Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Šta je vpn usluga. Da li je korisnik zaposlenik kompanije

Šta je vpn usluga. Da li je korisnik zaposlenik kompanije

Upoznajmo malo VPN, saznajmo osnovna pitanja i koristimo ova tri slova u našu korist.

VPN šta je to?

Pogledajte kako informacije teku između mog laptopa i pametnog telefona pored njega, takozvano praćenje rute. I uvijek postoji slaba karika na kojoj se podaci mogu presresti.

Čemu služi VPN?

Za organizaciju mreža unutar mreža i njihovu zaštitu. Hajde da shvatimo da je VPN dobar. Zašto? Zato što će vaši podaci biti sigurniji. Mi gradimo sigurnu mrežu preko interneta ili druge mreže. To je kao blindirani automobil za prevoz novca niz ulicu od banke do druge banke. Novac možete slati u običnom automobilu ili u blindiranom automobilu. Na svakom putu, novac u blindiranom automobilu je sigurniji. Slikovito VPN je oklopno vozilo za vaše informacije. A VPN server je agencija za nabavku oklopnih automobila. Ukratko govoreći, VPN je dobar.

Sigurnost podataka:

Koristite virtuelnu privatnu mrežu (VPN veza)
Uz VPN vezu, možete efikasno koristiti tehnologije šifriranja za podatke dok putuju kroz mrežu kada ste povezani na javnu Wi-Fi mrežu. Ovo može spriječiti sajber kriminalce koji nadgledaju mrežu da presretnu vaše podatke.

Još uvijek niste uvjereni? Na primjer, evo naslova jednog od tendera:

Pružanje usluga za pružanje komunikacijskih kanala korištenjem VPN tehnologije za organiziranje prijenosa podataka između odjeljenja Uprave Ministarstva unutrašnjih poslova Rusije u Kazanju

Policija je zabrinuta za svoju sigurnost, državne kompanije i korporacije su zabrinute zbog toga i traže postojanje takvih kanala, a zašto smo mi gori? Još smo bolji, jer nećemo trošiti budžetska sredstva, već ćemo sve postaviti brzo, jednostavno i besplatno.

Pa idemo. Štitimo naloge, lozinke koristeći VPN kada koristite otvorene Wi-Fi mreže. Ovo je obično najslabija karika. Naravno, obavještajne agencije širom svijeta, kriminalne grupe mogu priuštiti opremu koja zamjenjuje i presreće promet ne samo sa Wi-Fi mreža, već i sa satelitskih i mobilnih komunikacijskih mreža. Ovo je drugi nivo i prevazilazi okvire ovog posta.
Najbolja opcija je kada imate vlastiti VPN server. Ako ne, onda se morate osloniti na poštenje onih koji vam pružaju ove usluge. Dakle, postoje plaćene verzije VPN-a i besplatne. Idemo kroz drugi. Da, VPN server se može konfigurisati na kućnom računaru, ali više o tome u posebnom postu.

Kako postaviti VPN

Razmislite Besplatan VPN za Android na primjeru Opera VPN - Unlimited VPN.

Preuzimanje besplatnog VPN klijenta. Postavke su minimalne i svode se na uključivanje VPN-a, odabir zemlje, po defaultu - obližnja, jedinica za testiranje mreže. Tu su i postavke za održavanje VPN-a uključenim.

Nakon instaliranja aplikacije, VPN stavka se pojavljuje u meniju postavki Androida. Ovaj prekidač otvara glavni ekran Opera VPN (ako imate samo jedan način VPN veze).

Za kontrolu prekida veze i aktivacije VPN-a, možete omogućiti ikone aplikacija u postavkama Androida.

Postavke-> Obavijesti i statusna traka -> Obavijesti aplikacije-> Opera VPN

Budite spremni na činjenicu da će neke aplikacije u načinu rada VPN tunela tražiti da potvrdite svoj status. Dakle, aplikacija VKontakte s uključenim VPN-om tražit će vaš broj telefona, jer smatra da napadač iz Njemačke ili Holandije pokušava ući na vaš račun, koji obično unosite iz Moskve. Unesite broj i nastavite koristiti.

Evo najlakšeg načina da koristite VPN na svom Android uređaju. Također možete postaviti virtuelnu privatnu mrežu zasnovanu na vašem ruteru i povezati se na kućni računar s bilo kojeg mjesta u svijetu putem sigurnog kanala, slobodno razmjenjujući privatne podatke. Ali o ovoj složenijoj metodi, kao io podešavanjima plaćenih aplikacija i usluga, govorit ću u drugim objavama.


(8 procjene, prosjek: 4,75 od 5)
Anton Tretyak Anton Tretyak [email protected] Administrator stranica - recenzije, upute, life hacks

Tehnologija koja stvara logičku mrežu u drugoj mreži dobila je skraćenicu "VPN", što na engleskom doslovno znači "Virtual Private Network". Jednostavno rečeno, VPN uključuje različite metode komunikacije između uređaja unutar druge mreže i pruža mogućnost primjene različitih metoda zaštite, što značajno povećava sigurnost informacija koje se razmjenjuju između računala.

A to je vrlo važno u modernom svijetu, na primjer, za mreže velikih komercijalnih korporacija i, naravno, banaka. Ispod su detaljni vodiči o tome kako kreirati VPN, uputstva o proceduri za uspostavljanje VPN veze i kako pravilno konfigurisati kreiranu VPN vezu.

Definicija

Da biste lakše razumjeli što je VPN, samo trebate znati što on može učiniti. VPN veza dodjeljuje određeni sektor u postojeću mrežu i svi računari i digitalna oprema koja se nalazi u njoj su u stalnoj međusobnoj komunikaciji. Ali najvažnije je da je ovaj sektor potpuno zatvoren i zaštićen za sve ostale uređaje u velikoj mreži.

Kako povezati VPN

Uprkos naizgled složenosti VPN definicije, njeno kreiranje na Windows računarima, pa čak i samo podešavanje VPN-a neće predstavljati velike poteškoće ako postoji detaljan vodič. Glavni zahtjev je striktno slijediti striktan slijed sljedećih koraka:


Nadalje, vrši se podešavanje VPN-a, uzimajući u obzir razne prateće nijanse.

Kako da postavim VPN?

Potrebno ga je konfigurirati uzimajući u obzir individualne karakteristike ne samo operativnog sistema, već i operatera koji pruža komunikacijske usluge.

Windows XP

Da bi VPN u operativnom sistemu Windows XP uspješno obavljao svoj posao, potrebni su sljedeći koraci u nizu:


Zatim, kada radite u stvorenom okruženju, možete koristiti neke zgodne funkcije. Da biste to učinili, trebate učiniti sljedeće:

Napomena: Parametri se uvek različito unose, jer ne zavise samo od servera, već i od provajdera servisa.

Windows 8

U ovom OS-u pitanje kako postaviti VPN ne bi trebalo uzrokovati posebne poteškoće, jer je ovdje gotovo automatizirano.

Redoslijed radnji sastoji se od sljedećih koraka:

Zatim morate odrediti mrežne opcije. U tu svrhu izvršite sljedeće radnje:


Napomena: Unos postavki može značajno varirati ovisno o konfiguraciji mreže.

Windows 7

Proces podešavanja u Windows 7 je jednostavan i dostupan čak i neiskusnim korisnicima računara.

Da bi ih proizveo, korisnik Windows 7 mora poduzeti sljedeće korake:

Napomena: za ispravan rad potreban je pažljiv individualni odabir svih parametara.

Android

Da biste konfigurirali normalno funkcioniranje Android gadgeta u VPN okruženju, trebate napraviti nekoliko koraka:

Karakteristike veze

Ova tehnologija uključuje različite vrste kašnjenja u postupcima prenosa podataka. Do kašnjenja dolazi zbog sljedećih faktora:

  1. Potrebno je neko vrijeme da se uspostavi veza;
  2. Postoji stalan proces kodiranja prenesenih informacija;
  3. blokovi prenesenih informacija.

Najznačajnije razlike su prisutne u samoj tehnologiji, na primjer, za VPN nisu vam potrebni ruteri i odvojene linije. Da biste efikasno funkcionisali, potreban vam je samo pristup World Wide Webu i aplikacijama koje pružaju kodiranje informacija.

Razvoj mobilnih internet tehnologija omogućio je potpuno korištenje telefona i tableta za surfanje internetom. Mobilni uređaji se koriste ne samo za pronalaženje potrebnih informacija, uz njihovu pomoć: komuniciraju u društvenim zajednicama, kupuju, obavljaju finansijske transakcije i rade u korporativnim mrežama.

Ali šta kažete na pouzdanu, sigurnu, anonimnu internet vezu? Odgovor je jednostavan - koristite VPN, na primjer https://colander.pro/servers.

Šta je VPN i zašto vam je potreban na telefonu

Tehnologije koje omogućavaju stvaranje logičke mreže sa jednom ili više veza zajednički se nazivaju Virtualna privatna mreža (skraćeno VPN). U doslovnom prijevodu, ovaj izraz zvuči kao virtualna privatna mreža.

Njegova suština je stvaranje sigurne veze (neke vrste tunela) preko ili unutar druge mreže, preko koje, zahvaljujući aplikaciji instaliranoj na gadgetu, klijent može pristupiti VPN serveru. Unutar takve veze vrši se promjena, šifriranje i zaštita svih prenesenih podataka.

Zašto su servisi koji pružaju mogućnost korištenja takvih virtuelnih mreža postali toliko popularni i da li ih je zaista potrebno imati na tabletu ili pametnom telefonu?

Na turističkim i poslovnim putovanjima često je potrebno koristiti internet: ući u mobilnu kancelariju, poslovnu korespondenciju, naručiti i platiti karte i komunicirati putem Skype-a itd. Zgodno je provjeravati poštu, analizirati citate, proučavati vijesti uz pomoć uređaja pri ruci. Ali za to morate pribjeći Wi-Fi uslugama, koje su sada besplatne na mnogim željezničkim stanicama, aerodromima, kafićima i hotelima.

Naravno, mogućnost pristupa internetu bilo gdje je korisna i zgodna stvar, ali koliko je sigurna. Stručnjaci za sigurnost tvrde da putem nezaštićene Wi-Fi veze možete lako i bez većih poteškoća dobiti pristup svim podacima na uređaju.

U ovom slučaju, izbor VPN usluga će biti najbolji način da zaštitite korisnika od krađe njegovih povjerljivih podataka. Međutim, ove virtuelne mreže mogu se koristiti za više od samo sigurnosti. Njihovo korištenje omogućava vam da dobijete priliku da odete na web resurs koji nije dostupan u određenoj regiji, zaobiđete ograničenje korporativne mreže i tako dalje.

Karakteristike mobilnih tehnologija

Kako bi vlasnici mobilnih gadgeta mogli iskoristiti prednosti ovih cloud tehnologija, mnogi VPN serveri su prilagođeni za rad s takvim uređajima. Komunikacijski kanali koje koriste pametni telefoni i tableti za pristup mreži često se mijenjaju, to može biti Wi-Fi, a zatim 3G ili 4G veza. Ovo uvelike komplikuje sposobnost konvencionalnog VPN servera da održava stabilnu vezu na namjenskom kanalu.

To je zbog činjenice da vidi da mu gadgeti pristupaju sa različitih podmreža i IP adresa, što dovodi do gubitka aktivne veze od strane aplikacija instaliranih na uređajima. Kako bi to izbjegli na posebno prilagođenim serverima opremljenim VPN tehnologijom, počeli su koristiti posebne metode autorizacije. Koje omogućavaju dvosmjerni prijenos podataka sa servera na nosive gadgete, gdje uređaj povremeno mijenja mrežne postavke.

Kako pravilno koristiti VPN funkcije na svom telefonu

Postoje plaćene usluge VPN servera i njihove besplatne kolege. Šta je bolje izabrati je na svakom korisniku pojedinačno. Ukoliko se uspijete odlučiti o izboru servisa i servera, potrebno je da pređete na podešavanje. Sada su najpopularniji mobilni uređaji iPhone i Android uređaji.

Aktiviranje VPN-a na iPhoneu

Postoje dva načina na koja možete konfigurirati svoj iPhone da koristi ove tehnologije. Prvi je da odaberete najprikladniju aplikaciju iz App Store-a i instalirate je. Zatim izvršite sljedeće radnje:

  • Posjetite odjeljak postavki.
  • Otvorite karticu VPN i aktivirajte je klizačem.
  • Zatim odaberite instaliranu uslugu.

Drugi je da ručno konfigurirate VPN. Da biste to učinili, morate izvršiti sljedeće manipulacije:

  • Nakon ulaska u odjeljak postavki uređaja, aktivirajte VPN i kliknite na ikonu "dodaj konfiguraciju".
  • Zatim odaberite vrstu zaštite: L2TP, IPSec ili IKEv2 i aktivirajte potrebnu konfiguraciju.
  • Nakon toga treba popuniti podatke o postavkama privatne mreže: opis udaljenog identifikatora, servera i popuniti podatke potrebne za registraciju - nadimak, lozinku.
  • Ako imate proxy server, trebalo bi da izaberete na osnovu vaših preferencija, njegove upotrebe: automatski ili ručno.
  • Klikom na dugme "Završi" i prebacivanjem klizača stanja na željenu poziciju možete početi surfati internetom.

Sada će sav promet s iPhone-a ići preko VPN-a.

Podešavanje VPN-a na Androidu

Ovdje je mnogo lakše povezati odabranu VPN uslugu za ovo što vam je potrebno:

  • Aktivirajte odjeljak "Postavke", gdje u redu "Bežične mreže" kliknite na natpis: "Napredno".
  • Nakon toga, nakon otvaranja pododjeljka "VPN" i klika na znak +, bit će prikazani podaci o dostupnim protokolima povezivanja za takve usluge.
  • Nakon odabira i snimanja potrebne veze, ostaje samo da unesete i kreirate potrebne vjerodajnice za rad: prijavu i lozinku.

Naravno, gradilište različitih pametnih telefona može se razlikovati, ali osnovni koraci su vrlo slični.

Zaključak

Teško je tvrditi da korištenje VPN-a na mobilnim uređajima postaje sve popularnija usluga. Zahvaljujući ovakvim uslugama, korisnicima se otvaraju brojne mogućnosti: prilikom odlaska na put imaju priliku da se ne odvoje od radnog procesa, znajući da su svi njegovi podaci stalno zaštićeni, nalazeći se u drugom regionu kako bi dobili pristup potrebnim resursima i drugim preferencijama.

Nedavno je u svijetu telekomunikacija povećan interes za virtualnu privatnu mrežu (VPN). To je zbog potrebe smanjenja troškova održavanja korporativnih mreža zbog jeftinijeg povezivanja udaljenih ureda i udaljenih korisnika putem interneta. Zaista, kada se uporede troškovi povezivanja nekoliko mreža preko Interneta, na primjer, sa Frame Relay mrežama, može se primijetiti značajna razlika u cijeni. Međutim, treba napomenuti da se pri povezivanju mreža putem Interneta odmah postavlja pitanje sigurnosti prijenosa podataka, stoga je postalo neophodno stvoriti mehanizme za osiguranje povjerljivosti i integriteta prenesenih informacija. Mreže izgrađene na osnovu takvih mehanizama nazivaju se VPN.

Osim toga, vrlo često moderna osoba, koja razvija svoj posao, mora mnogo putovati. To mogu biti putovanja u udaljene krajeve naše zemlje ili u inostranstvo. Ljudima je često potreban pristup svojim informacijama pohranjenim na njihovom kućnom računaru ili računaru kompanije. Ovaj problem se može riješiti organiziranjem daljinskog pristupa njemu pomoću modema i linije. Upotreba telefonske linije ima svoje karakteristike. Nedostatak ovog rješenja je što poziv iz druge zemlje košta mnogo novca. Postoji još jedno rješenje koje se zove VPN. Prednosti VPN tehnologije su u tome što se organizacija udaljenog pristupa ne vrši preko telefonske linije, već putem interneta, što je mnogo jeftinije i bolje. Po mom mišljenju, tehnologija. VPN ima izglede za široko usvajanje širom svijeta.

1. Pojam i klasifikacija VPN mreža, njihova konstrukcija

1.1 Šta je VPN

VPN(engleski Virtual Private Network - virtuelna privatna mreža) - logička mreža kreirana na vrhu druge mreže, kao što je Internet. Uprkos činjenici da se komunikacija odvija preko javnih mreža koristeći nesigurne protokole, enkripcija stvara kanale za razmjenu informacija koji su zatvoreni od vanjskih osoba. VPN vam omogućava kombiniranje, na primjer, nekoliko ureda organizacije u jednu mrežu koristeći nekontrolirane kanale za komunikaciju između njih.

U svojoj srži, VPN ima mnoga svojstva iznajmljene linije, ali se, na primjer, primjenjuje unutar javne mreže. Sa tehnikom tuneliranja, paketi podataka se emituju preko javne mreže kao preko normalne veze od tačke do tačke. Između svakog para "pošiljalac-primalac podataka" uspostavlja se neka vrsta tunela - sigurna logička veza koja vam omogućava da inkapsulirate podatke jednog protokola u pakete drugog. Glavne komponente tunela su:

  • inicijator;
  • rutirana mreža;
  • tunelski prekidač;
  • jedan ili više tunelskih terminatora.

Sam VPN nije u sukobu s glavnim mrežnim tehnologijama i protokolima. Na primjer, prilikom uspostavljanja dial-up veze, klijent šalje tok PPP paketa na server. U slučaju organiziranja virtualnih iznajmljenih linija između lokalnih mreža, njihovi ruteri također razmjenjuju PPP pakete. Međutim, fundamentalno novo je prosljeđivanje paketa kroz siguran tunel organiziran unutar javne mreže.

Tuneliranje vam omogućava da organizirate prijenos paketa jednog protokol u logičkom okruženju koristeći drugačiji protokol. Kao rezultat toga, postaje moguće riješiti probleme interakcije nekoliko različitih tipova mreža, počevši od potrebe da se osigura integritet i povjerljivost prenetih podataka, pa do prevazilaženja nedosljednosti u vanjskim protokolima ili šemama adresiranja.

Postojeća mrežna infrastruktura korporacije može se obezbijediti za VPN pomoću softvera ili hardvera. Uspostavljanje VPN-a je poput polaganja kablova preko WAN-a. Obično se direktna veza između udaljenog korisnika i krajnje točke tunela uspostavlja pomoću PPP-a.

Najčešća metoda za kreiranje VPN tunela je enkapsulacija mrežnih protokola (IP, IPX, AppleTalk, itd.) u PPP, a zatim enkapsulacija rezultirajućih paketa u protokol tuneliranja. Tipično, potonji je IP ili (mnogo rjeđe) ATM i Frame Relay. Ovaj pristup se zove Layer 2 Tunneling, pošto je ovde „putnik“ protokol Layer 2.

Alternativni pristup enkapsuliranju paketa mrežnog protokola direktno u protokol za tuneliranje (kao što je VTP) naziva se tuneliranje sloja 3.

Bez obzira koji se protokoli koriste ili za koju svrhu se tjeraju pri organizaciji tunela, ostaje osnovna tehnikapraktično nepromijenjena. Tipično, jedan protokol se koristi za uspostavljanje veze sa udaljenom lokacijom, a drugi se koristi za enkapsulaciju podataka i servisnih informacija za prenos kroz tunel.

1.2 Klasifikacija VPN mreža

VPN rješenja se mogu klasificirati prema nekoliko glavnih parametara:

1. Prema vrsti okruženja koje se koristi:

  • Sigurne VPN mreže. Najčešća varijanta privatnih privatnih mreža. Uz njegovu pomoć moguće je kreirati pouzdanu i sigurnu podmrežu zasnovanu na nepouzdanoj mreži, obično Internetu. Primjeri sigurnih VPN-ova su: IPSec, OpenVPN i PPTP.
  • Pouzdane VPN mreže. Koriste se u slučajevima kada se prijenosni medij može smatrati pouzdanim i potrebno je samo riješiti problem stvaranja virtuelne podmreže unutar veće mreže. Sigurnosna pitanja postaju nebitna. Primjeri takvih VPN rješenja su: MPLS i L2TP. Ispravnije bi bilo reći da ovi protokoli prebacuju zadatak osiguranja sigurnosti na druge, na primjer L2TP se po pravilu koristi zajedno sa IPSec-om.

2. Po načinu implementacije:

  • VPN mreže u obliku posebnog softvera i hardvera. VPN mreža se implementira pomoću posebnog skupa softvera i hardvera. Ova implementacija pruža visoke performanse i, po pravilu, visok stepen sigurnosti.
  • VPN mreže kao softversko rješenje. Koristite lični računar sa posebnim softverom za pružanje VPN funkcionalnosti.
  • VPN mreže sa integrisanim rešenjem. VPN funkcionalnost pruža kompleks koji također rješava probleme filtriranja mrežnog prometa, organiziranja firewall-a i osiguravanja kvalitete usluge.

3. Po dogovoru:

  • Intranet VPN. Koriste se za kombinovanje nekoliko distribuiranih grana jedne organizacije u jednu sigurnu mrežu, razmjenjujući podatke putem otvorenih komunikacijskih kanala.
  • VPN za daljinski pristup. Koriste se za kreiranje sigurnog kanala između segmenta korporativne mreže (centralna kancelarija ili filijala) i jednog korisnika koji se, dok radi od kuće, povezuje na korporativne resurse sa kućnog računara ili se, dok je na službenom putu, povezuje na korporativni resursi koristeći laptop.
  • Ekstranet VPN. Koristi se za mreže na koje se povezuju "vanjski" korisnici (kao što su kupci ili klijenti). Nivo povjerenja u njih je mnogo niži nego u zaposlenike kompanije, stoga je potrebno obezbijediti posebne "linije" zaštite, sprečavajući ili ograničavajući pristup posebno vrijednim, povjerljivim informacijama.

4. Po vrsti protokola:

  • Postoje implementacije virtuelnih privatnih mreža za TCP/IP, IPX i AppleTalk. Ali danas postoji tendencija ka općem prelasku na TCP/IP protokol, a velika većina VPN rješenja to podržava.

5. Po nivou mrežnog protokola:

  • Po sloju mrežnog protokola na osnovu mapiranja na slojeve referentnog modela mreže ISO / OSI.

1.3. Izgradnja VPN-a

Postoje različite opcije za izgradnju VPN-a. Prilikom odabira rješenja, morate uzeti u obzir faktore performansi vašeg VPN graditelja. Na primjer, ako ruter već radi na svom maksimalnom kapacitetu, tada dodavanje VPN tunela i primjena enkripcije/dešifriranja informacija može zaustaviti rad cijele mreže zbog činjenice da se ovaj ruter neće moći nositi s jednostavnim prometom, a kamoli VPN. Iskustvo pokazuje da je za izgradnju VPN-a najbolje koristiti specijaliziranu opremu, ali ako postoji ograničena sredstva, onda možete obratiti pažnju na čisto softversko rješenje. Razmotrimo neke opcije za izgradnju VPN-a.

  • VPN baziran na zaštitnim zidovima. Zaštitni zidovi većine proizvođača podržavaju tuneliranje i enkripciju podataka. Svi takvi proizvodi su zasnovani na činjenici da je promet koji prolazi kroz firewall šifriran. Modul za šifrovanje se dodaje stvarnom softveru zaštitnog zida. Nedostatak ove metode je što performanse zavise od hardvera koji pokreće zaštitni zid. Kada koristite zaštitne zidove zasnovane na računaru, imajte na umu da se ovo rešenje može koristiti samo za male mreže sa malo saobraćaja.
  • VPN baziran na ruterima. Drugi način za izgradnju VPN-a je korištenje rutera za kreiranje sigurnih kanala. Budući da sve informacije koje odlaze iz lokalne mreže prolaze kroz ruter, preporučljivo je dodijeliti zadatke enkripcije ovom ruteru.Primer opreme za izgradnju VPN-a na ruterima je oprema kompanije Cisco Systems. Počevši od izdanja IOS softvera 11.3, Cisco ruteri podržavaju L2TP i IPSec. Pored jednostavnog šifrovanja prenetih informacija, Cisco podržava i druge VPN funkcije, kao što je autentifikacija prilikom uspostavljanja tunelske veze i razmena ključeva.Opcioni ESA modul za šifrovanje može se koristiti za poboljšanje performansi rutera. Pored toga, Cisco System je objavio namenski VPN uređaj pod nazivom Cisco 1720 VPN pristupni ruter za mala i srednja preduzeća i velike filijale.
  • baziran na VPN softveru. Sljedeći pristup izgradnji VPN-a su čisto softverska rješenja. Prilikom implementacije ovakvog rješenja koristi se specijalizirani softver koji radi na namjenskom računaru, au većini slučajeva djeluje kao proxy server. Računar sa takvim softverom može se nalaziti iza zaštitnog zida.
  • VPN baziran na mrežnom OS-u.Razmotrićemo rješenja zasnovana na mrežnom operativnom sistemu na primjeru Microsoftovog Windows operativnog sistema. Za kreiranje VPN-a, Microsoft koristi PPTP, koji je integriran u Windows sistem. Ovo rješenje je vrlo atraktivno za organizacije koje koriste Windows kao svoj korporativni operativni sistem. Treba napomenuti da je cijena takvog rješenja znatno niža od cijene ostalih rješenja. VPN baziran na Windows-u koristi bazu korisnika pohranjenu na primarnom kontroleru domene (PDC). Prilikom povezivanja na PPTP server, korisnik se autentifikuje pomoću PAP, CHAP ili MS-CHAP. Preneseni paketi su inkapsulirani u GRE/PPTP pakete. Za šifrovanje paketa koristi se nestandardni Microsoft protokol za šifrovanje od tačke do tačke sa ključem od 40 ili 128 bita dobijenim u trenutku uspostavljanja veze. Nedostaci ovog sistema su nedostatak provere integriteta podataka i nemogućnost promene ključeva tokom konekcije. Pozitivne strane su jednostavnost integracije sa Windowsom i niska cijena.
  • VPN baziran na hardveru. Opcija izgradnje VPN-a na posebnim uređajima može se koristiti u mrežama koje zahtijevaju visoke performanse. Primjer takvog rješenja je Radguardov IPro-VPN proizvod. Ovaj proizvod koristi hardversku enkripciju prenesenih informacija, sposoban za prijenos protoka od 100 Mbps. IPro-VPN podržava IPSec protokol i ISAKMP / Oakley mehanizam za upravljanje ključevima. Između ostalog, ovaj uređaj podržava način prevođenja mrežnih adresa i može se dopuniti posebnom karticom koja dodaje funkcije vatrozida

2. VPN protokoli

VPN-ovi su izgrađeni pomoću protokola za tuneliranje podataka preko javnog Interneta, pri čemu protokoli za tuneliranje šifriraju podatke i prenose ih s kraja na kraj između korisnika. U pravilu se danas za izgradnju VPN mreža koriste protokoli sljedećih nivoa:

  • Sloj veze
  • Mrežni sloj
  • Transportni sloj.

2.1 Sloj veza

Na sloju veze podataka mogu se koristiti protokoli tuneliranja podataka L2TP i PPTP koji koriste autorizaciju i autentifikaciju.

PPTP.

Trenutno, najčešći VPN protokol je Point-to-Point Tunneling Protocol - PPTP. Razvili su ga 3Com i Microsoft s ciljem obezbjeđenja sigurnog udaljenog pristupa korporativnim mrežama preko Interneta. PPTP koristi postojeće otvorene TCP/IP standarde i uvelike se oslanja na naslijeđeni PPP protokol point-to-point. U praksi, PPP ostaje komunikacijski protokol sesije PPTP veze. PPTP kreira tunel kroz mrežu do NT servera primaoca i preko njega prenosi PPP pakete udaljenog korisnika. Server i radna stanica koriste VPN i ne znaju koliko je siguran ili pristupačan WAN između njih. Prekid sesije veze iniciran serverom, za razliku od specijalizovanih servera za daljinski pristup, omogućava administratorima lokalne mreže da drže udaljene korisnike podalje od bezbednosnog sistema Windows Servera.

Dok se djelokrug PPTP protokola proteže samo na uređaje koji koriste Windows, on pruža kompanijama mogućnost interakcije sa postojećom mrežnom infrastrukturom bez ugrožavanja vlastitih sigurnosnih sistema. Na ovaj način se udaljeni korisnik može povezati na Internet sa lokalnim ISP-om preko analogne telefonske linije ili ISDN-a i uspostaviti vezu sa NT serverom. U isto vrijeme, kompanija ne mora trošiti velike sume na organiziranje i održavanje skupa modema koji pružaju usluge daljinskog pristupa.

Nadalje, razmatra se rad RRTP-a. PPTP inkapsulira IP pakete za prijenos preko IP mreže. PPTP klijenti koriste odredišni port za uspostavljanje kontrolne veze tunela. Ovaj proces se odvija na transportnom sloju OSI modela. Nakon kreiranja tunela, klijentski računar i server počinju da razmjenjuju servisne pakete. Pored PPTP kontrolne veze za održavanje veze u životu, kreira se veza za prosljeđivanje podatkovnog tunela. Enkapsulacija podataka prije nego što se pošalju kroz tunel malo se razlikuje od normalnog prijenosa. Enkapsulacija podataka prije slanja u tunel uključuje dva koraka:

  1. Prvo se kreira dio informacija o PPP-u. Podaci teku od vrha do dna, od sloja aplikacije OSI do sloja veze podataka.
  2. Primljeni podaci se zatim šalju prema OSI modelu i inkapsuliraju protokolima gornjeg sloja.

Tako, tokom drugog prolaza, podaci stižu do transportnog sloja. Međutim, informacije se ne mogu poslati na svoje odredište, jer je za to odgovoran sloj OSI veze podataka. Stoga, PPTP šifrira polje korisnog opterećenja paketa i preuzima funkcije drugog sloja koje inače posjeduje PPP, tj. dodaje PPP zaglavlje i praćenje PPTP paketu. Ovo dovršava kreiranje okvira sloja veze.

Zatim, PPTP inkapsulira PPP okvir u paket generičke enkapsulacije rutiranja (GRE) koji pripada mrežnom sloju. GRE inkapsulira protokole mrežnog sloja kao što su IPX, AppleTalk, DECnet kako bi se omogućio njihov prijenos preko IP mreža. Međutim, GRE nema mogućnost uspostavljanja sesija i zaštite podataka od uljeza. Koristi sposobnost PPTP-a da stvori vezu za upravljanje tunelom. Upotreba GRE kao metode enkapsulacije ograničava PPTP polje djelovanja samo na IP mreže.

Nakon što je PPP okvir inkapsuliran u GRE okvir zaglavlja, on se inkapsulira u okvir IP zaglavlja. IP zaglavlje sadrži adrese pošiljaoca i primaoca paketa. Konačno, PPTP dodaje PPP zaglavlje i završetak.

Sistem pošiljaoca šalje podatke kroz tunel. Sistem prijema uklanja sva nadzemna zaglavlja, ostavljajući samo PPP podatke.

L2TP

U bliskoj budućnosti se očekuje povećanje broja VPN-ova koji se koriste na osnovu novog protokola za tuneliranje sloja 2 - L2TP.

L2TP je rezultat kombinacije PPTP i L2F (Layer 2 Forwarding) protokola. PPTP vam omogućava da tunelirate PPP pakete, a L2F pakete SLIP i PPP. Da bi se izbegla zabuna i problemi interoperabilnosti na tržištu telekomunikacija, Radna grupa za internet inženjering (IETF) preporučila je da Cisco Systems spoji PPTP i L2F. Po svemu sudeći, L2TP je ugradio najbolje karakteristike PPTP-a i L2F-a. Glavna prednost L2TP-a je da ovaj protokol omogućava kreiranje tunela ne samo u IP mrežama, već iu takvim mrežama kao što su ATM, X.25 i Frame Relay. Nažalost, implementacija Windows 2000 L2TP podržava samo IP.

L2TP koristi UDP kao svoj transport i koristi isti format poruke i za upravljanje tunelom i za prijenos podataka. L2TP u Microsoftovoj implementaciji koristi UDP pakete koji sadrže šifrovane PPP pakete kao kontrolne poruke. Pouzdanost isporuke je zagarantovana kontrolom redosleda paketa.

Funkcionalnost PPTP-a i L2TP-a je različita. L2TP se može koristiti ne samo u IP mrežama, servisne poruke koriste isti format i protokole za kreiranje tunela i slanje podataka kroz njega. PPTP se može koristiti samo na IP mrežama i potrebna mu je posebna TCP veza za kreiranje i korištenje tunela. L2TP preko IPSec-a nudi više slojeva sigurnosti od PPTP-a i može garantirati gotovo 100 posto sigurnost za podatke kritične za poslovanje. Karakteristike L2TP čine ga vrlo obećavajućim protokolom za izgradnju virtuelnih mreža.

L2TP i PPTP se razlikuju od protokola za tuneliranje sloja 3 na nekoliko načina:

  1. Omogućavanje korporacijama da samostalno biraju kako će autentifikovati korisnike i verificirati njihove vjerodajnice - na vlastitoj "teritoriji" ili kod provajdera internetskih usluga. Obradom tuneliranih PPP paketa, serveri na korporativnoj mreži dobijaju sve informacije koje su im potrebne za identifikaciju korisnika.
  2. Podrška za prebacivanje tunela - završetak jednog tunela i pokretanje drugog do jednog od mnogih potencijalnih terminatora. Tunel switching omogućava, takoreći, proširenje PPP veze na potrebnu krajnju tačku.
  3. Dozvolite administratorima korporativnog mrežnog sistema da implementiraju strategije za dodjelu prava pristupa korisnicima direktno na firewall i back-end serverima. Budući da terminatori tunela primaju PPP pakete koji sadrže korisničke informacije, oni su u stanju primijeniti sigurnosne politike koje su formulirali administratori na pojedinačni korisnički promet. (Tuneliranje sloja 3 ne pravi razliku između paketa koji dolaze od provajdera, tako da se filteri sigurnosne politike moraju primijeniti na krajnje radne stanice i mrežne uređaje.) Osim toga, u slučaju korištenja tunelskog prekidača, postaje moguće organizirati "nastavak " tunela drugi nivo za direktno emitovanje saobraćaja pojedincakorisnika na odgovarajuće interne servere. Ovi serveri mogu imati zadatak da dodatno filtriraju pakete.

MPLS

Takođe, na sloju veze podataka, za organizaciju tunela, MPLS tehnologija ( Od engleskog Multiprotocol Label Switching - multi-protocol label switching - mehanizam za prijenos podataka koji emulira različita svojstva mreža s komutacijom kola preko mreža s komutacijom paketa). MPLS radi na sloju koji bi mogao biti lociran između sloja veze i trećeg mrežnog sloja OSI modela, te se stoga obično naziva protokolom sloja veze i mreže. Dizajniran je da pruži univerzalnu uslugu podataka za klijente sa komutacijom kola i paketom. MPLS može prenositi širok spektar saobraćaja kao što su IP paketi, ATM, SONET i Ethernet okviri.

VPN rješenja na nivou veze imaju prilično ograničen opseg, obično unutar domene provajdera.

2.2 Mrežni sloj

Mrežni sloj (IP sloj). Koristi se IPSec protokol koji implementira enkripciju i povjerljivost podataka, kao i autentifikaciju pretplatnika. Korištenje IPSec protokola omogućava pristup s punim mogućnostima koji je ekvivalentan fizičkoj vezi s korporativnom mrežom. Da bi uspostavio VPN, svaki učesnik mora konfigurisati određene IPSec parametre, tj. svaki klijent mora imati softver koji implementira IPSec.

IPSec

Naravno, nijedna kompanija ne bi htjela otvoreno preći u Internet finansijske ili druge povjerljive informacije. VPN kanali su zaštićeni moćnim algoritmima šifriranja ugrađenim u standarde IPsec sigurnosnog protokola. IPSec ili Internet Protocol Security - standard koji je odabrala međunarodna zajednica, grupa IETF - Internet Engineering Task Force, stvara osnovu za sigurnost Internet protokola (IP/IPsec protokol pruža sigurnost na mrežnom sloju i zahtijeva podršku za IPSec samo iz komunikacije uređaji na oba. Svi ostali uređaji između jednostavno pružaju IP paketski promet.

Metoda interakcije između osoba koje koriste IPSec tehnologiju obično se definiše terminom "sigurno udruženje" - Security Association (SA). Sigurno udruženje funkcioniše na osnovu sporazuma između strana koje koriste IPSec za zaštitu informacija koje se prenose jedna drugoj. Ovaj ugovor reguliše nekoliko parametara: IP adrese pošiljaoca i primaoca, kriptografski algoritam, redosled razmene ključeva, veličine ključeva, životni vek ključa, algoritam za autentifikaciju.

IPSec je konzistentan skup otvorenih standarda sa jezgrom koje se lako može proširiti novim funkcijama i protokolima. Jezgro IPSec-a se sastoji od tri protokola:

· AN ili Authentication Header - zaglavlje za provjeru autentičnosti - jamči integritet i autentičnost podataka. Glavna svrha AN protokola je da omogući strani koja prima da osigura da:

  • paket je poslala strana sa kojom je uspostavljena sigurna veza;
  • sadržaj paketa nije manipulisan tokom njegovog prenosa preko mreže;
  • paket nije duplikat paketa koji je već primljen.

Prve dvije funkcije su obavezne za AH protokol, a posljednja je opciona prilikom uspostavljanja asocijacije. AN protokol koristi posebno zaglavlje za obavljanje ovih funkcija. Njegova struktura se smatra kako slijedi:

  1. Sljedeće polje zaglavlja označava šifru protokola višeg sloja, odnosno protokol čija se poruka nalazi u polju podataka IP paketa.
  2. Polje dužine korisnog opterećenja sadrži dužinu AH zaglavlja.
  3. Indeks sigurnosnih parametara (SPI) se koristi za povezivanje paketa sa njegovom sigurnom asocijacijom.
  4. Polje Sequence Number (SN) označava redni broj paketa i koristi se za zaštitu od lažnog ponavljanja (kada treća strana pokuša ponovo da iskoristi uhvaćene sigurne pakete koje šalje istinski autentifikovani pošiljalac).
  5. Polje podataka za autentifikaciju, koje sadrži takozvanu vrijednost provjere integriteta (ICV), koristi se za provjeru autentičnosti i provjeru integriteta paketa. Ova vrijednost, koja se naziva i sažetak, izračunava se pomoću jedne od dvije računski nepovratne funkcije MD5 ili SAH-1 koje AH mora podržati, ali se može koristiti bilo koja druga funkcija.

· ESP ili Encapsulating Security Payload- Enkapsulacija šifriranih podataka - šifrira prenesene podatke, osiguravajući povjerljivost, također može podržati autentifikaciju i integritet podataka;

ESP protokol rješava dvije grupe problema.

  1. Prvi uključuje zadatke slične onima iz AN protokola - to je osigurati autentifikaciju i integritet podataka na osnovu sažetka,
  2. Drugi - preneseni podaci tako što ih šifriraju od neovlaštenog pregleda.

Zaglavlje je podijeljeno na dva dijela, odvojena poljem podataka.

  1. Prvi dio, koji se zove stvarno ESP zaglavlje, formiraju dva polja (SPI i SN), čija je namjena slična istoimenim poljima u AH protokolu, a nalazi se ispred polja podataka.
  2. Ostala servisna polja ESP protokola, nazvana ESP trailer, nalaze se na kraju paketa.

Dva polja prikolice - sljedeće zaglavlje i podaci o autentifikaciji - slična su poljima zaglavlja AH. Polje Authentication Data nije prisutno ako je sigurnosna asocijacija postavljena da ne koristi ESP-ove mogućnosti integriteta. Pored ovih polja, trejler sadrži dva dodatna polja - čuvar mesta i dužinu čuvara mesta.

AH i ESP protokoli mogu zaštititi podatke na dva načina:

  1. u transportu - prenos se vrši sa originalnim IP zaglavljima;
  2. u tunelu - originalni paket se stavlja u novi IP paket i prenos se vrši sa novim zaglavljima.

Upotreba ovog ili onog načina rada ovisi o zahtjevima za zaštitu podataka, kao i o ulozi koju u mreži igra čvor koji prekida sigurni kanal. Na primjer, čvor može biti domaćin (krajnji čvor) ili gateway (međučvor).

U skladu s tim, postoje tri šeme za korištenje IPSec protokola:

  1. host host;
  2. gateway-gateway;
  3. host gateway.

Mogućnosti AH i ESP protokola se djelomično preklapaju: AH protokol je odgovoran samo za osiguranje integriteta i autentikacije podataka, ESP protokol može šifrirati podatke i, osim toga, obavljati funkcije AH protokola (u skraćenom obliku) . ESP može podržati funkcije enkripcije i provjere autentičnosti/integriteta u bilo kojoj kombinaciji, odnosno, ili cijelu grupu funkcija, ili samo autentifikaciju/integritet, ili samo enkripciju.

· IKE ili Internet Key Exchange - Internet razmjena ključeva - rješava pomoćni problem automatskog obezbjeđivanja krajnjih tačaka sa sigurnim kanalom tajnih ključeva neophodnih za rad protokola za autentifikaciju i šifrovanje podataka.

2.3 Transportni sloj

Transportni sloj koristi SSL/TLS ili Secure Socket Layer/Transport Layer Security, koji implementira enkripciju i autentifikaciju između transportnih slojeva prijemnika i predajnika. SSL / TLS se može koristiti za zaštitu TCP saobraćaja, ne može se koristiti za zaštitu UDP saobraćaja. Da bi VPN baziran na SSL/TLS-u funkcionirao, nema potrebe za implementacijom posebnog softvera, budući da je svaki pretraživač i klijent e-pošte opremljen ovim protokolima. Budući da je SSL / TLS implementiran na transportnom sloju, bezbedna veza se uspostavlja s kraja na kraj.

TLS protokol je baziran na Netscape SSL protokolu verzije 3.0 i sastoji se od dva dijela - TLS protokola za snimanje i TLS protokola rukovanja. Razlike između SSL 3.0 i TLS 1.0 su male.

SSL / TLS ima tri glavne faze:

  1. Dijalog između strana, čija je svrha odabir algoritma za šifriranje;
  2. Razmjena ključeva zasnovana na kriptosistemima javnog ključa ili autentifikaciji zasnovanoj na certifikatima;
  3. Prijenos podataka šifriran korištenjem algoritama simetrične enkripcije.

2.4 Implementacija VPN-a: IPSec ili SSL / TLS?

Često se šefovi IT odjela suočavaju s pitanjem: koji od protokola odabrati za izgradnju korporativnog VPN-a? Odgovor nije očigledan, jer svaki pristup ima i prednosti i nedostatke. Pokušat ćemo provesti i identificirati kada je potrebno koristiti IPSec, a kada SSL/TLS. Kao što se vidi iz analize karakteristika ovih protokola, oni nisu međusobno zamjenjivi i mogu funkcionisati odvojeno i paralelno, definišući funkcionalne karakteristike svakog od implementiranih VPN-ova.

Izbor protokola za izgradnju korporativne VPN mreže može se izvršiti prema sljedećim kriterijima:

· Vrsta pristupa potrebnog za VPN korisnike.

  1. Potpuna trajna veza s korporativnom mrežom. Preporučeni izbor je IPSec.
  2. Privremena veza, na primjer, mobilnog korisnika ili korisnika koji koristi javno računalo, kako bi se dobio pristup određenim uslugama, poput e-pošte ili baze podataka. Preporučeni izbor je SSL / TLS, koji vam omogućava da postavite VPN za svaku pojedinačnu uslugu.

· Da li je korisnik zaposlenik kompanije.

  1. Ako je korisnik zaposlenik kompanije, uređaj koji koristi za pristup korporativnoj mreži putem IPSec VPN-a može se konfigurirati na neki specifičan način.
  2. Ukoliko korisnik nije zaposlenik kompanije koja pristupa korporativnoj mreži, preporučuje se korištenje SSL/TLS. Ovo će ograničiti pristup gostima samo određenim uslugama.

· Koji je nivo sigurnosti korporativne mreže.

  1. Visoko. Preporučeni izbor je IPSec. Zaista, nivo sigurnosti koji nudi IPSec je mnogo veći od nivoa sigurnosti koji nudi SSL/TLS protokol zbog upotrebe konfigurabilnog softvera na strani korisnika i sigurnosnog prolaza na korporativnoj strani.
  2. Prosjek. Preporučeni izbor je SSL / TLS, koji omogućava pristup sa bilo kojeg terminala.

· Nivo sigurnosti podataka koje prenosi korisnik.

  1. Visoko, na primjer, menadžment kompanije. Preporučeni izbor je IPSec.
  2. Srednji, kao što je partner. Preporučeni izbor je SSL / TLS.

Srednje do visoke u zavisnosti od usluge. Preporučeni izbor je kombinacija IPSec (za usluge koje zahtijevaju visok nivo sigurnosti) i SSL/TLS (za usluge koje zahtijevaju srednji nivo sigurnosti).

· Što je još važnije, brza implementacija VPN-a ili buduća skalabilnost.

  1. Brza implementacija VPN-a uz minimalne troškove. Preporučeni izbor je SSL / TLS. U ovom slučaju nema potrebe za implementacijom posebnog softvera na strani korisnika, kao u slučaju IPSec-a.
  2. VPN skalabilnost - dodavanje pristupa raznim uslugama. Preporučeni izbor je IPSec protokol koji omogućava pristup svim servisima i resursima korporativne mreže.
  3. Brza implementacija i skalabilnost. Preporučeni izbor je kombinacija IPSec i SSL / TLS: korištenje SSL / TLS kao prvi korak za pristup uslugama koje su vam potrebne, a zatim implementacija IPSec-a.

3. Metode implementacije VPN mreža

VPN se zasniva na tri metode implementacije:

· Probijanje tunela;

· Enkripcija;

· Autentifikacija.

3.1 Tuneliranje

Tuneliranje obezbjeđuje prijenos podataka između dvije točke - krajeva tunela - na način da je cjelokupna mrežna infrastruktura koja leži između njih skrivena za izvor i prijemnik podataka.

Tunelski transportni medij, poput pare, preuzima pakete korištenog mrežnog protokola na ulazu u tunel i nepromijenjene ih dostavlja na izlaz. Tuneliranje je dovoljno za povezivanje dva mrežna čvora tako da sa stanovišta softvera koji na njima radi, izgleda da su povezani na istu (lokalnu) mrežu. Međutim, ne smijemo zaboraviti da zapravo "para" sa podacima prolazi kroz mnoge međučvorove (rutere) otvorene javne mreže.

Ovakvo stanje je opterećeno dva problema. Prvi je da informacije koje se prenose kroz tunel mogu presresti uljezi. Ako je povjerljivo (brojevi bankovnih kartica, finansijski izvještaji, lični podaci), onda je prijetnja njegovog kompromitiranja sasvim realna, što je već samo po sebi neugodno. Što je još gore, napadači imaju mogućnost da modificiraju podatke koji se prenose kroz tunel tako da primalac ne može provjeriti njihovu valjanost. Posljedice mogu biti strašne. Imajući u vidu navedeno, dolazimo do zaključka da je tunel u svom čistom obliku pogodan samo za neke vrste umreženih kompjuterskih igrica i ne može pretendovati na ozbiljniju aplikaciju. Oba problema se rješavaju savremenim sredstvima kriptografske zaštite informacija. Kako bi se spriječile neovlaštene promjene paketa podataka na putu kroz tunel, koristi se metoda elektronskog digitalnog potpisa (). Suština metode je da se svakom poslanom paketu snabdijeva dodatni blok informacija, koji se generiše u skladu sa asimetričnim kriptografskim algoritmom i jedinstven je za sadržaj paketa i tajni ključ EDS pošiljaoca. Ovaj blok informacija je EDS paketa i omogućava vam da autentifikujete podatke od strane primaoca, koji zna javni EDS ključ pošiljaoca. Zaštita podataka koji se prenose kroz tunel od neovlaštenog pregleda postiže se korištenjem jakih algoritama šifriranja.

3.2 Autentifikacija

Sigurnost je osnovna funkcija VPN-a. Svi podaci sa klijentskih računara prolaze kroz Internet do VPN servera. Takav server se može nalaziti na velikoj udaljenosti od računara klijenta, a podaci na putu do mreže organizacije prolaze kroz opremu mnogih provajdera. Kako se uvjeriti da podaci nisu pročitani ili promijenjeni? Za to se koriste različite metode provjere autentičnosti i šifriranja.

PPTP može koristiti bilo koji od PPP protokola za autentifikaciju korisnika

  • EAP ili Extensible Authentication Protocol;
  • MSCHAP ili Microsoft Challenge Handshake Authentication Protocol (verzije 1 i 2);
  • CHAP ili Challenge Handshake Authentication Protocol;
  • SPAP ili Shiva Password Authentication Protocol;
  • PAP ili Password Authentication Protocol.

Najbolji protokoli su MSCHAP verzija 2 i Transport Layer Security (EAP-TLS) jer pružaju međusobnu autentifikaciju, tj. VPN server i klijent se međusobno identifikuju. U svim ostalim protokolima, samo server autentifikuje klijente.

Iako PPTP pruža razuman stepen sigurnosti, L2TP preko IPSec-a je pouzdaniji. L2TP preko IPSec-a omogućava autentifikaciju na nivou korisnika i računara, kao i autentifikaciju i šifrovanje podataka.

Autentifikacija se vrši ili otvorenim testom (lozinka za čisti tekst) ili šemom izazov/odgovor. Sa direktnim tekstom sve je jasno. Klijent šalje lozinku serveru. Server ovo upoređuje sa benchmarkom i ili odbija pristup ili kaže "dobrodošli". Otvorena autentifikacija se rijetko sreće.

Šema zahtjeva/odgovora je mnogo naprednija. Generalno, to izgleda ovako:

  • klijent šalje zahtev serveru za autentifikaciju;
  • server vraća nasumični odgovor (izazov);
  • klijent uklanja hash iz svoje lozinke (heš je rezultat hash funkcije koja pretvara niz ulaznih podataka proizvoljne dužine u izlazni niz bitova fiksne dužine), šifrira odgovor s njim i šalje ga serveru;
  • server radi isto, upoređujući primljeni rezultat sa odgovorom klijenta;
  • ako se šifrirani odgovor podudara, autentifikacija je uspješna;

U prvom koraku provjere autentičnosti VPN klijenata i poslužitelja, L2TP preko IPSec-a koristi lokalne certifikate primljene od certifikacijskog tijela. Klijent i server razmjenjuju certifikate i kreiraju sigurnu ESP SA (sigurnosnu asocijaciju). Nakon što L2TP (preko IPSec) završi proces provjere autentičnosti računala, izvodi se autentifikacija na nivou korisnika. Za autentifikaciju se može koristiti bilo koji protokol, čak i PAP, koji prenosi korisničko ime i lozinku u čistom tekstu. Ovo je prilično sigurno jer L2TP preko IPSec šifrira cijelu sesiju. Međutim, provjera autentičnosti korisnika pomoću MSCHAP-a, koji koristi različite ključeve za šifriranje za provjeru autentičnosti računala i korisnika, može poboljšati sigurnost.

3.3. Enkripcija

PPTP enkripcija osigurava da niko ne može pristupiti podacima kada se šalju putem Interneta. Trenutno su podržane dvije metode šifriranja:

  • Protokol šifriranja MPPE ili Microsoft point-to-point encryption kompatibilan je samo sa MSCHAP-om (verzije 1 i 2);
  • EAP-TLS i može automatski odabrati dužinu ključa za šifriranje prilikom pregovaranja o parametrima između klijenta i servera.

MPPE podržava 40, 56 ili 128 bitne ključeve. Stariji Windows operativni sistemi podržavaju samo 40-bitno šifrovanje dužine ključa, tako da u mešovitom Windows okruženju odaberite minimalnu dužinu ključa.

PPTP mijenja vrijednost ključa za šifriranje nakon svakog primljenog paketa. MMPE je dizajniran za veze od tačke do tačke u kojima se paketi prenose sekvencijalno i postoji vrlo mali gubitak podataka. U ovoj situaciji, vrijednost ključa za sljedeći paket ovisi o rezultatima dešifriranja prethodnog paketa. Prilikom izgradnje virtuelnih mreža putem javnih pristupnih mreža ovi uslovi se ne mogu poštovati, jer paketi podataka često dolaze do primaoca u pogrešnom redosledu kojim su poslati. Stoga, PPTP koristi sekvence paketa za promjenu ključa za šifriranje. Ovo omogućava da se dešifriranje izvede nezavisno od prethodno primljenih paketa.

Oba protokola su implementirana i u Microsoft Windows-u i izvan njega (na primjer, u BSD-u); VPN algoritmi se mogu značajno razlikovati.

Dakle, paket "tuneliranje + autentifikacija + šifriranje" omogućava prijenos podataka između dvije tačke kroz javnu mrežu, simulirajući rad privatne (lokalne) mreže. Drugim riječima, razmatrani alati vam omogućavaju da izgradite virtualnu privatnu mrežu.

Dodatni ugodan efekat VPN veze je mogućnost (pa čak i potreba) da se koristi sistem adresiranja usvojen u lokalnoj mreži.

Implementacija virtuelne privatne mreže u praksi je sljedeća. VPN server je instaliran u lokalnoj mreži ureda firme. Udaljeni korisnik (ili ruter, ako su dvije kancelarije povezane) pomoću softvera VPN klijenta inicira vezu sa serverom. Događa se autentifikacija korisnika - prva faza uspostavljanja VPN veze. U slučaju potvrde autorizacije, počinje druga faza - između klijenta i servera se dogovaraju detalji osiguranja sigurnosti veze. Nakon toga se organizira VPN veza, koja osigurava razmjenu informacija između klijenta i servera u formi, kada svaki paket sa podacima prolazi kroz procedure enkripcije/dešifriranja i provjere integriteta – autentifikacije podataka.

Glavni problem s VPN-ovima je nedostatak dobro uspostavljenih standarda za autentifikaciju i razmjenu šifriranih informacija. Ovi standardi su još uvijek u razvoju, te stoga proizvodi različitih proizvođača ne mogu uspostaviti VPN veze i automatski razmjenjivati ​​ključeve. Ovaj problem povlači usporavanje širenja VPN-a, budući da je teško natjerati različite kompanije da koriste proizvode istog proizvođača, te je samim tim otežan proces kombinovanja mreža partnerskih kompanija u tzv. ekstranet mreže.

Prednosti VPN tehnologije su u tome što se organizacija udaljenog pristupa ne vrši preko telefonske linije, već putem interneta, što je mnogo jeftinije i bolje. Nedostatak VPN tehnologije je što alati za izgradnju VPN-a nisu potpuni alati za otkrivanje i blokiranje napada. Oni mogu spriječiti brojne neovlaštene radnje, ali ne i sve mogućnosti koje se mogu koristiti za prodor u korporativnu mrežu. No, unatoč svemu tome, VPN tehnologija ima izglede za daljnji razvoj.

Dakle, što možete očekivati ​​u smislu razvoja VPN tehnologije u budućnosti? Bez sumnje će se razviti i odobriti jedinstveni standard za izgradnju takvih mreža. Najvjerovatnije će osnova ovog standarda biti već dokazani IPSec protokol. Zatim će se dobavljači fokusirati na poboljšanje performansi svojih proizvoda i kreiranje VPN kontrola prilagođenih korisnicima. Najvjerovatnije će razvoj alata za izgradnju VPN-a ići u smjeru VPN-a zasnovanog na ruterima, budući da ovo rješenje kombinuje prilično visoke performanse, VPN integraciju i rutiranje u jednom uređaju. Međutim, niskobudžetna rješenja za male organizacije će također evoluirati. U zaključku, mora se reći da iako je VPN tehnologija još uvijek vrlo mlada, pred njom je velika budućnost.

Ostavite svoj komentar!

VPN (Virtual Private Network) je virtuelna privatna mreža.

Općenito govoreći, VPN je potpuno siguran kanal koji povezuje vaš uređaj s pristupom Internetu s bilo kojim drugim na globalnoj mreži. Ako je još jednostavnije, možete to zamisliti figurativnije: bez povezivanja na VPN servis, vaš računar (laptop, telefon, TV ili bilo koji drugi uređaj) kada se poveže na internet je kao privatna kuća koja nije ograđena. U svakom trenutku svako može namjerno ili slučajno polomiti drveće, pogaziti leje u vašoj bašti. Koristeći VPN, vaš dom se pretvara u neosvojivu tvrđavu, koju će jednostavno biti nemoguće slomiti.

Kako radi?

Princip rada VPN-a je jednostavan i transparentan za krajnjeg korisnika. U trenutku kada se povežete na internet, stvara se virtuelni "tunel" između vašeg uređaja i ostatka interneta, blokirajući sve pokušaje izvana da uđu unutra. VPN rad ostaje potpuno transparentan i nevidljiv za vas. Vaša lična, poslovna prepiska, Skype ili telefonski razgovori ni na koji način ne mogu biti presretnuti ili preslušani. Svi vaši podaci su šifrirani pomoću posebnog algoritma za šifriranje, koji je gotovo nemoguće provaliti.

Osim zaštite od upada izvana, VPN pruža mogućnost da praktično privremeno posjetite bilo koju zemlju na svijetu i koristite mrežne resurse tih zemalja, gledate TV kanale koji su ranije bili nedostupni. VPN će vašu IP adresu zamijeniti bilo kojom drugom. Da biste to učinili, samo trebate odabrati državu sa predložene liste, na primjer Nizozemsku i sve stranice i usluge na koje ćete ići automatski će "misliti" da se nalazite u toj zemlji.

Zašto ne anonimizator ili proxy?

Postavlja se pitanje: zašto jednostavno ne koristite neku vrstu anonimizatora ili proxy servera na mreži, jer oni također lažiraju IP adresu? Da, sve je vrlo jednostavno – nijedan od navedenih servisa ne pruža zaštitu, i dalje ste „vidljivi“ napadačima, a samim tim i svi podaci koje razmjenjujete na internetu. Osim toga, rad sa proxy serverima zahtijeva od vas određenu vještinu za postavljanje preciznih postavki. VPN radi po sljedećem principu: "Poveži se i radi", ne zahtijeva nikakva dodatna podešavanja. Cijeli proces povezivanja traje nekoliko minuta i vrlo je jednostavan.

O besplatnim VPN-ovima

Prilikom odabira, imajte na umu da besplatni VPN-ovi gotovo uvijek imaju ograničenja na količinu prometa i brzinu prijenosa podataka. To znači da može doći do situacije u kojoj jednostavno ne možete nastaviti koristiti besplatni VPN. Ne zaboravite da besplatni VPN-ovi nisu uvijek stabilni i često su preopterećeni. Čak i ako vaš limit nije prekoračen, prijenos podataka može biti odložen na duži vremenski period zbog velikog opterećenja na VPN serveru. Plaćene VPN usluge odlikuju se velikom propusnošću, odsustvom ograničenja i prometa i brzine, a nivo sigurnosti je viši od onih besplatnih.

Gdje početi?

Većina VPN usluga pruža mogućnost besplatnog testiranja kvaliteta u kratkom periodu. Period testiranja može biti od nekoliko sati do nekoliko dana. Tokom testiranja obično dobijate potpuni pristup svim funkcionalnostima VPN usluge. Naša usluga omogućava pronalaženje takvih VPN usluga putem linka:

Top srodni članci