Η χρήση του vpn. Τι είναι η σύνδεση VPN;

Σήμερα θα ήταν χρήσιμο να εξετάσουμε διάφορα θέματα που σχετίζονται με το VPN - τι είναι, ποια είναι τα χαρακτηριστικά του και πώς έχει ρυθμιστεί.

Το γεγονός είναι ότι πολλοί σήμερα δεν γνωρίζουν τίποτα για αυτή την τεχνολογία, αν και τώρα αυτές οι γνώσεις μπορούν να είναι πολύ χρήσιμες.

Ακόμη και αν κοιτάξετε από εμπορική άποψη, η δημιουργία ενός VPN κοστίζει πολλά χρήματα.

Ως εκ τούτου, θα ήταν ωραίο να εξηγηθεί με απλά λόγια ποιο είναι το VPN γενικά και πώς μπορείτε να διαμορφώσετε αυτήν την τεχνολογία στα Windows 7 και τα Windows 10, τα πιο δημοφιλή λειτουργικά συστήματα αυτή τη στιγμή.

Βασικές πληροφορίες

Γενικά, ένα VPN σημαίνει Εικονικό Ιδιωτικό Δίκτυο, δηλαδή ένα εικονικό ιδιωτικό δίκτυο.

Με απλά λόγια, αυτή είναι μια τεχνολογία που επιτρέπει, αλλά όχι με τη χρήση φυσικών συσκευών, όπως οι διακόπτες και οι δρομολογητές, αλλά με πόρους Διαδικτύου.

Στην πραγματικότητα, ένα VPN δημιουργεί ένα LAN από ένα άλλο.

Στον ιστότοπο της Microsoft, μπορείτε να βρείτε την εικόνα που φαίνεται στο σχήμα 1. Εκεί μπορείτε να δείτε καθαρά τι εννοείται στη φράση "δημιουργεί ένα τοπικό δίκτυο πάνω από το άλλο".

Στην πράξη, αυτό ακριβώς συμβαίνει.

Σε αυτό το σχήμα, μπορείτε να δείτε τις συσκευές με τη μορφή υπολογιστών. Το σύννεφο συνεπάγεται ένα γενικό ή δημόσιο δίκτυο, συνηθέστερα αυτό είναι το συνηθέστερο Διαδίκτυο.

Δύο διακομιστές διασυνδέονται με VPN.

Ταυτόχρονα, αυτές οι συσκευές είναι επίσης διασυνδεδεμένες φυσικά. Στην πράξη όμως αυτό δεν είναι απαραίτητο.

Για το λόγο αυτό απαιτείται η εν λόγω τεχνολογία - προκειμένου να μην χρησιμοποιηθούν καλώδια και συσκευές, αλλά να εγκαταλείψουν τις συμβατικές τεχνολογίες που μεταδίδουν πληροφορίες.

Ναι, χρειάζονται επίσης καλώδια, αλλά δεν απαιτούνται για μια συγκεκριμένη συσκευή VPN.

Βοήθεια:  Ένα τοπικό δίκτυο είναι ένας συνδυασμός διαφόρων συσκευών σε ένα δίκτυο, που τους επιτρέπει να χρησιμοποιούν τους πόρους του άλλου.

Όπως αναφέρθηκε παραπάνω, στα φυσικά τοπικά δίκτυα, οι συσκευές διασυνδέονται χρησιμοποιώντας οπτικά καλώδια, συνεστραμμένα ζεύγη, ραδιοφωνικά κανάλια, καθώς και Wi-Fi, Bluetooth, GPRS, καθώς και όλα τα είδη συσκευών, όπως οι δρομολογητές.

Έτσι, σε εικονικά δίκτυα, αντί για όλα αυτά, χρησιμοποιείται η συνηθέστερη σύνδεση στο Διαδίκτυο.

Φυσικά, η πρόσβαση σε διάφορες συσκευές δεν παρέχεται ακριβώς έτσι, έχει τα δικά της επίπεδα ταυτοποίησης, τα οποία αποσκοπούν στο να μην αφήνουν τους ξένους σε ένα συγκεκριμένο δίκτυο VPN.

Τώρα ας μιλήσουμε λεπτομερέστερα για το πώς συμβαίνει η σύνδεση στο Virtual Private Network.

Λίγο για τη δομή

Η δομή VPN έχει δύο μέρη: εσωτερική και εξωτερική.

Κάθε μεμονωμένος υπολογιστής συνδέεται ταυτόχρονα και στα δύο αυτά μέρη. Αυτό γίνεται χρησιμοποιώντας το διακομιστή.

Ο διακομιστής σε αυτή την περίπτωση παίζει το ρόλο ενός τέτοιου ελέγχου προσώπου στην είσοδο του συλλόγου. Καθορίζει ποιος εισέρχεται στο εικονικό δίκτυο και ποιος πηγαίνει να αναζητήσει την ευτυχία αλλού.

Ο υπολογιστής που συνδέεται με το VPN πρέπει να διαθέτει πληροφορίες ταυτότητας μαζί του, δηλαδή έναν κωδικό πρόσβασης μιας ώρας, έξυπνη κάρτα ή άλλα μέσα που θα σας επιτρέψουν να περάσετε από αυτή τη διαδικασία.

Για εμάς, αυτό δεν είναι ιδιαίτερα σημαντικό, είναι σημαντικό ότι γενικά υπάρχει μια διαδικασία επαλήθευσης ταυτότητας.

Σήμερα, ειδικοί από διάφορες μεγάλες εταιρείες αναπτύσσουν νέες μεθόδους πιστοποίησης.

Αν επιστρέψετε στο ίδιο παράδειγμα με τον έλεγχο προσώπου στην είσοδο του συλλόγου, τότε το άτομο που έρχεται στο club θα πρέπει να γνωρίζει:

  1. Πρώτον, το όνομά του, που θα του επιτρέψει να περάσει από τη διαδικασία αναγνώρισης.
  2. Δεύτερον, χρειάζεται να γνωρίζει, για παράδειγμα, έναν κωδικό πρόσβασης για ένα χρόνο, ο οποίος είναι απαραίτητος για την εξουσιοδότηση.

Με τον ίδιο ακριβώς τρόπο, ο υπολογιστής που εισέρχεται και θέλει να συμμετάσχει σε ένα από τα δίκτυα VPN φέρει το όνομά του με ένα εργαλείο εξουσιοδότησης.

Ο διακομιστής εισάγει τις παραπάνω πληροφορίες στη βάση δεδομένων του, ιδίως το όνομα του συνδεδεμένου υπολογιστή.

Στο μέλλον, ο "έλεγχος προσώπου" δεν θα απαιτεί πλέον τα δεδομένα του από τον εισερχόμενο "πελάτη".

Βασικά, θα πρέπει τώρα να είναι σαφές πώς λειτουργούν τα VPN και τι είναι.

Στην πραγματικότητα, σε πρακτικές εφαρμογές, όλα είναι πολύ πιο περίπλοκα και, αν θέλετε να γίνετε ειδικός στα δίκτυα, θα πρέπει να γνωρίζετε αρκετές πληροφορίες.

Συγκεκριμένα, αυτές οι πληροφορίες ισχύουν για ποικιλίες VPN.

Διαβάθμιση VPN

Πλήρης ταξινόμηση αυτού του τύπου τεχνολογίας παρουσιάζεται στο σχήμα 2.

Τώρα θα αναλύσουμε κάθε είδος ταξινόμησης με περισσότερες λεπτομέρειες.

Τα κριτήρια ταξινόμησης είναι:

  • Βαθμός προστασίας.  Με αυτό το κριτήριο, υπάρχουν τέτοια δίκτυα:
  1. Πλήρως προστατευμένη  - με βάση τα αρχικά προστατευμένα δίκτυα.
  2. Αξιόπιστη προστασία  - χαμηλότερος βαθμός ασφάλειας, που χρησιμοποιείται όταν το "μητρικό" δίκτυο έχει επαρκή βαθμό αξιοπιστίας.
  • Μέθοδος εφαρμογής.  Σύμφωνα με αυτό το κριτήριο, διακρίνονται οι ακόλουθοι τύποι δικτύων:
  1. Hardware, δηλαδή με τη βοήθεια πραγματικών συσκευών (αυτός ο τύπος εξακολουθεί να αποκλίνει λίγο από τους κανόνες του κλασσικού εικονικού δικτύου, ο οποίος δεν χρησιμοποιεί όλα τα είδη συσκευών).
  2. Λογισμικά εργαλεία.
  3. Συνδυασμένη μέθοδος.
  • Προορισμός  Στο πλαίσιο αυτού του κριτηρίου, υπάρχουν οι ακόλουθοι τύποι VPN:
  1. Intranet  - που χρησιμοποιούνται συχνότερα σε εταιρείες όπου συνδυάζονται περισσότερα υποκαταστήματα.
  2. Extranet  - χρησιμοποιείται για τη δικτύωση, όπου δεν υπάρχουν μόνο εσωτερικοί εταιρικοί συμμετέχοντες αλλά και πελάτες.
  3. Απομακρυσμένη πρόσβαση  - Χρησιμοποιείται για την οργάνωση δικτύων στα οποία υπάρχουν απομακρυσμένα υποκαταστήματα (το πιο συχνά ένα άτομο εργάζεται σε αυτούς τους κλάδους σε απομακρυσμένη βάση).
  • Σύμφωνα με το πρωτόκολλο.  Παρόλο που είναι δυνατή η υλοποίηση VPN χρησιμοποιώντας πρωτόκολλα όπως IPX και AppleTalk, στην πράξη χρησιμοποιείται μόνο TCP / IP. Ο λόγος είναι πολύ απλός - αυτό το πρωτόκολλο χρησιμοποιείται παγκοσμίως στο διαδίκτυο και οι προγραμματιστές απλά δεν βλέπουν το σημείο της "επανεξέτασης του τροχού".
  • Σύμφωνα με το επίπεδο εργασίας.  Τα πάντα αντιστοιχούν στο κλασικό μοντέλο OSI, αλλά το VPN λειτουργεί μόνο στα κανάλια (μεταφορά πληροφοριών μέσω καναλιών), υποστήριξη δικτύου (υποστήριξη σύνδεσης) και μεταφορά (υποστήριξη μετάδοσης δεδομένων).

Φυσικά, στην πράξη, ένα δίκτυο ενσωματώνει ταυτόχρονα πολλά χαρακτηριστικά ταξινόμησης.

Τώρα θα κατευθυνθούμε άμεσα στον τρόπο ρύθμισης παραμέτρων ενός δικτύου VPN χρησιμοποιώντας έναν κανονικό υπολογιστή.

Εγκατάσταση εικονικού δικτύου

Καταρχάς, ας καταλάβουμε πώς γίνεται αυτό στα Windows 7.

Σε αυτό το λειτουργικό σύστημα, η διαμόρφωση πραγματοποιείται χρησιμοποιώντας τα ακόλουθα σχετικά απλά βήματα:

  • Ανοίξτε το "Κέντρο δικτύου και κοινής χρήσης". Για να το κάνετε αυτό, κάντε δεξί κλικ στο εικονίδιο σύνδεσης δικτύου στον πίνακα γρήγορης πρόσβασης και επιλέξτε το κατάλληλο στοιχείο από το αναπτυσσόμενο μενού.
  • Αξίζει να πείτε ότι το εικονίδιο σύνδεσης δικτύου μπορεί να μην φαίνεται όπως φαίνεται στο σχήμα 3. Μπορεί επίσης να έχει τη μορφή που φαίνεται στο σχήμα 4.
  • Στο παράθυρο που ανοίγει, πρέπει να κάνετε κλικ στο στοιχείο με τίτλο "Ρύθμιση νέας σύνδεσης ή δικτύου" (επισημαίνεται στο σχήμα 5).

  • Στο παράθυρο που ανοίγει, επιλέξτε το στοιχείο "Σύνδεση σε χώρο εργασίας" και κάντε κλικ στο κουμπί "Επόμενο" (που επισημαίνεται στο σχήμα 6).

  • Αν έχετε ήδη συνδέσεις VPN σε αυτόν τον υπολογιστή, θα εμφανιστεί το παράθυρο που φαίνεται στο σχήμα 7. Σε αυτό πρέπει να επιλέξετε το στοιχείο "Όχι, να δημιουργήσετε μια νέα σύνδεση" και πάλι κάντε κλικ στο κουμπί "Επόμενο".

  • Στο παράθυρο που εμφανίζεται, κάντε κλικ στο στοιχείο "Χρήση της σύνδεσης μου στο Internet (VPN)". Δεν υπάρχει κουμπί "Επόμενο". Δεν υπάρχει τίποτα να ανησυχείς.

  • Τώρα θα πρέπει να εισαγάγετε τη διεύθυνση και το όνομα του δικτύου VPN. Όπως δείχνει το παράθυρο για τη δημιουργία μιας σύνδεσης στα Windows 7, μπορείτε να το βρείτε από το διαχειριστή του δικτύου.

Εάν συμμετέχετε σε ένα υπάρχον δίκτυο, πρέπει να ζητήσετε από τον διαχειριστή αυτές τις πληροφορίες. Αυτό συνήθως δεν είναι δύσκολο.

Εισάγονται σε αυτά τα πεδία που επισημαίνονται στο σχήμα 9.

  • Στο ίδιο παράθυρο, πρέπει να επιλέξετε το πλαίσιο δίπλα στην επιγραφή "Μην συνδεθείτε τώρα ..." και, στη συνέχεια, κάντε κλικ στο κουμπί "Επόμενο".

  • Τώρα μένει μόνο να εισαγάγετε τον κωδικό πρόσβασης και τον κωδικό πρόσβασης από το αντίστοιχο δίκτυο. Πεδία για αυτό τονίζονται στην Εικόνα 10.

Εάν εμφανιστεί η πρώτη σύνδεση στο δίκτυο, θα πρέπει να δημιουργήσετε αυτά τα δεδομένα, μετά από τα οποία ο διακομιστής θα το ελέγξει και, αν υπάρχει αντιστοιχία, θα το αφήσει στο δίκτυο και μπορείτε να το χρησιμοποιήσετε αμέσως.

Εάν η σύνδεση δεν είναι η πρώτη φορά, ο διακομιστής δεν θα τα ελέγξει, αλλά αμέσως "αφήστε" το δίκτυο.

  • Αφού εισαγάγετε τα σχετικά δεδομένα, απλά πατήστε το κουμπί "Σύνδεση".

  • Στη συνέχεια θα εμφανιστεί ένα παράθυρο στο οποίο θα εμφανιστεί τώρα η προσφορά σύνδεσης στο συνδεδεμένο δίκτυο. Αλλά είναι καλύτερο να κλείσετε αυτό το παράθυρο κάνοντας κλικ στο αντίστοιχο κουμπί που επισημαίνεται στο σχήμα 11.

Τώρα η εγκατάσταση ολοκληρώθηκε και παραμένει μόνο για σύνδεση στο δημιουργημένο δίκτυο. Για να το κάνετε αυτό, επιστρέψτε στο "Κέντρο δικτύου και κοινής χρήσης".

  • Στο παράθυρο που ανοίγει, επιλέξτε το στοιχείο "Σύνδεση με δίκτυο" που επισημαίνεται στο σχήμα 12.

  • Σε αυτό, μένει να επιλέξετε τη δημιουργηθείσα σύνδεση και πατήστε το κουμπί που επισημαίνεται στο ίδιο σχήμα.

Έτσι, γνωρίζουμε ήδη πώς να διαμορφώσετε μια σύνδεση VPN στα Windows 7.

Όσον αφορά τα Windows 10, ο αλγόριθμος των ενεργειών είναι σχεδόν ο ίδιος. Μόνο ορισμένα στοιχεία διεπαφής και διαδρομές πρόσβασης μπορεί να διαφέρουν.

Για παράδειγμα, το "Κέντρο δικτύου και κοινής χρήσης" φαίνεται σχεδόν το ίδιο με αυτό των Windows 7.

Επιπλέον, υπάρχει ένα πολύ παρόμοιο στοιχείο που ονομάζεται "Δημιουργία και ρύθμιση μιας νέας σύνδεσης ή δικτύου".

Στο μέλλον, τα βήματα ρύθμισης παραμέτρων είναι σχεδόν ίδια, μόνο η διεπαφή θα είναι ελαφρώς διαφορετική.

Μόνο οι χρήστες των Windows 10 που δεν χρησιμοποιούν την αποκαλούμενη κλασική προβολή, αλλά η προβολή "Πίνακας Ελέγχου - Αρχική σελίδα" θα παρουσιάσουν προβλήματα, θα πρέπει πρώτα να μεταβείτε στην ενότητα "Δίκτυο και Ίντερνετ" και στη συνέχεια να επιλέξετε "Προβολή κατάστασης δικτύου και εργασιών ".

Σε κάθε περίπτωση, δεν υπάρχει απολύτως τίποτα περίπλοκο στη διαδικασία εγκατάστασης και δεν μπορεί να είναι. Είναι ενδιαφέρον ότι η σύνδεση VPN μπορεί να χρησιμοποιηθεί ακόμα και σε συσκευές Android.

Ως μέρος αυτού του άρθρου, θα σας πω τι είναι ένα VPN και γιατί χρειάζεται.

Εάν νωρίτερα χρησιμοποιήθηκε το Διαδίκτυο σε μεγαλύτερο βαθμό μόνο για να ανοίξει έναν ιστότοπο, να βρει χρήσιμες πληροφορίες και ίσως ακόμη και να αφήσει ένα σχόλιο, σήμερα, κατ 'αρχήν, τίποτα δεν έχει αλλάξει. Οι άνθρωποι εξακολουθούν να ανοίγουν το πρόγραμμα περιήγησης για να διαβάσουν τα ενδιαφέροντα και απαραίτητα Παρ 'όλα αυτά, εξακολουθεί να υπάρχει διαφορά.

Συνίσταται στην αφθονία προσωπικών και σημαντικών πληροφοριών που περνούν μέσω του Διαδικτύου. Ως εκ τούτου, πολλές τεχνολογίες εφευρέθηκαν για την προστασία τους. Ένας από αυτούς είναι ένα VPN, το οποίο θα συζητηθεί περαιτέρω.

Σημείωση: Το άρθρο γράφεται με απλά λόγια και δεν περιέχει πολλές τεχνικές πτυχές, καθώς προορίζεται για αρχική εξοικείωση.

Τι είναι το VPN;

VPN  (Virtual Private Network) είναι μια προσέγγιση που σας επιτρέπει να οργανώσετε ένα ιδιωτικό δίκτυο πάνω από το κύριο δίκτυο. Με απλά λόγια, για παράδειγμα, δημιουργήστε ένα κοινό ιδιωτικό δίκτυο υπολογιστών που βρίσκονται σε διαφορετικά μέρη του κόσμου. Ένα πιο παράδειγμα πραγματικής ζωής είναι η δυνατότητα να ελέγχετε έναν υπολογιστή από το σπίτι από οπουδήποτε στον φορητό υπολογιστή σας σαν να μην πηγαίνατε οπουδήποτε.

Αξίζει να σημειωθεί ότι συχνότερα μιλάμε για μια ασφαλή σύνδεση, δεδομένου ότι ως επί το πλείστον η χρήση ενός VPN συνεπάγεται τη μεταφορά δεδομένων μέσω του Διαδικτύου. Συνεχίζοντας το παράδειγμα που δόθηκε νωρίτερα, για να συνδεθείτε από ένα φορητό υπολογιστή μέσω δημόσιου δικτύου WiFi στον υπολογιστή σας για να κάνετε λήψη σημαντικών εγγράφων ή απλά να δούμε άλμπουμ με φωτογραφίες, οι επιτιθέμενοι δεν θα μπορούσαν να τους δουν.

Ωστόσο, ένα VPN μπορεί να εφαρμοστεί με πολύ συγκεκριμένο τρόπο. Για παράδειγμα, όπως ήδη είπα στο άρθρο πώς να παρακάμψω το κλείδωμα των ιστότοπων, δημιουργείται μια κρυπτογραφημένη σύνδεση με έναν συγκεκριμένο απομακρυσμένο διακομιστή VPN και αυτός ο διακομιστής στέλνει αιτήσεις σε ιστότοπους. Σε αυτήν την περίπτωση, η διεύθυνση IP και άλλα τεχνικά θέματα παραμένουν κρυμμένα από τον ιστότοπο.

Ένα άλλο σημαντικό σημείο είναι ότι όταν χρησιμοποιείτε ένα ασφαλές VPN, η κυκλοφορία θα κρυπτογραφηθεί ακόμη και για τον παροχέα.

Πώς συμβαίνει όλα αυτά με ένα ασφαλές VPN

Πρώτα απ 'όλα, πρέπει να γνωρίζετε ότι υπάρχουν τρεις τύποι σύνδεσης:

1. Κόμβος σε κόμβο. Αυτή είναι μια σύνδεση μεταξύ δύο ξεχωριστών υπολογιστών (κόμβων) μέσω ενός ασφαλούς VPN.

2. Δικτύου δικτύου. Σε αυτήν την περίπτωση, μιλάμε για το γεγονός ότι αφενός υπάρχει ένας υπολογιστής και, αφετέρου, ένα τοπικό δίκτυο.

3. Δίκτυο δικτύου. Αυτή είναι η ένωση δύο τοπικών δικτύων σε ένα.

Εάν είστε συνηθισμένος χρήστης που δεν γνωρίζει τίποτα για το δίκτυο, τότε μπορεί να φαίνεται ότι αυτοί οι τύποι διαφέρουν σημαντικά. Φυσικά, υπάρχουν τεχνικές αποχρώσεις, αλλά για μια απλή κατανόηση, όλα αυτά τα δίκτυα μπορούν να μειωθούν σε έναν "Κόμβο κόμβων". Το γεγονός είναι ότι για μια περίπτωση δικτύου, μόνο ένας υπολογιστής ή δρομολογητής μέσω του οποίου παρέχεται πρόσβαση στο Internet, διοργανώνει και επικοινωνεί μέσω VPN. Δηλαδή, οι υπολογιστές εντός του δικτύου μπορεί να μην γνωρίζουν καν κανένα VPN.

Τώρα, ας δούμε πώς συμβαίνει ό, τι συμβαίνει όταν χρησιμοποιείτε ένα VPN (γενικά):

1. Στους υπολογιστές εγκαθίστανται και διαμορφώνονται ειδικά προγράμματα για τη δημιουργία μιας σήραγγας VPN (απλά λόγια, συνδέσεις VPN). Εάν πρόκειται για δρομολογητή, τότε πολλά εξειδικευμένα μοντέλα υποστηρίζουν αρχικά τέτοιες συνδέσεις.

Σημείωση: Αξίζει να γνωρίζουμε ότι υπάρχουν τρεις τύποι προγραμμάτων: "client" (μόνο σύνδεση με άλλους υπολογιστές), "server" (παρέχει και οργανώνει πρόσβαση για VPN πελάτες) και "mixed" (μπορεί να δημιουργήσει συνδέσεις και να τις αποδεχθεί).

2. Όταν ο υπολογιστής θέλει να αποκτήσει πρόσβαση σε άλλον υπολογιστή, επικοινωνεί με τον διακομιστή VPN για να δημιουργήσει μια κρυπτογραφημένη σήραγγα. Ως μέρος αυτού του βήματος, τα κλειδιά ανταλλαγής πελατών και διακομιστή (σε κρυπτογραφημένη μορφή), αν είναι απαραίτητο.

4. Ο διακομιστής VPN αποκρυπτογραφεί τα δεδομένα προέλευσης και ενεργεί βάσει αυτού.

5. Ο διακομιστής κρυπτογραφεί επίσης την απάντησή του και το στέλνει στον πελάτη.

6. Ο πελάτης αποκρυπτογραφεί την απάντηση.

Όπως μπορείτε να δείτε, η βασική ιδέα του VPN είναι πολύ απλή - ανταλλάσσονται κλειδιά, και στη συνέχεια ο πελάτης και ο διακομιστής μεταδίδουν κρυπτογραφημένα μηνύματα μεταξύ τους. Ωστόσο, δίνει ένα τεράστιο πλεονέκτημα. Εκτός από τη διεύθυνση IP του πελάτη και του διακομιστή VPN, όλα τα δεδομένα μεταδίδονται σε κλειστή μορφή, δηλαδή εξασφαλίζεται η μετάδοση προσωπικών και σημαντικών πληροφοριών.

Γιατί χρειάζομαι VPN

Ένα VPN χρησιμοποιείται συνήθως για τους ακόλουθους δύο σκοπούς:

1. Ασφαλής μεταφορά δεδομένων στο Internet. Τα δεδομένα αρχικά μεταδίδονται σε κρυπτογραφημένη μορφή, οπότε ακόμα και αν ένας εισβολέας μπορεί να το παραλάβει, δεν θα μπορέσει να κάνει τίποτα μαζί του. Ένα πολύ γνωστό παράδειγμα είναι το HTTPS με SSL ή TLS για πρόσβαση σε ιστότοπους. Σε αυτήν την περίπτωση, δημιουργείται μια ασφαλής σήραγγα VPN μεταξύ του ιστότοπου και του υπολογιστή που το άνοιξε, έτσι ώστε τα δεδομένα να είναι ασφαλή κατά τη στιγμή της μεταφοράς.

Σημείωση: Το HTTPS υποδηλώνει ότι τα δεδομένα είναι κρυπτογραφημένα με SSL ή TLS και στη συνέχεια αποστέλλονται με τον συνήθη τρόπο, όπως συμβαίνει με το HTTP.

2. Συνδυάζοντας υπολογιστές από όλο τον κόσμο σε ένα δίκτυο. Συμφωνείτε ότι μπορεί να είναι πολύ χρήσιμο ανά πάσα στιγμή να έχετε πρόσβαση σε υπολογιστές που βρίσκονται εκατοντάδες χιλιόμετρα μακριά από εσάς. Για παράδειγμα, για να μην έχετε μαζί σας ό, τι χρειάζεστε. Χρειαζόμαστε φωτογραφίες ή κάποια έγγραφα - μπήκαν στο διαδίκτυο, συνδέθηκαν με έναν οικιακό υπολογιστή και τα κατέβασαν σε ασφαλή λειτουργία. Ή, για παράδειγμα, εάν έχετε δύο δίκτυα και, στη συνέχεια, τα συνδυάζετε χρησιμοποιώντας δρομολογητές (δημιουργώντας μια σήραγγα VPN), μπορείτε να έχετε πρόσβαση σε οποιονδήποτε υπολογιστή χωρίς άλλες ενέργειες.

Πολλοί ενδιαφέρονται να γνωρίζουν τι είναι μια σύνδεση VPN και γιατί είναι απαραίτητη. Ας ασχοληθούμε με αυτό σε μια απλή καληχιακή γλώσσα, δεν θα πασπαλίζουμε με την επαγγελματική ορολογία, έτσι ώστε όλοι να μπορούν να καταλάβουν τι είναι. Μια σύνδεση VPN είναι ένα ασφαλές δίκτυο (σήραγγα) που δημιουργείται μέσα στο Internet και δεν είναι ασφαλές. Αν εξετάσουμε την απλούστερη μορφή, τότε πρόκειται για μια σήραγγα που αποτελείται από ένα VPN client που βρίσκεται στον υπολογιστή του χρήστη και έναν διακομιστή VPN. Στη σήραγγα εμφανίζονται:

Κρυπτογράφηση

Αλλαγή των πληροφοριών που ανταλλάσσονται μεταξύ του υπολογιστή του χρήστη και των ιστότοπων που βρίσκονται στο Διαδίκτυο.

Τα πλεονεκτήματα αυτής της προστασίας

Και ποια είναι η αξιοπρέπειά του; Μερικές φορές απαιτείται ένα VPN για να αποκρύψει τη διεύθυνση IP του, προκειμένου να γίνει ανώνυμος χρήστης. Υπάρχουν φορές που χρειάζεται να κατεβάζετε αρχεία από ένα δίκτυο που απαγορεύει αυτό από τις διευθύνσεις IP των χωρών στις οποίες βρίσκονται οι πελάτες. Υπάρχει ακόμα ανάγκη κρυπτογράφησης της κίνησης που μεταδίδεται από τον υπολογιστή του χρήστη στο σημείο προορισμού. Αποδεικνύεται ότι υπάρχουν αρκετές καταστάσεις στις οποίες χρησιμοποιείται μια σύνδεση VPN.

Μηχανισμός σύνδεσης VPN

Ας δούμε ένα παράδειγμα που εμφανίζεται συχνά στην πραγματική ζωή. Σήμερα, η δημοτικότητα των ελεύθερων και συχνά ανοικτών δικτύων Wi-Fi αυξάνεται. Είναι παντού:

Σε εστιατόρια.

Στα ξενοδοχεία

Σε άλλους δημόσιους χώρους.

Ο αριθμός των συσκευών που σας επιτρέπουν να συνδεθείτε στο Διαδίκτυο αυξάνεται διαρκώς. Υπάρχουν PDA, κινητά τηλέφωνα, netbooks και άλλες συσκευές. Αυτό ευχαριστεί τους σύγχρονους ανθρώπους, καθώς σας επιτρέπει να συνδεθείτε με την αλληλογραφία σας χωρίς προβλήματα σε πολλά μέρη, να πάτε στο κοινωνικό δίκτυο, τώρα μπορείτε να εργαστείτε σε διακοπές, συνδυάζοντας τις επιχειρήσεις με την ευχαρίστηση.

Αλλά έχετε αναρωτηθεί ποτέ πόσο ασφαλές είναι αυτό; Είστε σίγουροι ότι στον ανοικτό χώρο των ανασφαλών δικτύων, κανείς δεν θα κλέψει τα διαπιστευτήριά σας και τους κωδικούς πρόσβασης; Δεν το γνωρίζουν όλοι, αλλά με την ανάλυση αυτής της κίνησης που δεν έχει προστασία, είναι εύκολο να αποκτήσετε πρόσβαση σε προσωπικές πληροφορίες, έχοντας ήδη καθιερώσει τον έλεγχο του υπολογιστή σας. Αυτό είναι όπου η σύνδεση VPN έρχεται στη διάσωση. Πρέπει να το εγκαταστήσετε πριν συνδεθείτε μέσω ενός μη ασφαλούς δικτύου.

Πώς να ρυθμίσετε ένα VPN

Τα Windows 7 δεν είναι δύσκολο. Η αρχή είναι σχεδόν η ίδια με αυτή που χρειάζεστε για έναν πίνακα ελέγχου, μεταβείτε στην ενότητα με τίτλο "Δίκτυο και Διαδίκτυο", στην οποία κάντε κλικ στην επιλογή "Ρύθμιση νέας σύνδεσης ή δικτύου". Στη συνέχεια, επιλέξτε την επιλογή σύνδεσης. Πρόκειται για το στοιχείο "Σύνδεση στο χώρο εργασίας", είναι αυτός που θα διαμορφώσει το VPN. Στη συνέχεια, θα πρέπει να καθορίσετε πληροφορίες σχετικά με τον τρόπο πραγματοποίησης της σύνδεσης VPN. Πάνω από μια υπάρχουσα σύνδεση στο Internet ή από έναν ειδικό αριθμό τηλεφώνου. Σε περίπτωση αμφιβολίας, επιλέξτε την πρώτη επιλογή. Στο επόμενο βήμα, εισαγάγετε τη διεύθυνση IP (μπορείτε να ονομάσετε τον υπολογιστή) στον οποίο θα συνδεθείτε χρησιμοποιώντας τη σήραγγα VPN. Μάθετε αυτό από τη συνέχεια Εισάγετε τα διαπιστευτήρια σας για πρόσβαση. Στη συνέχεια, κάντε κλικ στο κουμπί "Σύνδεση".

Είναι σημαντικό να δημιουργήσετε μια σύνδεση VPN, αφού εγκαταστήσετε ένα ασφαλές κανάλι, η παρακολούθηση δεδομένων δεν είναι πλέον τρομερή. Μπορείτε να ελέγξετε με ασφάλεια την αλληλογραφία σας, μεταβείτε στις απαραίτητες τοποθεσίες με τον κωδικό πρόσβασής σας.

Το Διαδίκτυο χρησιμοποιείται όλο και περισσότερο ως μέσο επικοινωνίας μεταξύ υπολογιστών, καθώς προσφέρει αποτελεσματικές και προσιτές επικοινωνίες. Ωστόσο, το Διαδίκτυο είναι δημόσιο δίκτυο και για να διασφαλιστεί η ασφαλής επικοινωνία μέσω αυτού, απαιτείται κάποιος μηχανισμός που να ικανοποιεί τουλάχιστον τα ακόλουθα καθήκοντα:

    εμπιστευτικότητα των πληροφοριών ·

    ακεραιότητα δεδομένων.

    διαθεσιμότητα πληροφοριών ·

Αυτές οι απαιτήσεις ικανοποιούνται από έναν μηχανισμό που ονομάζεται VPN (εικονικό ιδιωτικό δίκτυο - ένα γενικό όνομα για τεχνολογίες που επιτρέπουν μία ή περισσότερες συνδέσεις δικτύου (λογικό δίκτυο) σε άλλο δίκτυο (για παράδειγμα, το Διαδίκτυο) χρησιμοποιώντας κρυπτογράφηση (κρυπτογράφηση, δημόσια κλειδιά, μέσα προστασίας από επαναλήψεις και αλλαγές μηνυμάτων που μεταδίδονται μέσω του λογικού δικτύου).

Η δημιουργία ενός VPN δεν απαιτεί πρόσθετες επενδύσεις και εξαλείφει τη χρήση μισθωμένων γραμμών. Ανάλογα με τα πρωτόκολλα και τον προορισμό που χρησιμοποιείται, ένα VPN μπορεί να παρέχει τρεις τύπους συνδέσεων: κεντρικός υπολογιστής υποδοχής, δίκτυο κεντρικού υπολογιστή και δίκτυο από δίκτυο.

Για λόγους σαφήνειας παρουσιάζουμε το ακόλουθο παράδειγμα: μια επιχείρηση έχει αρκετά γεωγραφικά απομακρυσμένα καταστήματα και "κινητά" υπαλλήλους που εργάζονται στο σπίτι ή ταξιδεύουν. Είναι απαραίτητο να ενοποιηθούν όλοι οι εργαζόμενοι της επιχείρησης σε ένα ενιαίο δίκτυο. Ο ευκολότερος τρόπος είναι να τοποθετούνται μόντεμ σε κάθε κλάδο και να οργανώνεται η επικοινωνία ανάλογα με τις ανάγκες. Αυτή η λύση, ωστόσο, δεν είναι πάντα βολική και κερδοφόρα - μερικές φορές χρειάζεστε συνεχή επικοινωνία και υψηλό εύρος ζώνης. Για να γίνει αυτό, θα πρέπει είτε να δημιουργήσετε μια ειδική γραμμή μεταξύ των υποκαταστημάτων, είτε να τα νοικιάσετε. Και οι δύο είναι αρκετά ακριβές. Και εδώ, εναλλακτικά, κατά την οικοδόμηση ενός ενοποιημένου ασφαλούς δικτύου, μπορείτε να χρησιμοποιήσετε συνδέσεις VPN όλων των καταστημάτων της εταιρείας μέσω του Διαδικτύου και να διαμορφώσετε εργαλεία VPN σε κεντρικούς υπολογιστές δικτύου.

Το Σχ. 6.4.Σύνδεση VPN δικτύου σε δίκτυο

Το Σχ. 6.5.Σύνδεση VPN δικτύου κεντρικού υπολογιστή

Σε αυτήν την περίπτωση, λύνουν πολλά προβλήματα - τα υποκαταστήματα μπορούν να βρίσκονται οπουδήποτε στον κόσμο.

Ο κίνδυνος εδώ είναι ότι, πρώτον, υπάρχει διαθέσιμο ανοικτό δίκτυο για επιθέσεις από επιτιθέμενους σε όλο τον κόσμο. Δεύτερον, όλα τα δεδομένα μεταδίδονται μέσω του διαδικτύου με σαφήνεια και οι επιτιθέμενοι που εισέρχονται στο δίκτυο θα έχουν όλες τις πληροφορίες που μεταδίδονται μέσω του δικτύου. Και τρίτον, τα δεδομένα μπορούν όχι μόνο να παρεμποδιστούν, αλλά και να αντικατασταθούν κατά τη διάρκεια της μετάδοσης μέσω του δικτύου. Ένας επιτιθέμενος μπορεί, για παράδειγμα, να παραβιάζει την ακεραιότητα των βάσεων δεδομένων ενεργώντας εξ ονόματος των πελατών ενός από τα αξιόπιστα υποκαταστήματα.

Για να αποφευχθεί αυτό, οι λύσεις VPN χρησιμοποιούν εργαλεία όπως κρυπτογράφηση δεδομένων για την εξασφάλιση της ακεραιότητας και της εμπιστευτικότητας, του ελέγχου ταυτότητας και της εξουσιοδότησης για την επαλήθευση των δικαιωμάτων των χρηστών και για την πρόσβαση σε ένα εικονικό ιδιωτικό δίκτυο.

Μια σύνδεση VPN αποτελείται πάντα από έναν σύνδεσμο από σημείο σε σημείο, γνωστό και ως σήραγγα. Η σήραγγα δημιουργείται σε ένα ανασφαλές δίκτυο, το οποίο είναι συνήθως το Διαδίκτυο.

Η σήραγγα ή η ενθυλάκωση είναι ένας τρόπος μετάδοσης χρήσιμων πληροφοριών μέσω ενός ενδιάμεσου δικτύου. Τέτοιες πληροφορίες μπορεί να είναι πλαίσια (ή πακέτα) ενός άλλου πρωτοκόλλου. Κατά τη διάρκεια της εγκαψούλωσης, το πλαίσιο δεν μεταδίδεται στη μορφή με την οποία δημιουργήθηκε από τον κεντρικό υπολογιστή αποστολής, αλλά παρέχεται με μια πρόσθετη κεφαλίδα που περιέχει πληροφορίες σχετικά με τη διαδρομή, η οποία επιτρέπει στα εγκλωβισμένα πακέτα να περάσουν από ένα ενδιάμεσο δίκτυο (Internet). Στο τέλος της σήραγγας, τα πλαίσια δεν εγκλωβίζονται και μεταδίδονται στον παραλήπτη. Κατά κανόνα, μια σήραγγα δημιουργείται από δύο συνοριακές συσκευές που βρίσκονται στα σημεία εισόδου στο δημόσιο δίκτυο. Ένα από τα σαφή πλεονεκτήματα της σήραγγας είναι ότι αυτή η τεχνολογία σας επιτρέπει να κρυπτογραφήσετε ολόκληρο το πακέτο προέλευσης, συμπεριλαμβανομένης της κεφαλίδας, η οποία μπορεί να περιέχει δεδομένα που περιέχουν πληροφορίες που χρησιμοποιούν οι εισβολείς για να σπάσουν στο δίκτυο (για παράδειγμα, διευθύνσεις IP, αριθμός υποδίκτυων κ.λπ.) .

Παρόλο που μια σήραγγα VPN δημιουργείται μεταξύ δύο σημείων, κάθε κόμβος μπορεί να δημιουργήσει πρόσθετες σήραγγες με άλλους κόμβους. Για παράδειγμα, όταν τρεις απομακρυσμένοι σταθμοί πρέπει να επικοινωνήσουν με το ίδιο γραφείο, θα δημιουργηθούν τρεις ξεχωριστές σήραγγες VPN σε αυτό το γραφείο. Για όλες τις σήραγγες, ο κόμβος στην πλευρά του γραφείου μπορεί να είναι ο ίδιος. Αυτό είναι δυνατό επειδή ο κόμβος μπορεί να κρυπτογραφήσει και να αποκρυπτογραφήσει δεδομένα για λογαριασμό ολόκληρου του δικτύου, όπως φαίνεται στην εικόνα:

Το Σχ. 6.6.Δημιουργήστε σήραγγες VPN για πολλαπλά απομακρυσμένα σημεία

Ο χρήστης δημιουργεί μια σύνδεση με την πύλη VPN, μετά την οποία ο χρήστης έχει πρόσβαση στο εσωτερικό δίκτυο.

Μέσα στο ιδιωτικό δίκτυο, η ίδια η κρυπτογράφηση δεν συμβαίνει. Ο λόγος είναι ότι αυτό το τμήμα του δικτύου θεωρείται ασφαλές και άμεσα ελεγχόμενο, σε αντίθεση με το Διαδίκτυο. Αυτό ισχύει επίσης και όταν συνδέετε γραφεία χρησιμοποιώντας πύλες VPN. Έτσι, η κρυπτογράφηση είναι εγγυημένη μόνο για πληροφορίες που μεταδίδονται μέσω ενός ανασφαλούς καναλιού μεταξύ των γραφείων.

Υπάρχουν πολλές διαφορετικές λύσεις για την οικοδόμηση εικονικών ιδιωτικών δικτύων. Τα πιο γνωστά και ευρέως χρησιμοποιούμενα πρωτόκολλα είναι:

    PPTP (Protocol Point-to-Point Tunneling) - αυτό το πρωτόκολλο έχει γίνει αρκετά δημοφιλές λόγω της ένταξής του στα λειτουργικά συστήματα της Microsoft.

    L2TP (Protocol Tunneling Layer-2) - Συνδυάζει το πρωτόκολλο L2F (Layer 2 Forwarding) και το πρωτόκολλο PPTP. Συνήθως χρησιμοποιείται σε συνδυασμό με το IPSec.

    Το IPSec (Internet Protocol Security) είναι ένα επίσημο πρότυπο διαδικτύου που αναπτύχθηκε από την κοινότητα IETF (Task Force Internet Engineering).

Τα αναφερόμενα πρωτόκολλα υποστηρίζονται από συσκευές D-Link.

Το πρωτόκολλο PPTP προορίζεται κυρίως για εικονικά ιδιωτικά δίκτυα μέσω τηλεφώνου. Το πρωτόκολλο σας επιτρέπει να οργανώσετε την απομακρυσμένη πρόσβαση, ώστε οι χρήστες να μπορούν να πραγματοποιούν τηλεφωνικές συνδέσεις με παροχείς Internet και να δημιουργούν ένα ασφαλές τούνελ στα εταιρικά τους δίκτυα. Σε αντίθεση με το IPSec, το PPTP δεν προοριζόταν αρχικά για σήραγγα μεταξύ τοπικών δικτύων. Το PPTP επεκτείνει τις δυνατότητες του PPP, ενός πρωτοκόλλου σύνδεσης δεδομένων που αναπτύχθηκε αρχικά για την ενσωμάτωση δεδομένων και την παράδοση τους μέσω συνδέσεων από σημείο σε σημείο.

Το PPTP σάς επιτρέπει να δημιουργείτε ασφαλή κανάλια για την ανταλλαγή δεδομένων χρησιμοποιώντας διάφορα πρωτόκολλα - IP, IPX, NetBEUI, κλπ. Τα δεδομένα αυτών των πρωτοκόλλων συσκευάζονται σε πλαίσια PPP, εγκλωβισμένα χρησιμοποιώντας PPTP σε πακέτα IP. Στη συνέχεια μεταφέρονται χρησιμοποιώντας IP σε κρυπτογραφημένη μορφή μέσω οποιουδήποτε δικτύου TCP / IP. Ο κόμβος λήψης εξάγει τα πλαίσια PPP από τα πακέτα ΙΡ και στη συνέχεια τις επεξεργάζεται με τον συνήθη τρόπο, δηλ. εξάγει ένα πακέτο IP, IPX ή NetBEUI από ένα πλαίσιο PPP και το στέλνει μέσω του τοπικού δικτύου. Έτσι, το PPTP δημιουργεί μια σύνδεση point-to-point στο δίκτυο και μεταδίδει δεδομένα μέσω του δημιουργημένου ασφαλούς καναλιού. Το κύριο πλεονέκτημα της ενσωμάτωσης πρωτοκόλλων όπως το PPTP είναι το πολυ-πρωτόκολλό τους. Π.χ. η προστασία δεδομένων στο επίπεδο σύνδεσης δεδομένων είναι διαφανής για πρωτόκολλα δικτύου και εφαρμογών. Επομένως, μέσα στο δίκτυο, μπορείτε να χρησιμοποιήσετε το IP ως μεταφορά (όπως στην περίπτωση των VPN με βάση το IPSec) ή οποιοδήποτε άλλο πρωτόκολλο.

Επί του παρόντος, λόγω της ευκολίας υλοποίησης, το PPTP χρησιμοποιείται ευρέως τόσο για την εξασφάλιση αξιόπιστης και ασφαλούς πρόσβασης στο εταιρικό δίκτυο όσο και για την πρόσβαση στα δίκτυα παροχέων Διαδικτύου όταν ένας πελάτης χρειάζεται να δημιουργήσει μια σύνδεση PPTP με πάροχο Διαδικτύου για πρόσβαση στο Διαδίκτυο.

Η μέθοδος κρυπτογράφησης που χρησιμοποιείται στο PPTP καθορίζεται σε επίπεδο PPP. Τυπικά, ο υπολογιστής-πελάτης PPP είναι ένας επιτραπέζιος υπολογιστής που βασίζεται στη Microsoft και το πρωτόκολλο Microsoft Point-to-Point Encryption (MPPE) χρησιμοποιείται ως πρωτόκολλο κρυπτογράφησης. Αυτό το πρωτόκολλο βασίζεται στο πρότυπο RSA RC4 και υποστηρίζει κρυπτογράφηση 40 ή 128 bit. Για πολλές εφαρμογές αυτού του επιπέδου κρυπτογράφησης, η χρήση αυτού του αλγορίθμου είναι αρκετά ικανοποιητική, αν και θεωρείται λιγότερο αξιόπιστη από έναν αριθμό άλλων αλγορίθμων κρυπτογράφησης που προσφέρονται από το IPSec, συγκεκριμένα το πρότυπο κρυπτογράφησης τριπλού σήματος 168 bits (3DES).

Πώς γίνεται η σύνδεση;PPTP?

Το PPTP ενσωματώνει πακέτα IP για μετάδοση μέσω ενός δικτύου IP. Οι πελάτες PPTP δημιουργούν μια σύνδεση ελέγχου σήραγγας που διασφαλίζει την υγεία των καναλιών. Αυτή η διαδικασία εκτελείται στο στρώμα μεταφοράς μοντέλου OSI. Μετά τη δημιουργία της σήραγγας, οι υπολογιστές-πελάτες και οι διακομιστές αρχίζουν να ανταλλάσσουν πακέτα υπηρεσιών.

Εκτός από τη σύνδεση ελέγχου PPTP, δημιουργείται σύνδεση για την προώθηση δεδομένων μέσω της σήραγγας. Η ενθυλάκωση δεδομένων πριν από την αποστολή τους στη σήραγγα περιλαμβάνει δύο βήματα. Πρώτον, δημιουργείται το πληροφοριακό μέρος του πλαισίου ΣΔΙΤ. Τα δεδομένα ρέουν από πάνω προς τα κάτω, από το επίπεδο εφαρμογής OSI στο σύνδεσμο δεδομένων. Στη συνέχεια, τα ληφθέντα δεδομένα αποστέλλονται επάνω στο μοντέλο OSI και ενσωματώνονται σε πρωτόκολλα ανώτερου επιπέδου.

Τα δεδομένα από το στρώμα συνδέσμων φτάνουν στο στρώμα μεταφοράς. Ωστόσο, οι πληροφορίες δεν μπορούν να σταλούν όπως προβλέπεται, αφού το στρώμα σύνδεσης OSI είναι υπεύθυνο γι 'αυτό. Επομένως, το PPTP κρυπτογραφεί το πεδίο φόρτου πακέτου και αναλαμβάνει τις λειτουργίες δευτέρου επιπέδου που συνήθως ανήκουν στο PPP, δηλαδή προσθέτει μια κεφαλίδα PPP και ένα τρέιλερ στο πακέτο PPTP. Αυτό ολοκληρώνει τη δημιουργία του πλαισίου στρώματος ζεύξης δεδομένων. Στη συνέχεια, το PPTP ενσωματώνει το πλαίσιο PPP στο πακέτο Encryption Routing (GRE), το οποίο ανήκει στο επίπεδο δικτύου. Το GRE περικλείει πρωτόκολλα στρώματος δικτύου, όπως IP, IPX, για να ενεργοποιήσει τη μετάδοση μέσω δικτύων IP. Ωστόσο, χρησιμοποιώντας μόνο το πρωτόκολλο GRE δεν διασφαλίζει την εγκατάσταση και την ασφάλεια των δεδομένων. Για να το κάνετε αυτό, χρησιμοποιήστε την ικανότητα του PPTP να δημιουργήσει μια σύνδεση για τη διαχείριση της σήραγγας. Η χρήση του GRE ως μεθόδου εγκλωβισμού περιορίζει το πεδίο PPTP μόνο σε δίκτυα IP.

Αφού το πλαίσιο PPP έχει εγκλωβιστεί σε πλαίσιο με κεφαλίδα GRE, πραγματοποιείται εγκαψυλίωση σε πλαίσιο με κεφαλίδα IP. Η κεφαλίδα IP περιέχει τις διευθύνσεις του αποστολέα και του δέκτη του πακέτου. Εν κατακλείδι, το PPTP προσθέτει μια κεφαλίδα PPP και τελειώνει.

Ενεργοποίηση εικ. 6.7  Η δομή δεδομένων για προώθηση μέσω της σήραγγας PPTP εμφανίζεται:

Το Σχ. 6.7.Δομή δεδομένων προώθησης της σήραγγας PPTP

Η δημιουργία ενός VPN που βασίζεται σε PPTP δεν απαιτεί μεγάλες δαπάνες και πολύπλοκες ρυθμίσεις: αρκεί να εγκαταστήσετε ένα διακομιστή PPTP στο κεντρικό γραφείο (υπάρχουν λύσεις PPTP για πλατφόρμες Windows και Linux) και να κάνετε τις απαραίτητες ρυθμίσεις σε υπολογιστές-πελάτες. Εάν θέλετε να συνδυάσετε περισσότερους κλάδους, αντί να ρυθμίσετε το PPTP σε όλους τους σταθμούς πελατών, είναι προτιμότερο να χρησιμοποιήσετε ένα δρομολογητή Internet ή ένα τείχος προστασίας ενεργοποιημένο με PPTP: οι ρυθμίσεις γίνονται μόνο στον διασυνδεδεμένο με το Διαδίκτυο δρομολογητή συνόρων, όλα είναι εντελώς διαφανή για τους χρήστες. Παραδείγματα τέτοιων συσκευών είναι οι πολυλειτουργικοί δρομολογητές διαδικτύου DIR / DSR και τα τείχη προστασίας σειράς DFL.

GREσήραγγες

Η γενική ενθυλάκωση δρομολόγησης (GRE) είναι ένα πρωτόκολλο ενθυλάκωσης πακέτων δικτύου που σήμανε την κυκλοφορία μέσω δικτύων χωρίς κρυπτογράφηση. Παραδείγματα χρήσης GRE:

    (συμπεριλαμβανομένης της μετάδοσης) μέσω εξοπλισμού που δεν υποστηρίζει συγκεκριμένο πρωτόκολλο ·

    τη σήμανση της επισκεψιμότητας του IPv6 μέσω ενός δικτύου IPv4.

    μεταφορά δεδομένων μέσω δημόσιων δικτύων για την υλοποίηση μιας ασφαλούς σύνδεσης VPN.

Το Σχ. 6.8.Παράδειγμα σήραγγας GRE

Μεταξύ δύο δρομολογητών Α και Β (   εικ. 6.8) υπάρχουν αρκετοί δρομολογητές, η σήραγγα GRE σάς επιτρέπει να παρέχετε μια σύνδεση μεταξύ των τοπικών δικτύων 192.168.1.0/24 και 192.168.3.0/24 σαν να συνδέονταν κατευθείαν οι δρομολογητές Α και Β.

L2 TP

Το L2TP είναι το αποτέλεσμα του συνδυασμού του PPTP και του L2F. Το κύριο πλεονέκτημα του πρωτοκόλλου L2TP είναι ότι σας επιτρέπει να δημιουργήσετε μια σήραγγα όχι μόνο σε δίκτυα IP, αλλά και σε δίκτυα αναμεταδόσεων ATM, X.25 και Frame Relay. Το L2TP χρησιμοποιεί το πρωτόκολλο UDP ως μεταφορά και χρησιμοποιεί την ίδια μορφή μηνύματος τόσο για τη διαχείριση των σηράγγων όσο και για τη μεταφορά δεδομένων.

Όπως στην περίπτωση του PPTP, το L2TP αρχίζει να συγκεντρώνει το πακέτο για μετάδοση στη σήραγγα προσθέτοντας την κεφαλίδα PPP και στη συνέχεια την κεφαλίδα L2TP στο πεδίο δεδομένων πληροφοριών PPP. Το πακέτο που προκύπτει εγκλείεται από το UDP. Ανάλογα με τον επιλεγμένο τύπο πολιτικής ασφάλειας IPSec, το L2TP μπορεί να κρυπτογραφήσει τα μηνύματα UDP και να προσθέσει την κεφαλίδα Encapsulating Security Payload (ESP) και το τέλος της επαλήθευσης IPSec (βλ. "L2TP over IPSec") σε αυτά. Στη συνέχεια πραγματοποιείται ενθυλάκωση σε IP. Προστίθεται μια κεφαλίδα IP που περιέχει τις διευθύνσεις του αποστολέα και του δέκτη. Τέλος, το L2TP εκτελεί δεύτερη ενθυλάκωση PPP για την προετοιμασία των δεδομένων για μετάδοση. Ενεργοποίηση εικ. 6.9  Δείχνει τη δομή δεδομένων για προώθηση μέσω της σήραγγας L2TP.

Το Σχ. 6.9.Δομή δεδομένων διαβίβασης σήραγγας L2TP

Ο υπολογιστής λήψης λαμβάνει τα δεδομένα, επεξεργάζεται την κεφαλίδα και το τέλος του PPP, καταργεί την κεφαλίδα IP. Ο έλεγχος ταυτότητας IPSec επαληθεύει το πεδίο πληροφοριών IP και η κεφαλίδα IPSec ESP βοηθά στην αποκρυπτογράφηση του πακέτου.

Στη συνέχεια, ο υπολογιστής επεξεργάζεται την κεφαλίδα UDP και χρησιμοποιεί την κεφαλίδα L2TP για να προσδιορίσει τη σήραγγα. Το πακέτο PPP περιέχει τώρα μόνο χρήσιμα δεδομένα που επεξεργάζονται ή αποστέλλονται στον καθορισμένο παραλήπτη.

IPsec (σύντομη για την ασφάλεια IP) - ένα σύνολο πρωτοκόλλων για την προστασία των δεδομένων που μεταδίδονται μέσω του IP πρωτοκόλλου Internet, επιτρέπει τον έλεγχο ταυτότητας και / ή την κρυπτογράφηση των πακέτων IP. Το IPsec περιλαμβάνει επίσης πρωτόκολλα για ασφαλή ανταλλαγή κλειδιών στο Internet.

Η ασφάλεια του IPSec επιτυγχάνεται μέσω πρόσθετων πρωτοκόλλων που προσθέτουν τις δικές τους κεφαλίδες στο πακέτο IP-encapsulation. Επειδή Το IPSec είναι πρότυπο διαδικτύου και, στη συνέχεια, υπάρχουν έγγραφα RFC για αυτό:

    Το RFC 2401 (αρχιτεκτονική ασφαλείας για το πρωτόκολλο Internet) είναι μια αρχιτεκτονική ασφαλείας για την IP.

    RFC 2402 (κεφαλίδα ελέγχου ταυτότητας IP) - κεφαλίδα ελέγχου ταυτότητας IP.

    RFC 2404 (Χρήση του HMAC-SHA-1-96 εντός ESP και AH) - Χρήση του αλγόριθμου κατακερματισμού SHA-1 για τη δημιουργία κεφαλίδας ελέγχου ταυτότητας.

    RFC 2405 (Ο αλγόριθμος κρυπτογράφησης ESP DES-CBC με Explicit IV) - Χρησιμοποιώντας τον αλγόριθμο κρυπτογράφησης DES.

    RFC 2406 (IP Encapsulating Security Payload (ESP)) - κρυπτογράφηση δεδομένων.

    Το πεδίο εφαρμογής του πρωτοκόλλου διαχείρισης κλειδιών είναι το RFC 2407 (Το πεδίο διερμηνείας ασφαλείας IP του Διαδικτύου για το ISAKMP).

    RFC 2408 (Διαδικτυακή ασφάλεια σύνδεσης και πρωτόκολλο διαχείρισης κλειδιών (ISAKMP)) - διαχείριση κλειδιών και επαληθευτών ασφαλών συνδέσεων.

    RFC 2409 (Η ανταλλαγή κλειδιών στο Internet (IKE)) - ανταλλαγή κλειδιών.

    RFC 2410 (Ο αλγόριθμος κρυπτογράφησης NULL και η χρήση του με IPsec) - null αλγόριθμος κρυπτογράφησης και η χρήση του.

    RFC 2411 (οδικός χάρτης εγγράφων ασφαλείας IP) - περαιτέρω ανάπτυξη του προτύπου.

    RFC 2412 (Το πρωτόκολλο προσδιορισμού κλειδιού OAKLEY) - επαλήθευση της αυθεντικότητας ενός κλειδιού.

Το IPsec αποτελεί αναπόσπαστο μέρος του πρωτοκόλλου IPv6 Internet και μια προαιρετική επέκταση της έκδοσης πρωτοκόλλου IPv4 Internet Protocol.

Το IPSec επιλύει τις ακόλουθες εργασίες:

    έλεγχος ταυτότητας χρηστών ή υπολογιστών κατά την εκκίνηση ενός ασφαλούς καναλιού.

    την κρυπτογράφηση και τον έλεγχο ταυτότητας των δεδομένων που μεταδίδονται μεταξύ των τελικών σημείων του ασφαλούς καναλιού.

    αυτόματη παροχή των τελικών σημείων καναλιού με μυστικά κλειδιά που είναι απαραίτητα για τη λειτουργία των πρωτοκόλλων ελέγχου ταυτότητας και κρυπτογράφησης δεδομένων.

Συστατικά IPSec

Πρωτόκολλο AH (επικεφαλίδα ελέγχου ταυτότητας) - πρωτόκολλο ελέγχου ταυτότητας κεφαλίδας. Παρέχει ακεραιότητα επαληθεύοντας ότι δεν έχει αλλάξει ένα bit στο προστατευμένο τμήμα του πακέτου κατά τη διάρκεια της μετάδοσης. Αλλά η χρήση του AH μπορεί να προκαλέσει προβλήματα, για παράδειγμα, όταν ένα πακέτο περνάει μέσα από μια συσκευή NAT. Το NAT αλλάζει τη διεύθυνση IP του πακέτου για να επιτρέψει την πρόσβαση στο Internet από μια ιδιωτική τοπική διεύθυνση. Επειδή Εάν το πακέτο αλλάξει στην περίπτωση αυτή, το AH checksum θα γίνει λανθασμένο (έχει αναπτυχθεί πρωτόκολλο NAT-Traversal (NAT-T) για την εξάλειψη αυτού του προβλήματος, παρέχοντας ESP μετάδοση μέσω UDP και χρήση της θύρας UDP 4500 στην εργασία του). Αξίζει επίσης να σημειωθεί ότι η AH σχεδιάστηκε μόνο για να εξασφαλίσει την ακεραιότητα. Δεν εγγυάται την εμπιστευτικότητα με την κρυπτογράφηση του περιεχομένου της συσκευασίας.

Το πρωτόκολλο ESP (Encapsulation Security Payload) παρέχει όχι μόνο την ακεραιότητα και τον έλεγχο ταυτότητας των μεταδιδόμενων δεδομένων, αλλά και την κρυπτογράφηση δεδομένων, καθώς και την προστασία από ψευδή αναπαραγωγή των πακέτων.

Το πρωτόκολλο ESP είναι ένα πρωτόκολλο ασφαλείας εγκλωβισμού που παρέχει τόσο ακεραιότητα όσο και εμπιστευτικότητα. Στη λειτουργία μεταφοράς, η κεφαλίδα ESP βρίσκεται μεταξύ της αρχικής κεφαλίδας IP και της κεφαλίδας TCP ή UDP. Στη λειτουργία σήραγγας, η κεφαλίδα ESP τοποθετείται μεταξύ της νέας κεφαλίδας IP και του πλήρως κρυπτογραφημένου πακέτου IP πηγής.

Επειδή και τα δύο πρωτόκολλα - AH και ESP - προσθέτουν τις δικές τους κεφαλίδες IP, καθένα από τα οποία έχει τον δικό του αριθμό πρωτοκόλλου (ID), με τον οποίο μπορείτε να καθορίσετε τι ακολουθεί η κεφαλίδα IP. Κάθε πρωτόκολλο, σύμφωνα με την IANA (Αρχή Διασύνδεσης Διαδικτύου - ο οργανισμός που είναι υπεύθυνος για τον χώρο διεύθυνσης του Διαδικτύου), έχει τον δικό του αριθμό (ID). Για παράδειγμα, για το TCP ο αριθμός αυτός είναι 6 και για το UDP είναι 17. Επομένως, είναι πολύ σημαντικό όταν εργάζεστε μέσω ενός τείχους προστασίας για να ρυθμίσετε τα φίλτρα με τέτοιο τρόπο ώστε να επιτρέπεται η χρήση πακέτων με πρωτόκολλο AH ID ή / και ESP.

Για να υποδείξει ότι υπάρχει AH στην κεφαλίδα IP, το πρωτόκολλο ID 51 έχει οριστεί και για το ESP έχει οριστεί σε 50.

ΠΡΟΣΟΧΗ: Το αναγνωριστικό πρωτοκόλλου δεν είναι το ίδιο με τον αριθμό θύρας.

Το IKE (Internet Key Exchange) είναι ένα τυπικό πρωτόκολλο IPsec που χρησιμοποιείται για την ασφαλή επικοινωνία μεταξύ εικονικών ιδιωτικών δικτύων. Η αποστολή του IKE είναι να διαπραγματευτεί με ασφάλεια και να παραδώσει ταυτοποιημένο υλικό για μια ένωση ασφαλείας (SA).

SA είναι ο όρος IPSec για σύνδεση. Μια καθιερωμένη ΑΕ (ασφαλές κανάλι που ονομάζεται "Ένωση Ασφαλείας" ή "Ασφάλεια") περιλαμβάνει ένα κοινό μυστικό κλειδί και ένα σύνολο κρυπτογραφικών αλγορίθμων.

Το πρωτόκολλο IKE εκτελεί τρία βασικά καθήκοντα:

    Παρέχει έλεγχο ταυτότητας μεταξύ δύο τελικών σημείων VPN.

    δημιουργεί νέες συνδέσεις IPSec (δημιουργεί ένα ζεύγος SA).

    διαχειρίζεται τις υπάρχουσες σχέσεις.

Το IKE χρησιμοποιεί τον αριθμό θύρας UDP 500. Όταν χρησιμοποιείτε τη λειτουργία NAT Traversal, όπως αναφέρθηκε προηγουμένως, το IKE χρησιμοποιεί τον αριθμό θύρας UDP 4500.

Η ανταλλαγή δεδομένων στο IKE συμβαίνει σε 2 φάσεις. Στην πρώτη φάση δημιουργείται η ένωση SA IKE. Σε αυτήν την περίπτωση, πραγματοποιείται έλεγχος ταυτότητας των τελικών σημείων του καναλιού και επιλέγονται παράμετροι προστασίας δεδομένων, όπως ο αλγόριθμος κρυπτογράφησης, το κλειδί συνόδου κ.λπ.

Στη δεύτερη φάση, η IKE SA χρησιμοποιείται για διαπραγμάτευση πρωτοκόλλου (συνήθως IPSec).

Με μια διαμορφωμένη σήραγγα VPN, δημιουργείται ένα ζεύγος SA για κάθε χρησιμοποιούμενο πρωτόκολλο. Οι Α.Ε. δημιουργούνται από ζεύγη από τότε κάθε SA είναι μια μονοκατευθυντική σύνδεση και τα δεδομένα πρέπει να μεταδίδονται σε δύο κατευθύνσεις. Τα ληφθέντα ζεύγη SA αποθηκεύονται σε κάθε κόμβο.

Δεδομένου ότι κάθε κόμβος είναι σε θέση να δημιουργήσει πολλές σήραγγες με άλλους κόμβους, κάθε SA έχει έναν μοναδικό αριθμό που σας επιτρέπει να καθορίσετε ποιο κόμβο ανήκει. Αυτός ο αριθμός ονομάζεται SPI (δείκτης παραμέτρων ασφαλείας) ή δείκτης παραμέτρων ασφαλείας.

Οι ΑΑ αποθηκεύονται σε μια βάση δεδομένων (DB) SAD (Βάση Δεδομένων Ασφαλείας).

Κάθε κεντρικός υπολογιστής IPSec διαθέτει επίσης μια δεύτερη βάση δεδομένων - SPD  (Βάση δεδομένων πολιτικής ασφαλείας) - Βάση δεδομένων πολιτικής ασφαλείας. Περιέχει τη ρυθμισμένη πολιτική κεντρικού υπολογιστή. Οι περισσότερες λύσεις VPN επιτρέπουν τη δημιουργία πολλών πολιτικών με συνδυασμούς κατάλληλων αλγορίθμων για κάθε κόμβο με τον οποίο θέλετε να δημιουργήσετε μια σύνδεση.

Η ευελιξία του IPSec συνίσταται στο γεγονός ότι υπάρχουν διάφοροι τρόποι επίλυσης για κάθε εργασία και οι μέθοδοι που επιλέγονται για ένα έργο συνήθως δεν εξαρτώνται από τις μεθόδους εκτέλεσης άλλων εργασιών. Ταυτόχρονα, η ομάδα εργασίας του IETF καθόρισε το βασικό σύνολο υποστηριζόμενων λειτουργιών και αλγορίθμων, οι οποίες πρέπει να εφαρμόζονται ομοιόμορφα σε όλα τα προϊόντα που υποστηρίζουν το IPSec. Οι μηχανισμοί AH και ESP μπορούν να χρησιμοποιηθούν με διάφορα συστήματα ελέγχου ταυτότητας και κρυπτογράφησης, ορισμένα από τα οποία είναι υποχρεωτικά. Για παράδειγμα, το IPSec καθορίζει ότι τα πακέτα επικυρώνονται είτε με τη λειτουργία μονής κατεύθυνσης MD5 είτε με τη λειτουργία SHA-1 μονής κατεύθυνσης και πραγματοποιείται κρυπτογράφηση χρησιμοποιώντας τον αλγόριθμο DES. Οι κατασκευαστές προϊόντων που εκτελούν IPSec μπορούν να προσθέσουν άλλους αλγόριθμους ελέγχου ταυτότητας και κρυπτογράφησης. Για παράδειγμα, ορισμένα προϊόντα υποστηρίζουν αλγόριθμους κρυπτογράφησης όπως 3DES, Blowfish, Cast, RC5 κ.λπ.

Οποιοσδήποτε συμμετρικός αλγόριθμος κρυπτογράφησης που χρησιμοποιεί κρυφά κλειδιά μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση δεδομένων στο IPSec.

Τα πρωτόκολλα προστατευμένης ροής (AH και ESP) μπορούν να λειτουργήσουν σε δύο τρόπους - στο τρόπο μεταφοράς  και στο λειτουργία σήραγγας. Όταν εργάζεστε σε τρόπο μεταφοράς, το IPsec λειτουργεί μόνο με πληροφορίες στρώματος μεταφοράς, δηλ. μόνο το πεδίο δεδομένων του πακέτου που περιέχει τα πρωτόκολλα TCP / UDP είναι κρυπτογραφημένο (η κεφαλίδα πακέτων IP δεν αλλάζει (δεν είναι κρυπτογραφημένη)). Η λειτουργία μεταφοράς χρησιμοποιείται συνήθως για να δημιουργηθεί μια σύνδεση μεταξύ κεντρικών υπολογιστών.

Στη λειτουργία σήραγγας, ολόκληρο το πακέτο IP, συμπεριλαμβανομένης της κεφαλίδας του στρώματος δικτύου, είναι κρυπτογραφημένο. Προκειμένου να είναι δυνατή η μετάδοσή του μέσω του δικτύου, τοποθετείται σε άλλο πακέτο IP. Πρόκειται ουσιαστικά για ασφαλή σήραγγα IP. Η λειτουργία σήραγγας μπορεί να χρησιμοποιηθεί για τη σύνδεση απομακρυσμένων υπολογιστών σε ένα εικονικό ιδιωτικό δίκτυο (σχήμα σύνδεσης κεντρικού υπολογιστή) ή για την οργάνωση ασφαλούς μετάδοσης δεδομένων μέσω ανοιχτών καναλιών επικοινωνίας (για παράδειγμα μέσω Διαδικτύου) μεταξύ πύλης για να συνδυάσει διάφορα μέρη ενός εικονικού ιδιωτικού δικτύου δίκτυο ").

Οι λειτουργίες IPsec δεν αλληλοαποκλείονται. Στον ίδιο κόμβο, μερικές SA μπορούν να χρησιμοποιήσουν τη λειτουργία μεταφοράς, ενώ άλλοι μπορούν να χρησιμοποιήσουν τη λειτουργία σήραγγας.

Στη φάση ελέγχου ταυτότητας υπολογίζεται το άθροισμα ελέγχου πακέτων ICV (Value Integrity Check). Υποτίθεται ότι και οι δύο κόμβοι γνωρίζουν το μυστικό κλειδί, το οποίο επιτρέπει στον παραλήπτη να υπολογίσει το ICV και να συγκριθεί με το αποτέλεσμα που έστειλε ο αποστολέας. Εάν η σύγκριση ICV είναι επιτυχής, ο αποστολέας του πακέτου θεωρείται αυθεντικός.

Σε κατάσταση λειτουργίας της μεταφοράςΑχ

    ολόκληρο το πακέτο IP, με εξαίρεση ορισμένα πεδία στην κεφαλίδα IP που μπορεί να αλλάξουν κατά τη διάρκεια της μετάδοσης. Αυτά τα πεδία, των οποίων οι τιμές για τον υπολογισμό του ICV είναι 0, μπορούν να αποτελούν μέρος της υπηρεσίας (τύπος υπηρεσίας, TOS), σημαίες, μετατόπιση θραυσμάτων, διάρκεια ζωής (TTL), καθώς και κεφαλίδα ελέγχου αθροίσματος.

    όλα τα πεδία σε AH.

    Δεδομένα ωφέλιμου φορτίου πακέτων IP.

Το AH στη λειτουργία μεταφοράς προστατεύει την κεφαλίδα IP (με εξαίρεση τα πεδία για τα οποία επιτρέπονται οι αλλαγές) και χρήσιμα δεδομένα στο πακέτο IP πηγής (Εικόνα 3.39).

Στη λειτουργία σήραγγας, το πακέτο προέλευσης τοποθετείται σε ένα νέο πακέτο IP και τα δεδομένα μεταφέρονται με βάση την κεφαλίδα του νέου πακέτου IP.

Γιατί λειτουργία σήραγγαςΑχ  κατά την εκτέλεση του υπολογισμού, περιλαμβάνονται τα ακόλουθα στοιχεία στο ICV checksum:

    Όλα τα πεδία της εξωτερικής κεφαλίδας IP, εκτός από ορισμένα πεδία στην κεφαλίδα IP που μπορεί να αλλάξουν κατά τη διάρκεια της μετάδοσης. Αυτά τα πεδία, των οποίων οι τιμές για τον υπολογισμό του ICV είναι 0, μπορούν να αποτελούν μέρος της υπηρεσίας (τύπος υπηρεσίας, TOS), σημαίες, μετατόπιση θραυσμάτων, διάρκεια ζωής (TTL), καθώς και κεφαλίδα ελέγχου αθροίσματος.

    Όλα τα πεδία AH.

    πακέτο IP προέλευσης.

Όπως μπορείτε να δείτε στην παρακάτω εικόνα, η λειτουργία AH tunneling προστατεύει ολόκληρο το πακέτο IP πηγής με μια πρόσθετη εξωτερική κεφαλίδα, η οποία δεν χρησιμοποιείται στη λειτουργία μεταφοράς AH:

Το Σχ. 6.10.Τρόποι λειτουργίας σήραγγας και μεταφορών του πρωτοκόλλου ΑΝ

Σε κατάσταση λειτουργίας της μεταφοράςEsp  Δεν εξακριβώνει την ταυτότητα ολόκληρου του πακέτου, αλλά παρέχει προστασία μόνο για χρήσιμα δεδομένα IP. Η κεφαλίδα ESP στη λειτουργία μεταφοράς ESP προστίθεται στο πακέτο IP αμέσως μετά την κεφαλίδα IP και μετά τα δεδομένα προστίθεται το τέλος ESP (Trailer ESP) αντίστοιχα.

Η λειτουργία μεταφοράς ESP κρυπτογραφεί τα ακόλουθα μέρη του πακέτου:

    iP ωφέλιμο φορτίο

Ένας αλγόριθμος κρυπτογράφησης που χρησιμοποιεί τη λειτουργία Cipher Block Chaining (CBC) έχει ένα μη κρυπτογραφημένο πεδίο μεταξύ της επικεφαλίδας ESP και του ωφέλιμου φορτίου. Αυτό το πεδίο ονομάζεται διάνυσμα αρχικοποίησης (IV) για τον υπολογισμό της CBC που τρέχει στον δέκτη. Δεδομένου ότι αυτό το πεδίο χρησιμοποιείται για να ξεκινήσει η διαδικασία αποκρυπτογράφησης, δεν μπορεί να κρυπτογραφηθεί. Παρά το γεγονός ότι ο εισβολέας έχει τη δυνατότητα να δει το IV, δεν θα είναι σε θέση να αποκρυπτογραφήσει το κρυπτογραφημένο τμήμα του πακέτου χωρίς κλειδί κρυπτογράφησης. Για να εμποδίσετε τους εισβολείς να αλλάξουν το διάνυσμα αρχικοποίησης, προστατεύεται από το ICV checksum. Στην περίπτωση αυτή, η ICV εκτελεί τους ακόλουθους υπολογισμούς:

    Όλα τα πεδία στην κεφαλίδα ESP

    Χρήσιμα δεδομένα, συμπεριλαμβανομένου του απλού κειμένου IV.

    Όλα τα πεδία στο Trailer ESP, εκτός από το πεδίο δεδομένων ελέγχου ταυτότητας.

Η λειτουργία σήραγγας ESP ενσωματώνει ολόκληρο το πακέτο IP πηγής στη νέα κεφαλίδα IP, την κεφαλίδα ESP και το Trailer ESP. Προκειμένου να υποδεικνύει ότι υπάρχει ένας ESP στην κεφαλίδα IP, έχει οριστεί ένα αναγνωριστικό πρωτοκόλλου IP 50, με την αρχική κεφαλίδα IP και το ωφέλιμο φορτίο να παραμένει αμετάβλητο. Όπως συμβαίνει με τη λειτουργία της σήραγγας AH, η εξωτερική κεφαλίδα IP βασίζεται στη διαμόρφωση της σήραγγας IPSec. Στην περίπτωση χρήσης λειτουργίας σήραγγας ESP, η περιοχή ελέγχου ταυτότητας πακέτων IP δείχνει πού έχει τοποθετηθεί η υπογραφή, επιβεβαιώνοντας την ακεραιότητά της και την αυθεντικότητά της και το κρυπτογραφημένο τμήμα δείχνει ότι οι πληροφορίες είναι προστατευμένες και εμπιστευτικές. Η αρχική κεφαλίδα τοποθετείται μετά την κεφαλίδα ESP. Αφού το κρυπτογραφημένο μέρος εγκλωβιστεί σε μια νέα κεφαλίδα σήραγγας, η οποία δεν είναι κρυπτογραφημένη, μεταδίδεται το πακέτο IP. Όταν αποστέλλεται μέσω δημόσιου δικτύου, ένα τέτοιο πακέτο δρομολογείται στη διεύθυνση ΙΡ της πύλης του δικτύου λήψης και η πύλη αποκρυπτογραφεί το πακέτο και απορρίπτει την κεφαλίδα ESP χρησιμοποιώντας την αρχική κεφαλίδα ΙΡ για μεταγενέστερη δρομολόγηση του πακέτου σε έναν υπολογιστή στο εσωτερικό δίκτυο. Η λειτουργία σήραγγας ESP κρυπτογραφεί τα ακόλουθα μέρη του πακέτου:

    πακέτο IP προέλευσης.

  • Για τη λειτουργία σήραγγας ESP, το ICV υπολογίζεται ως εξής:

    Όλα τα πεδία στην κεφαλίδα ESP

    πακέτο IP προέλευσης, συμπεριλαμβανομένου του πλατεισμένου κώδικα IV.

    Όλα τα πεδία της κεφαλίδας ESP, εκτός από το πεδίο δεδομένων ελέγχου ταυτότητας.

Το Σχ. 6.11.Σήραγγα ESP και τρόπος μεταφοράς

Το Σχ. 6.12.Σύγκριση πρωτοκόλλων ESP και AH

Περίληψη της χρήσης του τρόπου λειτουργίαςIPsec:

    Πρωτόκολλο - ESP (AH).

    Ο τρόπος λειτουργίας είναι η σήραγγα (μεταφορά).

    Η μέθοδος ανταλλαγής κλειδιών είναι το IKE (εγχειρίδιο).

    Λειτουργία IKE - κύρια (επιθετική).

    Πλήκτρο DH - ομάδα 5 (ομάδα 2, ομάδα 1) - αριθμός ομάδας για την επιλογή δυναμικά δημιουργημένων πλήκτρων συνεδρίας, μήκος ομάδας.

    Έλεγχος ταυτότητας - SHA1 (SHA, MD5).

    Κρυπτογράφηση - DES (3DES, Blowfish, AES).

Κατά τη δημιουργία μιας πολιτικής, είναι συνήθως δυνατή η δημιουργία μιας διατεταγμένης λίστας αλγορίθμων και ομάδων Diffie-Hellman. Το Diffie-Hellman (DH) είναι ένα πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται για την καθιέρωση κοινών μυστικών κλειδιών για IKE, IPSec και PFS (Perfect Forward Secrecy). Σε αυτή την περίπτωση, θα χρησιμοποιηθεί η πρώτη θέση που ταιριάζει και στους δύο κόμβους. Είναι πολύ σημαντικό ότι όλα στην πολιτική ασφάλειας επιτρέπουν αυτή την σύμπτωση να επιτευχθεί. Εάν, με εξαίρεση ένα μέρος της πολιτικής, όλα τα υπόλοιπα ταιριάζουν, οι κόμβοι εξακολουθούν να μην είναι σε θέση να δημιουργήσουν μια σύνδεση VPN. Όταν ρυθμίζετε μια σήραγγα VPN μεταξύ διαφορετικών συστημάτων, πρέπει να μάθετε ποιοι αλγόριθμοι υποστηρίζονται από κάθε πλευρά, ώστε να μπορείτε να επιλέξετε απόλυτα την ασφαλέστερη πολιτική.

Οι κύριες ρυθμίσεις που περιλαμβάνουν μια πολιτική ασφαλείας:

    Συμμετρικοί αλγόριθμοι κρυπτογράφησης / αποκρυπτογράφησης δεδομένων.

    Τα αθροίσματα κρυπτογραφικών ελέγχων για την επαλήθευση της ακεραιότητας των δεδομένων.

    Μία μέθοδος για την αναγνώριση ενός κόμβου. Οι πιο συνηθισμένες μέθοδοι είναι προ-μοιρασμένα μυστικά ή πιστοποιητικά CA.

    Είτε πρόκειται να χρησιμοποιήσετε λειτουργία σήραγγας είτε τρόπο μεταφοράς.

    Πώς να χρησιμοποιήσετε την ομάδα Diffie-Hellman (ομάδα DH 1 (768-bit), ομάδα DH 2 (1024-bit), ομάδα DH 5 (1536-bit)).

    Χρησιμοποιήστε AH, ESP, ή και τα δύο μαζί.

    Χρησιμοποιήστε PFS.

Ένας περιορισμός του IPSec είναι ότι υποστηρίζει μόνο τη μεταφορά δεδομένων σε επίπεδο πρωτοκόλλου IP.

Υπάρχουν δύο βασικά σχήματα για τη χρήση του IPSec, τα οποία διαφέρουν στο ρόλο των κόμβων που συνθέτουν το ασφαλές κανάλι.

Στο πρώτο σχήμα, σχηματίζεται ένα ασφαλές κανάλι μεταξύ των τελικών κεντρικών υπολογιστών του δικτύου. Σε αυτό το σχήμα, το IPSec προστατεύει τον κεντρικό υπολογιστή στον οποίο λειτουργεί:

Το Σχ. 6.13.Δημιουργήστε ένα ασφαλές κανάλι μεταξύ δύο τελικών σημείων

Στο δεύτερο σχήμα, δημιουργείται ένα ασφαλές κανάλι ανάμεσα σε δύο πύλες ασφαλείας. Αυτές οι πύλες λαμβάνουν δεδομένα από τελικούς κεντρικούς υπολογιστές συνδεδεμένους σε δίκτυα που βρίσκονται πίσω από τις πύλες. Οι κεντρικοί κεντρικοί υπολογιστές σε αυτή την περίπτωση δεν υποστηρίζουν το πρωτόκολλο IPSec, η κίνηση προς το δημόσιο δίκτυο περνά μέσω της πύλης ασφαλείας, η οποία εκτελεί προστασία για λογαριασμό της.

Το Σχ. 6.14.Δημιουργία ασφαλούς καναλιού μεταξύ δύο πύλων

Για τους κεντρικούς υπολογιστές που υποστηρίζουν το IPSec, μπορείτε να χρησιμοποιήσετε τις λειτουργίες μεταφοράς και σήραγγας. Για τις πύλες, επιτρέπεται μόνο η λειτουργία σήραγγας.

Εγκατάσταση και υποστήριξηVPN

Όπως αναφέρθηκε παραπάνω, η εγκατάσταση και η διατήρηση μιας σήραγγας VPN είναι μια διαδικασία δύο σταδίων. Στο πρώτο στάδιο (φάση), δύο κόμβοι συμφωνούν σε μια μέθοδο ταυτοποίησης, έναν αλγόριθμο κρυπτογράφησης, έναν αλγόριθμο κατακερματισμού και μια ομάδα Diffie-Hellman. Αναγνωρίζονται επίσης μεταξύ τους. Όλα αυτά μπορούν να συμβούν ως αποτέλεσμα της ανταλλαγής τριών μη κρυπτογραφημένων μηνυμάτων (η αποκαλούμενη επιθετική λειτουργία, Ενθουσιώδης λειτουργία) ή έξι μηνύματα με την ανταλλαγή κρυπτογραφημένων πληροφοριών αναγνώρισης (τυπική λειτουργία, Κύρια λειτουργία).

Στην Κύρια Λειτουργία, είναι δυνατόν να συντονιστούν όλες οι παράμετροι διαμόρφωσης των συσκευών αποστολέα και δέκτη, ενώ στην Επιθετική Λειτουργία δεν υπάρχει τέτοια δυνατότητα και ορισμένες παράμετροι (ομάδα Diffie-Hellman, αλγόριθμοι κρυπτογράφησης και ελέγχου ταυτότητας, PFS) πρέπει να είναι προκαθορισμένες εξίσου σε κάθε συσκευή. Ωστόσο, σε αυτόν τον τρόπο τόσο ο αριθμός των ανταλλαγών όσο και ο αριθμός των πακέτων που προωθούνται ταυτόχρονα είναι μικρότεροι, με αποτέλεσμα να απαιτείται μικρός χρόνος για τη δημιουργία μιας περιόδου λειτουργίας IPSec.

Το Σχ. 6.15.Μηνύματα σε τυπικές (a) και επιθετικές (b) λειτουργίες

Υποθέτοντας ότι η λειτουργία ολοκληρώθηκε με επιτυχία, δημιουργείται η πρώτη φάση SA - Φάση 1 SA  (που ονομάζεται επίσης IKESA) και η διαδικασία πηγαίνει στη δεύτερη φάση.

Στο δεύτερο στάδιο δημιουργούνται βασικά δεδομένα, οι κόμβοι συμφωνούν για την πολιτική που ακολουθεί. Αυτός ο τρόπος λειτουργίας, ονομάζεται επίσης Γρήγορη λειτουργία, διαφέρει από την πρώτη φάση στο ότι μπορεί να καθιερωθεί μόνο μετά το πρώτο στάδιο, όταν όλα τα πακέτα της δεύτερης φάσης είναι κρυπτογραφημένα. Η σωστή ολοκλήρωση της δεύτερης φάσης οδηγεί στην εμφάνιση του Φάση 2 SA  ή IPsecSA  και γι 'αυτό η εγκατάσταση της σήραγγας θεωρείται πλήρης.

Πρώτον, ένα πακέτο φτάνει στον κόμβο με τη διεύθυνση προορισμού σε άλλο δίκτυο και ο κόμβος ξεκινά την πρώτη φάση με τον κόμβο που είναι υπεύθυνος για το άλλο δίκτυο. Υποθέστε ότι μια σήραγγα μεταξύ κόμβων έχει εγκατασταθεί με επιτυχία και περιμένει πακέτα. Ωστόσο, οι κόμβοι πρέπει να επαναπροσδιοριστούν ο ένας τον άλλον και να συγκρίνουν τις πολιτικές μετά από μια ορισμένη χρονική περίοδο. Αυτή η περίοδος ονομάζεται ζωή Φάση Ένα ή IKE SA.

Οι κόμβοι πρέπει επίσης να αλλάξουν το κλειδί για την κρυπτογράφηση δεδομένων για μια χρονική περίοδο που ονομάζεται διάρκεια ζωής δύο φάσεων ή IPSec SA.

Η δεύτερη φάση ζωής είναι μικρότερη από την πρώτη φάση, επειδή το κλειδί πρέπει να αλλάζει πιο συχνά. Πρέπει να ορίσετε τις ίδιες παραμέτρους διάρκειας ζωής και για τους δύο κόμβους. Εάν αυτό δεν γίνει, τότε είναι πιθανόν η σήραγγα να εγκατασταθεί με επιτυχία αρχικά, αλλά μετά την πρώτη ασυνεπή χρονική περίοδο, η σύνδεση θα αποσυνδεθεί. Προβλήματα μπορεί να προκύψουν όταν ο χρόνος ζωής της πρώτης φάσης είναι μικρότερος από την ίδια παράμετρο της δεύτερης φάσης. Εάν η προηγούμενη διαμορφωμένη σήραγγα σταματήσει να λειτουργεί, το πρώτο πράγμα που πρέπει να ελεγχθεί είναι η διάρκεια ζωής και στους δύο κόμβους.

Θα πρέπει επίσης να σημειωθεί ότι εάν μια πολιτική αλλάξει σε έναν από τους κόμβους, οι αλλαγές θα ισχύσουν μόνο κατά την επόμενη έναρξη της πρώτης φάσης. Προκειμένου οι αλλαγές να τεθούν αμέσως σε ισχύ, πρέπει να αφαιρέσετε το SA για αυτήν τη σήραγγα από τη βάση δεδομένων SAD. Αυτό θα προκαλέσει αναθεώρηση της συμφωνίας μεταξύ των κόμβων με τις νέες ρυθμίσεις πολιτικής ασφαλείας.

Μερικές φορές, κατά τη διαμόρφωση μιας σήραγγας IPSec μεταξύ εξοπλισμού διαφορετικών κατασκευαστών, υπάρχουν δυσκολίες που σχετίζονται με τον συντονισμό των παραμέτρων κατά τη δημιουργία της πρώτης φάσης. Θα πρέπει να δώσετε προσοχή σε μια τέτοια παράμετρο όπως το Τοπικό αναγνωριστικό - αυτό είναι ένα μοναδικό αναγνωριστικό για το τελικό σημείο της σήραγγας (αποστολέας και δέκτης). Αυτό είναι ιδιαίτερα σημαντικό όταν δημιουργείτε πολλαπλές σήραγγες και χρησιμοποιείτε το πρωτόκολλο NAT Traversal.

ΝεκράPeerΑνίχνευση

Κατά τη διάρκεια της λειτουργίας VPN, εάν δεν υπάρχει κίνηση μεταξύ των τελικών σημείων της σήραγγας ή όταν αλλάζουν τα δεδομένα προέλευσης του απομακρυσμένου κεντρικού υπολογιστή (για παράδειγμα, αλλάζοντας τη διεύθυνση IP που έχει εκχωρηθεί δυναμικά), μπορεί να προκύψει κατάσταση όταν η σήραγγα ουσιαστικά δεν είναι σήραγγα, . Προκειμένου να διατηρηθεί η συνεχής ετοιμότητα για την ανταλλαγή δεδομένων στη δημιουργηθείσα σήραγγα IPSec, ο μηχανισμός IKE (που περιγράφεται στο RFC 3706) επιτρέπει την παρακολούθηση της παρουσίας της κυκλοφορίας από έναν απομακρυσμένο κόμβο σήραγγας και, αν δεν υπάρχει για ορισμένο χρόνο, αποστέλλεται μήνυμα hello Η D-Link στέλνει το μήνυμα "DPD-RU-THERE"). Εάν δεν υπάρχει απόκριση σε αυτό το μήνυμα για ορισμένο χρονικό διάστημα, στα τείχη προστασίας D-Link που ορίζονται από τις ρυθμίσεις "DPD Expire Time", αποσυναρμολογείται η σήραγγα. Τα τείχη προστασίας D-Link μετά από αυτή τη χρήση του "χρόνου διατήρησης DPD" (   εικ. 6.18), προσπαθήστε αυτόματα να επαναφέρετε τη σήραγγα.

ΠρωτόκολλοNATTraversal

Η κυκλοφορία IPsec μπορεί να δρομολογηθεί σύμφωνα με τους ίδιους κανόνες με άλλα πρωτόκολλα IP, αλλά δεδομένου ότι ο δρομολογητής δεν μπορεί πάντα να ανακτήσει ειδικές πληροφορίες για τα πρωτόκολλα μεταφορικού στρώματος, το IPsec δεν μπορεί να περάσει από τις πύλες NAT. Όπως αναφέρθηκε προηγουμένως, για την επίλυση αυτού του προβλήματος, το IETF έχει προσδιορίσει μια μέθοδο για την ενθυλάκωση ESP στο UDP, που ονομάζεται NAT-T (NAT Traversal).

Το NAT Traversal ενσωματώνει την κυκλοφορία του IPSec και ταυτόχρονα δημιουργεί πακέτα UDP τα οποία προωθείται σωστά από το NAT. Για να γίνει αυτό, το NAT-T τοποθετεί μια πρόσθετη κεφαλίδα UDP πριν από το πακέτο IPSec έτσι ώστε να θεωρείται ως ένα κανονικό πακέτο UDP σε όλο το δίκτυο και ο κεντρικός υπολογιστής δεν εκτελεί ελέγχους ακεραιότητας. Αφού φτάσει το πακέτο στον προορισμό, η κεφαλίδα του UDP διαγράφεται και το πακέτο δεδομένων συνεχίζει ως προς το πακέτο του IPSec. Έτσι, χρησιμοποιώντας το μηχανισμό NAT-T, είναι δυνατό να δημιουργηθεί επικοινωνία μεταξύ των πελατών IPSec σε ασφαλείς δίκτυα και δημόσιους κεντρικούς υπολογιστές του IPSec μέσω τείχους προστασίας.

Κατά τη διαμόρφωση των τείχη προστασίας D-Link στη συσκευή προορισμού, θα πρέπει να σημειώσετε δύο σημεία:

    στα πεδία Απομακρυσμένου Δικτύου και Απομακρυσμένου Τελικού Σημείου καθορίστε το δίκτυο και τη διεύθυνση IP της συσκευής απομακρυσμένης αποστολής. Είναι απαραίτητο να ενεργοποιηθεί η μετάφραση της διεύθυνσης IP του εκκινητή (αποστολέα) χρησιμοποιώντας την τεχνολογία NAT (Εικόνα 3.48).

    Όταν χρησιμοποιείτε κοινόχρηστα κλειδιά με πολλαπλές σήραγγες συνδεδεμένες στο ίδιο απομακρυσμένο τείχος προστασίας που έχουν αντιστοιχιστεί χρησιμοποιώντας το NAT στην ίδια διεύθυνση, είναι σημαντικό να διασφαλιστεί ότι το Τοπικό αναγνωριστικό είναι μοναδικό για κάθε σήραγγα.

Τοπικό ID  μπορεί να είναι ένας από τους εξής:

    Αυτόματα- Η διεύθυνση IP της διεπαφής εξερχόμενης κίνησης χρησιμοποιείται ως τοπικός αναγνωριστικός κωδικός.

    IP- Διεύθυνση IP της θύρας WAN του απομακρυσμένου τείχους προστασίας

    DNS- Διεύθυνση DNS

    Προηγουμένως, το κράτος είχε μάλλον μέτρια άποψη για το Διαδίκτυο, οπότε δεν παρεμβαίνει νόμιμα στους χρήστες. Σήμερα, περπατώντας στον παγκόσμιο ιστό, μπορεί κανείς να συναντήσει όλο και περισσότερο τη φράση: "Αυτός ο ιστότοπος παρατίθεται στη λίστα απαγορευμένων" ή "Ο παροχέας σας έχει αποκλείσει την πρόσβαση".

    Έτσι, αν θέλετε να ανακτήσετε πλήρη ελευθερία δράσης στο Διαδίκτυο και να αποκτήσετε ένα άλλο επίπεδο προστασίας, τότε σίγουρα πρέπει να εξοικειωθείτε με την τεχνολογία των εικονικών ιδιωτικών δικτύων - VPN.

    VPN: όρος και αρχή της λειτουργίας

    Το Εικονικό Ιδιωτικό Δίκτυο (VPN) είναι το όνομα μιας τεχνολογίας που επιτρέπει τη δημιουργία και την επικάλυψη ενός ή περισσοτέρων δικτύων πάνω από οποιοδήποτε δίκτυο άλλου χρήστη.

    Και τώρα, πώς ακριβώς λειτουργεί ένα VPN. Ο υπολογιστής σας έχει μια συγκεκριμένη διεύθυνση IP που αποκλείει την πρόσβαση σε συγκεκριμένους ιστότοπους. Ενεργοποιείτε την τεχνολογία VPN μέσω ενός προγράμματος ή μιας επέκτασης. Το VPN αλλάζει τη διεύθυνσή σας σε μια διεύθυνση από έναν διακομιστή σε άλλη χώρα (για παράδειγμα, την Ολλανδία ή τη Γερμανία).

    Περαιτέρω, δημιουργείται μια προστατευτική σύνδεση, η οποία δεν μπορεί να αποκλειστεί από τον πάροχο. Ως αποτέλεσμα, έχετε ένα ασφαλές πρωτόκολλο που σας επιτρέπει να επισκέπτεστε ελεύθερα οποιουσδήποτε δικτυακούς τόπους στο διαδίκτυο και είναι εντελώς ανώνυμο.

    Η δομή και οι ποικιλίες της τεχνολογίας

    Όλες οι τεχνολογίες λειτουργούν σε δύο επίπεδα. Το πρώτο είναι το εσωτερικό δίκτυο, το δεύτερο είναι το εξωτερικό. Όταν συνδέεστε με την τεχνολογία, το σύστημα αναγνωρίζει το δίκτυό σας και μόνο αφού στείλει ένα αίτημα ελέγχου ταυτότητας. Αυτή η τεχνολογία είναι πολύ παρόμοια με την εξουσιοδότηση σε οποιοδήποτε κοινωνικό δίκτυο, μόνο εδώ όλα γίνονται μέσω ασφαλών πρωτοκόλλων και χωρίς τη συμμετοχή του παροχέα.

    Τα ίδια τα εικονικά δίκτυα χωρίζονται σε διάφορες κατηγορίες. Η κύρια ταξινόμηση βασίζεται στον βαθμό προστασίας, δηλαδή ο χρήστης μπορεί να χρησιμοποιεί τόσο VPN όσο και δωρεάν.

    Η διαφορά μεταξύ των δύο είναι μια ασφαλής σύνδεση. Για παράδειγμα, τα εγγεγραμμένα συστήματα θα σας δώσουν ασφαλή πρωτόκολλα όπως το PPTP, το IPSec και άλλα. Ενώ τα δωρεάν δίκτυα VPN συχνά δίνουν μόνο κανάλια "εμπιστοσύνης". Δηλαδή, το ίδιο το δίκτυό σας θα πρέπει να προστατεύεται ιδιαίτερα, και ένα VPN θα αυξάνει μόνο το επίπεδο προστασίας.

    Για να είμαι ειλικρινής, το μεγαλύτερο μερίδιο των δωρεάν υπηρεσιών VPN δεν είναι ούτε ασφάλεια, αλλά σταθερότητα και ταχύτητα σύνδεσης. Μέσω ενός δωρεάν VPN, το Διαδίκτυο πιθανότατα θα είναι πολύ αργό και όχι πάντα σταθερό.

    Η συνδρομή σε πληρωμένα VPN δεν υπερβαίνει τα 10 δολάρια το μήνα, αλλά δεν το χρειάζονται όλοι οι χρήστες. Για συνηθισμένες εργασίες, δεν έχει νόημα να αγοράζετε λογαριασμούς Premium, τα τυπικά χαρακτηριστικά είναι αρκετά αρκετά.

    Λόγοι για τη χρήση του VPN

    Κάθε χρήστης πρέπει να χρησιμοποιεί την τεχνολογία VPN, και εδώ γιατί:

    • Προστασία δεδομένων.  Ιδιαίτερα κατάλληλο για εκείνους τους χρήστες που επιθυμούν να συνδεθούν με τη σύνδεση Wi-Fi του "ελεύθερου" γείτονα και στη συνέχεια να ανακαλύψουν ότι τα δεδομένα στην κάρτα του έχουν κλαπεί. Αυτές οι καταστάσεις περιλαμβάνουν συγκεντρώσεις σε καφετέριες και γενικά σε οποιοδήποτε σημείο με δωρεάν Wi-Fi.
    • Πλήρης ανωνυμία. Όταν ανοίγετε μια νέα καρτέλα με έναν ιστότοπο, αυτή η ενέργεια θα εμφανίζεται στον διακομιστή του παροχέα, έτσι ώστε οποιοσδήποτε υπάλληλος της εταιρείας να μπορεί να παρακολουθεί την πλοήγησή σας στο Διαδίκτυο. Ενεργοποιώντας το VPN, θα αποκρύψετε το ιστορικό των προβολών ή των επισκέψεών σας, καθώς χρησιμοποιείτε διαφορετική διεύθυνση IP.
    • Η δυνατότητα να σερφάρετε στο Διαδίκτυο χωρίς εμπόδια.  Οι bookmakers, οι σε απευθείας σύνδεση χαρτοπαικτικές λέσχες, τα torrents, τα φόρουμ, οι χώροι για τους ενήλικες - όλα τα "υπόγεια" του Internet είναι πάλι διαθέσιμα σε σας, τα πάντα, όπως και παλιά.
    • Χρήση ξένων πόρων.  Φυσικά, είναι απίθανο να χρησιμοποιήσετε υπηρεσίες αγγλικής γλώσσας, όπως το hulu.com, αλλά ακόμα - σας παρέχεται πλήρης πρόσβαση σε όλες τις δημοφιλείς τοποθεσίες σε όλο τον κόσμο.

    Πώς να χρησιμοποιήσετε το VPN σε έναν υπολογιστή;

    Εξετάστε την κατάσταση όταν χρησιμοποιούμε ένα κανονικό πρόγραμμα περιήγησης και θέλετε να επισκεφθείτε αποκλεισμένους ιστότοπους. Σε αυτήν την περίπτωση, μπορείτε να πάτε με δύο τρόπους:

    1. εγκατάσταση προγράμματος-πελάτη VPN (πρόγραμμα) σε υπολογιστή.
    2. Προσθέστε μια επέκταση προγράμματος περιήγησης μέσω του Webstore.

    Ποια είναι η πρώτη, ποια είναι η δεύτερη επιλογή - είναι εύκολο να εφαρμοστούν, αλλά για την πλήρη εικόνα θα εξετάσουμε το ένα και το άλλο.

    Μπορείτε επίσης να χρησιμοποιήσετε δωρεάν.

    Για να εγκαταστήσετε έναν πελάτη VPN, πρέπει να κάνετε λήψη του προγράμματος στο Internet, για παράδειγμα, "Betternet". Εκτελέστε το αρχείο εγκατάστασης και εγκαταστήστε τον υπολογιστή-πελάτη. Ξεκινάμε, πατάμε: "Συνδεθείτε" και όλα. Το πρόβλημα είναι ότι το πρόγραμμα μας δίνει αυτόματα μια τυχαία διεύθυνση IP και δεν μπορούμε να επιλέξουμε μια χώρα, αλλά όταν πατάμε μόνο ένα κουμπί, χρησιμοποιούμε ήδη ένα VPN. Και ένα ακόμη μειονέκτημα είναι η ανάγκη συνεχούς εκτέλεσης του προγράμματος, ωστόσο, ορισμένοι πελάτες έχουν τη δυνατότητα να τρέχουν ταυτόχρονα από το λειτουργικό σύστημα.

    Ο δεύτερος τρόπος είναι να προσθέσετε την επέκταση. Εδώ είναι το μείον ότι, πιο συχνά, απαιτείται εγγραφή για χρήση, συν, οι επεκτάσεις έχουν τις ιδιότητες "πετάξει έξω". Αλλά η επέκταση είναι πολύ πιο εύκολη στη χρήση - κάντε κλικ στο εικονίδιο στο πρόγραμμα περιήγησης, επιλέξτε τη χώρα και κέρδος. Προς το παρόν, υπάρχουν χιλιάδες τέτοια προγράμματα, μπορείτε να επιλέξετε κάποιο από αυτά, για παράδειγμα, "Hotspot Shield". Προσθέστε την επέκταση στο πρόγραμμα περιήγησης, πραγματοποιήστε εγγραφή και δεν θα υπάρχουν άλλα τεχνικά ζητήματα.

    Για παράδειγμα, με αυτόν τον τρόπο λειτουργεί η επέκταση ZenMate VPN σε ένα πρόγραμμα περιήγησης:

    Έγραψα σχετικά με τις επεκτάσεις VPN για διαφορετικά προγράμματα περιήγησης στο άρθρο :.

    Πώς να χρησιμοποιήσετε το VPN σε κινητές συσκευές;

    Θα εξετάσουμε αυτές τις συσκευές που διαθέτουν δημοφιλή λειτουργικά συστήματα, για παράδειγμα iOS ή Android.

    Η χρήση VPN σε smartphones ή tablet είναι επίσης πολύ απλή, δηλαδή μέσω εφαρμογών για κινητά. Το πρόβλημα είναι ότι ορισμένα προγράμματα απαιτούν δικαιώματα root, και αυτά είναι πρόσθετα προβλήματα, καθώς και η δυνατότητα να μετατραπεί το τηλέφωνο σε "τούβλο". Επομένως, αναζητήστε εκείνα τα προγράμματα που δεν απαιτούν δικαιώματα root από εσάς. Στο Android, για παράδειγμα, είναι το OpenVPN, και στο iOS, είναι το Cloak. Επίσης στο iPhone και το iPad, μπορείτε να χρησιμοποιήσετε το δωρεάν και αποδεδειγμένο. Ο ίδιος το χρησιμοποιώ μερικές φορές, λειτουργεί πολύ.

    Η τεχνολογία λήψης είναι πολύ απλή: κατεβάστε την εφαρμογή από το Play Market ή το AppStore, εγκαταστήστε τη στη συσκευή σας. Στη συνέχεια, ενεργοποιήστε το VPN, επιλέξτε το προφίλ (όπου, πάρτε τη διεύθυνση IP), τότε η σύνδεση γίνεται και αυτό είναι όλο. Τώρα περιηγείστε στο Διαδίκτυο μέσω ενός VPN, το οποίο θα σας πει η εφαρμογή που χρησιμοποιείται.

    Τώρα καταλαβαίνετε πώς υλοποιείται η τεχνολογία των συνδέσεων VPN και τώρα η διαμονή σας στο δίκτυο θα γίνει ασφαλέστερη, ανώνυμη και, κυρίως, προσβάσιμη και απεριόριστη.

Συνέχιση του θέματος:
Linux

Τα τηλέφωνα Xiaomi είναι αξιόπιστες συσκευές οι οποίες, όταν χρησιμοποιούνται σωστά, παρακαλώ τους ιδιοκτήτες τους με μεγάλη λειτουργία χωρίς προβλήματα. Αλλά ο απρόσεκτος χειρισμός της συσκευής μπορεί να ...

Νέα άρθρα
/
Δημοφιλή