Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Sigurnost
  • VPN veza: šta je to i čemu služi vpn kanal? Što je virtualna privatna mreža VPN.

VPN veza: šta je to i čemu služi vpn kanal? Što je virtualna privatna mreža VPN.

Broj nejasnih pojmova i skraćenica vezanih za pojavu novih i modifikaciju starih tehnologija eksponencijalno raste. VPN je jedan od njih. Ova publikacija ima za cilj razumjeti ovu nejasnu skraćenicu i utvrditi razlog njenog čestog spominjanja u vezi sa mrežnim vezama.

VPN, šta je to?

U principu, ovo je obična mreža ("N" u skraćenici znači "Network"). Ali ima svoje suptilnosti. Prvo, virtuelno je, a drugo, privatno. To jest, "Virtual" i "Private" (prva dva slova skraćenice).

VPN skraćenica

Naziva se virtuelnim zbog činjenice da postoji na određenom nivou apstrakcije od hardvera. To znači da joj nije bitno na kojim kanalima se komunikacija odvija, koji su uređaji povezani i drugi uslovi. VPN koristi sve raspoložive resurse za svoje funkcioniranje.

Ali glavna karakteristika VPN-a je da je privatan. Iako koristi uobičajene kanale i komunikacione protokole, najčešće internet, u njega ne može ući "čika sa ulice", već samo učesnik od poverenja koji na to ima pravo.

Princip rada

Da biste razumjeli kako VPN funkcionira, morate razmotriti najjednostavniji slučaj veze između dvije točke (računala). U nezaštićenom dijelu puta (najčešće internet) stvara se tunel koji ih povezuje. Poteškoća nije u organiziranju takve veze, već u zaštiti podataka koji su ranjivi u nezaštićenom dijelu mreže. Informacije koje prolaze kroz javni kanal mogu biti ukradene ili iskrivljene od strane uljeza.

VPN uređaj

Da bi se to spriječilo, koriste se različite vrste njegovog šifriranja. Stoga je glavni zadatak VPN veze osigurati ujednačenost enkripcije i dešifriranja u svojim čvorovima, kao i sučelje mrežnih protokola kada su u pitanju različiti serverski sistemi.

Zašto vam treba VPN

Glavni razlog za stvaranje VPN-a bila je želja, pa čak i hitna potreba za stvaranjem sigurnih mreža kojima bi se moglo pristupiti bez obzira na geografsku referencu. Daljinski pristup zaposlenih mreži matične kompanije sa službenog putovanja, na primjer. Dalje više. Za multinacionalne korporacije, ne postoji način da se razvuče žica između njihovih ureda u različitim zemljama ili kontinentima. VPN tehnologija i u ovom slučaju dolazi u pomoć. Jednostavniji primjer bi mogao biti organizacija VPN-a na bazi lokalne mreže poduzeća kako bi se ograničile ovlasti raznih grupa, odjela, radionica i slično.

Kako kreirati VPN mrežu

Za kreiranje VPN mreže postoji niz aplikacija, na primjer TeamViewer ili Hamachi. Iako se to može uraditi sa standardnim Windows alatima, ali sa manje efikasnosti, sigurnosti i pogodnosti. Da biste to uradili, potrebno je da unesete "Mrežne veze" računara preko "Kontrolne table".

Hamachi program

U meniju "Datoteka" izaberite stavku "Nova veza", gde navedete da je veza koja se kreira VPN. Zatim morate dodati ili odrediti korisnika kojem će biti dozvoljen pristup. Zatim označite da će veza biti putem Interneta i odaberite TCP / IP protokol kao protokol za povezivanje. U posljednjem dijaloškom okviru morate kliknuti na "Dozvoli pristup" i Windows VPN server je spreman za rad.

Da biste razumjeli što je VPN, dovoljno je dešifrirati i prevesti ovu kraticu. Podrazumijeva se kao „virtuelna privatna mreža“ koja objedinjuje pojedinačne računare ili lokalne mreže kako bi se osigurala tajnost i sigurnost prenošenih informacija. Ova tehnologija uključuje uspostavljanje veze sa posebnim serverom baziranim na javnoj mreži pomoću posebnih programa. Kao rezultat, u postojećoj vezi pojavljuje se kanal koji je pouzdano zaštićen modernim algoritmima šifriranja. Drugim riječima, VPN je veza od točke do točke unutar ili preko nesigurne mreže, koja je siguran tunel za razmjenu informacija između korisnika i servera.

Osnovne karakteristike VPN-a

Razumijevanje toga što je VPN je nepotpuno bez razumijevanja njegovih ključnih karakteristika: enkripcije, autentifikacije i kontrole pristupa. Upravo ova tri kriterija razlikuju VPN od obične korporativne mreže koja radi na temelju javnih veza. Implementacija ovih svojstava omogućava zaštitu računara korisnika i servera organizacija. Informacije koje prolaze kroz materijalno nezaštićene kanale postaju neranjive na uticaj spoljnih faktora, isključuje se mogućnost njihovog curenja i nezakonitog korišćenja.

VPN tipologija

Nakon što ste shvatili što je VPN, možete nastaviti s razmatranjem njegovih podvrsta, koje se razlikuju na osnovu korištenih protokola:

  1. PPTP je protokol za tuneliranje od tačke do tačke koji stvara siguran kanal preko normalne mreže. Veza se uspostavlja pomoću dvije mrežne sesije: podaci se prenose putem PPP-a koristeći GRE protokol, veza se inicijalizira i upravlja preko TCP-a (port 1723). Može biti teško postaviti na mobilne i neke druge mreže. Danas je ova vrsta VPN-a najmanje pouzdana. Ne treba ga koristiti kada radite sa podacima koji ne bi trebali pasti u ruke trećih lica.
  2. L2TP - sloj 2 tuneliranje. Ovaj napredni protokol razvijen je iz PPTP i L2F. Zahvaljujući IPSec enkripciji, kao i kombinovanju glavnog i kontrolnog kanala u jednu UDP sesiju, mnogo je sigurnije.
  3. SSTP je SSL-bazirano sigurno tuneliranje utičnice. Ovaj protokol stvara pouzdanu komunikaciju preko HTTPS-a. Da bi protokol funkcionisao, potreban je otvoreni port 443, koji omogućava komunikaciju sa bilo koje tačke, čak i izvan proxyja.

VPN karakteristike

Prethodni odeljci govorili su o tome šta je VPN sa tehničke tačke gledišta. Sada biste trebali pogledati ovu tehnologiju očima korisnika i shvatiti koje konkretne prednosti ona donosi:

  1. Sigurnost. Ni jednom korisniku interneta neće se svidjeti ako mu se hakuje stranica na društvenoj mreži ili, još gore, ukradu lozinke sa bankovnih kartica i virtuelnih novčanika. VPN efikasno štiti lične podatke. I odlazni i dolazni tokovi informacija se prenose kroz tunel u šifriranom obliku. Čak im i ISP ne može pristupiti. Ova stavka je posebno važna za one koji se često povezuju na mrežu u internet kafićima i drugim tačkama sa nezaštićenim Wi-Fi-jem. Ako ne koristite VPN na takvim mjestima, tada će biti ugroženi ne samo prenesene informacije, već i povezani uređaj.
  2. Anonimnost. VPN otklanja probleme sakrivanja i mijenjanja IP adresa, jer nikada ne prikazuje stvarnu IP adresu korisnika resursima koje posjećuje. Cijeli tok informacija prolazi kroz siguran server. Povezivanje putem anonimnih proksija ne podrazumijeva šifriranje, aktivnost korisnika nije tajna za provajdera, a IP može postati vlasništvo korištenog resursa. VPN će u ovom slučaju izdati svoju IP adresu kao korisničku.
  3. Neograničen pristup. Mnoge stranice su blokirane na nivou država ili lokalnih mreža: na primjer, društvene mreže nisu dostupne u uredima ozbiljnih firmi. Ali još gore je kada ne možete doći do svoje omiljene stranice čak ni od kuće. VPN, zamjenjujući IP korisnika svojim vlastitim, automatski mijenja svoju lokaciju i otvara put do svih blokiranih stranica.

Aplikacije VPN-a

VPN-ovi se najčešće koriste za:

  1. Provajderi i sistem administratori kompanija da obezbede siguran pristup globalnoj mreži. Istovremeno, različite sigurnosne postavke se koriste za rad unutar lokalne mreže i za ulazak na opći nivo.
  2. Administratori da ograniče pristup privatnoj mreži. Ovaj slučaj je klasičan. Uz pomoć VPN-a objedinjene su podjele preduzeća, a omogućena je i mogućnost daljinskog povezivanja zaposlenih.
  3. Administratori da kombinuju mreže različitih nivoa. Po pravilu, korporativne mreže su višeslojne, a svaki sljedeći nivo ima povećanu zaštitu. VPN u ovom slučaju pruža veću pouzdanost od jednostavne veze.

Glavne nijanse prilikom postavljanja VPN-a

Korisnici koji već znaju kakva je VPN veza često je postavljaju sami. Korak po korak uputstva za postavljanje bezbednih mreža za različite operativne sisteme mogu se naći svuda, ali ne pominju uvek jednu važnu tačku. Sa standardnom VPN vezom, glavni gateway je određen za VPN mrežu, zbog čega internet korisnika nestaje ili se povezuje preko udaljene mreže. To stvara neugodnosti, a ponekad dovodi i do dodatnih troškova za plaćanje dvostrukog prometa. Da biste izbjegli probleme, trebate učiniti sljedeće: u mrežnim postavkama pronaći svojstva TCP/IPv4 i u prozoru naprednih postavki poništiti okvir koji dozvoljava korištenje glavnog gatewaya u udaljenoj mreži.

VPN (VPN) - virtuelne privatne mreže, danas svi čuju. Mnogi neiskusni korisnici ih zamišljaju kao čarobni ključ za pristup blokiranim web resursima: pritisnu dugme - stranica se otvara. Ljepota! Da, deblokiranje web stranica je jedna od VPN funkcija, najtraženija, ali daleko od najvažnijeg. Glavna svrha virtuelnih privatnih mreža je zaštita podataka koji se prenose putem interneta od presretanja od strane ljudi kojima ovi podaci nisu namijenjeni.

Hajde da razgovaramo o tome šta su virtuelne privatne mreže, koje funkcije obavljaju, gde se koriste i koji su njihovi nedostaci. Također ćemo istražiti mogućnosti nekoliko popularnih VPN aplikacija i proširenja preglednika koji se mogu koristiti i na PC-u i na mobilnim uređajima.

Da bismo bolje razumjeli VPN tehnologiju, zamislimo Internet kao mrežu puteva po kojima se voze poštanski kombiji s pismima i paketima. Uopšte ne kriju kuda idu i šta nose. Pisma i paketi se ponekad izgube na putu i često padnu u pogrešne ruke. Njihov pošiljalac i primalac ne mogu biti 100% sigurni da sadržaj paketa neće neko pročitati, ukrasti ili promeniti, jer oni ne kontrolišu proces isporuke. Ali znaju da u smislu sigurnosti ovaj način prosljeđivanja nije baš pouzdan.

A sada se među putevima pojavio zatvoreni tunel. Kombiji koji prolaze kroz njega skriveni su od znatiželjnih očiju. Niko ne zna kuda automobil ide nakon ulaska u tunel, šta isporučuje i kome. Za to znaju samo pošiljalac i primalac korespondencije.

Kao što ste možda pretpostavili, naš imaginarni tunel je virtuelna privatna mreža izgrađena na bazi veće mreže - World Wide Weba. Saobraćaj koji prolazi kroz ovaj tunel skriven je od stranaca, uključujući provajdera. Provajder, ako neko ne zna, pod normalnim uslovima (bez VPN-a) može da prati i kontroliše vaše aktivnosti na Internetu, pošto vidi koje resurse posećujete. A ako "zaronite" u VPN, nećete moći. Osim toga, informacije koje se šalju takvim kanalom postaju beskorisne za ljubitelje tuđe dobrote - hakere, budući da su šifrirane. To je suština tehnologije i pojednostavljeni princip rada VPN-a.

Gdje se koriste virtuelne privatne mreže?

Čemu služi, ovaj VPN, nadam se, jasno je. Sada da vidimo gdje, kako i za šta se koristi. Dakle, ne možete bez VPN-a:

  • u korporativnim mrežama. Ovdje je potrebno za razmjenu povjerljivih podataka između zaposlenih ili mrežnih resursa kompanije i kupaca. Primjer drugog slučaja je upravljanje računom putem aplikacija kao što su klijent banke i mobilna banka. VPN-ovi se također koriste za rješavanje tehničkih problema - razdvajanje prometa, backup itd.
  • Na javnim Wi-Fi mrežama, kao što su kafići. Takve mreže su otvorene za sve i promet koji prolazi kroz njih je vrlo lako presresti. Vlasnici otvorenih pristupnih tačaka ne pružaju VPN usluge. O zaštiti informacija mora se pobrinuti sam korisnik.
  • Za skrivanje posjećenih web resursa, na primjer, od šefa ili administratora sistema na poslu.
  • Za razmjenu osjetljivih informacija s drugim ljudima ako nema povjerenja u redovnu internetsku vezu.
  • Za pristup blokiranim stranicama.
  • Da ostanem anoniman na Internetu.

Omogućavanje pristupa World Wide Webu putem VPN-a također se naširoko koristi od strane ruskih internet provajdera prilikom povezivanja pretplatnika.

Vrste VPN-a

Kao što možda znate, funkcioniranje bilo koje računalne mreže podliježe pravilima koja se odražavaju u mrežnim protokolima. Mrežni protokol je neka vrsta skupa standarda i uputstava koja opisuje uslove i procedure za razmjenu podataka između učesnika u vezi (ne govorimo o ljudima, već o uređajima, operativnim sistemima i aplikacijama). VPN mreže se razlikuju samo po vrsti protokola na osnovu kojih rade i tehnologiji izgradnje.

PPTP

PPTP (Point-to-Point Tunneling Protocol) je najstariji protokol za prijenos podataka u virtualnim privatnim mrežama, postoji više od 20 godina. Zbog činjenice da se pojavio veoma davno, poznat je i podržan od strane gotovo svih postojećih operativnih sistema. Gotovo ne opterećuje računarske resurse opreme i može se koristiti čak i na vrlo starim računarima. Međutim, u trenutnom okruženju, nivo njegove sigurnosti je veoma nizak, odnosno podaci koji se prenose preko PPTP kanala su u opasnosti od hakovanja. Usput, neki ISP-ovi blokiraju aplikacije koje koriste ovaj protokol.

L2TP

L2TP (Layer 2 Tunneling Protocol) je također prilično star protokol, kreiran na bazi PPTP i L2F tehnologija (potonji je posebno dizajniran za tuneliranje PPTP poruka). Pruža viši stepen zaštite saobraćaja nego samo PPTP, jer vam omogućava da postavite prioritete pristupa.

L2TP protokol se široko koristi do danas, ali obično ne u izolaciji, već u kombinaciji sa drugim sigurnosnim tehnologijama, kao što je IPSec.

IPSec

IPSec je složena tehnologija koja koristi mnogo različitih protokola i standarda. Konstantno se unapređuje, stoga uz pravilnu primjenu pruža prilično visok nivo sigurnosti komunikacije. Može se kombinovati sa drugim sistemima zaštite mrežne veze bez izazivanja sukoba. To su njegove prednosti.

Nedostaci IPSec-a su što je radno intenzivan za postavljanje i predviđen je da ga koriste samo obučeni profesionalci (nepravilno konfigurisan, neće pružiti nikakvu prihvatljivu zaštitu). Osim toga, IPSec je prilično zahtjevan za hardverske resurse računarskih sistema i može uzrokovati kočnice na slabim uređajima.

SSL i TLS

SSL i TLS se uglavnom koriste za siguran prijenos informacija na Internetu putem web pretraživača. Oni štite povjerljive podatke posjetitelja stranice od presretanja - prijave, lozinke, prepisku, podatke o plaćanju unesene prilikom naručivanja robe i usluga itd. Adrese stranica koje podržavaju SSL počinju HTTPS prefiksom.

Poseban slučaj korištenja SSL/TLS tehnologija izvan web pretraživača je OpenVPN cross-platform softver.

openvpn

OpenVPN je besplatna implementacija VPN tehnologije dizajnirana za stvaranje sigurnih komunikacijskih kanala između korisnika interneta ili lokalnih mreža na način klijent-server ili point-to-point način. U ovom slučaju, jedan od računara koji učestvuje u vezi je dodeljen kao server, a ostali su povezani kao klijenti. Za razliku od prva tri tipa VPN-a, on zahtijeva instalaciju posebnog softvera.

OpenVPN vam omogućava da kreirate sigurne tunele bez promene postavki za glavnu vezu vašeg računara na mrežu. Dizajniran je za iskusne korisnike, jer se njegovo postavljanje ne može nazvati jednostavnim.

MPLS

MPLS je tehnologija za višeprotokolski prijenos podataka od jednog čvora do drugog pomoću posebnih oznaka. Oznaka je dio servisne informacije paketa (ako prenesene podatke predstavljamo kao voz, onda je paket jedan automobil). Oznake se koriste za preusmjeravanje saobraćaja unutar MPLS kanala sa uređaja na uređaj, dok se ostatak sadržaja zaglavlja paketa (isto kao adresa na pismu) čuva u tajnosti.

Da bi se poboljšala zaštita saobraćaja koji se prenosi preko MPLS kanala, IPSec se takođe često koristi.

Ovo nisu sve vrste virtuelnih privatnih mreža koje danas postoje. Internet i sve što sa njim dolazi u kontakt je u stalnom razvoju. Shodno tome, pojavljuju se nove VPN tehnologije.

Ranjivosti virtuelne privatne mreže

Ranjivosti su praznine u sigurnosti VPN kanala preko kojih podaci mogu procuriti napolje - u javnu mrežu. Nažalost, apsolutno neprobojna zaštita ne postoji. Čak i veoma dobro izgrađen kanal vam neće dati 100% garanciju anonimnosti. I ne radi se o hakerima koji razbijaju algoritme šifriranja, već o mnogo banalnijim stvarima. Na primjer:

  • Ako veza s VPN serverom iznenada padne (a to se događa prilično često), ali internetska veza ostane, dio prometa će otići na javnu mrežu. Da bi se spriječilo takvo curenje, koriste se tehnologije VPN Reconnect (automatsko ponovno povezivanje) i Killswitch (prekidanje internetske veze kada se VPN veza izgubi). Prvi je implementiran u Windows-u, počevši od "sedam", drugi pruža softver treće strane, posebno neke plaćene VPN aplikacije.
  • Kada pokušate da otvorite web stranicu, vaš promet se prvo usmjerava na DNS server, koji od adrese koju ste unijeli određuje IP adresu te web stranice. U suprotnom, pretraživač neće moći da ga preuzme. Zahtjevi prema DNS serverima (usput rečeno, nešifrirani) često nadilaze VPN kanal, čime se razbija maska ​​anonimnosti korisnika. Da biste izbjegli ovu situaciju, navedite DNS adrese koje vam pruža vaša VPN usluga u postavkama internetske veze.

  • Curenje podataka mogu kreirati i sami web pretraživači, odnosno njihove komponente, na primjer WebRTC. Ovaj modul se koristi za glasovnu i video komunikaciju direktno iz pretraživača i ne dozvoljava korisniku da sam bira način mrežnog povezivanja. Druge aplikacije za koje je omogućen Internet također mogu koristiti nesigurne veze.
  • VPN radi na mrežama koje su bazirane na IPv4 protokolu. Pored njega, tu je i IPv6 protokol koji je još u fazi implementacije, ali se na nekim mjestima već koristi. Moderni operativni sistemi, posebno Windows, Android i iOS, takođe podržavaju IPv6, čak i više - mnogi od njih ga podrazumevano imaju omogućen. To znači da se korisnik, a da to ne zna, može povezati na javnu IPv6 mrežu i njegov promet će ići izvan sigurnog kanala. Da biste se zaštitili od ovoga, onemogućite podršku za IPv6 na uređajima.

Možete zažmiriti na sve ove nedostatke ako koristite VPN samo za pristup blokiranim web resursima. Ali ako vam je potrebna anonimnost ili sigurnost podataka u tranzitu preko mreže, mogu vam stvoriti ozbiljne probleme ako ne preduzmete mjere za dodatnu zaštitu.

Korištenje VPN-a za zaobilaženje blokiranja i anonimiziranje prometa

Internetska publika koja govori ruski najčešće koristi VPN upravo kako bi slobodno posjećivala blokirane internetske resurse i ostala anonimna na mreži. Stoga je većina besplatnih VPN aplikacija i usluga "naoštrena" samo za ovo. Pogledajmo pobliže neke od njih.

Opera VPN

Programeri pretraživača Opera bili su prvi koji su implementirali VPN modul direktno u sam proizvod, čime su korisnici poštedjeli muke oko pronalaženja i konfigurisanja ekstenzija trećih strana. Opcija je omogućena u postavkama pretraživača - u odjeljku "Sigurnost".

Kada je omogućena, ikona VPN-a se pojavljuje u adresnoj traci Opera. Klikom na njega otvara se prozor postavki, uključujući klizač za uključivanje/isključivanje i izbor virtuelne lokacije.

Obim prometa preko Opera VPN-a nema ograničenja, što je plus. Ali usluga ima i nedostatak - štiti samo podatke koji se prenose putem HTTP i HTTPS protokola. Sve ostalo ide preko otvorenog kanala.

U Operi, kao i Yandex pretraživaču, postoji još jedna funkcija sa sličnim mogućnostima. Ovo je režim turbo kompresije saobraćaja. Zajedno s VPN-om ne radi, ali pristup blokiranim resursima se dobro otvara.

Browsec proširenje preglednika i mobilna aplikacija jedna je od najpoznatijih VPN usluga. Podržava sve popularne web pretraživače - Opera, Google Chrome, Firefox, Yandex, Safari itd., pruža brzu i stabilnu vezu, ne zahtijeva konfiguraciju, nema ograničenja. Korisnicima besplatne verzije nudi se izbor između 4 servera: u Velikoj Britaniji, Singapuru, SAD-u i Holandiji.

Plaćena pretplata na Browsec košta oko 300 rubalja mjesečno. Korisnici ove tarife dobijaju veću brzinu veze, tehničku podršku i veliki izbor servera širom sveta, uključujući Rusiju, Ukrajinu, Letoniju, Bugarsku, Nemačku.

Hola

Hola je glavni konkurent Browsecu, koji postoji kao aplikacije i ekstenzije pretraživača. Verzije za Android, desktop sisteme i pretraživače rade na bazi peer-to-peer tehnologija (peer-to-peer mreža), gdje korisnici sami obezbjeđuju resurse jedni za druge. Za ličnu nekomercijalnu upotrebu, pristup im je besplatan. Izbor servera je prilično velik.

iOS verzija Hola je dizajnirana kao pretraživač sa integrisanom VPN uslugom. Plaća se, košta oko 5$ mjesečno. Probni period je 7 dana.

Zenmate je treći najpopularniji VPN servis objavljen kao ekstenzija za Opera, Google Chrome, Firefox, Maxthon Cloud Browser (samo na Mac OS X) i neke druge pretraživače. I također - u obliku mobilnih aplikacija za Android i iOS. Uz besplatno korištenje, ograničenje brzine je primjetno, a izbor servera vrlo mali. Međutim, sav promet koji prolazi kroz Zenmate VPN kanal je sigurno šifriran.

Korisnici koji kupuju premium pristup imaju izbor između preko 30 servera širom svijeta. Osim toga, za njih je uključeno i ubrzanje veze. Cijena pretplate kreće se od 175 do 299 rubalja mjesečno.

Kao i druge slične usluge, Zenmate ne mora biti konfigurisan - samo ga instalirajte i pokrenite. Rad s njim je intuitivan, pogotovo jer sučelje podržava ruski jezik.

Tunnelbear je još jedan user-friendly VPN za različite uređaje - računare koji koriste Windows, Linux i OS X, pametne telefone koji koriste Android i iOS. Dostupan je u obliku aplikacija (i mobilnih i desktopa) i proširenja pretraživača. Ima vrlo korisnu funkciju blokiranja prometa kada je VPN veza prekinuta, što sprječava curenje podataka u otvorenu mrežu. Podrazumevano, odabire optimalni kanal komunikacije na osnovu lokacije korisnika.

Karakteristike besplatnih verzija Tunnelbeara se ne razlikuju od plaćenih verzija, osim jedne stvari - ograničavanja količine prometa na 500 Mb mjesečno. Na telefonu ovo može biti dovoljno ako ne gledate filmove na mreži, ali na računaru je malo vjerovatno.

Ni plaćene ni besplatne verzije Tunnelbeara ne prikupljaju nikakve korisničke podatke. Samo pritisnete jedno dugme i dobijete pristup.

Sakrij moje.ime

HideMy.name je pouzdana i relativno jeftina plaćena VPN usluga. Pruža konstantno visoku brzinu veze čak i kada gledate HD online video zapise i igrate online igračke. Dobro štiti promet od presretanja i pruža potpunu anonimnost na mreži. NideMy.name serveri se nalaze u 43 zemlje i 68 gradova širom svijeta.

HideMy.name podržava bilo koji uređaj koji može da se poveže na Internet: ne samo telefone i računare, već i rutere, set-top box uređaje, SmartTV itd. Uz jednu pretplatu, uslugu možete koristiti istovremeno na svim uređajima.

HideMy.name aplikacije su dostupne za Windows, Mac OS X, Linux, iOS i Android. Kao što je rečeno, svi oni koštaju, ali možete platiti samo dane kada koristite VPN. Cijena dnevne pretplate je 49 rubalja. Licenca za 1 godinu - 1690 rubalja. Besplatni probni period je 1 dan.

je dugogodišnja VPN aplikacija, jedna od rijetkih koja je uvijek pružala usluge besplatno i bez ograničenja u količini prometa. Ograničenje od 500 Mb dnevno za "besplatno" korištenje pojavilo se relativno nedavno. Takođe, "besplatni korisnici" imaju pristup samo jednom VPN serveru, koji se nalazi u Sjedinjenim Državama, tako da brzina veze preko Hotspot Shield-a nije prevelika.

Cijena plaćene pretplate na VPN Hotspot Shield iznosi 6-16 USD mjesečno.

U posljednje vrijeme svijet telekomunikacija bilježi povećano interesovanje za virtuelne privatne mreže (Virtual Private Network - VPN). To je zbog potrebe smanjenja troškova održavanja korporativnih mreža zbog jeftinijeg povezivanja udaljenih ureda i udaljenih korisnika putem interneta. Zaista, kada se uporede cijene usluga za povezivanje nekoliko mreža putem Interneta, na primjer, s Frame Relay mrežama, može se primijetiti značajna razlika u cijeni. Međutim, treba napomenuti da kada se mreže povezuju putem Interneta, odmah se postavlja pitanje sigurnosti prijenosa podataka, pa je postalo neophodno kreirati mehanizme za osiguranje povjerljivosti i integriteta prenesenih informacija. Mreže izgrađene na osnovu takvih mehanizama nazivaju se VPN-ovi.

Osim toga, vrlo često moderna osoba, koja razvija svoj posao, mora mnogo putovati. To mogu biti putovanja u udaljene krajeve naše zemlje ili u strane zemlje. Nije neuobičajeno da ljudi trebaju pristup svojim informacijama pohranjenim na njihovom kućnom ili poslovnom računaru. Ovaj problem se može riješiti organiziranjem daljinskog pristupa njemu pomoću modema i linije. Upotreba telefonske linije ima svoje karakteristike. Nedostaci ovog rješenja su što poziv iz druge zemlje košta mnogo novca. Postoji još jedno rješenje koje se zove VPN. Prednosti VPN tehnologije su u tome što se organizacija udaljenog pristupa ne vrši preko telefonske linije, već putem interneta, što je mnogo jeftinije i bolje. Po mom mišljenju, tehnologija. VPN ima izglede da bude široko prihvaćen širom svijeta.

1. Pojam i klasifikacija VPN mreža, njihova konstrukcija

1.1 Šta je VPN

VPN(eng. Virtual Private Network - virtuelna privatna mreža) - logička mreža kreirana na vrhu druge mreže, kao što je Internet. Unatoč činjenici da se komunikacija odvija preko javnih mreža korištenjem nesigurnih protokola, enkripcija stvara kanale za razmjenu informacija zatvorene od stranaca. VPN vam omogućava kombiniranje, na primjer, nekoliko ureda organizacije u jednu mrežu koristeći nekontrolirane kanale za komunikaciju između njih.


U svojoj srži, VPN ima mnoga svojstva iznajmljene linije, ali je raspoređena unutar javne mreže, kao što je . Sa tehnikom tuneliranja, paketi podataka se emituju preko javne mreže kao da su normalna tačka-tačka veza. Između svakog para "pošiljalac-primalac podataka" uspostavlja se svojevrsni tunel - sigurna logička veza koja vam omogućava da inkapsulirate podatke jednog protokola u pakete drugog. Glavne komponente tunela su:

  • inicijator;
  • rutirana mreža;
  • tunelski prekidač;
  • jedan ili više tunelskih terminatora.

Sam po sebi, princip rada VPN-a nije u suprotnosti s glavnim mrežnim tehnologijama i protokolima. Na primjer, prilikom uspostavljanja dial-up veze, klijent šalje tok standardnih PPP paketa na server. U slučaju organiziranja virtualnih iznajmljenih linija između lokalnih mreža, njihovi ruteri također razmjenjuju PPP pakete. Međutim, fundamentalno nova tačka je prosljeđivanje paketa kroz siguran tunel organiziran unutar javne mreže.

Tuneliranje vam omogućava da organizirate prijenos paketa jednog protokol u logičkom okruženju koje koristi drugačiji protokol. Kao rezultat, postaje moguće riješiti probleme interakcije između nekoliko heterogenih mreža, od potrebe da se osigura integritet i povjerljivost prenetih podataka do prevazilaženja nedosljednosti u eksternim protokolima ili šemama adresiranja.

Postojeća mrežna infrastruktura korporacije može se omogućiti za korištenje VPN-a bilo putem softvera ili hardvera. Organizacija virtuelne privatne mreže može se uporediti sa polaganjem kabla kroz globalnu mrežu. Obično se direktna veza između udaljenog korisnika i krajnjeg uređaja tunela uspostavlja pomoću PPP protokola.

Najčešća metoda za kreiranje VPN tunela je inkapsulacija mrežnih protokola (IP, IPX, AppleTalk, itd.) u PPP, a zatim enkapsulacija generiranih paketa u protokol tuneliranja. Obično je potonji IP ili (mnogo rjeđe) ATM i Frame Relay. Ovaj pristup se naziva tuneliranje sloja 2, jer je ovdje "putnik" protokol sloja 2.

Alternativni pristup - enkapsuliranje paketa mrežnog protokola direktno u protokol za tuneliranje (npr. VTP) naziva se tuneliranje sloja 3.

Bez obzira koji se protokoli koriste ili koji ciljevi proganjana u organizaciji tunela, osnovna tehnika ostajepraktično nepromijenjen. Tipično, jedan protokol se koristi za uspostavljanje veze sa udaljenim hostom, a drugi se koristi za enkapsulaciju podataka i servisnih informacija za prijenos kroz tunel.

1.2 Klasifikacija VPN mreža

VPN rješenja se mogu klasificirati prema nekoliko glavnih parametara:

1. Po vrsti medija koji se koristi:

  • Sigurne VPN mreže. Najčešća varijanta privatnih privatnih mreža. Uz njegovu pomoć moguće je kreirati pouzdanu i sigurnu podmrežu zasnovanu na nepouzdanoj mreži, obično Internetu. Primjeri sigurnih VPN-ova su: IPSec, OpenVPN i PPTP.
  • Pouzdane VPN mreže. Koriste se u slučajevima kada se prijenosni medij može smatrati pouzdanim i potrebno je samo riješiti problem stvaranja virtuelne podmreže unutar veće mreže. Sigurnosna pitanja postaju nebitna. Primjeri takvih VPN rješenja su: MPLS i L2TP. Ispravnije je reći da ovi protokoli prebacuju zadatak obezbjeđivanja sigurnosti na druge, na primjer L2TP se po pravilu koristi u tandemu sa IPSec-om.

2. Prema načinu implementacije:

  • VPN mreže u obliku posebnog softvera i hardvera. Implementacija VPN mreže vrši se pomoću posebnog seta softvera i hardvera. Ova implementacija pruža visoke performanse i, po pravilu, visok stepen sigurnosti.
  • VPN mreže kao softversko rješenje. Koriste personalni računar sa posebnim softverom koji pruža VPN funkcionalnost.
  • VPN mreže sa integrisanim rešenjem. VPN funkcionalnost osigurava kompleks koji također rješava probleme filtriranja mrežnog prometa, organiziranja firewall-a i osiguravanja kvalitete usluge.

3. Po dogovoru:

  • Intranet VPN. Koriste se za kombinovanje nekoliko distribuiranih grana jedne organizacije u jednu sigurnu mrežu, razmjenjujući podatke putem otvorenih komunikacijskih kanala.
  • VPN za daljinski pristup. Koriste se za kreiranje sigurnog kanala između segmenta korporativne mreže (centralna kancelarija ili filijala) i jednog korisnika koji se, dok radi kod kuće, povezuje na korporativne resurse sa kućnog računara ili, dok je na poslovnom putu, povezuje se sa korporativnim resurse koristeći laptop.
  • Ekstranet VPN. Koristi se za mreže na koje se povezuju "vanjski" korisnici (na primjer, kupci ili klijenti). Nivo povjerenja u njih je mnogo niži nego u zaposlenike kompanije, stoga je potrebno obezbijediti posebne "granice" zaštite koje onemogućavaju ili ograničavaju pristup posebno vrijednim, povjerljivim informacijama.

4. Po vrsti protokola:

  • Postoje implementacije virtuelnih privatnih mreža pod TCP/IP, IPX i AppleTalk. Ali danas postoji trend prema općem prelasku na TCP/IP protokol, a velika većina VPN rješenja to podržava.

5. Po nivou mrežnog protokola:

  • Po sloju mrežnog protokola, na osnovu mapiranja na slojeve ISO/OSI mrežnog referentnog modela.

1.3. Izgradnja VPN-a

Postoje različite opcije za izgradnju VPN-a. Prilikom odabira rješenja, morate uzeti u obzir faktore performansi VPN graditelja. Na primjer, ako ruter već radi na granici svoje snage, tada dodavanje VPN tunela i primjena enkripcije/dešifriranja informacija može zaustaviti rad cijele mreže zbog činjenice da se ovaj ruter neće moći nositi s jednostavnim prometom , da ne spominjemo VPN. Iskustvo pokazuje da je za izgradnju VPN-a najbolje koristiti specijalizirani hardver, ali ako postoji ograničenje u sredstvima, onda možete obratiti pažnju na čisto softversko rješenje. Razmotrite neke opcije za izgradnju VPN-a.

  • VPN baziran na zaštitnom zidu. Većina proizvođača firewall-a podržava tuneliranje i šifriranje podataka. Svi takvi proizvodi su zasnovani na činjenici da je promet koji prolazi kroz firewall šifriran. Modul za šifrovanje se dodaje samom softveru zaštitnog zida. Nedostatak ove metode je ovisnost performansi o hardveru na kojem firewall radi. Kada koristite zaštitne zidove zasnovane na računaru, imajte na umu da se takvo rešenje može koristiti samo za male mreže sa malom količinom prenetih informacija.
  • VPN baziran na ruteru. Drugi način za izgradnju VPN-a je korištenje rutera za kreiranje sigurnih kanala. Budući da sve informacije koje dolaze iz lokalne mreže prolaze kroz ruter, preporučljivo je i ovom ruteru dodijeliti zadatke enkripcije.Primer opreme za izgradnju VPN-a na ruterima je oprema kompanije Cisco Systems. Počevši od izdanja IOS softvera 11.3, Cisco ruteri podržavaju i L2TP i IPSec protokole. Osim jednostavnog šifriranja saobraćaja u tranzitu, Cisco podržava i druge VPN funkcije kao što su autentikacija pri uspostavljanju tunela i razmjena ključeva.Opcioni ESA modul za šifrovanje može se koristiti za poboljšanje performansi rutera. Osim toga, Cisco System je objavio namjenski VPN uređaj pod nazivom Cisco 1720 VPN pristupni ruter za instalaciju u mala i srednja preduzeća i velike filijale.
  • VPN baziran na softveru. Sljedeći pristup izgradnji VPN-a je isključivo softverski. Prilikom implementacije ovakvog rješenja koristi se specijalizirani softver koji radi na namjenskom računaru, au većini slučajeva djeluje kao proxy server. Računar koji koristi ovaj softver može se nalaziti iza zaštitnog zida.
  • Mrežni OS baziran na VPN-u.Razmotrićemo rješenja zasnovana na mrežnom OS-u na primjeru Microsoftovog Windows OS-a. Za kreiranje VPN-a, Microsoft koristi PPTP protokol, koji je integriran u Windows sistem. Ovo rješenje je vrlo atraktivno za organizacije koje koriste Windows kao svoj korporativni operativni sistem. Treba napomenuti da je cijena takvog rješenja mnogo niža od cijene drugih rješenja. VPN baziran na Windows-u koristi bazu korisnika pohranjenu na primarnom kontroleru domene (PDC). Prilikom povezivanja na PPTP server, korisnik se autentifikuje korištenjem PAP, CHAP ili MS-CHAP protokola. Preneseni paketi su inkapsulirani u GRE/PPTP pakete. Za šifrovanje paketa koristi se nestandardni protokol Microsoft point-to-point enkripcije sa ključem od 40 ili 128 bita dobijenim u trenutku uspostavljanja veze. Nedostaci ovog sistema su nedostatak provjere integriteta podataka i nemogućnost promjene ključeva tokom veze. Pozitivni aspekti su jednostavnost integracije sa Windowsom i niska cijena.
  • VPN baziran na hardveru. Opcija izgradnje VPN-a na posebnim uređajima može se koristiti u mrežama koje zahtijevaju visoke performanse. Primjer takvog rješenja je Radguardov IPro-VPN proizvod. Ovaj proizvod koristi hardversko baziranu enkripciju prenesenih informacija, sposobnu da prođe tok od 100 Mbps. IPro-VPN podržava IPSec protokol i ISAKMP/Oakley mehanizam za upravljanje ključevima. Između ostalog, ovaj uređaj podržava prevođenje mrežnih adresa i može se dopuniti posebnom pločom koja dodaje funkcije firewall-a

2. Protokoli VPN mreža

VPN mreže su izgrađene korištenjem protokola za tuneliranje podataka preko javne Internet komunikacijske mreže, s protokolima za tuneliranje koji šifriraju podatke i prenose ih s kraja na kraj između korisnika. U pravilu se danas za izgradnju VPN mreža koriste sljedeći protokoli:

  • Sloj veze
  • mrežni sloj
  • transportni sloj.

2.1 Sloj veza

Na sloju veze podataka mogu se koristiti L2TP i PPTP protokoli tuneliranja podataka koji koriste autorizaciju i autentifikaciju.

PPTP.

Trenutno, najčešći VPN protokol je Point-to-Point Tunneling Protocol - PPTP. Razvili su ga 3Com i Microsoft kako bi omogućili siguran daljinski pristup korporativnim mrežama putem Interneta. PPTP koristi postojeće otvorene TCP/IP standarde i uvelike se oslanja na naslijeđeni PPP protokol od tačke do tačke. U praksi, PPP ostaje komunikacijski protokol PPP veze. PPTP kreira tunel kroz mrežu do NT servera primaoca i šalje PPP pakete udaljenog korisnika kroz njega. Server i radna stanica koriste virtuelnu privatnu mrežu i nije ih briga koliko je bezbedna ili pristupačna globalna mreža između njih. Prekid sesije veze iniciran serverom, za razliku od specijalizovanih servera za daljinski pristup, dozvoljava administratorima lokalne mreže da ne puštaju udaljene korisnike kroz sigurnosni sistem Windows Servera.

Dok je PPTP ograničen na uređaje koji koriste Windows, on daje kompanijama mogućnost da rade sa postojećom mrežnom infrastrukturom bez ugrožavanja vlastite sigurnosti. Tako se udaljeni korisnik može povezati na Internet koristeći lokalnog ISP-a preko analogne telefonske linije ili ISDN kanala i uspostaviti vezu sa NT serverom. U isto vrijeme, kompanija ne mora trošiti velike sume na organizaciju i održavanje modemskog bazena koji pruža usluge udaljenog pristupa.

U nastavku se govori o radu RRTR-a. PPTP inkapsulira IP pakete za prijenos preko IP mreže. PPTP klijenti koriste odredišni port da kreiraju vezu za kontrolu tunela. Ovaj proces se dešava na transportnom sloju OSI modela. Nakon kreiranja tunela, klijentski računar i server počinju da razmjenjuju servisne pakete. Pored PPTP kontrolne veze koja održava vezu živom, kreira se veza za prosljeđivanje podatkovnog tunela. Podaci se inkapsuliraju prije nego što se pošalju kroz tunel na nešto drugačiji način nego tokom normalnog prijenosa. Enkapsulacija podataka prije slanja u tunel uključuje dva koraka:

  1. Prvo se kreira dio informacija o PPP-u. Podaci teku od vrha do dna, od sloja aplikacije OSI do sloja veze.
  2. Primljeni podaci se zatim šalju prema OSI modelu i inkapsuliraju protokolima gornjeg sloja.

Tako, tokom drugog prolaza, podaci stižu do transportnog sloja. Međutim, informacije se ne mogu poslati na svoje odredište, jer je za to odgovoran sloj OSI veze. Stoga, PPTP šifrira polje korisnog opterećenja paketa i preuzima funkcije drugog sloja koje su normalno povezane s PPP-om, tj. dodaje PPP zaglavlje i završetak PPTP paketu. Ovo dovršava kreiranje okvira sloja veze.

Zatim, PPTP inkapsulira PPP okvir u paket generičke enkapsulacije rutiranja (GRE) koji pripada mrežnom sloju. GRE inkapsulira protokole mrežnog sloja kao što su IPX, AppleTalk, DECnet kako bi se omogućio njihov prijenos preko IP mreža. Međutim, GRE nema mogućnost uspostavljanja sesija i pružanja zaštite podataka od uljeza. Ovo koristi sposobnost PPTP-a da kreira vezu za kontrolu tunela. Upotreba GRE kao metode enkapsulacije ograničava opseg PPTP-a samo na IP mreže.

Nakon što je PPP okvir inkapsuliran u okvir sa GRE zaglavljem, on se inkapsulira u okvir sa IP zaglavljem. IP zaglavlje sadrži adrese pošiljaoca i primaoca paketa. Konačno, PPTP dodaje PPP zaglavlje i završetak.

Sistem za slanje šalje podatke kroz tunel. Prijemni sistem uklanja sva zaglavlja usluge, ostavljajući samo PPP podatke.

L2TP

U bliskoj budućnosti očekuje se povećanje broja VPN-ova koji se koriste na osnovu novog Layer 2 Tunneling Protocol - L2TP.

L2TP se pojavio kao rezultat spajanja PPTP i L2F (Layer 2 Forwarding) protokola. PPTP omogućava da se PPP paketi prenose kroz tunel, a SLIP i PPP L2F paketi. Kako bi se izbjegle zabune i problemi interoperabilnosti na tržištu telekomunikacija, komitet Internet Engineering Task Force (IETF) preporučio je da Cisco Systems kombinuje PPTP i L2F. Po svemu sudeći, L2TP protokol je ugradio najbolje karakteristike PPTP-a i L2F-a. Glavna prednost L2TP je ta što ovaj protokol omogućava kreiranje tunela ne samo u IP mrežama, već iu mrežama kao što su ATM, X.25 i Frame Relay. Nažalost, implementacija L2TP u Windows 2000 podržava samo IP.

L2TP koristi UDP kao transport i koristi isti format poruke i za upravljanje tunelom i za prosljeđivanje podataka. Microsoftova implementacija L2TP koristi UDP pakete koji sadrže šifrovane PPP pakete kao kontrolne poruke. Pouzdanost isporuke je zagarantovana kontrolom redosleda paketa.

Funkcionalnost PPTP i L2TP je različita. L2TP se može koristiti ne samo u IP mrežama, servisne poruke za kreiranje tunela i slanje podataka kroz njega koriste isti format i protokole. PPTP se može koristiti samo preko IP mreža i potrebna mu je posebna TCP veza za kreiranje i korištenje tunela. L2TP preko IPSec-a nudi više slojeva sigurnosti od PPTP-a i može garantirati blizu 100% sigurnosti podataka kritičnih za poslovanje. Karakteristike L2TP čine ga vrlo obećavajućim protokolom za izgradnju virtuelnih mreža.

L2TP i PPTP protokoli se razlikuju od protokola za tuneliranje sloja 3 na nekoliko načina:

  1. Davanje mogućnosti korporacijama da odaberu kako korisnici autentifikuju i verificiraju svoje vjerodajnice - na vlastitoj "teritoriji" ili kod provajdera internetskih usluga. Obradom tuneliranih PPP paketa, korporativni mrežni serveri dobijaju sve informacije koje su im potrebne za identifikaciju korisnika.
  2. Podrška za prebacivanje tunela - završetak jednog tunela i pokretanje drugog do jednog od mnogih potencijalnih terminatora. Prebacivanje tunela omogućava, takoreći, proširenje PPP veze do potrebne krajnje tačke.
  3. Omogućavanje administratorima korporativnog mrežnog sistema da implementiraju strategije za dodjelu prava pristupa korisnicima direktno na firewall i internim serverima. Budući da terminatori tunela primaju PPP pakete koji sadrže korisničke informacije, oni su u stanju primijeniti sigurnosne politike definirane administratorom na pojedinačni korisnički promet. (Tuneliranje sloja 3 ne omogućava razlikovanje između paketa koji dolaze od provajdera, tako da se filteri sigurnosne politike moraju primijeniti na krajnjim radnim stanicama i mrežnim uređajima.) Osim toga, ako se koristi tunelski prekidač, postaje moguće organizirati " nastavak" tunela drugi nivo za direktno prevođenje saobraćaja pojedincakorisnika na odgovarajuće interne servere. Takvi serveri mogu imati zadatak da dodatno filtriraju pakete.

MPLS

Također na sloju veze, MPLS tehnologija se može koristiti za organiziranje tunela ( Od engleskog Multiprotocol Label Switching - multiprotocol label switching - mehanizam za prijenos podataka koji emulira različita svojstva mreža s komutacijom kola preko mreža s komutacijom paketa). MPLS radi na sloju koji se može postaviti između sloja veze podataka i trećeg mrežnog sloja OSI modela i stoga se obično naziva protokol sloja mrežne veze. Dizajniran je da pruži raznovrsnu uslugu podataka za mrežne korisnike sa komutacijom kola i paketom. Sa MPLS-om, možete prenositi širok spektar saobraćaja, kao što su IP paketi, ATM, SONET i Ethernet okviri.

VPN rješenja na nivou veze imaju prilično ograničen opseg, obično unutar domene provajdera.

2.2 Mrežni sloj

Mrežni sloj (IP sloj). Koristi se IPSec protokol koji implementira enkripciju i povjerljivost podataka, kao i autentifikaciju pretplatnika. Upotreba IPSec protokola vam omogućava da implementirate pristup sa svim funkcijama koji je ekvivalentan fizičkoj vezi sa korporativnom mrežom. Da bi uspostavio VPN, svaki učesnik mora konfigurisati određene IPSec parametre, tj. svaki klijent mora imati softver koji implementira IPSec.

IPSec

Naravno, nijedna kompanija ne bi željela otvoreno prenijeti Internet finansijske ili druge povjerljive informacije. VPN kanali su zaštićeni moćnim algoritmima šifriranja ugrađenim u standarde IPsec sigurnosnog protokola. IPSec ili Internet Protocol Security - standard koji je odabrala međunarodna zajednica, IETF - Internet Engineering Task Force, stvara sigurnosnu osnovu za Internet protokol (IP / IPSec protokol pruža zaštitu na nivou mreže i zahtijeva podršku za IPSec standard samo od strane uređaji koji međusobno komuniciraju na oba druga uređaja između jednostavno pružaju IP paketni promet.

Metoda interakcije između osoba koje koriste IPSec tehnologiju obično se definiše terminom "sigurno udruženje" - Security Association (SA). Sigurno udruženje djeluje na osnovu sporazuma koji su sklopile strane koje koriste IPSec za zaštitu informacija koje se prenose jedna drugoj. Ovaj ugovor reguliše nekoliko parametara: IP adrese pošiljaoca i primaoca, kriptografski algoritam, redosled razmene ključeva, veličine ključeva, životni vek ključa, algoritam za autentifikaciju.

IPSec je konsenzus skup otvorenih standarda koji ima jezgro koje se lako može proširiti novim funkcijama i protokolima. Jezgro IPSec-a sastoji se od tri protokola:

· AN ili Authentication Header - zaglavlje provjere autentičnosti - jamči integritet i autentičnost podataka. Glavna svrha AH protokola je omogućiti strani koja prima da osigura da:

  • paket je poslala strana sa kojom je uspostavljena sigurna veza;
  • sadržaj paketa nije izobličen tokom njegovog prenosa preko mreže;
  • paket nije duplikat već primljenog paketa.

Prve dvije funkcije su obavezne za AH protokol, a posljednja je opciona prilikom uspostavljanja asocijacije. Za obavljanje ovih funkcija, AH protokol koristi posebno zaglavlje. Njegova struktura se smatra kako slijedi:

  1. Sljedeće polje zaglavlja označava šifru protokola višeg nivoa, odnosno protokola čija se poruka nalazi u polju podataka IP paketa.
  2. Polje dužine korisnog opterećenja sadrži dužinu AH zaglavlja.
  3. Indeks sigurnosnih parametara (SPI) se koristi za povezivanje paketa s njegovom predviđenom sigurnom asocijacijom.
  4. Polje Sequence Number (SN) označava redni broj paketa i koristi se za zaštitu od lažiranja (kada treća strana pokuša ponovo da iskoristi presretnute sigurne pakete koje šalje istinski autentifikovani pošiljalac).
  5. Polje podataka za autentifikaciju, koje sadrži takozvanu vrijednost provjere integriteta (ICV), koristi se za provjeru autentičnosti i provjeru integriteta paketa. Ova vrijednost, koja se također naziva sažetak, izračunava se pomoću jedne od dvije računski nepovratne funkcije MD5 ili SAH-1 koje zahtijeva AH protokol, ali se može koristiti bilo koja druga funkcija.

· ESP ili Encapsulating Security Payload- enkapsulacija šifrovanih podataka - šifruje prenete podatke, obezbeđujući poverljivost, takođe može da održi autentifikaciju i integritet podataka;

ESP protokol rješava dvije grupe problema.

  1. Prvi uključuje zadatke slične onima iz AH protokola - to je obezbjeđivanje autentifikacije i integriteta podataka na osnovu sažetka,
  2. Do drugog - prenijeti podatke tako što ih šifriraju od neovlaštenog pregleda.

Zaglavlje je podijeljeno na dva dijela odvojena poljem podataka.

  1. Prvi dio, koji se naziva samo ESP zaglavlje, formiraju dva polja (SPI i SN), čija je namjena slična istoimenim poljima u AH protokolu, a nalazi se ispred polja podataka.
  2. Preostala servisna polja ESP protokola, nazvana ESP trailer, nalaze se na kraju paketa.

Dva polja trejlera - sljedeće zaglavlje i podaci o autentifikaciji - slična su poljima AH zaglavlja. Polje Authentication Data se izostavlja ako je donesena odluka da se ne koriste mogućnosti integriteta ESP protokola prilikom uspostavljanja sigurne asocijacije. Osim ovih polja, prikolica sadrži dva dodatna polja - punilo i dužina punila.

AH i ESP protokoli mogu zaštititi podatke na dva načina:

  1. u transportu - prenos se vrši sa originalnim IP zaglavljima;
  2. u tunelu - originalni paket se stavlja u novi IP paket i prenos se vrši sa novim zaglavljima.

Upotreba jednog ili drugog načina rada ovisi o zahtjevima za zaštitu podataka, kao i o ulozi koju u mreži igra čvor koji prekida sigurni kanal. Dakle, čvor može biti domaćin (krajnji čvor) ili gateway (međučvor).

U skladu s tim, postoje tri šeme za korištenje IPSec protokola:

  1. host host;
  2. gateway-gateway;
  3. host gateway.

Mogućnosti AH i ESP protokola se djelomično preklapaju: AH protokol je odgovoran samo za osiguranje integriteta i autentikacije podataka, ESP protokol može šifrirati podatke i, osim toga, obavljati funkcije AH protokola (u skraćenom obliku) . ESP može podržati enkripciju i funkcije provjere autentičnosti/integriteta u bilo kojoj kombinaciji, odnosno cijelu grupu funkcija, ili samo autentifikaciju/integritet, ili samo enkripciju.

· IKE ili Internet Key Exchange - Internet razmjena ključeva - rješava pomoćni zadatak automatskog obezbjeđivanja krajnjih tačaka bezbednog kanala sa tajnim ključevima neophodnim za rad protokola za autentifikaciju i šifrovanje podataka.

2.3 Transportni sloj

Transportni sloj koristi SSL/TLS ili Secure Socket Layer/Transport Layer Security protokol, koji implementira enkripciju i autentifikaciju između transportnih slojeva prijemnika i predajnika. SSL/TLS se može koristiti za osiguranje TCP prometa, ne može se koristiti za osiguranje UDP prometa. Nema potrebe za implementacijom posebnog softvera da bi SSL/TLS VPN funkcionirao, jer svaki pretraživač i klijent e-pošte opremljen je ovim protokolima. Zbog činjenice da je SSL/TLS implementiran na transportnom sloju, uspostavljena je sigurna veza s kraja na kraj.

TLS protokol je baziran na Netscape SSL protokolu verzije 3.0 i sastoji se od dva dijela - TLS Record Protocol i TLS Handshake Protocol. Razlika između SSL 3.0 i TLS 1.0 je mala.

SSL/TLS uključuje tri glavne faze:

  1. Dijalog između strana, čija je svrha odabir algoritma za šifriranje;
  2. Razmjena ključeva zasnovana na kriptosistemima javnog ključa ili autentifikaciji zasnovanoj na certifikatima;
  3. Prijenos podataka šifriran korištenjem algoritama simetrične enkripcije.

2.4 Implementacija VPN-a: IPSec ili SSL/TLS?

Često se šefovi IT odjela suočavaju s pitanjem: koji od protokola odabrati za izgradnju korporativne VPN mreže? Odgovor nije očigledan, jer svaki pristup ima i prednosti i nedostatke. Pokušat ćemo provesti i identificirati kada je potrebno koristiti IPSec, a kada SSL/TLS. Kao što se vidi iz analize karakteristika ovih protokola, oni nisu međusobno zamjenjivi i mogu funkcionisati odvojeno i paralelno, definišući funkcionalne karakteristike svakog od implementiranih VPN-ova.

Izbor protokola za izgradnju korporativne VPN mreže može se izvršiti prema sljedećim kriterijima:

· Vrsta pristupa potrebnog za VPN korisnike.

  1. Potpuno funkcionalna trajna veza na korporativnu mrežu. Preporučeni izbor je IPSec.
  2. Privremena veza, kao što je mobilni korisnik ili korisnik koji koristi javni računar, kako bi dobio pristup određenim uslugama, kao što su e-pošta ili baza podataka. Preporučeni izbor je SSL/TLS protokol, koji vam omogućava da organizirate VPN za svaku pojedinačnu uslugu.

· Da li je korisnik zaposlenik kompanije.

  1. Ako je korisnik zaposlenik kompanije, uređaj koji koristi za pristup korporativnoj mreži putem IPSec VPN-a može se konfigurirati na neki specifičan način.
  2. Ukoliko korisnik nije zaposlenik kompanije čijoj se korporativnoj mreži pristupa, preporučuje se korištenje SSL/TLS-a. Ovo će ograničiti pristup gostima samo određenim uslugama.

· Koji je nivo sigurnosti korporativne mreže.

  1. Visok. Preporučeni izbor je IPSec. Zaista, nivo sigurnosti koji nudi IPSec je mnogo viši od nivoa sigurnosti koji nudi SSL/TLS protokol zbog upotrebe konfigurabilnog softvera na strani korisnika i sigurnosnog gateway-a na strani korporativne mreže.
  2. Prosjek. Preporučeni izbor je SSL/TLS protokol koji omogućava pristup sa bilo kojeg terminala.

· Nivo sigurnosti podataka koje prenosi korisnik.

  1. Visoko, na primjer, menadžment kompanije. Preporučeni izbor je IPSec.
  2. Srednji, na primjer, partner. Preporučeni izbor je SSL/TLS protokol.

U zavisnosti od usluge - od srednje do visoke. Preporučeni izbor je kombinacija IPSec (za usluge koje zahtijevaju visok nivo sigurnosti) i SSL/TLS (za usluge koje zahtijevaju srednji nivo sigurnosti).

· Što je još važnije, brza implementacija VPN-a ili buduća skalabilnost rješenja.

  1. Brzo implementirajte VPN mrežu uz minimalne troškove. Preporučeni izbor je SSL/TLS protokol. U ovom slučaju nema potrebe za implementacijom posebnog softvera na strani korisnika, kao u slučaju IPSec.
  2. Skalabilnost VPN mreže - dodavanje pristupa raznim uslugama. Preporučeni izbor je IPSec protokol koji omogućava pristup svim uslugama i resursima korporativne mreže.
  3. Brza implementacija i skalabilnost. Preporučeni izbor je kombinacija IPSec i SSL/TLS: koristite SSL/TLS u prvoj fazi za pristup potrebnim uslugama, nakon čega slijedi implementacija IPSec.

3. Metode implementacije VPN mreža

Virtuelna privatna mreža zasniva se na tri metode implementacije:

· Probijanje tunela;

· Enkripcija;

· Autentifikacija.

3.1 Tuneliranje

Tuneliranje osigurava prijenos podataka između dvije točke - krajeva tunela - na takav način da je cjelokupna mrežna infrastruktura koja leži između njih skrivena od izvora i odredišta podataka.

Tunelski transportni medij, poput trajekta, preuzima pakete mrežnog protokola koji se koriste na ulazu u tunel i isporučuje ih nepromijenjene do izlaza. Izgradnja tunela je dovoljna da poveže dva mrežna čvora tako da, sa stanovišta softvera koji se na njima radi, izgleda da su povezani na istu (lokalnu) mrežu. Međutim, ne smijemo zaboraviti da zapravo “trajekt” sa podacima prolazi kroz mnoge međučvorove (rutere) otvorene javne mreže.

Ovakvo stanje ima dva problema. Prvi je da informacije koje se prenose kroz tunel mogu presresti uljezi. Ako je povjerljivo (brojevi bankovnih kartica, finansijski izvještaji, lični podaci), onda je prijetnja njegovog kompromitiranja sasvim realna, što je već samo po sebi neugodno. Što je još gore, napadači imaju mogućnost da modificiraju podatke koji se prenose kroz tunel tako da primalac ne može provjeriti njihovu autentičnost. Posljedice mogu biti najžalosnije. S obzirom na navedeno, dolazimo do zaključka da je tunel u svom čistom obliku pogodan samo za neke vrste umreženih kompjuterskih igrica i ne može se smatrati ozbiljnijim. Oba problema se rješavaju savremenim sredstvima kriptografske zaštite informacija. Kako bi se spriječile neovlaštene promjene paketa podataka na putu kroz tunel, koristi se metoda elektronskog digitalnog potpisa (). Suština metode je da se svakom poslanom paketu snabdijeva dodatni blok informacija, koji se generiše u skladu sa asimetričnim kriptografskim algoritmom i jedinstven je za sadržaj paketa i tajni ključ EDS pošiljaoca. Ovaj blok informacija je EDS paketa i omogućava vam da izvršite autentifikaciju podataka od strane primaoca, koji zna javni ključ EDS-a pošiljaoca. Zaštita podataka koji se prenose kroz tunel od neovlaštenog pregleda postiže se korištenjem jakih algoritama šifriranja.

3.2 Autentifikacija

Sigurnost je glavna funkcija VPN-a. Svi podaci sa klijentskih računara prolaze kroz Internet do VPN servera. Takav server se može nalaziti na velikoj udaljenosti od klijentskog računara, a podaci na putu do mreže organizacije prolaze kroz opremu mnogih provajdera. Kako se uvjeriti da podaci nisu pročitani ili promijenjeni? Za to se koriste različite metode provjere autentičnosti i šifriranja.

PPTP može koristiti bilo koji od protokola koji se koriste za PPP za autentifikaciju korisnika.

  • EAP ili Extensible Authentication Protocol;
  • MSCHAP ili Microsoft Challenge Handshake Authentication Protocol (verzije 1 i 2);
  • CHAP ili Challenge Handshake Authentication Protocol;
  • SPAP ili Shiva Password Authentication Protocol;
  • PAP ili Protokol za provjeru autentičnosti lozinke.

MSCHAP verzija 2 i Sigurnost transportnog sloja (EAP-TLS) smatraju se najboljima jer obezbjeđuju međusobnu autentifikaciju, tj. VPN server i klijent se međusobno identifikuju. U svim ostalim protokolima, samo server autentifikuje klijente.

Iako PPTP pruža dovoljan stepen sigurnosti, L2TP preko IPSec-a je i dalje pouzdaniji. L2TP preko IPSec-a obezbeđuje autentifikaciju na nivou korisnika i računara, kao i autentifikaciju i šifrovanje podataka.

Autentifikacija se provodi ili otvorenim testom (lozinka za čisti tekst) ili shemom zahtjev/odgovor (izazov/odgovor). Sa direktnim tekstom sve je jasno. Klijent šalje lozinku serveru. Server to upoređuje sa benchmarkom i ili odbija pristup ili kaže "dobrodošli". Otvorena autentifikacija praktički ne postoji.

Šema zahtjeva/odgovora je mnogo naprednija. Generalno, to izgleda ovako:

  • klijent šalje zahtev serveru za autentifikaciju;
  • server vraća nasumični odgovor (izazov);
  • klijent uklanja hash iz svoje lozinke (heš je rezultat hash funkcije koja pretvara niz ulaznih podataka proizvoljne dužine u izlazni niz bitova fiksne dužine), šifrira odgovor s njim i šalje ga serveru;
  • server radi isto, upoređujući rezultat sa odgovorom klijenta;
  • ako se šifrirani odgovor podudara, autentifikacija se smatra uspješnom;

U prvom koraku provjere autentičnosti VPN klijenata i poslužitelja, L2TP preko IPSec-a koristi lokalne certifikate dobivene od certifikacijskog tijela. Klijent i server razmjenjuju certifikate i stvaraju sigurnu ESP SA (sigurnosnu asocijaciju) vezu. Nakon što L2TP (preko IPSec) završi proces provjere autentičnosti računala, izvodi se autentifikacija na nivou korisnika. Za autentifikaciju se može koristiti bilo koji protokol, čak i PAP, koji prenosi korisničko ime i lozinku u čistom tekstu. Ovo je prilično sigurno jer L2TP preko IPSec šifrira cijelu sesiju. Međutim, provjera autentičnosti korisnika pomoću MSCHAP-a, koji koristi različite ključeve za šifriranje za provjeru autentičnosti računala i korisnika, može povećati sigurnost.

3.3. Enkripcija

Šifriranje sa PPTP-om osigurava da niko ne može pristupiti podacima dok se šalju putem Interneta. Trenutno su podržane dvije metode šifriranja:

  • MPPE ili Microsoft point-to-point enkripcija je kompatibilna samo sa MSCHAP-om (verzije 1 i 2);
  • EAP-TLS i može automatski odabrati dužinu ključa za šifriranje prilikom pregovaranja o parametrima između klijenta i servera.

MPPE podržava 40, 56 ili 128 bitne ključeve. Stariji Windows operativni sistemi podržavaju samo šifrovanje sa dužinom ključa od 40 bita, tako da u mešovitom Windows okruženju odaberite minimalnu dužinu ključa.

PPTP mijenja vrijednost ključa za šifriranje nakon svakog primljenog paketa. MMPE protokol je dizajniran za veze od tačke do tačke gde se paketi prenose sekvencijalno i postoji vrlo mali gubitak podataka. U ovoj situaciji, vrijednost ključa za sljedeći paket ovisi o rezultatima dešifriranja prethodnog paketa. Prilikom izgradnje virtuelnih mreža putem javnih mreža ovi uslovi se ne mogu ispuniti, jer paketi podataka često dolaze do primaoca pogrešnim redosledom kojim su poslati. Stoga, PPTP koristi sekvence paketa za promjenu ključa za šifriranje. Ovo omogućava da se dešifriranje izvede nezavisno od prethodno primljenih paketa.

Oba protokola su implementirana kako u Microsoft Windows-u tako i izvan njega (na primjer, u BSD-u), algoritmi rada VPN-a mogu se značajno razlikovati.

Dakle, paket "tuneliranje + autentifikacija + šifriranje" omogućava prijenos podataka između dvije tačke kroz javnu mrežu, simulirajući rad privatne (lokalne) mreže. Drugim riječima, razmatrani alati vam omogućavaju da izgradite virtualnu privatnu mrežu.

Dodatni lijep efekat VPN veze je mogućnost (pa čak i potreba) korištenja sistema adresiranja usvojenog u lokalnoj mreži.

Implementacija virtuelne privatne mreže u praksi je sljedeća. U lokalnoj računarskoj mreži kancelarije kompanije instaliran je VPN server. Udaljeni korisnik (ili ruter, ako su dvije kancelarije povezane) koristeći VPN klijent softver pokreće proceduru povezivanja sa serverom. Dolazi do autentifikacije korisnika - prva faza uspostavljanja VPN veze. U slučaju potvrde ovlaštenja, počinje druga faza - između klijenta i servera se dogovaraju detalji osiguranja sigurnosti veze. Nakon toga se organizira VPN veza, koja osigurava razmjenu informacija između klijenta i servera u obliku kada svaki paket podataka prođe kroz procedure enkripcije/dešifriranja i provjere integriteta – autentifikacije podataka.

Glavni problem VPN mreža je nedostatak uspostavljenih standarda za autentifikaciju i razmjenu šifriranih informacija. Ovi standardi su još uvijek u razvoju i stoga proizvodi različitih proizvođača ne mogu uspostaviti VPN veze i automatski razmjenjivati ​​ključeve. Ovaj problem podrazumijeva usporavanje širenja VPN-ova, jer je teško natjerati različite kompanije da koriste proizvode jednog proizvođača, pa je samim tim i proces kombinovanja mreža partnerskih kompanija u tzv. ekstranet mreže otežan.

Prednosti VPN tehnologije su u tome što se organizacija udaljenog pristupa ne vrši preko telefonske linije, već putem interneta, što je mnogo jeftinije i bolje. Nedostatak VPN tehnologije je to što alati za izgradnju VPN-a nisu punopravni alati za otkrivanje i blokiranje napada. Oni mogu spriječiti brojne neovlaštene radnje, ali ne i sve mogućnosti koje se mogu iskoristiti za prodor u korporativnu mrežu. No, unatoč svemu tome, VPN tehnologija ima izglede za daljnji razvoj.

Šta možemo očekivati ​​u pogledu razvoja VPN tehnologija u budućnosti? Bez ikakve sumnje, biće razvijen i odobren jedinstveni standard za izgradnju takvih mreža. Najvjerovatnije će osnova ovog standarda biti već dokazani IPSec protokol. Zatim će se proizvođači fokusirati na poboljšanje performansi svojih proizvoda i stvaranje praktičnih VPN kontrola. Najvjerovatnije će razvoj alata za izgradnju VPN-a ići u smjeru VPN-a zasnovanog na ruterima, budući da ovo rješenje kombinuje prilično visoke performanse, VPN integraciju i rutiranje u jednom uređaju. Međutim, razvijat će se i jeftina rješenja za manje organizacije. U zaključku, mora se reći da, unatoč činjenici da je VPN tehnologija još uvijek vrlo mlada, pred njom je velika budućnost.

Ostavite svoj komentar!

VPN-ovi i proxy serveri imaju jednu zajedničku stvar: dizajnirani su da zaštite osjetljive informacije i sakriju vašu IP adresu. Tu se sličnosti završavaju.

Proxy ili VPN Proxy VPN
Pristup bilo kojem sadržaju
Sakriva vašu lokaciju (IP adresu)
Skriva vaš identitet od prevaranta
Radi sa pretraživačima (Chrome, Firefox)
Radi sa raznim uređajima (pametni telefoni, tableti, konzole)
Radi sa igrama i aplikacijama
Šifruje vašu aktivnost, štiti od hakera
Štiti vas od zlonamjernog softvera i phishing taktika
Stalno mijenja virtuelnu lokaciju (IP adresa)
Surfanje velikom brzinom i streaming sadržaja

Zaključak

Kao što vidite, VPN nadmašuje proxy server u pogledu karakteristika. Obje usluge vam omogućavaju da sakrijete svoju IP adresu, ali dodatne karakteristike VPN-a su jaka enkripcija, sveobuhvatna zaštita sistema itd. - učiniti ovu tehnologiju sigurnijom i privatnijom od proxy servera.

Kako odabrati najbolji VPN

Sada razumijete zašto vam je potreban VPN u današnjoj digitalnoj džungli. Kako odabrati uslugu koja je idealna za vas? Evo nekoliko korisnih savjeta koji će vam pomoći da napravite pravi izbor.

Cijena

Cijena je uvijek bitna, ali je važnije da dobijete upravo ono što ste platili. Besplatni VPN-ovi obično su puni problema - gotovo uvijek imaju neka vrsta strogih ograničenja. I kako možete biti sigurni da oni neće pokušati da zarade novac prodajom vaših podataka? Uostalom, održavanje mreže VPN servera nije jeftino, pa ako ne plaćate proizvod, onda ste najvjerovatnije proizvod.

Brzina

Mnogo je faktora koji utječu na brzinu VPN-a. Mreža servera mora biti dobro optimizirana da biste dobili izlaz, pa se pobrinite da usluga koju odaberete optimizira vašu mrežu. Osim toga, zaista dobra usluga neće ograničiti količinu prometa i propusnost prijenosa podataka, tako da možete uživati ​​u velikoj brzini koliko god želite.

Povjerljivost

Neki VPN-ovi pohranjuju vaše lične podatke, što poništava svrhu korištenja VPN-a za zaštitu vaše privatnosti! Ako vam je privatnost važna, onda će vam odgovarati samo usluga koja se striktno pridržava principa „Bez zapisa“. Također je dobro održavati privatnost ako VPN usluga prihvaća plaćanje u bitcoinima.

Sigurnost

Kako biste bili sigurni da usluga pruža dobru zaštitu od raznih prijetnji, pogledajte koje protokole za šifriranje koristi. Osim toga, klijent usluge mora imati funkciju “Stop Tap” da blokira bilo kakvu komunikaciju uređaja s mrežom ako je VPN veza prekinuta ili prekinuta.

Broj servera/država

je apsolutni preduvjet za brzu i stabilnu VPN vezu. Što više servera VPN usluga ima i što je veća lista zemalja u kojima se nalaze, to bolje. Ali to nije sve. Provjerite da li vam usluga omogućava prebacivanje između različitih VPN servera bez ograničenja. Morate biti u mogućnosti promijeniti svoju pristupnu tačku za Internet u bilo kojem trenutku.

Broj istovremenih veza

Neke usluge dozvoljavaju samo jednom uređaju da se istovremeno poveže na njihovu VPN mrežu. Drugi vam omogućavaju da istovremeno povežete PC, laptop, pametni telefon, Xbox i tablet. U SaferVPN-u vjerujemo da je više bolje. Stoga vam omogućavamo da istovremeno povežete do pet uređaja po nalogu.

Služba podrške

Mnogim korisnicima VPN-a u početku je potrebna pomoć kako bi se bolje upoznali sa novom tehnologijom, pa bitan faktor pri odabiru usluge može biti da ima dobru tehničku podršku koja, prvo, brzo odgovara na pitanja korisnika, a drugo, daje zaista razumne savjete. SaferVPN tim je uvijek spreman odgovoriti na vaša pitanja putem e-pošte. email ili online chat.

Besplatna probna verzija, garancija povrata novca

Isprobajte proizvod prije kupovine - zaista. Nije svaka VPN usluga spremna za to. Ali nema boljeg načina da saznate da li je usluga prava za vas nego da je isprobate sami. Također je dobro ako postoji garancija povrata novca, posebno ako se povraćaj izvrši brzo.

Softver

Nije lako pronaći VPN uslugu koja je laka za korištenje, jednostavna za instalaciju, a opet nudi pristojnu zaštitu i bogate funkcije. Naša funkcija povezivanja jednim pritiskom na dugme je nevjerovatno zgodna, a automatska funkcija osigurava vašu sigurnost.

Međuplatformska kompatibilnost

Svaka platforma zahtijeva da se razvije poseban VPN klijent. Ovo nije lak zadatak, ali dobar VPN servis bi trebao imati klijenta za bilo koji uređaj u svom arsenalu, ponuditi korisnicima klijente za različite platforme, kao i pružiti brzu tehničku podršku i pomoći korisnicima da riješe probleme.

VPN rječnik

Terminologija u oblasti internet bezbednosti je prilično komplikovana i zbunjujuća stvar. Ali nemojte žuriti u očaj! SaferVPN tim će vam pomoći da shvatite sve zamršenosti.

Adblocker

engleski Advanced Encryption Standard je napredni standard šifriranja. 256-bitni AES se trenutno smatra "zlatnim standardom" enkripcije, koji koristi američka vlada za zaštitu osjetljivih podataka. AES je najbolji standard šifriranja dostupan VPN korisnicima.

Stražnja vrata

Matematička rupa, tajni kriptografski kod koji je ugrađen u sekvencu šifriranja kako bi se šifra potom mogla razbiti.

bitcoin

Decentralizovana peer-to-peer (direktno se prenosi sa jednog korisnika na drugog) otvorena virtuelna valuta (kriptovaluta). Kao i tradicionalni novac, bitcoini se mogu zamijeniti za proizvode i usluge, kao i druge valute. SaferVPN prihvata Bitcoin plaćanja.

Dnevnik povezivanja (metapodaci)

Registar koji čuva zapise o datumima vaše veze, trajanju, učestalosti, adresama itd. Potreba za vođenjem ovakvih evidencija, po pravilu, objašnjava se činjenicom da one pomažu u rješavanju raznih tehničkih problema i rješavanju svih vrsta prekršaja. SaferVPN u principu ne vodi takvu evidenciju.

Brzina veze

Količina podataka prenesenih u datom vremenskom periodu. Obično se mjeri u kilobitima ili megabitima po sekundi.

Kolačići

engleski kolačići - kolačići. To su mali dijelovi podataka koje pretraživač pohranjuje kao tekstualne datoteke. Oni mogu učiniti mnogo korisnih stvari (na primjer, zapamtiti korisničke podatke za prijavu ili osobne postavke na stranici), ali kolačići se često koriste za praćenje korisnika.

DD-WRT je otvoreni firmver za rutere koji vam pruža obilje mogućnosti za upravljanje vašim ruterom. Odlična alternativa brendiranom firmveru za one koji žele samostalno konfigurirati ruter kako bi odgovarao svojim potrebama.

engleski Sistem imena domena - sistem imena domena. Ovo je baza podataka sposobna da transformiše adrese web stranica (URL) iz poznatog i razumljivog oblika u "pravi", digitalni format razumljiv kompjuterima. DNS prijevod obično obavlja vaš ISP, provjeravajući i cenzurirajući sav vaš promet na tom putu.

Sigurnost podataka

Pravila ili zakoni prema kojima kompanija prikuplja podatke o svojim korisnicima. U većini zemalja, ISP-ovi su obavezni da čuvaju neke korisničke podatke (kao što je istorija pregledanja) nekoliko meseci.

Enkripcija

Kodiranje podataka pomoću matematičkog algoritma kako bi se spriječio neovlašteni pristup njima. Šifriranje je jedina stvar koja može zaštititi digitalne podatke od trećih strana. To je kamen temeljac internet sigurnosti.

Geo blokiranje

Ograničavanje pristupa online uslugama na osnovu geografske lokacije. Ova ograničenja se općenito uvode kako bi se vlasnicima autorskih prava omogućilo da pregovaraju o unosnim ugovorima o licenciranju sa distributerima širom svijeta. Naravno, posrednici poskupljuju proizvod za krajnjeg potrošača.

HTTPS je protokol baziran na SSL/TLS za osiguranje web stranica koje koriste banke i online trgovci.

IP adresa

engleski Internet Protocol Address - adresa Internet protokola. Svaki uređaj u mreži dobija jedinstvenu digitalnu adresu - IP adresu. SaferVPN skriva vašu IP adresu od vanjskih promatrača, čime osigurava vašu privatnost i pristup svim internetskim uslugama.

Internet provajder

Kompanija koja pruža usluge pristupa internetu. Pravo na pružanje takvih usluga je strogo regulisano: ISP-ovi su po zakonu obavezni da prate i cenzurišu saobraćaj svojih korisnika.

Top Related Articles