VPN(虚拟专用网络)已经存在一段时间了。在过去二十年中,随着VPN的发展,这项技术已经从方便远程访问的点对点连接技术,转变成为基于复杂安全性的多点连接。 每个技术都有一个生命周期,而VPN也一样。多年来,VPN的发展已经持续几年时间,它适应了由宽带连接、云计算、移动性及终端设备所形成的新型网络。
追溯VPN早期技术及和我们现在实现的水平,它的发展可以分为四个阶段。下面我们来详细看看这些阶段。 VPN 1.0:开始 在20世纪90年代初,VPN仅用于拨号连接,用于在公共基础设施上建立专用网络。数据网络允许通过电信运营商运营的拨号调制解调器进行VPN远程连接。
由于网络攻击和数据泄露并不是早期互联……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
VPN(虚拟专用网络)已经存在一段时间了。在过去二十年中,随着VPN的发展,这项技术已经从方便远程访问的点对点连接技术,转变成为基于复杂安全性的多点连接。
每个技术都有一个生命周期,而VPN也一样。多年来,VPN的发展已经持续几年时间,它适应了由宽带连接、云计算、移动性及终端设备所形成的新型网络。
追溯VPN早期技术及和我们现在实现的水平,它的发展可以分为四个阶段。下面我们来详细看看这些阶段。
VPN 1.0:开始
在20世纪90年代初,VPN仅用于拨号连接,用于在公共基础设施上建立专用网络。数据网络允许通过电信运营商运营的拨号调制解调器进行VPN远程连接。由于网络攻击和数据泄露并不是早期互联网的主要问题或关注点,因此VPN还没有太多的隐私和安全要求。
然而,随着互联网的发展,网络犯罪分子也日益增多。在20世纪90年代中期,计算机病毒、身份窃取、恶意软件、黑客攻击、网络钓鱼和拒绝服务攻击开始在全球范围内传播,而更加安全和复杂的互联网现在变得至关重要。
VPN 2.0:安全标准
在2000年后,VPN成为主流,基本上可用于所有用户的远程拨号、移动和多用途网络。家庭电脑和私人电子邮件的出现,事实上加剧了互联网连接和网络的脆弱性。为了保护敏感信息和降低网络攻击的风险,互联网用户开始使用VPN来保护连接、防止恶意软件、确保数字隐私和隐藏其物理位置。
现在,防火墙、VPN隧道、加密、身份认证和端点安全性等安全功能是防止私有网络的未经授权访问的重要方法。
VPN 3.0:验证用户身份
从2010年开始,智能手机和互连设备的激增推动了下一代VPN技术的发展,并且催生了更为复杂的安全方案。仅仅只有安全连接是根本不够的。验证用户身份和端点设备还需要有新的功能来支持。为了确保实现更高水平的VPN身份认证,它开始集成一次性密码令牌、指纹识别码、虹膜扫描和语音识别等高级方法。
随着VPN需求的增长,它们也需要进行集中管理。今天,VPN支持全面的自动化,完全不需要终端管理或用户参与。由于用户不需要承担VPN管理,因此VPN配置和管理也不会再出现人为的错误。终端设备也更加智能,这使它们能够与VPN和其他第三方基础设施进行通信,如防火墙、移动设备管理、代理与其他恶意软件及防病毒软件。
VPN 4.0:连接IoT等新技术
随着物联网和工业级物联网的成熟,VPN的技术要求也在继续发展。由于支持BYOD或允许员工在家工作的企业越来越多,VPN也越来越多地用于保护终端设备和内部企业网络之间的数据通道。主流VPN实际上可以保护使用任何连接介质的任何设备,并且能够保证穿越不同网络的连接安全。
随着互连汽车的发展,车辆VPN也开始出现。车辆VPN使用户能够安全可靠地从汽车访问专用网络,而不会影响任何的敏感信息。VPN还有助于防止黑客入侵和其他潜在的安全威胁,当制造商通过互联网和云数据中心推送发动机控制和汽车电子系统的软件更新时,这一点尤其重要。
值得注意的是,用于保护笔记本电脑网络连接的相同VPN也可以用来保护汽车的互联网连接。
网络攻击从未消失
网络罪犯将继续寻找新方法去渗透和攻击互联网连接及私人网络。全球一共有超过30亿互联网用户,每个终端设备都必须使用VPN进行安全和加密的数据交换。目前,只有一小部分互联网用户使用VPN。此外,随着越来越多的家庭购买了更多的连接设备,网络攻击的风险也将会大大增加。
今天的现代VPN具有通用性和成本效益,也支持全面的自动化。VPN提供了个人防火墙、高级身份验证和加密技术,所有互联网用户都可以它的安全性和保密 性中受益。
安全通信是我们未来最重要的基础之一,同时在VPN发展过程中也要保护好我们的数据。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
无视IPv6连接?后果自负!
如果你无视IPv6在你网络的影响,你可能给你自己带来更大的伤害。此外,你还需要考虑的是,IPv6连接不只是“网络的事”。
-
不暴露才安全:飞鱼星视频监控安全解决之道
我们不能抑制企业远程访问内网的需求,也不能指望一串复杂密码保卫一切,那么,最行之有效的方法就是不给企业信息暴露在互联网的机会,要做到这点,企业只需采用具有VPN功能的网络设备。
-
一个优质的VPN:危险网络世界中的生存之道
在这个越来越危险的网络世界中,一个值得信赖的虚拟专用网络(VPN)比任何时候都来得重要。
-
规划MPLS网络采购需要考虑四个问题
MPLS VPN采购过程通常需要两个月到六个月的时间才能完成,因为它需要根据你的特殊需求以及服务提供商的市场情况进行全面分析。