Mitä VPN-yhteys tarjoaa? Miksi tarvitset VPN:n, mikä se on, miten se määritetään ja miksi VPN on hyvä

Suhteellisen viime aikoina VPN-tekniikoista on tullut erittäin suosittuja tietokone- ja mobiiliteknologian käyttäjien keskuudessa. Useimmat ihmiset eivät kuitenkaan todellakaan ajattele, miksi VPN:ää tarvitaan puhelimessa, tabletissa, pöytätietokoneessa tai kannettavassa tietokoneessa tai miten se kaikki toimii. Yritetään pohtia joitain näkökohtia näistä asioista, menemättä teknisiin termeihin ja toimintaperiaatteiden kuvauksiin.

Mikä VPN yleensä on?

Lyhenne VPN on johdettu englanninkielisestä lauseesta, joka tarkoittaa kirjaimellisesti "yksityinen virtuaaliverkko". Valitettavasti tämä termi ei täysin kuvaa tällaisten verkkojen organisaatiota, toimintaperiaatteita ja miksi VPN:ää yleensä tarvitaan. Kyllä, määritelmästä voidaan tietysti tehdä joitain johtopäätöksiä. Erityisesti voidaan selvästi ymmärtää, että tällä määritelmällä tarkoitetaan verkkoa, johon rajoitettu määrä käyttäjiä pääsee.

Tämä verkko ei kuitenkaan ole yksinkertainen, vaan suojattu ja siten, että lähetettävä ja vastaanotettu data kulkee eräänlaisen tunnelin läpi salatussa muodossa ja niihin on lähes mahdotonta päästä verkon ulkopuolelle. Mutta tämä on vain yleinen käsite. Jos kaivaa syvemmälle, voit löytää huomattavia yhtäläisyyksiä VPN-verkkojen ja anonymisoijien tai vastaavien välityspalvelinten välillä, jotka pystyvät tarjoamaan paitsi tietosuojan, myös käyttäjän Internetissä oleskelun anonymiteetin, luonnollisesti myös piilottaen jälkiä käynneistä tiettyjä resursseja.

Tunnelointitekniikan ymmärtäminen

On mahdotonta puhua siitä, miksi VPN:ää tarvitaan ymmärtämättä, miten se kaikki toimii, ainakin primitiivisimmällä tasolla. Siksi käsittelemme lyhyesti tämän tyyppisten yhteyksien toimintaperiaatteita. Selityksen yksinkertaistamiseksi käytämme seuraavaa esimerkkiä.

Tiedonsiirto tietokoneesta tai mobiililaitteesta toiseen tapahtuu yksinomaan erityisen suojatun kanavan kautta, jota kutsutaan tunneliksi. Lähdössä liikenne on salattu ja sisääntulossa salauksen purku voidaan tehdä vain, jos on sopiva avain, jonka tietävät vain lähettävät ja vastaanottavat osapuolet. Koska pääsy verkkoon on myös rajoitettu, vain rekisteröityneet käyttäjät voivat käyttää sitä.

Mutta kun puhut siitä, miksi tarvitset VPN: tä kotona tai toimistossa ja eri laitteissa, kun työskentelet Internetissä, sinun tulee kiinnittää erityistä huomiota siihen, että kun käytät tällaisia ​​​​tekniikoita, sen laitteen ulkoinen IP-osoite, josta muodostat yhteyden tiettyyn resurssimuutokseen. Miksi näin tehdään? Tosiasia on, että jokaiselle laitteelle, kun se on yhdistetty World Wide Webiin, määritetään ainutlaatuinen ulkoinen tunniste (IP-osoite), jopa dynaamisesti muuttuva, joka riippuu suoraan palveluntarjoajan maantieteellisestä sijainnista. Tämän perusteella ei ole vaikeaa ymmärtää, että pääsy joihinkin palveluihin tai sivustoihin tietyllä alueella voidaan yksinkertaisesti estää. Ja VPN:n avulla voit ohittaa tällaiset rajoitukset.

Miksi tarvitset VPN:n?

Jos puhumme VPN:n käyttötarpeen käytännön puolelta, voimme antaa useita konkreettisia esimerkkejä. Oletetaan, että tulet kahvilaan, jossa voit saada ilmaisen Wi-Fi-yhteyden, ja kirjaudut johonkin sosiaaliseen verkkoon antamalla käyttäjätunnuksesi ja salasanasi. Koska julkisella Wi-Fi-verkolla itsessään on erittäin alhainen suojaustaso tai ei ollenkaan, kenenkään pätevän hyökkääjän ei ole vaikeaa päästä käsiksi tietoihisi hakkeroimalla siirtokanava. Okei, jos se koskee vain tällaisia ​​resursseja. Entä jos yrität parhaillaan suorittaa jotain pankkitapahtumaa samalla mobiilisovelluksella? Missä on takuu, ettei tällaisia ​​tietoja varasteta? Nyt luultavasti käy selväksi, miksi tarvitset VPN:n iPhone- tai Android-laitteessasi. Sama koskee kaikkia pöytätietokoneita tai kannettavia tietokoneita.

Toinen, vaikkakin surullinen esimerkki on Ukraina, jossa suhteellisen äskettäin yksi naurettavimmista laeista hyväksyttiin valtion tasolla joidenkin venäläisten sosiaalisten verkostojen (Odnoklassniki, VKontakte) ja palvelujen, mukaan lukien haku- ja sähköpostipalvelut Yandex ja Mail.Ru, estämiseksi. mainitakseni joidenkin verkkotietojulkaisujen kiellon. Aluksi tämä aiheutti todellisen shokin käyttäjäyleisön keskuudessa, mutta sitten monet ymmärsivät nopeasti, että VPN: n avulla voit ohittaa nämä rajoitukset hetkessä, jopa ilman erityistä tietotekniikan tietämystä. Toinen asia on Kiina ja Pohjois-Korea. Näissä maissa edes VPN ei auta, koska heillä on niin tehokkaat palomuurit, että on lähes mahdotonta murtautua niiden suojan läpi.

Toinen näkökohta voi liittyä sellaisten palvelujen saatavuuteen Internetissä, jotka ovat saatavilla vain tietyillä alueilla. Joten esimerkiksi et voi yksinkertaisesti kuunnella Internet-radiota, joka on tarkoitettu lähetettäväksi yksinomaan Yhdysvalloissa, koska tämä palvelu on suljettu Itä-Euroopassa. Eli kun olet määrittänyt alueesi sen ulkoisen IP-laitteen perusteella, josta yhteys yritetään, et yksinkertaisesti pääse käyttämään palvelua. Osoitteen vaihtaminen VPN-asiakkaalla ratkaisee tämän ongelman helposti!

selaimissa?

Miksi tarvitset VPN:n, selvitimme sen hieman. Tarkastellaan nyt tällaisten tekniikoiden käytännön käyttöä suhteessa yleisimpiin Internet-selaimiin. Kaikille selaimille löytyy nykyään paljon laajennuksia lisäksi asennettujen laajennusten muodossa, joiden joukossa on erikoistuneita VPN-asiakkaita, kuten friGate, Browsec ja vastaavat. Opera-selain on suotuisa verrattuna kaikkiin muihin selaimiin, joissa tällainen asiakas on sisäänrakennettu.

Aktivoidaksesi sen ensimmäisen kerran, sinun on käytettävä päävalikon suojausosaa ja ottaa se käyttöön tai poistaa se uudelleen käytöstä käyttämällä erityistä kytkintä, joka on lisätty osoitepalkin vasemmalla puolella olevaan paneeliin. Tässä tapauksessa voit luottaa automaattisiin asetuksiin tai valita haluamasi alueen itse.

Yllä olevassa kuvassa on esimerkki Yandexin aloitussivun käyttämisestä Ukrainassa asiakkaan ollessa pois päältä ja päällä. Kuten näet, eston ohittaminen on yksinkertaista.

Yleiskäyttöiset ohjelmat

Asia ei kuitenkaan välttämättä rajoitu vain selaimiin, sillä jotkin tietokoneeseen tai mobiililaitteeseen asennetut ohjelmat voivat vaatia pääsyn Internetiin milloin tahansa. Tällaisten sovellusten viralliset verkkosivustot voidaan myös estää. Puhumme erityisesti Kaspersky Labin virustorjuntaohjelmien ja Dr.-pakettien päivityksistä. Web. Miksi tarvitset VPN:n tässä tapauksessa, on luultavasti selvää. Ilman virustorjuntatietokantojen tai tietoturvaohjelmien komponenttien päivittämistä täysimittainen suojaus tulee yksinkertaisesti mahdottomaksi. Mutta päivitysten asennusta ei suoriteta selaimen kautta, vaan suoraan, kun itse ohjelma käyttää resurssia. Tällaisessa tilanteessa erikoissovellukset auttavat muuttamalla tietokoneen ulkoista IP-osoitetta kaikille asennetuille sovelmille.

Yksi kiinnostavimmista sovelluksista on SafeIP-ohjelma, joka pystyy konfiguroimaan osoitteita sekä automaattisesti että antamalla käyttäjän valita alueen. Tämä koskee myös kaikenlaisia ​​sähköpostiohjelmia, kuten Mail.Ru Agent, joiden esto ohitetaan samankaltaisella menetelmällä.

Miksi tarvitset VPN-palvelimen?

Tämän tyyppisten palvelimien tarkoituksena on pikemminkin varmistaa verkon turvallisuus rajoittamalla käyttäjien pääsyä ja salaamalla tietoja. Näin voit suojata omaa langatonta yhteyttäsi turvallisemmin. Jälleen kerran tällaiseen palvelimeen yhdistämisen jälkeen ei tarvitse ohittaa eri tasojen estämistä yksittäisissä laitteissa. Tämän lisäksi voit järjestää verkon, joka perustuu Internet-yhteyteen eri puolilta maailmaa.

Luominen Windowsin avulla

Periaatteessa voit luoda palvelimen kotona jopa Windows-työkaluilla. Totta, käytetyt periaatteet eroavat jonkin verran kolmansien osapuolten ohjelmista.

Windowsissa sinun on ensin syötettävä verkkoasetukset (ncpa.cpl), luotava uusi saapuva yhteys, valittava käyttäjä, jolla on suurimmat järjestelmänvalvojan oikeudet, aktivoitava, jotta käyttäjät voivat muodostaa yhteyden Internetin kautta (VPN), otettava käyttöön haluttu TCP. /IP-protokollaa ja määritä käyttäjät, joille sallitaan yhteys.

Yhdistääksesi sinun on aluksi tiedettävä luodun palvelimen Internet-osoite sekä kirjautumistunnuksesi ja salasanasi.

Huomautus: tämä tekniikka toimii vain laitteissa, joissa on staattiset osoitteet, ja joissakin tapauksissa (jos VPN-yhteys muodostetaan reitittimen kautta), sinun on avattava (edelleen) reitittimen portti 1723, mikä riippuu suoraan reitittimen mallista. käytetty.

Mobiiliasetukset ja -sovellukset

Lopuksi katsotaan, miksi tarvitset VPN: n Androidissa. Periaatteessa tällaisten tekniikoiden tarkoitus ei käytännössä eroa perinteisistä tietokoneista. Ainoa ero voi olla asetuksissa. Voit esimerkiksi luoda palvelimen (tukiaseman) käyttämällä itse järjestelmää tai käyttää kolmannen osapuolen sovelluksia. Sivustoille pääsyä varten voit käyttää Opera-selaimen mobiiliversiota. Mutta miksi tarvitset VPN Masterin - yhden mobiililaitteiden suosituimmista ohjelmista?

Se on tietyssä mielessä edellä mainitun SafeIP-sovelluksen analogi ja antaa sinun ohittaa poikkeuksetta kaikkien palvelujen mahdolliset rajoitukset, mukaan lukien uutiset, virustorjuntapäivitykset, Internet-radion tai musiikin kuuntelu erityissovelluksissa, kuten Spotify, joita ei ole suunniteltu käytettäväksi tietty alue.

Tässä artikkelissa vastaamme useimmin kysyttyihin kysymyksiin VPN-palvelimesta, kerromme, voiko VPN lisätä turvallisuuttasi, tarvitseeko sinun käyttää Double VPN: tä ja kuinka tarkistaa, pitääkö VPN-palvelu lokeja, sekä mitä nykyaikaisia ​​tekniikoita on olemassa henkilötietojen suojaamiseksi.

VPN on virtuaalinen yksityinen verkko, joka tarjoaa salauksen asiakkaan ja VPN-palvelimen välillä.


VPN:n päätarkoitus on salata liikennettä ja muuttaa IP-osoitetta.

Selvitetään miksi ja milloin tätä tarvitaan.

Miksi tarvitset VPN:n?

Kaikki Internet-palveluntarjoajat kirjaavat asiakkaidensa toimintaa Internetiin. Eli Internet-palveluntarjoaja tietää, millä sivustoilla vierailit. Tämä on tarpeen, jotta voidaan antaa kaikki tiedot rikkojasta poliisin pyynnöstä ja myös vapauttaa itsensä kaikesta laillisesta vastuusta käyttäjän toimista.

On monia tilanteita, joissa käyttäjän on suojeltava henkilötietojaan Internetissä ja saatava viestintävapaus.

Esimerkki 1. On olemassa yritys, ja on välttämätöntä siirtää luottamuksellisia tietoja Internetin kautta, jotta kukaan ei voi siepata niitä. Useimmat yritykset käyttävät VPN-tekniikkaa tiedon siirtämiseen yrityksen sivukonttoreiden välillä.

Esimerkki 2. Monet Internetin palvelut toimivat maantieteellisesti ja estävät pääsyn muista maista tulevilta käyttäjiltä.

Esimerkiksi Yandex Music -palvelu toimii vain IP-osoitteille Venäjältä ja entisistä IVY-maista. Näin ollen koko muissa maissa asuva venäjänkielinen väestö ei pääse käyttämään tätä palvelua.

Esimerkki 3. Tiettyjen sivustojen estäminen toimistossa ja maassa. Toimistot estävät usein pääsyn sosiaalisiin verkostoihin, jotta työntekijät eivät tuhlaa työaikaa kommunikointiin.

Esimerkiksi monet Googlen palvelut on estetty Kiinassa. Jos kiinalainen työskentelee eurooppalaisen yrityksen kanssa, on tarpeen käyttää palveluita, kuten Google Disk.

Esimerkki 4: Piilota vieraillut sivustot Internet-palveluntarjoajaltasi. Joskus sinun on piilotettava vierailtujen sivustojen luettelo Internet-palveluntarjoajaltasi. Kaikki liikenne salataan.


Salaamalla liikenteen Internet-palveluntarjoajasi ei tiedä, millä sivustoilla olet käynyt Internetissä. Tässä tapauksessa IP-osoitteesi Internetissä kuuluu VPN-palvelimen maalle.

Kun muodostat yhteyden VPN-verkkoon, tietokoneesi ja VPN-palvelimen välille luodaan suojattu kanava. Kaikki tämän kanavan tiedot on salattu.


VPN:n avulla sinulla on viestintävapaus ja henkilötietosi suojaaminen.

Internet-palveluntarjoajan lokit sisältävät joukon erilaisia ​​merkkejä. Alla olevassa kuvassa on analyysi erikoisohjelmalla saaduista tiedoista.

HTTP-otsikko näyttää heti, mihin sivustoon olet muodostamassa yhteyttä. Internet-palveluntarjoajat tallentavat nämä tiedot.


Seuraavassa kuvassa näkyy HTTP-otsikko käytettäessä VPN:ää. Tiedot ovat salattuja, ja on mahdotonta saada selville, millä sivustoilla olet käynyt.

Kuinka muodostaa yhteys VPN-verkkoon

On olemassa useita tapoja muodostaa yhteys VPN-verkkoon.

  • PPTP on vanhentunut protokolla. Useimmat nykyaikaiset käyttöjärjestelmät ovat jättäneet sen pois tuettujen järjestelmien luettelosta. PPTP:n haitat - alhainen yhteyden vakaus. Yhteys voi epäonnistua ja suojaamattomia tietoja voi vuotaa Internetiin.
  • L2TP (IPSec) -yhteys on luotettavampi. Sisäänrakennettu myös useimpiin käyttöjärjestelmiin (Windows, Mac OS, Linux, iOS, Android, Windows Phone ja muut). Sillä on parempi luotettavuus verrattuna PPTP-yhteyksiin.
  • SSTP-yhteys kehitettiin suhteellisen hiljattain. Sitä tuetaan vain Windowsissa, joten sitä ei käytetä laajalti.
  • IKEv2 on moderni IPSec-protokolla. Tämä protokolla on korvannut PPTP-protokollan, ja sitä tukevat kaikki suositut käyttöjärjestelmät.
  • OpenVPN-yhteyttä pidetään luotettavimpana. Tämä tekniikka voidaan konfiguroida joustavasti, ja kun yhteys katkeaa, OpenVPN estää suojaamattoman tiedon lähettämisen Internetiin.

OpenVPN-tekniikalle on olemassa kaksi tiedonsiirtoprotokollaa:

  • UDP-protokolla – on nopea (suositellaan VoiP-puheluihin, Skypeen, verkkopeleihin)
  • TCP-protokolla – ominaista lähetettyjen tietojen luotettavuus (vaatii vahvistuksen paketin vastaanottamisesta). Hieman hitaampi kuin UDP.

Kuinka määrittää VPN

VPN-yhteyden määrittäminen kestää muutaman minuutin ja eroaa VPN-yhteystavan mukaan.

Palvelussamme käytämme PPTP- ja OpenVPN-yhteyksiä.

VPN-ohjelman kanssa työskentelyn turvallisuus

Puhumme aina integroidusta lähestymistavasta turvallisuuteen. Käyttäjän suojaus koostuu muustakin kuin vain VPN-yhteydestä itsestään. On tärkeää, mitä ohjelmaa käytät yhteyden muodostamiseen VPN-palvelimeen.

Tällä hetkellä palvelut tarjoavat käteviä VPN-asiakkaita - nämä ovat ohjelmia, jotka helpottavat VPN-yhteyden muodostamista. Tarjoamme itse kätevän VPN-asiakkaan. Tällaisten ohjelmien ansiosta VPN-yhteyden määrittäminen kestää enintään yhden minuutin.


Kun aloitimme VPN-palvelujen tarjoamisen vuonna 2006, kaikki käyttäjämme perustivat virallisen OpenVPN-sovelluksen. Se on avoimen lähdekoodin. Tietenkin virallisen OpenVPN-asiakkaan määrittäminen kestää kauemmin. Mutta selvitetään, mitä on parempi käyttää nimettömyyden kannalta.

VPN-asiakkaan nimettömyys

Näemme tällaisten ohjelmien käytön vaaran. Asia on siinä, että tällaisten ohjelmien lähdekoodi on yrityksen omaisuutta ja sen ohjelman ainutlaatuisuuden säilyttämiseksi kukaan ei julkaise sitä.

Käyttäjät eivät voi saada selville, mitä tietoja ohjelma kerää sinusta avoimen lähdekoodin puuttuessa.

VPN-ohjelma voi tunnistaa sinut tietyksi käyttäjäksi, vaikka palvelimen lokit olisivat pois päältä.

Mikä tahansa ohjelma voi tallentaa vierailemasi sivustot ja oikean IP-osoitteesi. Ja koska syötät kirjautumistunnuksesi ohjelmaan itse, on mahdotonta puhua mistään nimettömyydestä ohjelman käytössä.

Jos toimintasi vaatii suurta anonymiteettiä, suosittelemme, että hylkäät tällaiset VPN-ohjelmat ja käytät virallista avoimen lähdekoodin OpenVPN-julkaisua.

Aluksi tämä tuntuu epämukavalta. Mutta ajan myötä siihen tottuu, jos turvallisuus ja nimettömyys tulevat sinulle etusijalle.

Takaamme, että Secure Kit ei tallenna tietoja sinusta. Mutta meidän on varoitettava, että tällaiset ohjelmat voivat vakoilla sinua.

Toinen ajatus turvallisuuden lisäämisestä tuli palvelimien maantieteellisen sijainnin näkökulmasta. Internetissä sitä kutsutaan offshore VPN:ksi.

Mikä on offshore VPN

Eri maissa on eri tasoinen lainsäädäntö. On vahvoja valtioita, joilla on vahvat lait. Ja on pieniä maita, joiden kehitystaso ei mahdollista tietojen tietoturvaa omassa maassaan.

Aluksi offshore-käsitettä käytettiin osoittamaan maata, jossa veropolitiikkaa lievennettiin. Tällaisissa maissa yritysverot ovat erittäin alhaiset. Globaalit yritykset ovat kiinnostuneet laillisesta veronkierrosta maassaan, ja offshore-pankkitilit Caymansaarilla ovat tulleet erittäin suosituiksi.

Tällä hetkellä monissa maissa ympäri maailmaa on jo kielletty pankkitilien käyttö offshore-maissa.

Useimmat offshore-maat ovat pieniä valtioita, jotka sijaitsevat planeetan syrjäisissä kolkissa. Tällaisissa maissa palvelimia on vaikeampi löytää ja ne ovat kalliimpia kehittyneen Internet-infrastruktuurin puutteen vuoksi. Tällaisten maiden VPN-palvelimia alettiin kutsua offshoreiksi.

Osoittautuu, että sana offshore VPN ei tarkoita nimetöntä VPN:ää, vaan puhuu vain alueellisesta kuulumisesta offshore-valtioon.

Pitäisikö sinun käyttää offshore VPN:ää?

Offshore VPN tarjoaa lisäetuja nimettömänä.

Luuletko, että on paljon helpompaa kirjoittaa virallinen pyyntö:

  • poliisilaitokselle Saksaan
  • tai saarten poliisilaitos Antigua Barbudassa

Offshore VPN on lisäsuojakerros. Offshore-palvelinta on hyvä käyttää osana Double VPN -ketjua.

Ei tarvitse käyttää vain yhtä offshore-VPN-palvelinta ja ajatella, että tämä on täydellinen tietoturva. Sinun on lähestyttävä turvallisuuttasi ja nimettömyyttäsi Internetissä eri näkökulmista.

Käytä offshore-VPN:ää linkkinä anonymiteettiisi.

Ja on aika vastata useimmin kysyttyyn kysymykseen. Voiko anonyymi VPN-palvelu pitää lokeja? Ja kuinka selvittää, pitääkö palvelu lokeja?

Nimetön VPN-palvelu ja lokit. Mitä minun pitäisi tehdä?

Nimettömän VPN-palvelun ei pitäisi pitää lokeja. Muuten sitä ei voida enää kutsua nimettömäksi.

Olemme koonneet luettelon kysymyksistä, joiden avulla voit määrittää tarkasti, pitääkö palvelu lokeja.

Nyt sinulla on täydelliset tiedot VPN-yhteyksistä. Tämä tieto riittää tekemään itsesi nimettömäksi Internetissä ja varmistamaan henkilötietojen siirron.

Uudet VPN-tekniikat

Onko VPN-tilassa uusia trendejä?

Olemme jo puhuneet peräkkäisten peräkkäisten VPN-palvelimien (Double, Triple, Quad VPN) eduista ja haitoista.

Double VPN -tekniikan haittojen välttämiseksi voit tehdä rinnakkaisen ketjujen kaskadin. Kutsuimme sitä rinnakkais VPN: ksi.

Mikä on Parallel VPN

Parallel VPN:n ydin on ohjata liikennettä rinnakkaiselle datakanavalle.

Jaksottaisen kaskaditekniikan (Double, Triple, Quad VPN) haittana on, että jokaisella palvelimella kanavan salaus puretaan ja salataan seuraavaksi kanavaksi. Tiedot on jatkuvasti salattu.

Parallel VPN -tekniikassa ei ole tällaista ongelmaa, koska kaikki tiedot käyvät läpi kaksinkertaisen rinnakkaissalauksen. Eli kuvittele sipuli, jolla on useita kuoria. Samalla tavalla tiedot kulkevat kaksoissalatun kanavan kautta.

Viime aikoina tietoliikennemaailmassa on lisääntynyt kiinnostus virtuaalisia yksityisiä verkkoja (VPN) kohtaan. Tämä johtuu tarpeesta alentaa yritysverkkojen ylläpitokustannuksia halvemmalla etätoimistojen ja etäkäyttäjien yhteyksiä Internetin kautta. Todellakin, kun verrataan useiden verkkojen Internetin kautta yhdistämisen palveluiden kustannuksia, esimerkiksi Frame Relay -verkkoihin, voit huomata huomattavan eron kustannuksissa. On kuitenkin huomattava, että kun verkkoja yhdistetään Internetin kautta, kysymys tiedonsiirron turvallisuudesta nousee heti esille, joten tuli tarpeelliseksi luoda mekanismeja siirrettyjen tietojen luottamuksellisuuden ja eheyden varmistamiseksi. Tällaisten mekanismien pohjalta rakennettuja verkkoja kutsutaan VPN:iksi.

Lisäksi hyvin usein moderni ihminen, joka kehittää liiketoimintaansa, joutuu matkustamaan paljon. Nämä voivat olla matkoja maamme syrjäisille kolkille tai ulkomaille. Usein ihmiset tarvitsevat pääsyn koti- tai työkoneelleen tallennettuihin tietoihinsa. Tämä ongelma voidaan ratkaista järjestämällä etäkäyttö modeemin ja linjan avulla. Puhelinlinjan käytöllä on omat ominaisuutensa. Tämän ratkaisun haittoja ovat, että soittaminen toisesta maasta maksaa paljon. On olemassa toinen ratkaisu, nimeltään VPN. VPN-tekniikan edut ovat, että etäkäyttöä ei järjestetä puhelinlinjan kautta, vaan Internetin kautta, mikä on paljon halvempaa ja parempaa. Omasta mielestäni tekniikka. VPN:llä on potentiaalia levitä laajalle ympäri maailmaa.

1. VPN-verkkojen käsite ja luokittelu, niiden rakenne

1.1 Mikä on VPN

VPN(eng. Virtual Private Network - virtuaalinen yksityinen verkko) - looginen verkko, joka on luotu toisen verkon, esimerkiksi Internetin, päälle. Huolimatta siitä, että kommunikointi tapahtuu julkisten verkkojen kautta käyttämällä turvattomia protokollia, salaus luo tiedonvaihtokanavia, jotka ovat suljettuja ulkopuolisilta. VPN mahdollistaa esimerkiksi organisaation useiden toimistojen yhdistämisen yhdeksi verkoksi käyttämällä hallitsemattomia kanavia niiden väliseen viestintään.

VPN:llä on ytimessä monia vuokrajohdon ominaisuuksia, mutta se on käytössä esimerkiksi julkisessa verkossa. Tunnelointitekniikalla datapaketit lähetetään yleisen verkon yli ikään kuin ne olisivat normaali point-to-point-yhteys. Jokaisen tiedon lähettäjä-vastaanotin-parin välille muodostetaan eräänlainen tunneli - turvallinen looginen yhteys, joka mahdollistaa yhden protokollan datan kapseloinnin toisen protokollan paketteihin. Tunnelin pääkomponentit ovat:

  • aloitteentekijä;
  • reititetty verkko;
  • tunneli kytkin;
  • yksi tai useampi tunnelin pääte.

VPN-toiminnan periaate itsessään ei ole ristiriidassa perusverkon teknologioiden ja protokollien kanssa. Esimerkiksi luodessaan etäkäyttöyhteyttä asiakas lähettää palvelimelle virran tavallisia PPP-protokollapaketteja. Kun kyseessä on virtuaalisten kiinteiden yhteyksien järjestäminen paikallisten verkkojen välillä, niiden reitittimet vaihtavat myös PPP-paketteja. Pohjimmiltaan uusi näkökohta on kuitenkin pakettien välittäminen julkiseen verkkoon järjestetyn suojatun tunnelin kautta.

Tunneloinnin avulla voit järjestää saman pakettien lähetyksen protokollaa loogisessa ympäristössä käyttäen eri protokollaa. Tämän seurauksena on mahdollista ratkaista useiden erityyppisten verkkojen välisiä vuorovaikutusongelmia alkaen tarpeesta varmistaa siirrettyjen tietojen eheys ja luottamuksellisuus ja päättyen ulkoisten protokollien tai osoitusmenetelmien epäjohdonmukaisuuksien poistamiseen.

Yrityksen olemassa oleva verkkoinfrastruktuuri voidaan valmistaa VPN-käyttöön joko ohjelmistolla tai laitteistolla. Virtuaalisen yksityisverkon perustamista voidaan verrata kaapelin vetämistä maailmanlaajuisen verkon yli. Tyypillisesti suora yhteys etäkäyttäjän ja tunnelin päätelaitteen välille muodostetaan käyttämällä PPP-protokollaa.

Yleisin tapa luoda VPN-tunneleita on kapseloida verkkoprotokollat ​​(IP, IPX, AppleTalk jne.) PPP:hen ja sitten kapseloida tuloksena saadut paketit tunnelointiprotokollaksi. Yleensä jälkimmäinen on IP tai (paljon harvemmin) ATM ja Frame Relay. Tätä lähestymistapaa kutsutaan toisen tason tunnelointiksi, koska "matkustaja" on tässä toisen tason protokolla.

Vaihtoehtoista lähestymistapaa verkkoprotokollapakettien kapseloimiseksi suoraan tunnelointiprotokollaksi (kuten VTP:ksi) kutsutaan kerroksen 3 tunnelointiksi.

Ei ole väliä mitä protokollia käytetään tai mihin tarkoituksiin Tunnelia järjestettäessä tavoitellaan perustekniikkaakäytännössä ennallaan. Tyypillisesti yhtä protokollaa käytetään yhteyden muodostamiseen etäsolmun kanssa, ja toista käytetään tietojen ja palvelutietojen kapseloimiseen tunnelin läpi lähetettäväksi.

1.2 VPN-verkkojen luokittelu

VPN-ratkaisut voidaan luokitella useiden pääparametrien mukaan:

1. Käytetyn ympäristön tyypin mukaan:

  • Suojatut VPN-verkot. Yksityisten yksityisten verkkojen yleisin versio. Sen avulla on mahdollista luoda luotettava ja turvallinen aliverkko, joka perustuu epäluotettavaan verkkoon, yleensä Internetiin. Esimerkkejä suojatuista VPN-verkoista ovat: IPSec, OpenVPN ja PPTP.
  • Luotetut VPN-verkot. Niitä käytetään tapauksissa, joissa siirtovälinettä voidaan pitää luotettavana ja on tarpeen ratkaista vain virtuaalisen aliverkon luomisongelma suuremmassa verkossa. Turvallisuuskysymykset alkavat olla merkityksettömiä. Esimerkkejä tällaisista VPN-ratkaisuista ovat: MPLS ja L2TP. Olisi oikeampaa sanoa, että nämä protokollat ​​siirtävät turvallisuuden varmistamisen muille, esimerkiksi L2TP:tä käytetään pääsääntöisesti IPSecin yhteydessä.

2. Toteutustavan mukaan:

  • VPN-verkot erityisten ohjelmistojen ja laitteistojen muodossa. VPN-verkon käyttöönotto suoritetaan käyttämällä erityistä ohjelmisto- ja laitteistosarjaa. Tämä toteutus tarjoaa korkean suorituskyvyn ja yleensä korkean suojaustason.
  • VPN-verkot ohjelmistoratkaisuna. He käyttävät henkilökohtaista tietokonetta erityisellä ohjelmistolla, joka tarjoaa VPN-toiminnallisuuden.
  • VPN-verkot integroidulla ratkaisulla. VPN-toiminnallisuuden tarjoaa kompleksi, joka ratkaisee myös verkkoliikenteen suodatuksen, palomuurin järjestämisen ja palvelun laadun varmistamisen ongelmat.

3. Tarkoituksen mukaan:

  • Intranet VPN. Niitä käytetään yhdistämään yhden organisaation useita hajautettuja haaroja yhdeksi suojatuksi verkkoksi, jossa vaihdetaan tietoja avoimia viestintäkanavia pitkin.
  • Etäkäyttö VPN. Niitä käytetään luomaan suojattu kanava yrityksen verkkosegmentin (keskustoimisto tai sivukonttori) ja yksittäisen käyttäjän välille, joka työskentelee kotonaan muodostaa yhteyden yrityksen resursseihin kotitietokoneelta tai työmatkalla yrityksen resursseihin käyttämällä läppäri.
  • Extranet VPN. Käytetään verkoille, joihin "ulkoiset" käyttäjät (esimerkiksi asiakkaat tai asiakkaat) muodostavat yhteyden. Luottamus heihin on paljon alhaisempi kuin yritysten työntekijöihin, joten on tarpeen tarjota erityisiä "suojalinjoja", jotka estävät tai rajoittavat viimeksi mainittujen pääsyä erityisen arvokkaisiin, luottamuksellisiin tietoihin.

4. Protokollatyypin mukaan:

  • On olemassa virtuaalisia yksityisiä verkkoja TCP/IP:lle, IPX:lle ja AppleTalkille. Mutta nykyään on suuntaus yleiseen siirtymiseen TCP/IP-protokollaan, ja suurin osa VPN-ratkaisuista tukee sitä.

5. Verkkoprotokollatason mukaan:

  • Verkkoprotokollakerroksen mukaan vertailun perusteella ISO/OSI-viiteverkkomallin kerroksiin.

1.3. VPN:n rakentaminen

VPN:n rakentamiseen on useita vaihtoehtoja. Kun valitset ratkaisua, sinun on otettava huomioon VPN-rakentajien suorituskykytekijät. Esimerkiksi jos reititin toimii jo maksimikapasiteetilla, VPN-tunneleiden lisääminen ja tiedon salauksen/salauksen purkaminen voi pysäyttää koko verkon, koska tämä reititin ei pysty selviytymään yksinkertaisesta liikenteestä saati VPN. Kokemus osoittaa, että VPN:n rakentamiseen on parasta käyttää erikoislaitteita, mutta jos varoja on rajoitettu, voit kiinnittää huomiota puhtaasti ohjelmistoratkaisuun. Katsotaanpa joitain vaihtoehtoja VPN:n rakentamiseen.

  • Palomuuriin perustuva VPN. Useimmat palomuuritoimittajat tukevat tunnelointia ja tietojen salausta. Kaikki tällaiset tuotteet perustuvat siihen, että palomuurin läpi kulkeva liikenne on salattua. Itse palomuuriohjelmistoon on lisätty salausmoduuli. Tämän menetelmän haittana on, että suorituskyky riippuu laitteistosta, jolla palomuuri toimii. PC-pohjaisia ​​palomuuria käytettäessä on muistettava, että tällaista ratkaisua voidaan käyttää vain pienissä verkoissa, joissa siirrettävää tietoa on vähän.
  • Reititinpohjainen VPN. Toinen tapa rakentaa VPN on käyttää reitittimiä suojattujen kanavien luomiseen. Koska kaikki paikallisverkosta tuleva tieto kulkee reitittimen läpi, on suositeltavaa määrittää salaustehtävät tälle reitittimelle.Esimerkki laitteista VPN:n rakentamiseen reitittimille on Cisco Systemsin laitteet. IOS-ohjelmistoversiosta 11.3 alkaen Ciscon reitittimet tukevat L2TP- ja IPSec-protokollia. Yksinkertaisen liikenteen salauksen lisäksi Cisco tukee muita VPN-ominaisuuksia, kuten todennusta tunneliyhteyden aikana ja avainten vaihtoa.Reitittimen suorituskyvyn parantamiseksi voidaan käyttää valinnaista ESA-salausmoduulia. Lisäksi Cisco System on julkaissut VPN:lle erikoistuneen laitteen, joka on nimeltään Cisco 1720 VPN Access Router (VPN access router), joka on tarkoitettu asennettavaksi pieniin ja keskisuuriin yrityksiin sekä suurten organisaatioiden sivuliikkeisiin.
  • Ohjelmistopohjainen VPN. Seuraava lähestymistapa VPN:n rakentamiseen on puhtaasti ohjelmistoratkaisuja. Tällaista ratkaisua toteutettaessa käytetään erikoisohjelmistoa, joka toimii erillisellä tietokoneella ja toimii useimmissa tapauksissa välityspalvelimena. Tätä ohjelmistoa käyttävä tietokone saattaa sijaita palomuurin takana.
  • VPN perustuu verkon käyttöjärjestelmään.Tarkastellaan verkkokäyttöjärjestelmään perustuvia ratkaisuja käyttämällä esimerkkinä Microsoftin Windows-käyttöjärjestelmää. VPN:n luomiseen Microsoft käyttää PPTP-protokollaa, joka on integroitu Windows-järjestelmään. Tämä ratkaisu on erittäin houkutteleva organisaatioille, jotka käyttävät Windowsia yrityksen käyttöjärjestelmänä. On huomattava, että tällaisen ratkaisun kustannukset ovat huomattavasti alhaisemmat kuin muiden ratkaisujen kustannukset. Windows-pohjainen VPN käyttää ensisijaiseen toimialueen ohjaimeen (PDC) tallennettua käyttäjäkuntaa. Kun muodostat yhteyden PPTP-palvelimeen, käyttäjä todennetaan käyttämällä PAP-, CHAP- tai MS-CHAP-protokollia. Lähetetyt paketit on kapseloitu GRE/PPTP-paketteihin. Pakettien salaamiseen käytetään Microsoft Point-to-Point Encryptionin standardista poikkeavaa protokollaa 40- tai 128-bittisellä avaimella, joka vastaanotetaan yhteyden muodostushetkellä. Tämän järjestelmän haittoja ovat tietojen eheyden tarkastuksen puute ja kyvyttömyys vaihtaa avaimia yhteyden aikana. Myönteisiä puolia ovat Windows-integroinnin helppous ja alhaiset kustannukset.
  • Laitteistopohjainen VPN. Mahdollisuutta rakentaa VPN erikoislaitteille voidaan käyttää verkoissa, jotka vaativat korkeaa suorituskykyä. Esimerkki tällaisesta ratkaisusta on Radguardin IPro-VPN-tuote. Tämä tuote käyttää lähetetyn tiedon laitteistosalausta, joka pystyy lähettämään 100 Mbit/s virran. IPro-VPN tukee IPSec-protokollaa ja ISAKMP/Oakley-avainten hallintamekanismia. Tämä laite tukee muun muassa verkko-osoitteiden käännöstyökaluja ja sitä voidaan täydentää erityisellä palomuuritoimintoja lisäävällä kortilla

2. VPN-protokollat

VPN-verkot on rakennettu käyttämällä protokollia tiedon tunnelointiin julkisen Internetin kautta, ja tunnelointiprotokollat ​​tarjoavat tietojen salauksen ja päästä päähän -siirron käyttäjien välillä. Nykyään VPN-verkkojen rakentamiseen käytetään pääsääntöisesti seuraavia protokollitasoja:

  • Tietolinkkikerros
  • Verkkokerros
  • Kuljetuskerros.

2.1 Linkkitaso

Tietolinkkikerroksessa voidaan käyttää L2TP- ja PPTP-datatunnelointiprotokollia, jotka käyttävät valtuutusta ja todennusta.

PPTP.

Tällä hetkellä yleisin VPN-protokolla on Point-to-Point Tunneling Protocol - PPTP. 3Com ja Microsoft ovat kehittäneet sen tarjoamaan turvallisen etäyhteyden yritysten verkkoihin Internetin kautta. PPTP käyttää olemassa olevia avoimia TCP/IP-standardeja ja on vahvasti riippuvainen vanhasta PPP point-to-point -protokollasta. Käytännössä PPP pysyy PPTP-yhteysistunnon viestintäprotokollana. PPTP luo tunnelin verkon kautta vastaanottajan NT-palvelimelle ja välittää PPP-paketit etäkäyttäjältä sen kautta. Palvelin ja työasema käyttävät virtuaalista yksityistä verkkoa eivätkä kiinnitä huomiota siihen, kuinka turvallinen tai saavutettavissa oleva WAN niiden välillä on. Palvelimen käynnistämä istunnon lopetus, toisin kuin erilliset etäkäyttöpalvelimet, antaa paikallisten verkkojen järjestelmänvalvojille mahdollisuuden pitää etäkäyttäjät Windows Serverin suojausrajoissa.

Vaikka PPTP-protokolla ulottuu vain Windows-laitteisiin, se tarjoaa yrityksille mahdollisuuden olla vuorovaikutuksessa olemassa olevien verkkoinfrastruktuurien kanssa vaarantamatta omia suojajärjestelmiään. Siten etäkäyttäjä voi muodostaa yhteyden Internetiin paikallisen ISP:n kautta analogisen puhelinlinjan tai ISDN-linkin kautta ja muodostaa yhteyden NT-palvelimeen. Samalla yrityksen ei tarvitse käyttää suuria summia etäkäyttöpalveluita tarjoavan modeemipoolin järjestämiseen ja ylläpitoon.

Seuraavassa käsitellään RRTR:n toimintaa. PPTP kapseloi IP-paketit lähetettäväksi IP-verkon kautta. PPTP-asiakkaat käyttävät kohdeporttia tunnelin ohjausyhteyden luomiseen. Tämä prosessi tapahtuu OSI-mallin kuljetuskerroksessa. Kun tunneli on luotu, asiakastietokone ja palvelin alkavat vaihtaa palvelupaketteja. Linkin toimivuuden varmistavan PPTP-ohjausyhteyden lisäksi luodaan yhteys tiedon välittämiseksi tunnelin läpi. Tietojen kapselointi ennen sen lähettämistä tunnelin läpi tapahtuu hieman eri tavalla kuin normaalin lähetyksen aikana. Tietojen kapselointi ennen sen lähettämistä tunneliin sisältää kaksi vaihetta:

  1. Ensin luodaan PPP-tietoosa. Data virtaa ylhäältä alas, OSI-sovelluskerroksesta tietolinkkikerrokseen.
  2. Vastaanotettu data lähetetään sitten OSI-malliin ja kapseloidaan ylemmän kerroksen protokollilla.

Siten toisen läpikulun aikana data saavuttaa kuljetuskerroksen. Tietoa ei kuitenkaan voida lähettää määränpäähänsä, koska siitä vastaa OSI-tietolinkkikerros. Siksi PPTP salaa paketin hyötykuormakentän ja ottaa haltuunsa PPP:hen tyypillisesti liittyvät toisen kerroksen toiminnot, ts. lisää PPP-otsikon ja -päätteen PPTP-pakettiin. Tämä viimeistelee linkkikerroksen kehyksen luomisen.

Seuraavaksi PPTP kapseloi PPP-kehyksen Generic Routing Encapsulation (GRE) -pakettiin, joka kuuluu verkkokerrokseen. GRE kapseloi verkkokerroksen protokollia, kuten IPX, AppleTalk, DECnet, jotta ne voidaan siirtää IP-verkkojen yli. GRE ei kuitenkaan pysty muodostamaan istuntoja ja suojaamaan tietoja tunkeilijoilta. Tämä käyttää PPTP:n kykyä luoda tunnelin ohjausyhteys. GRE:n käyttäminen kapselointimenetelmänä rajoittaa PPTP:n soveltamisalan vain IP-verkkoihin.

Kun PPP-kehys on kapseloitu kehykseen, jossa on GRE-otsikko, kapselointi suoritetaan kehykseen, jossa on IP-otsikko. IP-otsikko sisältää paketin lähde- ja kohdeosoitteet. Lopuksi PPTP lisää PPP-otsikon ja päätteen.

Lähettävä järjestelmä lähettää tiedot tunnelin kautta. Vastaanottava järjestelmä poistaa kaikki ylimääräiset otsikot jättäen vain PPP-tiedot.

L2TP

Lähitulevaisuudessa virtuaalisten yksityisten verkkojen määrän odotetaan lisääntyvän, ja ne perustuvat uuteen toisen tason tunnelointiprotokollaan Layer 2 Tunneling Protocol - L2TP.

L2TP syntyi PPTP- ja L2F- (Layer 2 Forwarding) -protokollien yhdistämisen tuloksena. PPTP mahdollistaa PPP-pakettien lähettämisen tunnelin kautta ja L2F-pakettien SLIP ja PPP. Sekaannusten ja yhteentoimivuusongelmien välttämiseksi televiestintämarkkinoilla Internet Engineering Task Force (IETF) suositteli, että Cisco Systems yhdistäisi PPTP:n ja L2F:n. Kaiken kaikkiaan L2TP yhdistää PPTP:n ja L2F:n parhaat ominaisuudet. L2TP:n tärkein etu on, että tämän protokollan avulla voit luoda tunnelin paitsi IP-verkoissa, myös esimerkiksi ATM-, X.25- ja Frame Relay -verkoissa. Valitettavasti Windows 2000:n L2TP-toteutus tukee vain IP-osoitetta.

L2TP käyttää UDP:tä siirtona ja käyttää samaa viestimuotoa sekä tunnelin ohjauksessa että tiedon välittämisessä. Microsoftin toteuttama L2TP käyttää salattuja PPP-paketteja sisältäviä UDP-paketteja ohjausviesteinä. Toimitusvarmuus on taattu pakettisekvenssiohjauksella.

PPTP:n ja L2TP:n toiminnallisuus on erilainen. L2TP:tä voidaan käyttää paitsi IP-verkoissa tunnelin luomiseen ja tiedon lähettämiseen sen kautta, ja niissä käytetään samaa formaattia ja protokollia. PPTP:tä voidaan käyttää vain IP-verkoissa ja se vaatii erillisen TCP-yhteyden tunnelin luomiseen ja käyttämiseen. L2TP over IPSec tarjoaa enemmän suojaustasoja kuin PPTP ja voi taata lähes 100-prosenttisen suojan organisaatiosi kriittisille tiedoille. L2TP:n ominaisuudet tekevät siitä erittäin lupaavan protokollan virtuaalisten verkkojen rakentamiseen.

L2TP- ja PPTP-protokollat ​​eroavat kolmannen tason tunnelointiprotokollasta useiden ominaisuuksien osalta:

  1. Yrityksille tarjotaan mahdollisuus itsenäisesti valita käyttäjien todennusmenetelmä ja heidän valtuustietojensa tarkistaminen - omalla "alueellaan" tai Internet-palveluntarjoajan kanssa. Prosessoimalla tunneloituja PPP-paketteja yritysten verkkopalvelimet saavat kaikki käyttäjien tunnistamiseen tarvittavat tiedot.
  2. Tuki tunnelin vaihtamiselle - yhden tunnelin päättäminen ja toisen käynnistäminen johonkin monista mahdollisista päätteistä. Tunnelikytkentä mahdollistaa PPP-yhteyden laajentamisen haluttuun päätepisteeseen.
  3. Yritysverkon ylläpitäjät voivat ottaa käyttöön käyttäjien pääsynhallintastrategioita suoraan palomuurissa ja sisäisissä palvelimissa. Koska tunnelin päättäjät vastaanottavat käyttäjätietoja sisältäviä PPP-paketteja, ne voivat soveltaa järjestelmänvalvojan määrittämiä suojauskäytäntöjä yksittäiseen käyttäjäliikenteeseen. (Kolmannen tason tunnelointi ei salli palveluntarjoajalta tulevien pakettien erottamista, joten päätetyöasemille ja verkkolaitteille on käytettävä suojauskäytäntösuodattimia.) Lisäksi, jos käytät tunnelikytkintä, on mahdollista järjestää "jatkoa" tunneli toinen taso yksittäisten henkilöiden liikenteen suoraa välittämistä vartenkäyttäjät vastaaville sisäisille palvelimille. Tällaisille palvelimille voidaan antaa ylimääräinen pakettisuodatus.

MPLS

Myös datayhteystasolla MPLS-teknologiaa voidaan käyttää tunneleiden järjestämiseen ( Englanninkielisestä Multiprotocol Label Switching - multiprotocol label switching - tiedonsiirtomekanismi, joka emuloi piirikytkentäisten verkkojen erilaisia ​​ominaisuuksia pakettikytkentäisten verkkojen kautta). MPLS toimii kerroksessa, joka voidaan sijoittaa datalinkkikerroksen ja OSI-mallin kolmannen verkkokerroksen väliin, ja siksi sitä kutsutaan yleisesti datalinkkikerroksen protokollaksi. Se on suunniteltu tarjoamaan yleistietopalvelu sekä piirikytkentäisille että pakettikytkentäisille verkkoasiakkaille. MPLS voi kuljettaa monenlaista liikennettä, kuten IP-paketteja, ATM-, SONET- ja Ethernet-kehyksiä.

Ratkaisuilla VPN:n järjestämiseen linkkitasolla on melko rajallinen laajuus, yleensä palveluntarjoajan toimialueella.

2.2 Verkkokerros

Verkkokerros (IP-kerros). Käytössä on IPSec-protokolla, joka toteuttaa tietojen salauksen ja luottamuksellisuuden sekä tilaajatunnistuksen. IPSec-protokollan käyttö mahdollistaa täysin varustetun pääsyn, joka vastaa fyysistä yhteyttä yritysverkkoon. VPN:n muodostamiseksi jokaisen osallistujan on määritettävä tietyt IPSec-parametrit, esim. Jokaisella asiakkaalla on oltava ohjelmisto, joka toteuttaa IPSecin.

IPSec

Luonnollisesti yksikään yritys ei haluaisi avoimesti siirtyä Internetin taloudellisia tai muita luottamuksellisia tietoja. VPN-kanavat on suojattu tehokkailla salausalgoritmeilla, jotka perustuvat IPsec-suojausprotokollastandardeihin. IPSec tai Internet Protocol Security - kansainvälisen yhteisön, IETF - Internet Engineering Task Forcen, valitsema standardi, luo Internet-protokollan tietoturvakehyksen (IP / IPSec-protokolla tarjoaa suojan verkkotasolla ja vaatii tukea IPSec-standardille vain laitteet, jotka kommunikoivat keskenään yhteyden molemmilla puolilla. Kaikki muut niiden välissä sijaitsevat laitteet tarjoavat yksinkertaisesti IP-pakettiliikennettä.

IPSec-teknologiaa käyttävien henkilöiden välinen vuorovaikutustapa määritellään yleensä termillä "secure Association" - Security Association (SA). Turvallinen yhdistys toimii osapuolten välisen sopimuksen perusteella, ja osapuolet käyttävät IPSeciä toisilleen välitettävien tietojen suojaamiseen. Tämä sopimus säätelee useita parametreja: lähettäjän ja vastaanottajan IP-osoitteet, salausalgoritmi, avainten vaihtojärjestys, avainten koot, avaimen käyttöikä, todennusalgoritmi.

IPSec on johdonmukainen joukko avoimia standardeja, joiden ydin on helppo laajentaa uusilla ominaisuuksilla ja protokollilla. IPSecin ydin koostuu kolmesta protokollasta:

· AN tai Authentication Header - todennusotsikko - takaa tietojen eheyden ja aitouden. AH-protokollan päätarkoitus on, että sen avulla vastaanottava puoli voi varmistaa, että:

  • paketin on lähettänyt osapuoli, jonka kanssa on muodostettu suojattu yhteys;
  • paketin sisältö ei ole vääristynyt sen lähetyksen aikana verkon yli;
  • paketti ei ole jo vastaanotetun paketin kopio.

Kaksi ensimmäistä toimintoa ovat pakollisia AH-protokollalle, ja viimeinen valitaan valinnaisesti assosiaatiota muodostettaessa. Näiden toimintojen suorittamiseksi AH-protokolla käyttää erityistä otsikkoa. Sen rakennetta tarkastellaan seuraavan kaavion mukaisesti:

  1. Seuraava otsikkokenttä ilmaisee ylemmän tason protokollan koodin, eli sen protokollan, jonka viesti sijaitsee IP-paketin tietokentässä.
  2. Hyötykuorman pituus -kenttä sisältää AH-otsikon pituuden.
  3. SPI-indeksiä (Security Parameters Index) käytetään paketin liittämiseen aiottuun suojausyhdistykseen.
  4. Järjestysnumero (SN) -kenttä ilmaisee paketin järjestysnumeron, ja sitä käytetään suojaamaan huijauksilta (kun kolmas osapuoli yrittää käyttää uudelleen siepattuja suojattuja paketteja, jotka varsinainen todennettu lähettäjä on lähettänyt).
  5. Todennustietokenttää, joka sisältää ns. Integrity Check Value (ICV) -arvon, käytetään autentikointiin ja paketin eheyden tarkistamiseen. Tämä arvo, jota kutsutaan myös tiivisteeksi, lasketaan käyttämällä yhtä kahdesta AH-protokollan vaatimasta laskennallisesti peruuttamattomasta funktiosta MD5 tai SAH-1, mutta mitä tahansa muuta funktiota voidaan käyttää.

· ESP tai Encapsulating Security Payload- salatun tiedon kapselointi - salaa lähetetyn tiedon varmistaen luottamuksellisuuden, voi myös tukea todennusta ja tietojen eheyttä;

ESP-protokolla ratkaisee kaksi ongelmaryhmää.

  1. Ensimmäinen sisältää AH-protokollan kaltaisia ​​tehtäviä - todennuksen ja tietojen eheyden varmistamisen tiivistelmän perusteella,
  2. Toinen on lähetetyt tiedot salaamalla ne luvattomalta katselulta.

Otsikko on jaettu kahteen osaan, jotka erotetaan tietokentällä.

  1. Ensimmäinen osa, jota kutsutaan itse ESP-otsikoksi, muodostuu kahdesta kentästä (SPI ja SN), joiden tarkoitus on samanlainen kuin AH-protokollan samannimiset kentät, ja se sijoitetaan tietokentän eteen.
  2. Loput ESP-protokollan palvelukentät, joita kutsutaan ESP-traileriksi, sijaitsevat paketin lopussa.

Kaksi perävaunukenttää - seuraava otsikko ja todennustiedot - ovat samanlaisia ​​kuin AH-otsikon kentät. Authentication Data -kenttä puuttuu, jos päätetään olla käyttämättä ESP-protokollan eheysominaisuuksia suojattua yhteyttä muodostettaessa. Näiden kenttien lisäksi perävaunussa on kaksi lisäkenttää - täyteaine ja täyteaineen pituus.

AH- ja ESP-protokollat ​​voivat suojata tietoja kahdessa tilassa:

  1. kuljetuksessa - lähetys tapahtuu alkuperäisillä IP-otsikoilla;
  2. tunnelissa - alkuperäinen paketti asetetaan uuteen IP-pakettiin ja lähetys suoritetaan uusilla otsikoilla.

Jonkin tilan käyttö riippuu tietosuojavaatimuksista sekä suojatun kanavan päättävän solmun roolista verkossa. Siten solmu voi olla isäntä (loppusolmu) tai yhdyskäytävä (välisolmu).

Näin ollen IPSec-protokollan käyttämiseen on kolme mallia:

  1. isäntä-isäntä;
  2. yhdyskäytävä-yhdyskäytävä;
  3. isäntäyhdyskäytävä.

AH- ja ESP-protokollan ominaisuudet menevät osittain päällekkäin: AH-protokolla vastaa vain tietojen eheyden ja autentikoinnin varmistamisesta, ESP-protokolla voi salata tietoja ja lisäksi suorittaa AH-protokollan toiminnot (riistettynä). ). ESP voi tukea salausta ja todennus/eheystoimintoja missä tahansa yhdistelmässä, toisin sanoen joko koko toimintoryhmässä, vain todennus/eheys tai vain salaus.

· IKE tai Internet Key Exchange - Internet-avainten vaihto - ratkaisee aputehtävän, joka tarjoaa suojatun kanavan päätepisteille automaattisesti todennus- ja tietojen salausprotokollien toimintaan tarvittavat salaiset avaimet.

2.3 Kuljetuskerros

Kuljetuskerros käyttää SSL/TLS- tai Secure Socket Layer/Transport Layer Security -protokollaa, joka toteuttaa salauksen ja autentikoinnin vastaanottimen ja lähettimen kuljetuskerrosten välillä. SSL/TLS:ää voidaan käyttää TCP-liikenteen suojaamiseen, mutta sitä ei voida käyttää UDP-liikenteen suojaamiseen. SSL/TLS-pohjaisen VPN:n käyttämiseen ei tarvita erityisiä ohjelmistoja, koska jokainen selain ja sähköpostiohjelma on varustettu näillä protokollilla. Koska SSL/TLS on toteutettu siirtokerroksessa, suojattu yhteys muodostetaan "päästä päähän".

TLS-protokolla perustuu Netscape SSL -protokollan versioon 3.0 ja koostuu kahdesta osasta - TLS Record Protocol ja TLS Handshake Protocol. Erot SSL 3.0:n ja TLS 1.0:n välillä ovat vähäisiä.

SSL/TLS sisältää kolme päävaihetta:

  1. Vuoropuhelu osapuolten välillä, jonka tarkoituksena on valita salausalgoritmi;
  2. Avainten vaihto, joka perustuu julkisen avaimen salausjärjestelmiin tai sertifikaattipohjaiseen autentikointiin;
  3. Symmetrisillä salausalgoritmeilla salatun tiedon siirto.

2.4 VPN-toteutus: IPSec vai SSL/TLS?

IT-osaston johtajat kohtaavat usein kysymyksen: mikä protokolla valita yrityksen VPN-verkon rakentamiseen? Vastaus ei ole ilmeinen, koska jokaisella lähestymistavalla on sekä hyvät että huonot puolensa. Pyrimme selvittämään ja tunnistamaan, milloin IPSec on tarpeen ja milloin SSL/TLS. Kuten näiden protokollien ominaisuuksien analyysistä voidaan nähdä, ne eivät ole keskenään vaihdettavissa ja voivat toimia sekä erikseen että rinnakkain määrittäen kunkin toteutetun VPN:n toiminnalliset ominaisuudet.

Protokollan valinta yrityksen VPN-verkon rakentamiseen voidaan tehdä seuraavien kriteerien mukaan:

· VPN-käyttäjiltä vaadittava käyttöoikeustyyppi.

  1. Täysin toimiva, aina päällä oleva yhteys yrityksen verkkoon. Suositeltu valinta on IPSec-protokolla.
  2. Väliaikainen yhteys esimerkiksi mobiilikäyttäjän tai julkista tietokonetta käyttävän käyttäjän toimesta päästäkseen tiettyihin palveluihin, kuten sähköpostiin tai tietokantaan. Suositeltu valinta on SSL/TLS-protokolla, jonka avulla voit järjestää VPN:n jokaiselle yksittäiselle palvelulle.

· Onko käyttäjä yrityksen työntekijä.

  1. Jos käyttäjä on yrityksen työntekijä, laite, jolla hän käyttää yritysverkkoa IPSec VPN:n kautta, voidaan määrittää tietyllä tavalla.
  2. Jos käyttäjä ei ole sen yrityksen työntekijä, jonka yritysverkkoa käytetään, on suositeltavaa käyttää SSL/TLS:ää. Tämä rajoittaa vieraiden pääsyä vain tiettyihin palveluihin.

· Mikä on yritysverkon suojaustaso.

  1. Korkea. Suositeltu valinta on IPSec-protokolla. IPSecin tarjoama suojaustaso on todellakin paljon korkeampi kuin SSL/TLS-protokollan tarjoama tietoturvataso, koska käyttäjäpuolella käytetään konfiguroitavaa ohjelmistoa ja yritysverkon puolella turvayhdyskäytävää.
  2. Keskiverto. Suositeltu valinta on SSL/TLS-protokolla, joka mahdollistaa pääsyn mistä tahansa päätteestä.

· Käyttäjän lähettämien tietojen suojaustaso.

  1. Korkea, esimerkiksi yrityksen johto. Suositeltu valinta on IPSec-protokolla.
  2. Keskimääräinen esimerkiksi kumppani. Suositeltu valinta on SSL/TLS-protokolla.

Palvelusta riippuen - keskitasosta korkeaan. Suositeltava valinta on yhdistelmä IPSec-protokollia (korkeaa tietoturvatasoa vaativille palveluille) ja SSL/TLS:lle (keskitason suojaustasoa vaativille palveluille).

· Mikä on tärkeämpää, nopea VPN-käyttöönotto vai ratkaisun tuleva skaalautuvuus.

  1. Ota VPN-verkko käyttöön nopeasti pienin kustannuksin. Suositeltu valinta on SSL/TLS-protokolla. Tässä tapauksessa ei tarvitse ottaa käyttöön erityisiä ohjelmistoja käyttäjän puolella, kuten IPSecissä.
  2. VPN-verkon skaalautuvuus - pääsyn lisääminen eri palveluihin. Suositeltava valinta on IPSec-protokolla, joka mahdollistaa pääsyn kaikkiin yritysverkon palveluihin ja resursseihin.
  3. Nopea käyttöönotto ja skaalautuvuus. Suositeltava valinta on IPSec:n ja SSL/TLS:n yhdistelmä: SSL/TLS:n käyttäminen ensimmäisessä vaiheessa tarvittavien palvelujen saamiseksi, jonka jälkeen IPSecin käyttöönotto.

3. VPN-verkkojen toteutusmenetelmät

Virtuaalinen yksityinen verkko perustuu kolmeen toteutustapaan:

· Tunnelointi;

· Salaus;

· Todennus.

3.1 Tunnelointi

Tunnelointi varmistaa tiedonsiirron kahden pisteen - tunnelin päiden - välillä siten, että koko niiden välissä oleva verkkoinfrastruktuuri on piilossa tiedon lähteeltä ja vastaanottajalta.

Tunnelin kuljetusväline, kuten lautta, poimii tunnelin sisäänkäynnissä käytetyn verkkoprotokollan paketit ja toimittaa ne muuttumattomina uloskäyntiin. Tunnelin rakentaminen riittää yhdistämään kaksi verkkosolmua niin, että niissä käynnissä olevan ohjelmiston näkökulmasta ne näyttävät olevan yhteydessä samaan (paikalliseen) verkkoon. Emme kuitenkaan saa unohtaa, että itse asiassa tiedoilla varustettu "lautta" kulkee avoimen julkisen verkon monien välisolmujen (reitittimien) kautta.

Tämä asiaintila aiheuttaa kaksi ongelmaa. Ensimmäinen on se, että hyökkääjät voivat siepata tunnelin kautta lähetetyn tiedon. Jos se on luottamuksellinen (pankkikorttien numerot, tilinpäätökset, henkilötiedot), sen vaarantumisen uhka on melko todellinen, mikä sinänsä on epämiellyttävää. Vielä pahempaa on, että hyökkääjät voivat muokata tunnelin kautta lähetettyä tietoa niin, että vastaanottaja ei pysty varmistamaan sen aitoutta. Seuraukset voivat olla mitä hirveimmät. Edellä esitetyn perusteella tulemme siihen tulokseen, että tunneli puhtaassa muodossaan soveltuu vain tietyntyyppisille verkkotietokonepeleille eikä voi väittää olevansa vakavammin käytetty. Molemmat ongelmat ratkaistaan ​​nykyaikaisilla salaustietojen suojausmenetelmillä. Jotta tietopakettiin ei tehdä luvattomia muutoksia sen kulkiessa tunnelin läpi, käytetään sähköistä digitaalista allekirjoitusmenetelmää (). Menetelmän ydin on, että jokaiselle lähetetylle paketille toimitetaan lisätietolohko, joka generoidaan epäsymmetrisen salausalgoritmin mukaisesti ja on ainutlaatuinen paketin sisällön ja lähettäjän digitaalisen allekirjoituksen salaisen avaimen suhteen. Tämä tietolohko on paketin digitaalinen allekirjoitus, ja sen avulla vastaanottaja voi todentaa tiedot, joka tietää lähettäjän digitaalisen allekirjoituksen julkisen avaimen. Tunnelin kautta siirrettävät tiedot suojataan luvattomalta katselulta käyttämällä vahvoja salausalgoritmeja.

3.2 Todennus

Suojaus on VPN:n päätoiminto. Kaikki asiakastietokoneiden tiedot kulkevat Internetin kautta VPN-palvelimelle. Tällainen palvelin voi sijaita suurella etäisyydellä asiakastietokoneesta, ja tiedot matkalla organisaation verkkoon kulkevat monien palveluntarjoajien laitteiden kautta. Kuinka voin varmistaa, että tietoja ei ole luettu tai muutettu? Tätä varten käytetään erilaisia ​​todennus- ja salausmenetelmiä.

PPTP voi käyttää mitä tahansa PPP:ssä käytettyä protokollaa käyttäjien todentamiseen

  • EAP tai Extensible Authentication Protocol;
  • MSCHAP tai Microsoft Challenge Handshake Authentication Protocol (versiot 1 ja 2);
  • CHAP tai Challenge Handshake Authentication Protocol;
  • SPAP tai Shiva Password Authentication Protocol;
  • PAP tai Password Authentication Protocol.

Parhaat protokollat ​​ovat MSCHAP versio 2 ja Transport Layer Security (EAP-TLS), koska ne tarjoavat molemminpuolisen todennuksen, ts. VPN-palvelin ja asiakas tunnistavat toisensa. Kaikissa muissa protokollissa vain palvelin todentaa asiakkaat.

Vaikka PPTP tarjoaa riittävän suojaustason, L2TP IPSecin yli on luotettavampi. L2TP over IPSec tarjoaa todennuksen käyttäjä- ja tietokonetasolla sekä suorittaa todennuksen ja tietojen salauksen.

Todennus suoritetaan joko avoimella testillä (selkeä tekstisalasana) tai haaste/vastausmenetelmällä. Suoralla tekstillä kaikki on selvää. Asiakas lähettää palvelimelle salasanan. Palvelin vertaa tätä standardiin ja joko kieltää pääsyn tai sanoo "tervetuloa". Avointa todennusta ei nähdä melkein koskaan.

Pyyntö/vastausjärjestelmä on paljon edistyneempi. Yleisesti se näyttää tältä:

  • asiakas lähettää palvelimelle todennuspyynnön;
  • palvelin palauttaa satunnaisen vastauksen (haaste);
  • asiakas ottaa tiivisteen salasanastaan ​​(hash on tulos hajautusfunktiosta, joka muuntaa mielivaltaisen pituisen syötetietotaulukon kiinteän pituiseksi lähtöbittijonoksi), salaa vastauksen sillä ja lähettää sen palvelimelle;
  • palvelin tekee saman vertaamalla saatua tulosta asiakkaan vastaukseen;
  • jos salattu vastaus täsmää, todennus katsotaan onnistuneeksi;

VPN-asiakkaiden ja -palvelimien todentamisen ensimmäisessä vaiheessa L2TP over IPSec käyttää paikallisia varmenteita, jotka on saatu varmenteen myöntäjältä. Asiakas ja palvelin vaihtavat todistuksia ja luovat suojatun yhteyden ESP SA (turvayhdistys). Kun L2TP (over IPSec) on suorittanut tietokoneen todennusprosessin, suoritetaan käyttäjätason todennus. Todennusta varten voit käyttää mitä tahansa protokollaa, jopa PAP-protokollaa, joka välittää käyttäjätunnuksen ja salasanan selkeänä tekstinä. Tämä on melko turvallista, koska L2TP over IPSec salaa koko istunnon. Kuitenkin käyttäjän todennuksen suorittaminen MSCHAP:lla, joka käyttää erilaisia ​​salausavaimia tietokoneen ja käyttäjän todentamiseen, voi parantaa turvallisuutta.

3.3. Salaus

PPTP-salaus varmistaa, että kukaan ei pääse käsiksi tietoihisi, kun niitä lähetetään Internetin kautta. Tällä hetkellä tuettuja salausmenetelmiä on kaksi:

  • MPPE tai Microsoft Point-to-Point Encryption on yhteensopiva vain MSCHAP:n (versiot 1 ja 2) kanssa;
  • EAP-TLS voi valita automaattisesti salausavaimen pituuden neuvotellessaan parametreista asiakkaan ja palvelimen välillä.

MPPE tukee avaimia, joiden pituus on 40, 56 tai 128 bittiä. Vanhemmat Windows-käyttöjärjestelmät tukevat vain 40-bittistä avaimenpituuden salausta, joten seka-Windows-ympäristössä kannattaa valita avaimen vähimmäispituus.

PPTP muuttaa salausavaimen arvon jokaisen vastaanotetun paketin jälkeen. MMPE-protokolla on suunniteltu point-to-point-viestintälinkkejä varten, joissa paketteja lähetetään peräkkäin ja datahäviö on hyvin vähäinen. Tässä tilanteessa seuraavan paketin avainarvo riippuu edellisen paketin salauksen purkamisen tuloksista. Kun virtuaalisia verkkoja rakennetaan julkisten verkkojen kautta, nämä ehdot eivät täyty, koska datapaketit saapuvat vastaanottajalle usein eri järjestyksessä kuin ne on lähetetty. Siksi PPTP käyttää pakettien järjestysnumeroita salausavaimen vaihtamiseen. Tämä mahdollistaa salauksen purkamisen aiemmista vastaanotetuista paketeista riippumatta.

Molemmat protokollat ​​on toteutettu sekä Microsoft Windowsissa että sen ulkopuolella (esimerkiksi BSD:ssä), VPN-käyttöalgoritmit voivat vaihdella merkittävästi.

Siten "tunnelointi + todennus + salaus" -yhdistelmän avulla voit siirtää tietoja kahden pisteen välillä julkisen verkon kautta simuloiden yksityisen (paikallisen) verkon toimintaa. Toisin sanoen harkittujen työkalujen avulla voit rakentaa virtuaalisen yksityisen verkon.

VPN-yhteyden miellyttävä lisävaikutus on mahdollisuus (ja jopa välttämättömyys) käyttää paikallisverkossa omaksuttua osoitejärjestelmää.

Virtuaalisen yksityisen verkon toteutus käytännössä näyttää tältä: VPN-palvelin on asennettu yrityksen toimiston paikalliseen tietokoneverkkoon. VPN-asiakasohjelmistoa käyttävä etäkäyttäjä (tai reititin, jos se yhdistää kaksi toimistoa) aloittaa yhteyden muodostamisen palvelimeen. Käyttäjän todennus tapahtuu - VPN-yhteyden muodostamisen ensimmäinen vaihe. Jos valtuutus vahvistetaan, alkaa toinen vaihe - asiakkaan ja palvelimen välillä sovitaan yhteyden turvallisuuden varmistamisen yksityiskohdista. Tämän jälkeen järjestetään VPN-yhteys, joka varmistaa tiedonvaihdon asiakkaan ja palvelimen välillä siinä muodossa, kun kukin datapaketti käy läpi salauksen/salauksenpurku- ja eheystarkistukset - tietojen todennus.

VPN-verkkojen suurin ongelma on vakiintuneiden standardien puute todennusta ja salattua tiedonvaihtoa varten. Näitä standardeja kehitetään edelleen, joten eri valmistajien tuotteet eivät voi muodostaa VPN-yhteyksiä ja vaihtaa avaimia automaattisesti. Tämä ongelma hidastaa VPN-verkkojen leviämistä, koska eri yrityksiä on vaikea pakottaa käyttämään yhden valmistajan tuotteita ja siksi kumppaniyritysten verkkojen yhdistäminen ns. extranet-verkkoihin on vaikeaa.

VPN-tekniikan edut ovat, että etäkäyttöä ei järjestetä puhelinlinjan kautta, vaan Internetin kautta, mikä on paljon halvempaa ja parempaa. VPN-tekniikan haittana on, että VPN-rakennustyökalut eivät ole täysimittaisia ​​tapoja havaita ja estää hyökkäyksiä. Ne voivat estää useita luvattomia toimia, mutta eivät kaikkia mahdollisuuksia, joita voidaan käyttää tunkeutumiseen yritysverkkoon. Mutta kaikesta tästä huolimatta VPN-tekniikalla on mahdollisuuksia kehittyä edelleen.

Mitä voimme odottaa VPN-teknologian kehitykseltä tulevaisuudessa? Epäilemättä tällaisten verkkojen rakentamista varten kehitetään ja hyväksytään yhtenäinen standardi. Todennäköisesti tämän standardin perustana on jo todistettu IPSec-protokolla. Seuraavaksi valmistajat keskittyvät parantamaan tuotteidensa suorituskykyä ja luomaan käyttäjäystävällisiä VPN-hallintatyökaluja. Todennäköisesti VPN-rakennustyökalujen kehitys menee reititinpohjaisten VPN-verkkojen suuntaan, koska tässä ratkaisussa yhdistyvät melko korkea suorituskyky, VPN-integraatio ja reititys yhdessä laitteessa. Pienille organisaatioille kehitetään kuitenkin myös edullisia ratkaisuja. Yhteenvetona on todettava, että huolimatta siitä, että VPN-tekniikka on vielä hyvin nuori, sillä on suuri tulevaisuus edessään.

Jätä kommenttisi!

Sähköinen viestintä paranee vuosi vuodelta ja tiedonvaihdolle asetetaan yhä korkeammat vaatimukset tietojenkäsittelyn nopeudelle, turvallisuudelle ja laadulle.

Ja tässä tarkastellaan VPN-yhteyttä yksityiskohtaisesti: mikä se on, miksi VPN-tunnelia tarvitaan ja kuinka VPN-yhteyttä käytetään.

Tämä materiaali on eräänlainen johdantosana artikkelisarjaan, jossa kerromme sinulle kuinka luoda vpn eri käyttöjärjestelmissä.

VPN-yhteys mikä se on?

Joten virtuaalinen yksityinen verkko vpn on tekniikka, joka tarjoaa turvallisen (ulkoiselta pääsyltä suljetun) yhteyden loogiseen verkkoon yksityisen tai julkisen verkon kautta nopean Internetin läsnä ollessa.

Tällainen tietokoneiden verkkoyhteys (maantieteellisesti kaukana toisistaan ​​huomattavan etäisyyden päässä) käyttää "point-to-point" -yhteyttä (toisin sanoen "tietokone-tietokone").

Tieteellisesti tätä yhteysmenetelmää kutsutaan VPN-tunneliksi (tai tunneliprotokollaksi). Voit muodostaa yhteyden tällaiseen tunneliin, jos sinulla on tietokone, jossa on mikä tahansa käyttöjärjestelmä, jossa on integroitu VPN-asiakas, joka voi "välittää" virtuaalisia portteja TCP/IP-protokollan avulla toiseen verkkoon.

Mihin VPN on tarkoitettu?

VPN:n tärkein etu on, että neuvottelijat tarvitsevat yhteysalustan, joka ei vain skaalaa nopeasti, vaan myös (ensisijaisesti) varmistaa tietojen luottamuksellisuuden, tietojen eheyden ja todennuksen.

Kaaviossa näkyy selkeästi VPN-verkkojen käyttö.

Suojatun kanavan yhteyksien säännöt on ensin kirjoitettava palvelimelle ja reitittimelle.

Kuinka VPN toimii

Kun yhteys muodostetaan VPN:n kautta, viestin otsikko sisältää tiedot VPN-palvelimen IP-osoitteesta ja etäreitistä.

Jaetun tai julkisen verkon kautta kulkevaa kapseloitua dataa ei voida siepata, koska kaikki tiedot on salattu.

VPN-salausvaihe toteutetaan lähettäjän puolella, ja vastaanottajan tietojen salaus puretaan viestin otsikon avulla (jos on jaettu salausavain).

Kun viestin salaus on purettu oikein, kahden verkon välille muodostetaan VPN-yhteys, jonka avulla voit myös työskennellä julkisessa verkossa (esimerkiksi vaihtaa tietoja asiakkaan kanssa 93.88.190.5).

Tietoturvan osalta Internet on erittäin suojaamaton verkko, ja VPN-verkko OpenVPN-, L2TP / IPSec-, PPTP-, PPPoE-protokollien kanssa on täysin turvallinen ja turvallinen tapa siirtää tietoja.

Miksi tarvitset VPN-kanavan?

VPN-tunnelointia käytetään:

Yritysverkon sisällä;

Etätoimistojen sekä pienten sivukonttoreiden yhdistäminen;

Digitaalisiin puhelinpalveluihin, joissa on laaja valikoima tietoliikennepalveluja;

käyttää ulkoisia IT-resursseja;

Videoneuvottelujen rakentamiseen ja toteuttamiseen.

Miksi tarvitset VPN:n?

VPN-yhteys tarvitaan:

Anonyymi työ Internetissä;

Sovellusten lataaminen, kun IP-osoite sijaitsee maan toisella alueellisella vyöhykkeellä;

Turvallista työskentelyä yritysympäristössä viestinnän avulla;

Yhteyden asennuksen yksinkertaisuus ja mukavuus;

Varmistetaan korkea yhteysnopeus ilman keskeytyksiä;

Turvallisen kanavan luominen ilman hakkerihyökkäyksiä.

Kuinka käyttää VPN:ää?

Esimerkkejä VPN:n toiminnasta voidaan antaa loputtomasti. Joten millä tahansa yritysverkon tietokoneella, kun muodostat suojatun VPN-yhteyden, voit käyttää sähköpostia viestien tarkistamiseen, materiaalien julkaisemiseen mistä tahansa maasta tai tiedostojen lataamiseen torrent-verkoista.

VPN: mikä se on puhelimessasi?

Pääsy VPN:n kautta puhelimeen (iPhone tai mikä tahansa muu Android-laite) mahdollistaa anonymiteetin säilyttämisen käyttäessäsi Internetiä julkisilla paikoilla sekä estää liikenteen sieppaamisen ja laitteen hakkeroinnin.

Mihin tahansa käyttöjärjestelmään asennetun VPN-asiakkaan avulla voit ohittaa monet palveluntarjoajan asetuksista ja säännöistä (jos palveluntarjoaja on asettanut rajoituksia).

Mikä VPN valita puhelimeesi?

Android-käyttöjärjestelmää käyttävät matkapuhelimet ja älypuhelimet voivat käyttää Google Playmarketin sovelluksia:

  • - vpnRoot, droidVPN,
  • - tor-selain verkossa surffaamiseen, joka tunnetaan myös nimellä orbot
  • - InBrowser, orfox (firefox+tor),
  • - SuperVPN ilmainen VPN-asiakas
  • - OpenVPN Connect
  • - TunnelBear VPN
  • - Hideman VPN

Useimpia näistä ohjelmista käytetään helpottamaan "kuumien" järjestelmän asetusten tekemistä, käynnistämään pikakuvakkeita, anonyymiä Internet-surffausta ja yhteyden salaustyypin valintaa.

Mutta VPN:n käytön päätehtävät puhelimessa ovat yrityksen sähköpostin tarkistaminen, videoneuvottelujen luominen useiden osallistujien kanssa ja kokousten pitäminen organisaation ulkopuolella (esimerkiksi kun työntekijä on työmatkalla).

Mikä on VPN iPhonessa?

Katsotaanpa, mikä VPN valita ja miten se liitetään iPhoneen tarkemmin.

Riippuen tuetun verkon tyypistä, kun käynnistät VPN-määrityksen ensimmäistä kertaa iPhonessasi, voit valita seuraavat protokollat: L2TP, PPTP ja Cisco IPSec (lisäksi voit "luoda" VPN-yhteyden kolmannen osapuolen sovelluksilla) .

Kaikki luetellut protokollat ​​tukevat salausavaimia, käyttäjän tunnistamista salasanalla ja sertifiointia suoritetaan.

Lisäominaisuuksia määritettäessä VPN-profiilia iPhonessa ovat: RSA-suojaus, salaustaso ja valtuutussäännöt yhteyden muodostamiseksi palvelimeen.

Appstoren iPhone-puhelimelle sinun tulee valita:

  • - ilmainen Tunnelbear-sovellus, jolla voit muodostaa yhteyden VPN-palvelimiin missä tahansa maassa.
  • - OpenVPN connect on yksi parhaista VPN-asiakkaista. Tässä sovelluksen käynnistämiseksi sinun on ensin tuotava RSA-avaimet iTunesin kautta puhelimeesi.
  • - Cloak on shareware-sovellus, koska tuotetta voi jonkin aikaa "käyttää" ilmaiseksi, mutta jos haluat käyttää ohjelmaa demo-ajan umpeutumisen jälkeen, sinun on ostettava se.

VPN:n luominen: laitteiden valinta ja konfigurointi

Yritysviestintään suurissa organisaatioissa tai toisistaan ​​erillään olevien toimistojen yhdistämisessä he käyttävät laitteistoa, joka tukee jatkuvaa ja turvallista työtä verkossa.

VPN-tekniikoiden toteuttamiseksi verkkoyhdyskäytävän rooli voi olla: Unix-palvelimet, Windows-palvelimet, verkkoreititin ja verkkoyhdyskäytävä, johon VPN on asennettu.

Etätoimistojen välisen VPN-yritysverkon tai VPN-kanavan luomiseen käytettävän palvelimen tai laitteen on suoritettava monimutkaisia ​​teknisiä tehtäviä ja tarjottava täyden valikoiman palveluita käyttäjille sekä työasemilla että mobiililaitteilla.

Kaikkien reitittimien tai VPN-reitittimien on toimittava luotettavasti verkossa ilman jäätymistä. Ja sisäänrakennetun VPN-toiminnon avulla voit muuttaa verkon asetuksia kotona, organisaatiossa tai etätoimistossa työskentelemistä varten.

VPN:n määrittäminen reitittimeen

Yleensä VPN:n määrittäminen reitittimeen tehdään reitittimen verkkoliittymän avulla. "Perinteisillä" laitteilla VPN:n järjestämiseksi sinun on siirryttävä "asetukset"- tai "verkkoasetukset"-osioon, jossa valitaan VPN-osio, määritetään protokollatyyppi, kirjoitetaan aliverkkoosoitteesi asetukset, maski ja määritetään käyttäjien IP-osoitteiden valikoima.

Lisäksi yhteyden suojaamiseksi sinun on määritettävä koodausalgoritmit, todennusmenetelmät, luotava neuvotteluavaimet ja määritettävä WINS DNS -palvelimet. "Gateway"-parametreissa sinun on määritettävä yhdyskäytävän IP-osoite (oma IP) ja täytettävä tiedot kaikista verkkosovittimista.

Jos verkossa on useita reitittimiä, sinun on täytettävä VPN-reititystaulukko kaikille VPN-tunnelissa oleville laitteille.

Tässä on luettelo VPN-verkkojen rakentamiseen käytetyistä laitteistoista:

Dlink-reitittimet: DIR-320, DIR-620, DSR-1000 uudella laiteohjelmistolla tai D-Link DI808HV -reititin.

Reitittimet Cisco PIX 501, Cisco 871-SEC-K9

Linksys Rv082 -reititin, joka tukee noin 50 VPN-tunnelia

Netgear-reititin DG834G ja reititinmallit FVS318G, FVS318N, FVS336G, SRX5308

Mikrotik-reititin OpenVPN-toiminnolla. Esimerkki RouterBoard RB/2011L-IN Mikrotik

VPN-laitteet RVPN S-Terra tai VPN Gate

ASUS-reitittimet mallit RT-N66U, RT-N16 ja RT N-10

ZyXel-reitittimet ZyWALL 5, ZyWALL P1, ZyWALL USG

VPN (VPN) - virtuaaliset yksityisverkot, ovat kaikkien huulilla tänään. Monet kokemattomat käyttäjät kuvittelevat ne taikaavaimeksi estettyjen verkkoresurssien käyttämiseen: paina painiketta ja sivusto avautuu. Kauneus! Kyllä, sivustojen eston poistaminen on yksi VPN-toiminnoista, suosituin, mutta kaukana tärkeimmistä. Virtuaalisten yksityisten verkkojen päätarkoitus on suojata Internetin kautta siirrettyä dataa sellaisten ihmisten sieppaukselta, joille tietoja ei ole tarkoitettu.

Puhutaanpa siitä, mitä virtuaaliset yksityiset verkot ovat, mitä toimintoja ne suorittavat, missä niitä käytetään ja mitkä ovat niiden haitat. Tutustumme myös useiden suosittujen VPN-sovellusten ja selainlaajennusten ominaisuuksiin, joita voidaan käyttää sekä PC:llä että mobiililaitteilla.

Ymmärtääksemme VPN-tekniikan ydintä paremmin, kuvitellaan Internet tieverkostona, jota pitkin kirjeitä ja paketteja kuljettavat postiautot kulkevat. He eivät piilota ollenkaan minne ovat menossa ja mitä he kantavat. Kirjeet ja paketit katoavat joskus matkan varrella ja joutuvat usein vääriin käsiin. Niiden lähettäjä ja vastaanottaja eivät voi olla 100 % varmoja siitä, että joku ei lue, varasta tai vaihda paketin sisältöä, koska he eivät hallitse toimitusprosessia. Mutta he tietävät, että turvallisuuden kannalta tämä siirtotapa ei ole kovin luotettava.

Ja sitten teiden väliin ilmestyi suljettu tunneli. Sitä pitkin kulkevat pakettiautot ovat piilossa uteliailta katseilta. Kukaan ei tiedä minne auto menee tunneliin tullessaan, mitä se toimittaa tai kenelle. Vain kirjeen lähettäjä ja vastaanottaja tietävät tästä.

Kuten ehkä arvasitkin, kuvitteellinen tunnelimme on virtuaalinen yksityinen verkko, joka on rakennettu laajemman verkon - World Wide Webin - pohjalle. Tämän tunnelin läpi kulkeva liikenne on piilotettu ulkopuolisilta, mukaan lukien palveluntarjoajalta. Palveluntarjoaja, jos joku ei tiedä, voi normaaleissa olosuhteissa (ilman VPN:ää) seurata ja hallita toimiasi Internetissä, koska se näkee, missä resursseissa käyt. Mutta jos "sukellat" VPN:ään, se ei pysty siihen. Lisäksi tällaisen kanavan kautta lähetetyistä tiedoista tulee hyödyttömiä muiden ihmisten omaisuuden ystäville - hakkereille, koska ne on salattu. Tämä on tekniikan ydin ja VPN-toiminnan yksinkertaistettu periaate.

Missä VPN:itä käytetään?

Toivottavasti on selvää, mihin tätä VPN:ää tarvitaan. Katsotaan nyt missä, miten ja mihin sitä käytetään. Joten et tule toimeen ilman VPN: tä:

  • Yritysverkoissa. Täällä se on tarpeen luottamuksellisten tietojen vaihtamiseksi työntekijöiden tai yrityksen ja asiakkaiden verkkoresurssien välillä. Esimerkki toisesta tapauksesta on tilien hallinta sovellusten, kuten pankkiasiakas- ja mobiilipankkien kautta. VPN-verkkoja käytetään myös teknisten ongelmien ratkaisemiseen - liikenteen erottaminen, varmuuskopiointi jne.
  • Julkisissa Wi-Fi-verkoissa, esimerkiksi kahviloissa. Tällaiset verkot ovat avoimia kaikille ja niiden kautta kulkeva liikenne on erittäin helppo siepata. Avointen tukiasemien omistajat eivät tarjoa VPN-palveluita. Käyttäjän tulee itse huolehtia tietojen suojaamisesta.
  • Voit piilottaa käyttämäsi verkkoresurssit esimerkiksi esimieheltäsi tai järjestelmänvalvojalta töissä.
  • Voit vaihtaa salaisia ​​tietoja muiden ihmisten kanssa, jos et luota tavalliseen Internet-yhteyteen.
  • Estetyille sivustoille pääsy.
  • Anonymiteetin säilyttäminen Internetissä.

Venäläiset Internet-palveluntarjoajat käyttävät laajalti myös pääsyn tarjoamista World Wide Webiin VPN:n kautta yhdistäessään tilaajia.

VPN-tyypit

Kuten ehkä tiedät, minkä tahansa tietokoneverkon toiminta on sääntöjen alaista, jotka näkyvät verkkoprotokollassa. Verkkoprotokolla on eräänlainen standardien ja ohjeiden joukko, joka kuvaa yhteyden osallistujien välisen tiedonvaihdon ehtoja ja menettelyä (ei puhu ihmisistä, vaan laitteista, käyttöjärjestelmistä ja sovelluksista). VPN-verkot eroavat toisistaan ​​​​protokollatyypeistä, joilla ne toimivat, ja niiden rakentamiseen käytetyistä teknologioista.

PPTP

PPTP (Point-to-Point Tunneling Protocol) on virtuaalisten yksityisten verkkojen vanhin tiedonsiirtoprotokolla, se on jo yli 20 vuotta vanha. Koska se ilmestyi kauan sitten, se tunnetaan ja tuetaan melkein kaikissa olemassa olevissa käyttöjärjestelmissä. Se ei läheskään kuormita laitteiston laskentaresursseja ja sitä voidaan käyttää jopa erittäin vanhoissa tietokoneissa. Sen turvallisuustaso on kuitenkin nykyisissä olosuhteissa erittäin alhainen, eli PPTP-kanavan kautta siirrettävä data on hakkerointivaarassa. Muuten, jotkut Internet-palveluntarjoajat estävät tätä protokollaa käyttävät sovellukset.

L2TP

L2TP (Layer 2 Tunneling Protocol) on myös melko vanha protokolla, joka on luotu PPTP- ja L2F-tekniikoiden pohjalta (jälkimmäinen on suunniteltu erityisesti PPTP-viestien tunnelointiin). Tarjoaa korkeamman tason liikennesuojauksen kuin pelkkä PPTP, koska sen avulla voit asettaa käyttöprioriteetit.

L2TP-protokollaa käytetään edelleen laajalti, mutta yleensä ei erikseen, vaan yhdistettynä muihin tietoturvatekniikoihin, kuten IPSec.

IPSec

IPSec on monimutkainen tekniikka, joka käyttää monia erilaisia ​​protokollia ja standardeja. Sitä kehitetään jatkuvasti, joten oikein käytettynä se tarjoaa melko korkean tietoturvan tason. Voidaan yhdistää muihin verkkoyhteyksien turvajärjestelmiin aiheuttamatta ristiriitoja. Nämä ovat hänen vahvuutensa.

IPSecin haittoja ovat, että sen käyttöönotto on työlästä ja se on tarkoitettu vain koulutettujen asiantuntijoiden käyttöön (jos se on määritetty väärin, se ei tarjoa hyväksyttävää turvallisuutta). Lisäksi IPSec on melko vaativa laskentajärjestelmien laitteistoresursseille ja voi aiheuttaa hidastuksia heikkoissa laitteissa.

SSL ja TLS

SSL:ää ja TLS:ää käytetään pääasiassa tiedon siirtämiseen turvallisesti Internetissä verkkoselaimien kautta. Ne suojaavat sivuston vierailijoiden luottamuksellisia tietoja sieppaukselta - kirjautumistunnukset, salasanat, kirjeenvaihto, tavaroita ja palveluita tilattaessa syötetyt maksutiedot jne. SSL:ää tukevien verkkosivustojen osoitteet alkavat HTTPS-etuliitteellä.

Erityinen tapaus SSL/TLS-tekniikoiden käyttämisestä verkkoselaimien ulkopuolella on monialustainen OpenVPN-ohjelmisto.

OpenVPN

OpenVPN on ilmainen VPN-tekniikan toteutus, joka on suunniteltu luomaan suojattuja viestintäkanavia Internetin tai paikallisten verkkojen, asiakas-palvelin tai point-to-point käyttäjien välille. Tässä tapauksessa yksi yhteyteen osallistuvista tietokoneista on määritetty palvelimeksi, loput on kytketty asiakkaiksi. Toisin kuin kolme ensimmäistä VPN-tyyppiä, se vaatii erityisohjelmiston asennuksen.

OpenVPN:n avulla voit luoda suojattuja tunneleita muuttamatta tietokoneesi pääverkkoyhteyden asetuksia. Se on suunniteltu kokeneille käyttäjille, koska sen asennusta ei voida kutsua yksinkertaiseksi.

MPLS

MPLS on tekniikka usean protokollan tiedonsiirtoon solmusta toiseen käyttämällä erityisiä tarroja. Tarra on osa paketin palvelutietoja (jos kuvittelet, että tiedot lähetetään junana, niin paketti on yksi auto). Tunnisteita käytetään ohjaamaan liikennettä MPLS-kanavan sisällä laitteesta toiseen, kun taas paketin otsikoiden muu sisältö (sama kuin kirjeessä oleva osoite) pidetään salassa.

MPLS-kanavien kautta siirrettävän liikenteen turvallisuuden parantamiseksi käytetään usein myös IPSeciä.

Nämä eivät ole kaikkia nykyään olemassa olevia virtuaalisia yksityisverkkoja. Internet ja kaikki sen kanssa kosketuksiin joutuva ovat jatkuvassa kehityksessä. Näin ollen uusia VPN-tekniikoita on tulossa.

Virtuaalisen yksityisen verkon haavoittuvuudet

Haavoittuvuudet ovat aukkoja VPN-kanavan tietoturvassa, jonka kautta dataa voi vuotaa ulos julkiseen verkkoon. Valitettavasti täysin läpäisemätöntä suojaa ei ole. Jopa erittäin hyvin rakennettu kanava ei anna sinulle 100 %:n takuuta nimettömyydestä. Eikä tässä ole kyse hakkereista, jotka rikkovat salausalgoritmeja, vaan paljon banaalimmista asioista. Esimerkiksi:

  • Jos yhteys VPN-palvelimeen katkeaa yhtäkkiä (ja näin tapahtuu usein), mutta yhteys Internetiin säilyy, osa liikenteestä menee julkiseen verkkoon. Tällaisten vuotojen estämiseksi käytetään VPN Reconnect- (automaattinen uudelleenkytkentä)- ja Killswitch-tekniikoita (Internet-yhteyden katkaiseminen, kun yhteys VPN-verkkoon katkeaa). Ensimmäinen on toteutettu Windowsissa, alkaen "seitsemästä", toisen tarjoaa kolmannen osapuolen ohjelmistot, erityisesti jotkut maksulliset VPN-sovellukset.
  • Kun yrität avata verkkosivuston, liikenne lähetetään ensin DNS-palvelimelle, joka määrittää kyseisen verkkosivuston IP-osoitteen antamasi osoitteen perusteella. Muuten selain ei voi ladata sitä. DNS-palvelimille osoitetut pyynnöt (muuten, salaamattomat) menevät usein VPN-kanavan ulkopuolelle, mikä rikkoo käyttäjän anonymiteetin peitteen. Voit välttää tämän tilanteen määrittämällä VPN-palvelusi tarjoamat DNS-osoitteet Internet-yhteysasetuksissa.

  • Verkkoselaimet itse, tai tarkemmin sanottuna niiden komponentit, esimerkiksi WebRTC, voivat aiheuttaa tietovuotoja. Tätä moduulia käytetään puhe- ja videoviestintään suoraan selaimesta, eikä käyttäjä voi itse valita verkkoyhteystapaa. Muut Internetiin päin olevat sovellukset voivat myös käyttää suojaamattomia yhteyksiä.
  • VPN toimii verkoissa, jotka perustuvat IPv4-protokollaan. Sen lisäksi käytössä on IPv6-protokolla, joka on vielä toteutusvaiheessa, mutta on jo paikoin käytössä. Nykyaikaiset käyttöjärjestelmät, erityisesti Windows, Android ja iOS, tukevat myös IPv6:ta, jopa enemmän - monissa niistä se on oletuksena käytössä. Tämä tarkoittaa, että käyttäjä voi tietämättään muodostaa yhteyden julkiseen IPv6-verkkoon ja hänen liikenne kulkee suojatun kanavan ulkopuolelle. Suojaa itsesi tältä poistamalla IPv6-tuki käytöstä laitteiltasi.

Voit sulkea silmäsi kaikilta näiltä puutteilta, jos käytät VPN:ää vain pääsyyn estettyihin verkkoresursseihin. Mutta jos tarvitset tietojesi nimettömyyttä tai turvallisuutta, kun niitä siirretään verkon kautta, se voi aiheuttaa sinulle vakavia ongelmia, jos et ryhdy ylimääräisiin turvatoimiin.

VPN:n käyttäminen estojen ohittamiseen ja liikenteen anonymisoimiseen

Venäjänkielinen Internet-yleisö käyttää useimmiten VPN-verkkoja nimenomaan vieraillakseen vapaasti estetyissä Internet-resursseissa ja ylläpitääkseen nimettömyyttä Internetissä. Siksi suurin osa ilmaisista VPN-sovelluksista ja -palveluista on suunniteltu erityisesti tätä varten. Tutustutaanpa joihinkin heistä paremmin.

Opera VPN

Opera-selaimen kehittäjät ottivat VPN-moduulin ensimmäisinä käyttöön suoraan itse tuotteeseen, mikä säästää käyttäjät kolmannen osapuolen laajennusten etsimisen ja määrittämisen vaivalta. Vaihtoehto on käytössä selaimen asetuksista - "Turvallisuus"-osiossa.

Kun VPN-kuvake on otettu käyttöön, Operan osoiteriville tulee näkyviin. Napsauttamalla sitä avautuu asetusikkuna, joka sisältää päälle/pois-liukusäätimen ja virtuaalisen sijainnin valinnan.

Opera VPN:n kautta kulkevan liikenteen määrällä ei ole rajoituksia, mikä on plussaa. Mutta palvelulla on myös haittapuoli - se suojaa vain HTTP- ja HTTPS-protokollien kautta lähetettyjä tietoja. Kaikki muu menee avoimen kanavan kautta.

Operassa ja Yandex-selaimessa on toinen toiminto, jolla on samanlaiset ominaisuudet. Tämä on turboliikenteen pakkaustila. Se ei toimi yhdessä VPN:n kanssa, mutta se avaa pääsyn estettyihin resursseihin melko hyvin.

Browsec-selainlaajennus ja mobiilisovellus ovat yksi tunnetuimmista VPN-palveluista. Se tukee kaikkia suosittuja verkkoselaimia - Opera, Google Chrome, Firefox, Yandex, Safari jne., tarjoaa nopean ja vakaan viestinnän, ei vaadi konfigurointia, eikä sillä ole rajoituksia. Ilmaisen version käyttäjille tarjotaan 4 palvelimen valinta: Isossa-Britanniassa, Singaporessa, Yhdysvalloissa ja Alankomaissa.

Maksullinen Browsec-tilaus maksaa noin 300 ruplaa kuukaudessa. Tämän tariffin käyttäjät saavat suuremmat yhteysnopeudet, teknisen tuen ja laajan valikoiman palvelimia ympäri maailmaa, mukaan lukien Venäjä, Ukraina, Latvia, Bulgaria ja Saksa.

Hola

Hola on Browsecin pääkilpailija, ja se on olemassa sovellusten ja selainlaajennusten muodossa. Versiot Androidille, työpöytäjärjestelmille ja selaimille toimivat peer-to-peer-tekniikoiden (peer-to-peer network) pohjalta, jossa käyttäjät itse tarjoavat resursseja toisilleen. Henkilökohtaiseen, ei-kaupalliseen käyttöön, pääsy niihin tarjotaan maksutta. Palvelinvalikoima on melko suuri.

Holan iOS-versio on suunniteltu selaimeksi, jossa on integroitu VPN-palvelu. Se on maksullinen, maksaa noin 5 dollaria kuukaudessa. Koeaika on 7 päivää.

Zenmate on kolmanneksi suosituin VPN-palvelu, joka on julkaistu laajennuksina Operalle, Google Chromelle, Firefoxille, Maxthon Cloud Browserille (vain Mac OS X) ja joillekin muille selaimille. Ja myös mobiilisovellusten muodossa Androidille ja iOS:lle. Ilmaista käytettäessä nopeusrajoitus on havaittavissa ja palvelinvalikoima on hyvin pieni. Kaikki Zenmate VPN -kanavan kautta kulkeva liikenne on kuitenkin turvallisesti salattu.

Premium-käyttöoikeuden ostavilla käyttäjillä on valittavanaan yli 30 palvelinta ympäri maailmaa. Lisäksi yhteyden kiihdytys on käytössä heille. Tilaushinnat alkavat 175 - 299 ruplaa kuukaudessa.

Kuten muita vastaavia palveluita, Zenmatea ei tarvitse määrittää - vain asenna ja suorita. Työskentely sen kanssa on intuitiivista, varsinkin kun käyttöliittymä tukee venäjän kieltä.

Tunnelbear on toinen käyttäjäystävällinen VPN eri laitteille - Windows-, Linux- ja OS X -tietokoneille, Android- ja iOS-älypuhelimille. Saatavilla sovelluksina (sekä mobiili- että pöytätietokoneille) ja selainlaajennuksina. Sillä on erittäin hyödyllinen toiminto estää liikenne, kun VPN-yhteys katkeaa, mikä estää tietojen vuotamisen avoimeen verkkoon. Oletuksena se valitsee optimaalisen viestintäkanavan ottaen huomioon käyttäjän sijainnin.

Tunnelbearin ilmaisten versioiden ominaisuudet eivät eroa maksullisista, lukuun ottamatta yhtä asiaa - liikenteen määrän rajoittamista 500 Mb kuukaudessa. Puhelimella tämä saattaa riittää, jos et katso elokuvia verkossa, mutta tietokoneella se on epätodennäköistä.

Tunnelbearin maksulliset tai ilmaiset versiot eivät kerää käyttäjätietoja. Painat vain yhtä painiketta ja pääset sisään.

Piilota nimeni

HideMy.name on luotettava ja suhteellisen edullinen maksullinen VPN-palvelu. Tarjoaa jatkuvasti suuret yhteysnopeudet jopa katsottaessa online-videoita HD-laadulla ja pelatessasi verkkopelejä. Se suojaa liikennettä hyvin sieppaukselta ja tarjoaa täydellisen anonymiteetin verkossa. NideMy.name-palvelimet sijaitsevat 43 maassa ja 68 kaupungissa ympäri maailmaa.

HideMy.name tukee kaikkia laitteita, jotka voivat muodostaa yhteyden Internetiin: ei vain puhelimia ja tietokoneita, vaan myös reitittimiä, digisovittimia, SmartTV:tä jne. Yhdellä tilauksella voit käyttää palvelua kaikilla laitteilla samanaikaisesti.

HideMy.name-sovellukset ovat saatavilla Windowsille, Mac OS X:lle, Linuxille, iOS:lle ja Androidille. Kuten sanottu, ne kaikki maksavat rahaa, mutta voit maksaa vain päivistä, jolloin käytät VPN:ää. Päivittäisen tilauksen hinta on 49 ruplaa. Lisenssi 1 vuodeksi - 1690 ruplaa. Ilmainen kokeilujakso on 1 päivä.

on pitkäaikainen VPN-sovellus, yksi harvoista, joka on aina tarjonnut palveluita ilmaiseksi ja ilman liikenteen määrää koskevia rajoituksia. Raja 500 Mt päivässä "ilmaiseen" käyttöön ilmestyi suhteellisen äskettäin. Lisäksi "ilmaisilla" käyttäjillä on pääsy vain yhteen VPN-palvelimeen, joka sijaitsee Yhdysvalloissa, joten viestintänopeus Hotspot Shieldin kautta ei ole kovin korkea.

Maksullinen VPN Hotspot Shield -tilaus maksaa 6-16 dollaria kuukaudessa.