪੀਐਨ ਅਤੇ ਓਪਨ ਕਨੈਕਟ ਵੀਪੀਐਨ[9] ਵਿੱਚ ਵਰਤੀ ਗਈ ਮਸਲਿਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਐੱਸ.ਐੱਸ. ਐੱਲ / ਟੀ.ਐੱਲ.ਐੱਸ ਵਿੱਚ ਟੀ.ਸੀ.ਪੀ. ਓਵਰ ਟਨਲਿੰਗ (ਟੀ.ਸੀ.ਪੀ. ਉੱਤੇ ਟੀ.ਸੀ.ਪੀ. ਨੂੰ ਟਨਲ ਕਰਨ ਨਾਲ ਵੱਡੀ ਦੇਰੀ ਹੋ ਸਕਦੀ ਹੈ ਅਤੇ ਕੁਨੈਕਸ਼ਨ ਅਧੂਰਾ ਖਤਮ ਹੋ ਸਕਦਾ ਹੈ)[10]
  • ਮਲਟੀ ਪਾਥ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ. ਰੈਗੁਲਾ ਸਿਸਟਮਸ ਡਿਵੈਲਪਮੈਂਟ ਕੰਪਨੀ ਰਜਿਸਟਰਡ ਟ੍ਰੇਡਮਾਰਕ "ਐਮਪੀਵੀਪੀਐਨ" ਦੀ ਮਲਕੀਅਤ ਹੈ.[11]
  • ਸਿਕਿਓਰ ਸ਼ੈੱਲ (ਐਸਐਸਐਚ) ਵੀਪੀਐਨ - ਓਪਨ ਐਸਐਸਐਚ ਇੱਕ ਨੈੱਟਵਰਕ ਜਾਂ ਰਿਮੋਟ ਕੁਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਜਾਂ ਇੰਟਰ-ਨੈਟਵਰਕ ਲਿੰਕਾਂ ਲਈ ਵੀਪੀਐਨ ਟਨਲਿੰਗ (ਪੋਰਟ ਫਾਰਵਰਡਿੰਗ ਤੋਂ ਵੱਖ) ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ. ਓਪਨਐੱਸਐੱਸਐਚ ਸਰਵਰ ਸੀਮਿਤ ਗਿਣਤੀ ਦੀਆਂ ਸਮਾਨ ਸੁਰੰਗਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ. ਵੀਪੀਐਨ ਵਿਸ਼ੇਸ਼ਤਾ ਖੁਦ ਨਿੱਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੀ।[12][13][14]

ਪ੍ਰਮਾਣਿਕਤਾ[ਸੋਧੋ]

ਸੁਰੱਖਅਤ ਸੁਰੰਗਾਂ ਸਥਾਪਤ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਸੁਰੰਗ ਦੇ ਅੰਤਲੇ ਬਿੰਦੂਆਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ ਲਾਜ਼ਮੀ ਹੈ. ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਬਣਾਏ ਰਿਮੋਟ ਐਕਸੈਸ ਵੀਪੀਐਨ ਪਾਸਵਰਡ, ਬਾਇਓਮੈਟ੍ਰਿਕਸ, ਟੂ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਣ ਜਾਂ ਹੋਰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ. ਨੈਟਵਰਕ-ਤੋਂ-ਨੈੱਟਵਰਕ ਟਨਲਜ ਅਕਸਰ ਪਾਸਵਰਡ ਜਾਂ ਡਿਜੀਟਲ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ. ਉਹ ਪ੍ਰਬੰਧਕ ਦੇ ਦਖਲ ਤੋਂ ਬਿਨਾਂ, ਸੁਰੰਗ ਨੂੰ ਆਪਣੇ ਆਪ ਸਥਾਪਤ ਹੋਣ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ ਕੁੰਜੀ ਨੂੰ ਪੱਕੇ ਤੌਰ 'ਤੇ ਸਟੋਰ ਕਰਦੇ ਹਨ.

ਰੂਟਿੰਗ[ਸੋਧੋ]

ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਇਕ ਪੁਆਇੰਟ-ਟੂ-ਪੌਇੰਟ ਨੈਟਵਰਕ ਟੌਪੋਲੋਜੀ ਵਿਚ ਕੰਮ ਕਰ ਸਕਦੀਆਂ ਹਨ ਜੋ ਸਿਧਾਂਤਕ ਤੌਰ 'ਤੇ ਇਕ ਵੀਪੀਐਨ ਨਹੀਂ ਮੰਨੀਆਂ ਜਾਣਗੀਆਂ ਕਿਉਂਕਿ ਪਰਿਭਾਸ਼ਾ ਅਨੁਸਾਰ ਇਕ ਵੀਪੀਐਨ ਤੋਂ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਨੈਟਵਰਕ ਨੋਡਾਂ ਦੇ ਆਪਹੁਦਰੇ ਅਤੇ ਬਦਲਦੇ ਸਮੂਹਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨਗੇ। ਪਰ ਕਿਉਂਕਿ ਜ਼ਿਆਦਾਤਰ ਰਾਊਟਰ ਸਥਾਪਨਾ ਸਾੱਫਟਵੇਅਰ ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਸੁਰੰਗ ਇੰਟਰਫੇਸ ਦਾ ਸਮਰਥਨ ਕਰਦੀਆਂ ਹਨ, ਗ੍ਰਾਹਕ ਦੁਆਰਾ ਮਨਜੂਰ ਵੀ.ਪੀ.ਐਨ. ਅਕਸਰ ਰਵਾਇਤੀ ਰੂਟਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਤੇ ਚੱਲਣ ਵਾਲੀਆਂ ਸੁਰੰਗਾਂ ਹੀ ਹੁੰਦੀਆਂ ਹਨ।

ਪ੍ਰਦਾਤਾ-ਪ੍ਰਬੰਧਤ ਵੀਪੀਐਨ ਬਿਲਡਿੰਗ-ਬਲੌਕਸ[ਸੋਧੋ]

ਸਾਈਟ ਟੂ-ਸਾਈਟ ਵੀਪੀਐਨ

ਇਸ ਗੱਲ ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਕਿ ਪ੍ਰਦਾਤਾ-ਦੁਆਰਾ-ਪ੍ਰਬੰਧਿਤ ਵੀਪੀਐਨ (ਪੀਪੀਵੀਪੀਐਨ) ਲੇਅਰ 2 ਜਾਂ ਲੇਅਰ 3 ਵਿੱਚ ਕੰਮ ਕਰਦਾ ਹੈ, ਹੇਠਾਂ ਦੱਸਿਆ ਗਿਆ ਬਿਲਡਿੰਗ ਬਲਾਕ ਸਿਰਫ ਐੱਲ 2, ਐੱਲ 3 ਸਿਰਫ, ਜਾਂ ਦੋਵਾਂ ਦਾ ਸੁਮੇਲ ਹੋ ਸਕਦੇ ਹਨ. ਮਲਟੀ-ਪ੍ਰੋਟੋਕੋਲ ਲੇਬਲ ਸਵਿਚਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਐੱਲ 2-ਐੱਲ 3 ਪਛਾਣ ਨੂੰ ਧੁੰਦਲਾ ਕਰਦੀ ਹੈ।   ] [ <span title="The material near this tag possibly contains original research. (June 2013)">ਅਸਲ ਖੋਜ?</span> ਆਰਐਫਸੀ 4026 ਨੇ ਐਲ 2 ਅਤੇ ਐਲ 3 ਵੀਪੀਐਨ ਨੂੰ ਕਵਰ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਸ਼ਰਤਾਂ ਨੂੰ ਆਮ ਬਣਾਇਆ, ਪਰ ਉਹ ਆਰਐਫਸੀ 2547[15] ਵਿੱਚ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਸਨ. ਹੇਠਾਂ ਦਿੱਤੇ ਡਿਵਾਈਸਾਂ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲੇਵਿਸ, ਸਿਸਕੋ ਪ੍ਰੈਸ ਵਿੱਚ ਵੀ ਮਿਲ ਸਕਦੀ ਹੈ।[16]

ਗਾਹਕ (ਸੀ) ਉਪਕਰਣ

ਇੱਕ ਉਪਕਰਣ ਜੋ ਕਿ ਗਾਹਕ ਦੇ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਹੈ ਅਤੇ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਦੇ ਨੈਟਵਰਕ ਨਾਲ ਸਿੱਧਾ ਜੁੜਿਆ ਨਹੀਂ ਹੈ। ਸੀ ਡਿਵਾਈਸਿਸ ਵੀਪੀਐਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਨਹੀਂ ਰੱਖਦੇ।

ਗਾਹਕ ਐਜ ਡਿਵਾਈਸ (ਸੀ.ਈ.)

ਗਾਹਕ ਦੇ ਨੈਟਵਰਕ ਦੇ ਕਿਨਾਰੇ ਤੇ ਇਕ ਡਿਵਾਈਸ ਜੋ ਪੀਪੀਵੀਪੀਐਨ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਕਈ ਵਾਰ ਇਹ ਪ੍ਰਦਾਤਾ ਅਤੇ ਗਾਹਕਾਂ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਸੀਮਾ ਬਿੰਦੂ ਹੁੰਦਾ ਹੈ. ਹੋਰ ਪ੍ਰਦਾਤਾ ਗਾਹਕਾਂ ਨੂੰ ਇਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਪ੍ਰਦਾਤਾ ਵਾਲਾ ਕਿਨਾਰਾ ਯੰਤਰ (ਪੀਈ)

ਇੱਕ ਡਿਵਾਈਸ, ਜਾਂ ਉਪਕਰਣਾਂ ਦਾ ਸਮੂਹ, ਪ੍ਰਦਾਤਾ ਨੈਟਵਰਕ ਦੇ ਕਿਨਾਰੇ ਤੇ ਜੋ ਕਿ ਸੀਈ ਡਿਵਾਈਸਿਸ ਦੁਆਰਾ ਗਾਹਕ ਨੈਟਵਰਕ ਨਾਲ ਜੁੜਦਾ ਹੈ ਅਤੇ ਗਾਹਕ ਸਾਈਟ ਦੇ ਪ੍ਰਦਾਤਾ ਦਾ ਦ੍ਰਿਸ਼ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਪੀਈ ਵੀਪੀਐਨਜ਼ ਤੋਂ ਜਾਣੂ ਹਨ ਜੋ ਉਹਨਾਂ ਦੁਆਰਾ ਜੁੜੇ ਹੁੰਦੇ ਹਨ, ਅਤੇ ਵੀਪੀਐਨ ਸਥਿਤੀ ਨੂੰ ਬਣਾਈ ਰੱਖਦੇ ਹਨ।

ਪ੍ਰਦਾਤਾ ਉਪਕਰਣ (ਪੀ)

ਇੱਕ ਉਪਕਰਣ ਜੋ ਪ੍ਰਦਾਤਾ ਦੇ ਕੋਰ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ ਕਿਸੇ ਵੀ ਗਾਹਕ ਦੇ ਅੰਤ ਪੁਆਇੰਟ ਤੇ ਸਿੱਧਾ ਇੰਟਰਫੇਸ ਨਹੀਂ ਕਰਦਾ। ਇਹ, ਉਦਾਹਰਣ ਵਜੋਂ, ਬਹੁਤ ਸਾਰੇ ਪ੍ਰਦਾਤਾ ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਸੁਰੰਗਾਂ ਲਈ ਰਾਊਟਿੰਗ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੀ ਹੈ ਜੋ ਵੱਖ ਵੱਖ ਗਾਹਕਾਂ ਦੇ ਪੀਪੀਵੀਪੀਐਨ ਨਾਲ ਸਬੰਧਤ ਹਨ। ਜਦੋਂ ਕਿ ਪੀ ਡਿਵਾਈਸ ਪੀਪੀਵੀਪੀਐਨ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਣ ਹਿੱਸਾ ਹੈ, ਇਹ ਆਪਣੇ ਆਪ ਵਿੱਚ ਵੀਪੀਐਨ-ਜਾਣੂ ਨਹੀਂ ਹੈ ਅਤੇ ਵੀਪੀਐਨ ਸਥਿਤੀ ਨੂੰ ਕਾਇਮ ਨਹੀਂ ਰੱਖਦਾ। ਇਸਦੀ ਪ੍ਰਮੁੱਖ ਭੂਮਿਕਾ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਨੂੰ ਇਸਦੇ ਪੀਪੀਵੀਪੀਐਨ ਭੇਟਾਂ ਨੂੰ ਸਕੇਲ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਰਹੀ ਹੈ, ਉਦਾਹਰਣ ਲਈ, ਮਲਟੀਪਲ ਪੀਈਜ਼ ਲਈ ਏਕੀਕਰਣ ਬਿੰਦੂ ਵਜੋਂ ਕੰਮ ਕਰਨਾ. ਪੀ-ਟੂ-ਪੀ ਕੁਨੈਕਸ਼ਨ, ਅਜਿਹੀ ਭੂਮਿਕਾ ਵਿੱਚ, ਅਕਸਰ ਪ੍ਰਦਾਤਾ ਦੇ ਪ੍ਰਮੁੱਖ ਸਥਾਨਾਂ ਵਿਚਕਾਰ ਉੱਚ-ਸਮਰੱਥਾ ਆਪਟੀਕਲ ਲਿੰਕ ਹੁੰਦੇ ਹਨ।

ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਦਿਖਾਈ ਦੇਣ ਵਾਲੀਆਂ ਪੀ.ਪੀ.ਵੀ.ਪੀ.ਐਨ. ਸੇਵਾਵਾਂ[ਸੋਧੋ]

ਓ.ਐੱਸ.ਆਈ. ਪਰਤ 2 ਸੇਵਾਵਾਂ[ਸੋਧੋ]

ਵਰਚੁਅਲ ਲੈਨ

ਵਰਚੁਅਲ ਲੈਨ (ਵੀ.ਐਲ.ਐਨ.) ਇੱਕ ਲੇਅਰ 2 ਤਕਨੀਕ ਹੈ ਜੋ ਆਈਈਈਈ 802.1 ਕਿਊ ਟਰੰਕਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਈ ਲੋਕਲ ਏਰੀਆ ਨੈਟਵਰਕ ਪ੍ਰਸਾਰਣ ਡੋਮੇਨਾਂ ਦੇ ਤਾਲਾਂ ਨਾਲ ਜੁੜਦੀ ਹੈ. ਹੋਰ ਟਰੰਕਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਵਰਤੇ ਗਏ ਹਨ ਪਰ ਅਣਪਛਾਤੇ ਹੋ ਗਏ ਹਨ, ਜਿਸ ਵਿੱਚ ਇੰਟਰ-ਸਵਿਚ ਲਿੰਕ (ਆਈਐਸਐਲ), ਆਈ.ਈ.ਈ.ਈ. 802.10 (ਅਸਲ ਵਿੱਚ ਇੱਕ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲ ਪਰ ਇੱਕ ਸਬਸੈੱਟ ਟਰੰਕਿੰਗ ਲਈ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ), ਅਤੇ ਏਟੀਐਮ ਲੈਨ ਇਮੂਲੇਸ਼ਨ ਸ਼ਾਮਲ ਹਨ।

ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਐੱਲ.ਏ.ਐਨ. ਸੇਵਾ

ਵੀਪੀਐਲਐਸ 2 ਲੇਅਰ ਪੀ.ਪੀ.ਵੀ.ਪੀ.ਐਨ. ਹੁੰਦਾ ਹੈ, ਜੋ ਰਵਾਇਤੀ ਲੈਨ ਦੀ ਪੂਰੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ. ਉਪਭੋਗਤਾ ਦੇ ਨਜ਼ਰੀਏ ਤੋਂ, ਇੱਕ ਵੀਪੀਐਲਐਸ ਇੱਕ ਪੈਕੇਟ-ਸਵਿਚਡ, ਜਾਂ ਆਪਟੀਕਲ, ਪ੍ਰਦਾਤਾ ਕੋਰ, ਇੱਕ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਪਾਰਦਰਸ਼ੀ ਕੋਰ, ਜੋ ਕਿ ਇੱਕ ਰਿਮੋਟ ਲੈਨ ਹਿੱਸੇ ਨੂੰ ਇੱਕ ਸਿੰਗਲ LAN ਦੇ ਤੌਰ ਤੇ ਵਿਵਹਾਰ ਕਰਦਾ ਹੈ ਦੇ ਨਾਲ ਕਈ ਲੈਨ ਹਿੱਸਿਆਂ ਨੂੰ ਆਪਸ ਵਿੱਚ ਜੋੜਣਾ ਸੰਭਵ ਬਣਾਉਂਦਾ ਹੈ। [17]

ਆਈਪੀ ਸੁਰੰਗ ਉੱਤੇ ਈਥਰਨੈੱਟ

ਇਥੇਰ ਆਈ.ਪੀ. [18] ਆਈਪੀ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਨਿਰਧਾਰਨ ਉੱਤੇ ਇੱਕ ਈਥਰਨੈੱਟ ਹੈ. ਈਥਰਿਪ ਕੋਲ ਸਿਰਫ ਪੈਕੇਟ ਐਨਕੇਪਸਲੇਸ਼ਨ ਵਿਧੀ ਹੈ. ਇਸਦੀ ਕੋਈ ਗੁਪਤਤਾ ਨਹੀਂ ਹੈ ਅਤੇ ਨਾ ਹੀ ਸੰਦੇਸ਼ ਦੀ ਇਕਸਾਰਤਾ ਸੁਰੱਖਿਆ ਹੈ. ਈਥਰਿਪ ਨੂੰ ਫ੍ਰੀ ਬੀ ਐਸ ਡੀ ਨੈਟਵਰਕ ਸਟੈਕ [19] ਅਤੇ ਸਾਫਟਏਥਰ ਵੀਪੀਐਨ [20] ਸਰਵਰ ਪ੍ਰੋਗਰਾਮ ਵਿੱਚ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ।

ਆਈ ਪੀ- ਸਿਰਫ LAN- ਵਰਗੀ ਸੇਵਾ (ਆਈਪੀਐਲਐਸ)

ਵੀਪੀਐਲਐਸ ਦਾ ਇੱਕ ਸਬਸੈੱਟ, ਸੀਈ ਉਪਕਰਣਾਂ ਵਿੱਚ 3 ਲੇਅਰ ਸਮਰੱਥਾ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ; ਆਈਪੀਐਲਐਸ ਫਰੇਮ ਦੀ ਬਜਾਏ ਪੈਕੇਟ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਇਹ ਆਈਪੀਵੀ 4 ਜਾਂ ਆਈਪੀਵੀ 6 ਦਾ ਸਮਰਥਨ ਕਰ ਸਕਦਾ ਹੈ।

ਓਐੱਸਆਈ ਲੇਅਰ 3 ਪੀਪੀਵੀਪੀਐਨ ਆਰਕੀਟੈਕਚਰ[ਸੋਧੋ]

ਇਹ ਭਾਗ ਪੀਪੀਵੀਪੀਐਨ ਲਈ ਮੁੱਖ ਆਰਕੀਟੈਕਚਰ ਬਾਰੇ ਵਿਚਾਰ ਕਰਦਾ ਹੈ, ਇਕ ਜਿੱਥੇ ਪੀਈ ਇਕੋ ਰਾਊਟਿੰਗ ਦੇ ਉਦਾਹਰਣ ਵਿਚ ਡੁਪਲਿਕੇਟ ਪਤੇ, ਅਤੇ ਦੂਸਰਾ, ਵਰਚੁਅਲ ਰਾਊਟਰ , ਜਿਸ ਵਿਚ ਪੀਈ ਇਕ ਵੀਪੀਐਨ ਲਈ ਇਕ ਵਰਚੁਅਲ ਰਾਊਟਰ ਉਦਾਹਰਣ ਰੱਖਦਾ ਹੈ. ਪਹਿਲਾਂ ਦੀ ਪਹੁੰਚ ਅਤੇ ਇਸ ਦੇ ਰੂਪਾਂ ਨੇ ਸਭ ਤੋਂ ਵੱਧ ਧਿਆਨ ਖਿੱਚਿਆ ਹੈ।

ਪੀਪੀਵੀਪੀਐਨਜ਼ ਦੀ ਇੱਕ ਚੁਣੌਤੀ ਵੱਖੋ ਵੱਖਰੇ ਗ੍ਰਾਹਕਾਂ ਨੂੰ ਇੱਕੋ ਪਤੇ ਦੀ ਜਗ੍ਹਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ਾਮਲ ਕਰਦੀ ਹੈ, ਖਾਸ ਕਰਕੇ ਆਈਪੀਵੀ 4 ਨਿੱਜੀ ਪਤਾ ਸਪੇਸ. [21] ਪ੍ਰਦਾਤਾ ਨੂੰ ਮਲਟੀਪਲ ਗਾਹਕਾਂ ਦੇ ਪੀਪੀਵੀਪੀਐਨਜ਼ ਵਿੱਚ ਓਵਰਲੈਪਿੰਗ ਪਤਿਆਂ ਨੂੰ ਖਤਮ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।

ਵਰਚੁਅਲ ਰਾਊਟਰ ਪੀਪੀਵੀਪੀਐਨ

ਵਰਚੁਅਲ ਰਾਊਟਰ ਆਰਕੀਟੈਕਚਰ, [22] [23] ਜਿਵੇਂ ਕਿ ਬੀਜੀਪੀ / ਐਮਪੀਐਲਐਸ ਤਕਨੀਕਾਂ ਦੇ ਵਿਰੁੱਧ ਹੈ, ਨੂੰ ਮੌਜੂਦਾ ਰੂਟਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਜਿਵੇਂ ਕਿ ਬੀਜੀਪੀ ਵਿੱਚ ਕੋਈ ਤਬਦੀਲੀ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ. ਤਰਕ ਨਾਲ ਸੁਤੰਤਰ ਰੂਟਿੰਗ ਡੋਮੇਨਾਂ ਦੀ ਵਿਵਸਥਾ ਕਰਕੇ, ਵੀ.ਪੀ.ਐਨ. ਦਾ ਸੰਚਾਲਨ ਕਰਨ ਵਾਲਾ ਗਾਹਕ ਪਤੇ ਦੀ ਜਗ੍ਹਾ ਲਈ ਪੂਰੀ ਤਰ੍ਹਾਂ ਜ਼ਿੰਮੇਵਾਰ ਹੈ। ਵੱਖ ਵੱਖ ਐਮਪੀਐਲਐਸ ਸੁਰੰਗਾਂ ਵਿੱਚ, ਵੱਖਰੇ ਪੀਪੀਵੀਪੀਐਨ ਆਪਣੇ ਲੇਬਲ ਦੁਆਰਾ ਵੱਖ ਕੀਤੇ ਜਾਂਦੇ ਹਨ ਪਰ ਰਸਤੇ ਵੰਡਣ ਵਾਲੇ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ।

ਇਕਾਈ ਰਹਿਤ ਸੁਰੰਗਾਂ[ਸੋਧੋ]

ਕੁਝ ਵਰਚੁਅਲ ਨੈਟਵਰਕ ਡਾਟਾ ਦੀ ਗੋਪਨੀਯਤਾ ਦੀ ਰੱਖਿਆ ਲਈ ਬਿਨਾਂ ਕਿਸੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਹਾਲਾਂਕਿ ਵੀਪੀਐਨ ਅਕਸਰ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਇੱਕ ਅਣ-ਇਨਕ੍ਰਿਪਟਡ ਓਵਰਲੇਅ ਨੈਟਵਰਕ ਸੁਰੱਖਿਅਤ ਜਾਂ ਭਰੋਸੇਮੰਦ ਸ਼੍ਰੇਣੀਬੱਧਤਾ ਵਿੱਚ ਪੂਰੀ ਤਰ੍ਹਾਂ ਫਿੱਟ ਨਹੀਂ ਬੈਠਦਾ। [24] ਉਦਾਹਰਣ ਦੇ ਲਈ, ਜੇਨੇਰਿਕ ਰੂਟਿੰਗ ਇਨਕੈਪਸੁਲੇਸ਼ਨ (ਜੀਆਰਈ) ਦੇ ਨਾਲ ਦੋ ਹੋਸਟਾਂ ਵਿਚਕਾਰ ਸਥਾਪਤ ਇੱਕ ਸੁਰੰਗ ਇੱਕ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ ਹੈ ਪਰ ਨਾ ਤਾਂ ਸੁਰੱਖਿਅਤ ਹੈ ਅਤੇ ਨਾ ਹੀ ਭਰੋਸੇਮੰਦ ਹੈ। [25]

ਨੇਟਿਵ ਪਲੇਨਟੈਕਸਟ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਵਿਚ 2 ਲੇਅਰ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਇਹ ਆਈਪਸੈਕ ਅਤੇ ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ (ਪੀਪੀਟੀਪੀ) ਜਾਂ ਮਾਈਕਰੋਸੋਫਟ ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ ਐਨਕ੍ਰਿਪਸ਼ਨ (ਐਮਪੀਪੀਈ) ਤੋਂ ਬਿਨਾਂ ਸਥਾਪਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। [26]

ਭਰੋਸੇਯੋਗ ਸਪੁਰਦਗੀ ਨੈਟਵਰਕ[ਸੋਧੋ]

ਭਰੋਸੇਯੋਗ ਵੀਪੀਐਨ ਕ੍ਰਿਪੋਟੋਗ੍ਰਾਫਿਕ ਸੁਰੰਗ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦੇ; ਇਸ ਦੀ ਬਜਾਏ ਉਹ ਟ੍ਰੈਫਿਕ ਦੀ ਰੱਖਿਆ ਲਈ ਇਕੋ ਪ੍ਰਦਾਤਾ ਦੇ ਨੈਟਵਰਕ ਦੀ ਸੁਰੱਖਿਆ 'ਤੇ ਭਰੋਸਾ ਕਰਦੇ ਹਨ। [27]

  • ਮਲਟੀ-ਪ੍ਰੋਟੋਕੋਲ ਲੇਬਲ ਸਵਿਚਿੰਗ (ਐਮਪੀਐਲਐਸ) ਅਕਸਰ ਵੀਪੀਐਨ ਨੂੰ ਓਵਰਲੇ ਕਰਦਾ ਹੈ, ਅਕਸਰ ਭਰੋਸੇਮੰਦ ਡਿਲਿਵਰੀ ਨੈਟਵਰਕ ਤੇ ਕੁਆਲਟੀ-ਆਫ-ਸਰਵਿਸ ਨਿਯੰਤਰਣ ਦੇ ਨਾਲ।
  • ਐਲ 2 ਟੀ ਪੀ [28] ਜੋ ਇਕ ਮਿਆਰ-ਅਧਾਰਤ ਤਬਦੀਲੀ ਹੈ, ਅਤੇ ਇਕ ਸਮਝੌਤਾ ਹਰੇਕ ਤੋਂ ਚੰਗੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲੈ ਰਹੇ ਹਨ, ਦੋ ਮਾਲਕੀ ਵਾਲੇ ਵੀਪੀਐਨ ਪ੍ਰੋਟੋਕੋਲ ਲਈ: ਸਿਸਕੋ ਦਾ ਲੇਅਰ 2 ਫਾਰਵਰਡਿੰਗ (ਐਲ [29] ਐਫ) [30] ਅਤੇ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਦਾ ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ (ਪੀਪੀਟੀਪੀ) ਹੈ। [31]

ਤੈਨਾਤੀ ਦੀਆਂ ਕਿਸਮਾਂ[ਸੋਧੋ]

ਮੋਬਾਈਲ ਵਾਤਾਵਰਣ ਵਿੱਚ ਵੀਪੀਐਨ[ਸੋਧੋ]

ਉਪਯੋਗਕਰਤਾ ਮੋਬਾਈਲ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ ਦੀ ਵਰਤੋਂ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਕਰਦੇ ਹਨ ਜਿੱਥੇ ਵੀ ਪੀ ਐਨ ਦਾ ਇੱਕ ਅੰਤਮ ਪੁਆਇੰਟ ਇੱਕ ਸਿੰਗਲ ਆਈ ਪੀ ਐਡਰੈੱਸ ਲਈ ਸਥਿਰ ਨਹੀਂ ਹੁੰਦਾ, ਬਲਕਿ ਵੱਖ-ਵੱਖ ਨੈਟਵਰਕਸ ਜਿਵੇਂ ਸੈਲੂਲਰ ਕੈਰੀਅਰਾਂ ਤੋਂ ਡਾਟਾ ਨੈੱਟਵਰਕ ਜਾਂ ਕਈਂ ਵਾਈ-ਫਾਈ ਐਕਸੈਸ ਪੁਆਇੰਟਸ ਦੇ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਵੀਪੀਐਨ ਸੈਸ਼ਨ ਨੂੰ ਛੱਡਣ ਤੋਂ ਬਿਨਾਂ ਘੁੰਮਦਾ ਹੈ, ਜਾਂ ਐਪਲੀਕੇਸ਼ਨ ਸੈਸ਼ਨਾਂ ਨੂੰ ਗੁਆਉਣਾ। [32] ਮੋਬਾਈਲ ਵੀਪੀਐਨ ਜਨਤਕ ਸੁਰੱਖਿਆ ਵਿਚ ਵਿਆਪਕ ਤੌਰ ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਹਨ ਜਿਥੇ ਉਹ ਕਾਨੂੰਨ ਲਾਗੂ ਕਰਨ ਵਾਲੇ ਅਧਿਕਾਰੀਆਂ ਨੂੰ ਕੰਪਿਊਟਰ ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਡਿਸਪੈਚ ਅਤੇ ਅਪਰਾਧਿਕ ਡੇਟਾਬੇਸ, [33] ਅਤੇ ਹੋਰ ਸੰਸਥਾਵਾਂ ਜਿਵੇਂ ਕਿ ਫੀਲਡ ਸਰਵਿਸ ਮੈਨੇਜਮੈਂਟ ਅਤੇ ਹੈਲਥਕੇਅਰ। [34]  .

ਰਾਊਟਰ 'ਤੇ ਵੀਪੀਐਨ[ਸੋਧੋ]

ਵੀਪੀਐਨ ਦੀ ਵੱਧ ਰਹੀ ਵਰਤੋਂ ਦੇ ਨਾਲ, ਕਈਆਂ ਨੇ ਵੱਖ-ਵੱਖ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਾਧੂ ਸੁਰੱਖਿਆ ਅਤੇ ਡਾਟਾ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਦੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਈ ਰਾPਟਰਾਂ ਤੇ ਵੀਪੀਐਨ ਕੁਨੈਕਟੀਵਿਟੀ ਲਗਾਉਣੀ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤੀ ਹੈ। [35] ਘਰੇਲੂ ਉਪਯੋਗਕਰਤਾ ਸਮਾਰਟ ਟੀਵੀ ਜਾਂ ਗੇਮਿੰਗ ਕੋਂਨਸੋਲ ਵਰਗੇ ਯੰਤਰਾਂ ਦੀ ਰੱਖਿਆ ਲਈ ਆਪਣੇ ਰਾਊਟਰਾਂ ਤੇ ਆਮ ਤੌਰ ਤੇ ਵੀਪੀਐਨ ਤਾਇਨਾਤ ਕਰਦੇ ਹਨ, ਜੋ ਕਿ ਦੇਸੀ ਵੀਪੀਐਨ ਕਲਾਇੰਟ ਦੁਆਰਾ ਸਹਿਯੋਗੀ ਨਹੀਂ ਹਨ. ਸਹਿਯੋਗੀ ਉਪਕਰਣ ਉਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹਨ ਜੋ ਵੀਪੀਐਨ ਕਲਾਇੰਟ ਨੂੰ ਚਲਾਉਣ ਦੇ ਯੋਗ ਹਨ। [36]

ਬਹੁਤ ਸਾਰੇ ਰਾਊਟਰ ਨਿਰਮਾਤਾ ਬਿਲਟ-ਇਨ ਵੀਪੀਐਨ ਗਾਹਕਾਂ ਦੇ ਨਾਲ ਰਾਊਟਰ ਸਪਲਾਈ ਕਰਦੇ ਹਨ। ਕੁਝ ਓਪਨ-ਸੋਰਸ ਫਰਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਡੀਡੀ-ਡਬਲਯੂਆਰਟੀ ਅਤੇ ਓਪਨਡਬਲਯੂਆਰਟੀ ਵਾਧੂ ਪ੍ਰੋਟੋਕੋਲ ਜਿਵੇਂ ਓਪਨ ਵੀਪੀਐਨ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ।

ਇੱਕ ਰਾਊਟਰ ਤੇ ਵੀਪੀਐਨ ਸੇਵਾਵਾਂ ਸਥਾਪਤ ਕਰਨ ਲਈ ਨੈਟਵਰਕ ਸੁਰੱਖਿਆ ਅਤੇ ਸਾਵਧਾਨੀ ਨਾਲ ਸਥਾਪਨਾ ਦਾ ਡੂੰਘਾ ਗਿਆਨ ਚਾਹੀਦਾ ਹੈ। ਵੀਪੀਐਨ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਨਾਬਾਲਗ ਗਲਤ ਜਾਣਕਾਰੀ ਨੈੱਟਵਰਕ ਨੂੰ ਕਮਜ਼ੋਰ ਛੱਡ ਸਕਦੀ ਹੈ। ਪ੍ਰਦਰਸ਼ਨ ਇੰਟਰਨੈਟ ਸੇਵਾ ਪ੍ਰਦਾਤਾ (ਆਈਐਸਪੀ) ਦੇ ਅਧਾਰ ਤੇ ਵੱਖਰੇ ਹੋਣਗੇ। [37]

ਨੈੱਟਵਰਕਿੰਗ ਕਮੀਆਂ[ਸੋਧੋ]

ਰਵਾਇਤੀ ਵੀਪੀਐਨ ਦੀ ਇੱਕ ਸੀਮਾ ਇਹ ਹੈ ਕਿ ਉਹ ਪੁਆਇੰਟ-ਟੂ-ਪੌਇੰਟ ਕੁਨੈਕਸ਼ਨ ਹੁੰਦੇ ਹਨ ਅਤੇ ਪ੍ਰਸਾਰਣ ਡੋਮੇਨ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੇ; ਇਸ ਲਈ, ਸੰਚਾਰ, ਸਾੱਫਟਵੇਅਰ ਅਤੇ ਨੈਟਵਰਕਿੰਗ, ਜੋ ਕਿ ਪਰਤ 2 ਅਤੇ ਬਰਾਡਕਾਸਟ ਪੈਕਟਾਂ, ਜਿਵੇਂ ਕਿ ਵਿੰਡੋਜ਼ ਨੈਟਵਰਕਿੰਗ ਵਿੱਚ ਵਰਤੇ ਜਾਂਦੇ ਨੈੱਟਬੀਆਈਓਐਸ ਤੇ ਅਧਾਰਤ ਹਨ, ਨੂੰ ਸਥਾਨਕ ਏਰੀਆ ਨੈਟਵਰਕ ਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਸਮਰਥਤ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਵੀਪੀਐੱਨ ਤੇ ਪਰਿਵਰਤਨ ਜਿਵੇਂ ਕਿ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ LAN ਸੇਵਾ ਅਤੇ ਲੇਅਰ 2 ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਇਸ ਸੀਮਾ ਨੂੰ ਪਾਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ। [38]

ਵਪਾਰਕ ਵੀਪੀਐਨਜ਼[ਸੋਧੋ]

ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਵਪਾਰਕ ਸੰਸਥਾਵਾਂ ਹਰ ਕਿਸਮ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ "ਵੀਪੀਐਨਜ਼" ਵੀ ਵੇਚਦੀਆਂ ਹਨ, ਪਰ ਪ੍ਰਦਾਤਾ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦਿਆਂ, ਉਹ ਸਥਾਨਕ ਨੈਟਵਰਕ' ਤੇ ਕਿਸੇ ਅਰਥਪੂਰਨ ਦੇ ਨਾਲ ਸੱਚਾ "ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ" ਨਹੀਂ ਬਣਾ ਸਕਦੇ। ਉਦਾਹਰਣ ਦੇ ਲਈ, ਇੱਕ ਵਪਾਰਕ ਵੀਪੀਐਨ ਨੂੰ ਇੰਟਰਨੈਟ ਦੀ ਪਹੁੰਚ ਲਈ ਮਾਰਕੀਟ ਕੀਤੀ ਗਈ (ਸੈਂਸਰਸ਼ਿਪ ਦੇ ਘੇਰੇ, ਗੁਮਨਾਮ, ਭੂ-ਅਨਬਲੌਕਿੰਗ) ਨੂੰ ਸਿਰਫ ਉਪਭੋਗਤਾ ਦੇ ਇੰਟਰਨੈਟ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕਿਤੇ ਹੋਰ ਸੁਰੱਖਿਅਤ ਨਾਲ ਸੁਰੰਗ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੈ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਉਹੀ "ਵੀਪੀਐੱਨ " ਨਾਲ ਜੁੜੇ ਉਪਭੋਗਤਾ ਦੇ ਉਪਕਰਣਾਂ ਲਈ ਕੋਈ ਰਸਤਾ ਨਹੀਂ ਹੈ. ਇੱਕ ਦੂੱਜੇ ਨੂੰ. ਇਹ ਵੀਪੀਐਨ ਆਮ ਵੀਪੀਐਨ ਪ੍ਰੋਟੋਕੋਲ ਜਾਂ ਸੌਫਟੈਥਰ ਵੀਪੀਐਨ ਵਰਗੇ ਵਧੇਰੇ ਛਾਪੇ ਹੋਏ ਵੀਪੀਐਨ ਸਥਾਪਨਾਂ 'ਤੇ ਅਧਾਰਤ ਹੋ ਸਕਦੇ ਹਨ, ਪਰ ਸ਼ੈਡੋਸੋਕਸ ਵਰਗੇ ਪ੍ਰੌਕਸੀ ਪ੍ਰੋਟੋਕੋਲ ਵੀ ਵਰਤੇ ਜਾਂਦੇ ਹਨ। [39] ਵਪਾਰਕ ਵੀਪੀਐਨ ਆਮ ਤੌਰ ਤੇ ਗੋਪਨੀਯਤਾ ਸੁਰੱਖਿਆ ਸਾੱਫਟਵੇਅਰ ਵਜੋਂ ਵੇਚੇ ਜਾਂਦੇ ਹਨ ਜੋ ਵਾਧੂ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸੇਵਾਵਾਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਹ ਵਿਚਾਰਨਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਜਦੋਂ ਪ੍ਰਸਾਰਿਤ ਸਮਗਰੀ ਨੂੰ ਵੀਪੀਐਨ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਏਨਕ੍ਰਿਪਟ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਉਹ ਡਾਟਾ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲੇ ਅੰਤਮ ਪੁਆਇੰਟ ਤੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ (ਆਮ ਤੌਰ ਤੇ ਜਨਤਕ ਵੀਪੀਐਨ ਪ੍ਰਦਾਤਾ ਦੀ ਸਾਈਟ) ਇਸ ਗੱਲ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ ਕਿ ਵੀਪੀਐਨ ਸੁਰੰਗ ਰੈਪਰ ਆਪ ਅੰਤਰ-ਨੋਡ ਟ੍ਰਾਂਸਪੋਰਟ ਲਈ ਏਨਕ੍ਰਿਪਟਡ ਹੈ ਜਾਂ ਨਹੀਂ। ਸਿਰਫ ਸੁਰੱਖਿਅਤ ਵੀਪੀਐਨ ਉਹ ਹੈ ਜਿੱਥੇ ਭਾਗੀਦਾਰਾਂ ਦੇ ਪੂਰੇ ਡੇਟਾ ਪਾਥ ਦੇ ਦੋਵੇਂ ਸਿਰੇ ਤੇ ਨਿਗਰਾਨੀ ਹੁੰਦੀ ਹੈ, ਜਾਂ ਸਮੱਗਰੀ ਨੂੰ ਸੁਰੰਗ ਪ੍ਰਦਾਤਾ ਵਿਚ ਦਾਖਲ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਕਾਨੂੰਨੀਤਾ[ਸੋਧੋ]

ਕਥਿਤ ਤੌਰ 'ਤੇ ਚੀਨ ਵਿਚ ਮਨਜ਼ੂਰ ਨਾ ਕੀਤੇ ਵੀਪੀਐਨ ਗੈਰ ਕਾਨੂੰਨੀ ਹਨ, ਕਿਉਂਕਿ ਇਨ੍ਹਾਂ ਦੀ ਵਰਤੋਂ ਮਹਾਨ ਫਾਇਰਵਾਲ ਨੂੰ ਰੋਕਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। (ਵੀਪੀਐਨ ਕਿਸੇ ਵੀ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਹਵਾਲਾ ਦਿੰਦਾ ਹੈ ਜੋ ਉਪਰੋਕਤ ਵਾਂਗ ਹੋਰ ਕਿਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸੁਰੰਗਾਂ ਬਣਾਉਂਦਾ ਹੈ।) [40]

ਹਵਾਲੇ[ਸੋਧੋ]

  1. Mason, Andrew G. (2002). Cisco Secure Virtual Private NetworkFree registration required. Cisco Press. p. 7. 
  2. "Virtual Private Networking: An Overview". Microsoft Technet. September 4, 2001. 
  3. Cisco Systems, et al. Internet working Technologies Handbook, Third Edition. Cisco Press, 2000, p. 232.
  4. Lewis, Mark. Comparing, Designing. And Deploying VPNs. Cisco Press, 2006, p. 5
  5. International Engineering Consortium. Digital Subscriber Line 2001. Intl. Engineering Consortium, 2001, p. 40.
  6. Technet Lab. "IPv6 traffic over VPN connections". Archived from the original on 15 June 2012. 
  7. Jankiewicz, E.; Loughney, J.; Narten, T. (2011-12). "IPv6 Node Requirements".  Check date values in: |date= (help)
  8. Kuroda, Toshikazu (2017-11). "A combination of Raspberry Pi and SoftEther VPN for controlling research devices via the Internet". Journal of the Experimental Analysis of Behavior. 108 (3): 468–484. ISSN 0022-5002. doi:10.1002/jeab.289.  Check date values in: |date= (help)
  9. HomChaudhuri, S.; Foschiano, M. (2010-02). "Cisco Systems' Private VLANs: Scalable Security in a Multi-Client Environment".  Check date values in: |date= (help)
  10. Chowdhury, Tanjia; Alam, Mohammad Jahangir (2019-08-10). "Performance Evaluation of TCP Vegas over TCP Reno and TCP NewReno over TCP Reno". JOIV : International Journal on Informatics Visualization. 3 (3). ISSN 2549-9904. doi:10.30630/joiv.3.3.270. 
  11. "Year-on-year growth rate of trademark applications at USPTO". dx.doi.org. Retrieved 2020-04-12. 
  12. Dodge, Catherine; Irvine, Cynthia; Nguyen, Thuy (2005-02-15). "A Study of Initialization in Linux and OpenBSD". Fort Belvoir, VA. 
  13. Zelazo, Philip David; Anderson, Jacob E.; Richler, Jennifer; Wallner-Allen, Kathleen; Beaumont, Jennifer L.; Weintraub, Sandra (2013-08). "II. NIH TOOLBOX COGNITION BATTERY (CB): MEASURING EXECUTIVE FUNCTION AND ATTENTION". Monographs of the Society for Research in Child Development. 78 (4): 16–33. ISSN 0037-976X. doi:10.1111/mono.12032.  Check date values in: |date= (help)
  14. ["SSH_VPN – Community Help Wiki". help.ubuntu.com. "SSH_VPN – Community Help Wiki". help.ubuntu.com.] Check |url= value (help).  Missing or empty |title= (help)
  15. Rosen, E.; Rekhter, Y. (1999-03). "BGP/MPLS VPNs".  Check date values in: |date= (help)
  16. Lewis, Mark, CCIE. (2006). Comparing, designing, and deploying VPNs. Indianapolis, Ind.: Cisco Press. ISBN 1-58705-179-6. OCLC 123904745. 
  17. Ethernet Bridging (OpenVPN), http://openvpn.net/index.php/access-server/howto-openvpn-as/214-how-to-setup-layer-2-ethernet-bridging.html 
  18. Hollenbeck, Scott; Housley, Russell. "EtherIP: Tunneling Ethernet Frames in IP Datagrams". 
  19. Glyn M Burton: RFC 3378 EtherIP with FreeBSD, 03 February 2011
  20. net-security.org news: Multi-protocol SoftEther VPN becomes open source, January 2014
  21. Address Allocation for Private Internets, ਫਰਮਾ:IETF RFC, Y. Rekhter et al., February 1996
  22. ਫਰਮਾ:IETF RFC, A Core MPLS IP VPN Architecture
  23. ਫਰਮਾ:IETF RFC, E. Chen (September 2000)
  24. Yang, Yanyan (2006). "IPsec/VPN security policy correctness and assurance". Journal of High Speed Networks. 15: 275–289. CiteSeerX 10.1.1.94.8561Freely accessible. 
  25. "Overview of Provider Provisioned Virtual Private Networks (PPVPN)". Secure Thoughts. Retrieved 29 August 2016. 
  26. IETF (1999), ਫਰਮਾ:IETF RFC, Layer Two Tunneling Protocol "L2TP"
  27. Cisco Systems, Inc. (2004). Internetworking Technologies Handbook. Networking Technology Series (4 ed.). Cisco Press. p. 233. ISBN 9781587051197. Retrieved 2013-02-15. [...] VPNs using dedicated circuits, such as Frame Relay [...] are sometimes called trusted VPNs, because customers trust that the network facilities operated by the service providers will not be compromised. 
  28. Layer Two Tunneling Protocol "L2TP", ਫਰਮਾ:IETF RFC, W. Townsley et al., August 1999
  29. IP Based Virtual Private Networks, ਫਰਮਾ:IETF RFC, A. Valencia et al., May 1998
  30. IP Based Virtual Private Networks, ਫਰਮਾ:IETF RFC, A. Valencia et al., May 1998
  31. Point-to-Point Tunneling Protocol (PPTP), ਫਰਮਾ:IETF RFC, K. Hamzeh et al., July 1999
  32. Phifer, Lisa. "Mobile VPN: Closing the Gap", SearchMobileComputing.com, July 16, 2006.
  33. Willett, Andy. "Solving the Computing Challenges of Mobile Officers", www.officer.com, May, 2006.
  34. Cheng, Roger. "Lost Connections", The Wall Street Journal, December 11, 2007.
  35. "Encryption and Security Protocols in a VPN". Retrieved 2015-09-23. 
  36. "VPN". Draytek. Retrieved 19 October 2016. 
  37. "How can incorrectly configuring VPN clients lead to a security breach?". SearchEnterpriseWAN (in ਅੰਗਰੇਜ਼ੀ). Retrieved 2018-08-14. 
  38. "Virtual Private Networking: An Overview". November 18, 2019. 
  39. Hodge, Rae. "Proxy vs. VPN: If it's built into your browser, it might not be a true VPN". CNET (in ਅੰਗਰੇਜ਼ੀ). Retrieved 21 January 2020. 
  40. "Businesses, consumers uncertain ahead of China VPN ban". Reuters (in ਅੰਗਰੇਜ਼ੀ). Retrieved 2018-04-03.