Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Sigurnost
  • VPN veza: što je to i čemu služi vpn kanal? Što je virtualna privatna mreža VPN.

VPN veza: što je to i čemu služi vpn kanal? Što je virtualna privatna mreža VPN.

Broj nikome razumljivih pojmova i skraćenica vezanih uz nastanak novih i modificiranje starih tehnologija eksponencijalno raste. VPN je jedan od njih. Ova publikacija ima za cilj obraditi ovu nejasnu kraticu i utvrditi razlog njezinog čestog spominjanja u vezi s mrežnim vezama.

VPN, što je to?

U osnovi, ovo je obična mreža ("N" u kratici znači "Mreža"). Ali ima svoje suptilnosti. Prvo, virtualno je, a drugo, privatno. To jest, "Virtual" i "Private" (prva dva slova kratice).

Skraćivanje VPN-a

Naziva se virtualnim jer postoji na određenoj razini apstrakcije od hardvera. To znači da ga nije briga kojim se kanalima komunikacija odvija, koji su uređaji povezani u isto vrijeme i ostali uvjeti. VPN za svoje funkcioniranje koristi sve raspoložive resurse.

Ali glavna značajka VPN-a je da je privatan. Iako koristi uobičajene kanale i komunikacijske protokole, najčešće internet, u njega ne može ući “ujak s ulice”, već samo provjereni sudionik koji na to ima pravo.

Princip rada

Da biste razumjeli kako VPN funkcionira, morate razmotriti najjednostavniji slučaj veze između dvije točke (računala). U nezaštićenom dijelu puta (najčešće internet) stvara se tunel koji ih povezuje. Poteškoća nije u organizaciji takve veze, već u zaštiti podataka koji su ranjivi na nezaštićenom dijelu mreže. Informacije koje prolaze kroz javni kanal mogu biti ukradene ili iskrivljene od strane uljeza.

VPN uređaj

Kako bi se to spriječilo, koriste se razne vrste šifriranja. Posljedično, glavni zadatak VPN veze je osigurati ujednačenost enkripcije i dešifriranja na svojim čvorovima, kao i interoperabilnost mrežnih protokola kada su u pitanju različiti poslužiteljski sustavi.

Zašto vam treba VPN

Glavni razlog za stvaranje VPN-a bila je želja, pa čak i hitna potreba za stvaranjem sigurnih mreža kojima bi se pristup mogao dobiti bez obzira na geografsku lokaciju. Daljinski pristup zaposlenika mreži sjedišta sa službenog putovanja, na primjer. Dalje više. Multinacionalne tvrtke ne mogu uspostaviti vezu između svojih ureda u različitim zemljama ili kontinentima. VPN tehnologija također dolazi u pomoć u ovom slučaju. Jednostavniji primjer bi bila organizacija VPN-a na temelju lokalne mreže poduzeća kako bi se ograničile ovlasti raznih grupa, odjela, radionica i slično.

Kako stvoriti VPN mrežu

Postoji niz aplikacija za stvaranje VPN mreže, na primjer TeamViewer ili Hamachi. Iako se to može učiniti pomoću standardnih Windows alata, ali s manje učinkovitosti, sigurnosti i praktičnosti. Da biste to učinili, morate ući u "Mrežne veze" računala putem "Upravljačke ploče".

Hamachi program

U izborniku "Datoteka" odaberite stavku "Nova veza" gdje označavate da je stvorena veza VPN. Zatim morate dodati ili odrediti korisnika kojem će biti dopušten pristup. Zatim označite da će se komunikacija odvijati putem Interneta i odaberite TCP / IP protokol kao protokol veze. U posljednjem dijaloškom okviru trebate kliknuti "Dopusti pristup" i Windows VPN poslužitelj je spreman za rad.

Da bismo razumjeli što je VPN, dovoljno je dešifrirati i prevesti ovu kraticu. Podrazumijeva se kao "virtualna privatna mreža" koja ujedinjuje pojedina računala ili lokalne mreže kako bi se osigurala tajnost i sigurnost prenesenih informacija. Ova tehnologija uključuje uspostavljanje veze s posebnim poslužiteljem temeljenim na javnoj mreži pomoću posebnih programa. Kao rezultat toga, u postojećoj vezi pojavljuje se kanal, pouzdano zaštićen modernim algoritmima šifriranja. Drugim riječima, VPN je točka-točka veza unutar ili preko nezaštićene mreže, koja je siguran tunel za razmjenu informacija između korisnika i poslužitelja.

Osnovna svojstva VPN-a

Razumijevanje toga što je VPN ne bi bilo potpuno bez razumijevanja njegovih ključnih svojstava: enkripcije, provjere autentičnosti i kontrole pristupa. Upravo ova tri kriterija razlikuju VPN od tipične korporativne mreže koja djeluje na temelju javnih veza. Implementacija gore navedenih svojstava omogućuje zaštitu korisničkih računala i korporativnih poslužitelja. Informacije koje prolaze kroz financijski nesigurne kanale postaju neranjive na vanjske čimbenike, isključuje se vjerojatnost njihova curenja i nezakonitog korištenja.

VPN tipologija

Nakon što ste shvatili što je VPN, možete nastaviti s razmatranjem njegovih podvrsta, koje se razlikuju na temelju korištenih protokola:

  1. PPTP je protokol za tuneliranje od točke do točke koji stvara siguran kanal preko uobičajene mreže. Veza se uspostavlja pomoću dvije mrežne sesije: podaci se šalju preko PPP-a preko GRE protokola, veza se pokreće i kontrolira preko TCP-a (port 1723). Može biti teško postaviti na mobilne i neke druge mreže. Ova vrsta VPN-a danas je najmanje pouzdana. Ne smije se koristiti pri radu s podacima koji ne bi trebali pasti u ruke trećih osoba.
  2. L2TP - Sloj 2 tuneliranje. Ovaj napredni protokol razvijen je iz PPTP-a i L2F-a. Zahvaljujući IPSec enkripciji, kao i kombiniranju glavnog i kontrolnog kanala u jednu UDP sesiju, puno je sigurnije.
  3. SSTP je SSL-bazirano sigurno tuneliranje utičnice. Ovaj protokol stvara pouzdanu komunikaciju preko HTTPS-a. Da bi protokol funkcionirao, potreban je otvoreni port 443, koji omogućuje komunikaciju s bilo koje točke, čak i izvan proxyja.

VPN mogućnosti

U prethodnim odjeljcima raspravljalo se o tome što je VPN s tehničke točke gledišta. Sada biste trebali pogledati ovu tehnologiju očima korisnika i shvatiti koje specifične prednosti ima sama po sebi:

  1. Sigurnost. Nijednom korisniku interneta neće se svidjeti ako im se hakira stranica na društvenoj mreži ili, još gore, ukradu lozinke s bankovnih kartica i virtualnih novčanika. VPN učinkovito štiti osobne podatke. I odlazni i dolazni tokovi informacija prenose se kroz tunel u šifriranom obliku. Čak im i ISP ne može pristupiti. Ova je točka posebno važna za one koji se često povezuju na mrežu u internet kafićima i drugim točkama s nezaštićenim Wi-Fi-jem. Ako ne koristite VPN na takvim mjestima, tada će biti ugrožene ne samo prenesene informacije, već i povezani uređaj.
  2. Anonimnost. VPN uklanja probleme sakrivanja i mijenjanja IP adresa, jer nikada ne prikazuje stvarni IP korisnika resursima koje posjećuje. Sav protok informacija prolazi kroz siguran poslužitelj. Povezivanje putem anonimnih proxyja ne podrazumijeva enkripciju, aktivnost korisnika nije tajna za davatelja, a IP može postati vlasništvo resursa koji se koristi. VPN će u ovom slučaju predstaviti svoj vlastiti IP kao korisnik.
  3. Neograničen pristup. Mnoge su stranice blokirane na razini država ili lokalnih mreža: na primjer, društvene mreže nisu dostupne u uredima velikih tvrtki. No, gore je kada ne možete ni od kuće doći do svoje omiljene stranice. VPN, zamjenjujući IP korisnika svojim vlastitim, automatski mijenja njegovu lokaciju i otvara put do svih blokiranih stranica.

VPN aplikacije

VPN-ovi se najčešće koriste:

  1. Pružatelji usluga i administratori sustava tvrtki za osiguravanje sigurnog pristupa globalnoj mreži. Istodobno, različite sigurnosne postavke koriste se za rad unutar lokalne mreže i za pristup općoj razini.
  2. Administratori da ograniče pristup privatnoj mreži. Ovaj slučaj je klasičan. Uz pomoć VPN-a poslovne jedinice su ujedinjene i zaposlenici se mogu povezati na daljinu.
  3. Administratori za kombiniranje mreža različitih razina. Korporativne mreže su obično višeslojne, a svaka sljedeća razina ima povećanu zaštitu. VPN u ovom slučaju pruža veću pouzdanost od jednostavnog združivanja.

Osnovne nijanse pri postavljanju VPN-a

Korisnici koji već znaju što je VPN veza često sebi postavljaju cilj da je sami postave. Korak po korak upute za konfiguriranje sigurnih mreža za različite operacijske sustave mogu se pronaći posvuda, ali ne spominju uvijek jednu važnu točku. Sa standardnom VPN vezom, glavni pristupnik je određen za VPN mrežu, uslijed čega se korisnikova internetska veza gubi ili povezuje putem udaljene mreže. To stvara neugodnosti, a ponekad dovodi i do nepotrebnih troškova za plaćanje dvostrukog prometa. Da biste izbjegli probleme, trebate učiniti sljedeće: pronaći TCP / IPv4 svojstva u mrežnim postavkama i poništiti okvir koji dopušta korištenje glavnog pristupnika u udaljenoj mreži u prozoru s naprednim postavkama.

VPN (VPN) - virtualne privatne mreže, danas svima na usnama. Mnogi neiskusni korisnici zamišljaju ih kao čarobni ključ za pristup blokiranim web resursima: kliknuli su gumb i stranica se otvorila. Ljepota! Da, deblokiranje web mjesta jedna je od najpopularnijih VPN funkcija, ali daleko od najvažnije. Glavna svrha virtualnih privatnih mreža je zaštita podataka koji se prenose putem interneta od presretanja od strane osoba kojima ti podaci nisu namijenjeni.

Razgovarajmo o tome što su virtualne privatne mreže, koje funkcije obavljaju, gdje se koriste i koji su njihovi nedostaci. Također ćemo istražiti mogućnosti nekoliko popularnih VPN aplikacija i proširenja preglednika koja se mogu koristiti i na PC-u i na mobilnim uređajima.

Za bolje razumijevanje suštine VPN tehnologije zamislimo Internet kao mrežu cesta po kojima putuju poštanski kombiji s pismima i paketima. Uopće ne kriju kamo idu i što nose. Pisma i paketi se ponekad izgube na putu i često padnu u pogrešne ruke. Njihov pošiljatelj i primatelj ne mogu biti 100% sigurni da sadržaj paketa neće biti pročitan, ukraden ili neovlašten, budući da oni ne kontroliraju proces dostave. Ali znaju da u smislu sigurnosti takav način prijenosa nije baš pouzdan.

A onda se među cestama pojavio zatvoreni tunel. Kombiji koji prolaze kroz njega skriveni su od znatiželjnih očiju. Nitko ne zna kamo automobil ide nakon ulaska u tunel, što i kome isporučuje. O tome znaju samo pošiljatelj i primatelj korespondencije.

Kao što ste možda pretpostavili, naš imaginarni tunel je virtualna privatna mreža izgrađena na vrhu veće mreže - World Wide Weba. Promet koji prolazi kroz ovaj tunel skriven je od autsajdera, uključujući pružatelja usluga. Davatelj, ako netko ne zna, u normalnim uvjetima (bez VPN-a) može pratiti i kontrolirati vaše radnje na Internetu, jer vidi koje resurse posjećujete. A ako zaronite u VPN, ne možete. Osim toga, informacije koje se šalju takvim kanalom postaju beskorisne za ljubitelje tuđeg dobra – hakere, budući da su šifrirane. To je bit tehnologije i pojednostavljeni princip rada VPN-a.

Gdje se koriste VPN-ovi?

Čemu služi ovaj VPN, nadam se da je jasno. Sada da vidimo gdje, kako i za što se koristi. Dakle, ne možete bez VPN-a:

  • U korporativnim mrežama. Ovdje je potrebno za razmjenu povjerljivih podataka između zaposlenika ili mrežnih resursa tvrtke i kupaca. Primjer drugog slučaja je upravljanje računima putem aplikacija kao što su klijent banke i mobilna banka. VPN se također koristi za rješavanje tehničkih problema - odvajanje prometa, backup itd.
  • Na javnim Wi-Fi mrežama, kao što je kafić. Takve mreže su otvorene za sve i promet koji kroz njih prolazi vrlo je lako presresti. Vlasnici otvorenih pristupnih točaka ne pružaju VPN usluge. O zaštiti podataka mora se pobrinuti sam korisnik.
  • Za skrivanje posjećenih web resursa, na primjer, od šefa ili administratora sustava na poslu.
  • Za razmjenu povjerljivih podataka s drugim ljudima, ako nema povjerenja u redovitu internetsku vezu.
  • Za pristup blokiranim stranicama.
  • Za održavanje anonimnosti na Internetu.

Omogućavanje pristupa World Wide Webu putem VPN-a također se naširoko koristi od strane ruskih internetskih davatelja pri povezivanju pretplatnika.

Vrste VPN-a

Kao što vjerojatno znate, funkcioniranje bilo koje računalne mreže podliježe pravilima koja se odražavaju u mrežnim protokolima. Mrežni protokol je svojevrsni skup standarda i uputa koji opisuje uvjete i postupak razmjene podataka između sudionika u vezi (ne govorimo o ljudima, već o uređajima, operativnim sustavima i aplikacijama). VPN mreže razlikuju se po vrsti protokola na temelju kojih rade, te tehnologiji izrade.

PPTP

PPTP (Point-to-Point Tunneling Protocol) je najstariji virtualni privatni mrežni protokol za prijenos podataka, star više od 20 godina. Zbog činjenice da se pojavio jako davno, gotovo svi postojeći operativni sustavi ga poznaju i podržavaju. Gotovo ne opterećuje računalne resurse hardvera i može se koristiti čak i na vrlo starim računalima. Međutim, u trenutnom okruženju, razina njegove sigurnosti je vrlo niska, odnosno podaci koji se prenose preko PPTP kanala su u opasnosti od hakiranja. Usput, neki ISP-ovi blokiraju aplikacije koje koriste ovaj protokol.

L2TP

L2TP (Layer 2 Tunneling Protocol) je također prilično star protokol baziran na PPTP i L2F tehnologijama (potonji je posebno dizajniran za tuneliranje PPTP poruka). Pruža viši stupanj zaštite prometa nego samo PPTP, jer vam omogućuje postavljanje prioriteta pristupa.

L2TP se široko koristi do danas, ali obično ne izolirano, već u kombinaciji s drugim sigurnosnim tehnologijama kao što je IPSec.

IPSec

IPSec je složena tehnologija koja koristi mnogo različitih protokola i standarda. Neprestano se poboljšava, stoga, kada se koristi ispravno, pruža prilično visoku razinu sigurnosti komunikacije. Može se kombinirati s drugim sigurnosnim sustavima mreže bez izazivanja sukoba. To su njegove prednosti.

Nedostaci IPSec-a su mukotrpno konfiguriranje i oslanjanje samo na educirane profesionalce (pogrešno konfiguriran, neće pružiti nikakvu prihvatljivu zaštitu). Osim toga, IPSec je prilično zahtjevan za hardverske resurse računalnih sustava i može uzrokovati zastoje na slabim uređajima.

SSL i TLS

SSL i TLS se uglavnom koriste za siguran prijenos informacija na Internetu putem web preglednika. Oni štite povjerljive podatke posjetitelja stranice od presretanja – prijave, lozinke, prepisku, podatke o plaćanju unesene prilikom naručivanja robe i usluga itd. Adrese stranica koje podržavaju SSL počinju s HTTPS prefiksom.

Poseban slučaj korištenja SSL / TLS tehnologija izvan web preglednika je softver OpenVPN za više platformi.

OpenVPN

OpenVPN je besplatna implementacija VPN-a dizajnirana za stvaranje sigurnih komunikacijskih kanala klijent-poslužitelj ili točka-točka između korisnika interneta ili lokalnih mreža. U ovom slučaju, jedno od računala sudionika povezivanja je dodijeljeno kao poslužitelj, ostali su povezani kao klijenti. Za razliku od prve tri vrste VPN-a, zahtijeva instalaciju posebnog softvera.

OpenVPN vam omogućuje stvaranje sigurnih tunela bez promjene parametara glavne računalne veze s mrežom. Dizajniran za napredne korisnike, jer njegovu konfiguraciju nije lako pozvati.

MPLS

MPLS je tehnologija za višeprotokolski prijenos podataka od jednog čvora do drugog pomoću posebnih oznaka. Oznaka je dio servisne informacije paketa (ako prenosite podatke predstavljate u obliku vlaka, tada je paket jedan vagon). Oznake se koriste za preusmjeravanje prometa unutar MPLS kanala s uređaja na uređaj, dok se ostatak zaglavlja paketa (isto kao i adresa e-pošte) čuva u tajnosti.

Kako bi se poboljšala zaštita prometa koji se prenosi putem MPLS kanala, često se koristi i IPSec.

To nisu sve vrste virtualnih privatnih mreža koje danas postoje. Internet i sve što s njim dolazi u dodir je u stalnom razvoju. Sukladno tome, pojavljuju se nove VPN tehnologije.

Ranjivosti u virtualnim privatnim mrežama

Ranjivosti su sigurnosne rupe u VPN kanalu koje mogu procuriti podatke u javnu mrežu. Nažalost, apsolutno neprobojna zaštita ne postoji. Čak i vrlo dobro izgrađen kanal neće vam dati 100% jamstvo anonimnosti. I ne radi se o hakerima koji razbijaju algoritme enkripcije, nego o puno banalnijim stvarima. Na primjer:

  • Ako se veza s VPN poslužiteljem iznenada prekine (a to se događa prilično često), ali veza s internetom ostane, dio prometa će otići na javnu mrežu. Kako bi se spriječilo takvo curenje, koriste se tehnologije VPN Reconnect (automatsko ponovno povezivanje) i Killswitch (prekidanje internetske veze kada se VPN veza izgubi). Prvi je implementiran u sustavu Windows, počevši od "sedam", drugi je osiguran softverom treće strane, posebice nekim plaćenim VPN aplikacijama.
  • Kada pokušate otvoriti web-mjesto, vaš promet se prvo usmjerava na DNS poslužitelj, koji određuje IP ove stranice s adrese koju ste unijeli. U suprotnom, preglednik ga neće moći preuzeti. Zahtjevi prema DNS poslužiteljima (usput rečeno, nekriptirani) često nadilaze VPN kanal, što razbija masku anonimnosti korisnika. Kako biste izbjegli ovu situaciju, u postavkama internetske veze navedite DNS adrese koje pruža vaša VPN usluga.

  • Curenje podataka mogu stvoriti sami web preglednici, točnije, njihove komponente, na primjer WebRTC. Ovaj modul služi za glasovnu i video komunikaciju izravno iz preglednika, te ne dopušta korisniku da sam bira način mrežnog povezivanja. Druge aplikacije usmjerene na Internet također mogu koristiti nezaštićene veze.
  • VPN radi na mrežama koje se temelje na IPv4 protokolu. Uz njega, tu je i IPv6 protokol koji je još u fazi implementacije, ali se na nekim mjestima već koristi. Moderni operacijski sustavi, posebice Windows, Android i iOS, također podržavaju IPv6, čak i više - mnogi od njih ga imaju omogućen prema zadanim postavkama. To znači da se korisnik, a da to ne zna, može spojiti na javnu IPv6 mrežu i njegov promet će ići izvan sigurnog kanala. Da biste se zaštitili od toga, onemogućite podršku za IPv6 na uređajima.

Možete zatvoriti oči pred svim tim nedostacima ako koristite VPN samo za pristup blokiranim web resursima. Ali ako vam je potrebna anonimnost ili integritet podataka tijekom prijenosa putem mreže, oni vam mogu stvoriti ozbiljne probleme ako ne poduzmete dodatne mjere zaštite.

Korištenje VPN-a za zaobilaženje blokova i anonimiziranje prometa

Internetska publika ruskog govornog područja najčešće koristi VPN upravo kako bi slobodno posjećivala blokirane internetske resurse i održavala anonimnost na mreži. Stoga je većina besplatnih VPN-aplikacija i usluga "izoštrena" samo za to. Upoznajmo neke od njih bolje.

Opera VPN

Programeri preglednika Opera bili su prvi koji su implementirali VPN modul izravno u sam proizvod, čime su korisnici spasili gnjavažu oko pronalaženja i konfiguriranja proširenja trećih strana. Opcija je omogućena u postavkama preglednika - u odjeljku "Sigurnost".

Nakon što je omogućena, ikona VPN-a pojavljuje se u adresnoj traci Opera. Klikom na njega otvara se prozor postavki, uključujući klizač za uključivanje/isključivanje i izbor virtualne lokacije.

Količina prometa kroz Opera VPN je neograničena, što je plus. Ali usluga ima i nedostatak - štiti samo podatke koji se prenose putem HTTP i HTTPS protokola. Sve ostalo ide otvorenim kanalom.

Opera, kao i preglednik Yandex, ima još jednu funkciju sa sličnim mogućnostima. Ovo je način kompresije turbo prometa. Ne radi s VPN-om, ali prilično dobro otvara pristup blokiranim resursima.

Proširenje preglednika Browsec i mobilna aplikacija jedna je od najpoznatijih VPN usluga. Podržava sve popularne web preglednike - Opera, Google Chrome, Firefox, Yandex, Safari itd., pruža brzu i stabilnu vezu, ne zahtijeva konfiguraciju i nema ograničenja. Korisnicima besplatne verzije nudi se izbor od 4 poslužitelja: u Velikoj Britaniji, Singapuru, SAD-u i Nizozemskoj.

Plaćena pretplata na Browsec košta oko 300 rubalja mjesečno. Korisnici ove tarife dobivaju veću brzinu veze, tehničku podršku i veliki izbor poslužitelja diljem svijeta, uključujući Rusiju, Ukrajinu, Latviju, Bugarsku, Njemačku.

Zdravo

Hola je Browsecov glavni konkurent u obliku aplikacija i proširenja preglednika. Verzije za Android, desktop sustave i preglednike rade na temelju peer-to-peer tehnologija (peer-to-peer mreža), gdje korisnici sami daju resurse jedni drugima. Za osobnu nekomercijalnu upotrebu pristup im je besplatan. Izbor poslužitelja je prilično velik.

Hola za iOS dizajniran je kao preglednik s integriranom VPN uslugom. Plaća se, košta oko 5 dolara mjesečno. Probni rok je 7 dana.

Zenmate je treća najpopularnija VPN usluga, objavljena kao proširenje za Opera, Google Chrome, Firefox, Maxthon Cloud Browser (samo za Mac OS X) i nekoliko drugih preglednika. I također - u obliku mobilnih aplikacija za Android i iOS. Uz besplatno korištenje, ograničenje brzine je primjetno, a izbor poslužitelja vrlo ograničen. Međutim, sav promet koji prolazi kroz Zenmate VPN sigurno je šifriran.

Korisnici koji kupe premium pristup imaju izbor između više od 30 poslužitelja diljem svijeta. Osim toga, za njih je uključeno ubrzanje veze. Cijena pretplate kreće se od 175 do 299 rubalja mjesečno.

Kao i druge slične usluge, Zenmate ne treba konfigurirati - samo instalirajte i pokrenite. Rad s njim je intuitivan, pogotovo jer sučelje podržava ruski jezik.

Tunnelbear je još jedan user-friendly VPN za različite uređaje - računala sa sustavom Windows, Linux i OS X, pametne telefone s Androidom i iOS-om. Izdaje se u obliku aplikacija (i mobilnih i stolnih) i proširenja preglednika. Ima vrlo korisnu funkciju blokiranja prometa kada je VPN veza prekinuta, što sprječava curenje podataka u otvorenu mrežu. Prema zadanim postavkama, odabire optimalni komunikacijski kanal, uzimajući u obzir lokaciju korisnika.

Mogućnosti besplatnih verzija Tunnelbeara ne razlikuju se od onih koje se plaćaju, osim jedne stvari - ograničenje volumena prometa je do 500 Mb mjesečno. U telefonu je to vjerojatno dovoljno, ako ne gledate filmove online, ali na računalu teško.

Ni plaćene ni besplatne verzije Tunnelbeara ne prikupljaju nikakve korisničke podatke. Samo pritisnete jedan gumb i imate pristup.

Sakrij moje ime

HideMy.name je pouzdana i relativno jeftina plaćena VPN usluga. Omogućuje konstantno visoku brzinu veze čak i kada gledate online HD videozapise i igrate igrice s mrežnim igračkama. Dobro štiti promet od presretanja i pruža potpunu anonimnost na mreži. NideMy.name poslužitelji nalaze se u 43 zemlje i 68 gradova diljem svijeta.

HideMy.name podržava bilo koji uređaj sposoban za povezivanje s internetom: ne samo telefone i računala, već i usmjerivače, set-top boxove, SmartTV itd. Uz jednu pretplatu, uslugu možete koristiti istovremeno na svim uređajima.

HideMy.name aplikacije su objavljene za Windows, Mac OS X, Linux, iOS i Android. Kao što je rečeno, svi oni koštaju, ali možete platiti samo dane kada koristite VPN. Cijena dnevne pretplate je 49 rubalja. Licenca za 1 godinu - 1690 rubalja. Besplatno probno razdoblje je 1 dan.

To je dugogodišnja VPN aplikacija, jedna od rijetkih koja je uvijek pružala usluge besplatno i bez ograničenja prometa. Ograničenje od 500 Mb dnevno za "besplatno" korištenje pojavilo se relativno nedavno. Također, “slobodnjaci” imaju pristup samo jednom VPN poslužitelju, koji se nalazi u SAD-u, pa brzina veze preko Hotspot Shield-a nije baš velika.

Cijena plaćene pretplate na VPN Hotspot Shield iznosi 6-16 USD mjesečno.

U posljednje je vrijeme povećan interes za virtualnu privatnu mrežu (VPN) u svijetu telekomunikacija. To je zbog potrebe smanjenja troškova održavanja korporativnih mreža zbog jeftinijeg povezivanja udaljenih ureda i udaljenih korisnika putem interneta. Doista, kada se uspoređuju troškovi povezivanja nekoliko mreža putem Interneta, na primjer, s Frame Relay mrežama, može se primijetiti značajna razlika u cijeni. Međutim, treba napomenuti da se pri povezivanju mreža putem Interneta odmah postavlja pitanje sigurnosti prijenosa podataka, stoga je postalo potrebno stvoriti mehanizme za osiguranje povjerljivosti i integriteta prenesenih informacija. Mreže izgrađene na temelju takvih mehanizama nazivaju se VPN.

Osim toga, vrlo često moderna osoba, razvijajući svoj posao, mora puno putovati. To mogu biti putovanja u udaljene kutke naše zemlje ili u strane zemlje. Ljudima je često potreban pristup svojim informacijama pohranjenim na kućnom računalu ili na računalu tvrtke. Ovaj se problem može riješiti organiziranjem daljinskog pristupa njemu pomoću modema i linije. Korištenje telefonske linije ima svoje karakteristike. Nedostatak ovog rješenja je što poziv iz druge zemlje košta puno novca. Postoji još jedno rješenje koje se zove VPN. Prednosti VPN tehnologije su u tome što se organizacija udaljenog pristupa ne vrši putem telefonske linije, već putem interneta, što je puno jeftinije i bolje. Po mom mišljenju, tehnologija. VPN ima izglede za široko prihvaćanje diljem svijeta.

1. Pojam i klasifikacija VPN mreža, njihova konstrukcija

1.1 Što je VPN

VPN(engleski Virtual Private Network - virtualna privatna mreža) - logička mreža stvorena na vrhu druge mreže, kao što je Internet. Unatoč činjenici da se komunikacija odvija preko javnih mreža korištenjem nesigurnih protokola, enkripcija stvara kanale za razmjenu informacija koji su zatvoreni od stranaca. VPN vam omogućuje kombiniranje, na primjer, nekoliko ureda organizacije u jednu mrežu koristeći nekontrolirane kanale za komunikaciju između njih.


U svojoj srži, VPN ima mnoga svojstva iznajmljene linije, ali se, na primjer, postavlja unutar javne mreže. S tehnikom tuneliranja, podatkovni paketi se emitiraju preko javne mreže kao preko normalne veze točka-točka. Između svakog para "pošiljatelj-primatelj podataka" uspostavlja se svojevrsni tunel - sigurna logička veza koja vam omogućuje kapsuliranje podataka jednog protokola u pakete drugog. Glavne komponente tunela su:

  • pokretač;
  • preusmjerena mreža;
  • tunelski prekidač;
  • jedan ili više tunelskih terminatora.

Sam VPN nije u sukobu s glavnim mrežnim tehnologijama i protokolima. Na primjer, prilikom uspostavljanja dial-up veze, klijent šalje tok PPP paketa na poslužitelj. U slučaju organiziranja virtualnih iznajmljenih linija između lokalnih mreža, njihovi usmjerivači također razmjenjuju PPP pakete. Međutim, temeljno novo je prosljeđivanje paketa kroz siguran tunel organiziran unutar javne mreže.

Tuneliranje vam omogućuje organiziranje prijenosa jednog paketa protokol u logičkom okruženju koristeći drugačiji protokol. Kao rezultat, postaje moguće riješiti probleme interakcije nekoliko različitih vrsta mreža, počevši od potrebe da se osigura integritet i povjerljivost prenesenih podataka i završava prevladavanjem nedosljednosti u vanjskim protokolima ili shemama adresiranja.

Postojeća mrežna infrastruktura korporacije može se osigurati za VPN pomoću softvera ili hardvera. Uspostavljanje VPN-a je poput polaganja kabela preko WAN-a. Obično se izravna veza između udaljenog korisnika i krajnje točke tunela uspostavlja pomoću PPP-a.

Najčešća metoda za stvaranje VPN tunela je enkapsulacija mrežnih protokola (IP, IPX, AppleTalk, itd.) u PPP, a zatim enkapsulacija rezultirajućih paketa u protokol tuneliranja. Obično je potonji IP ili (mnogo rjeđe) ATM i Frame Relay. Ovaj pristup se zove Layer 2 Tunneling, budući da je ovdje "putnik" protokol Layer 2.

Alternativni pristup enkapsuliranju paketa mrežnog protokola izravno u protokol za tuneliranje (kao što je VTP) naziva se tuneliranje sloja 3.

Bez obzira na to koji se protokoli koriste ili u koju svrhu se tjeraju kod organiziranja tunela, ostaje osnovna tehnikapraktički nepromijenjen. Obično se jedan protokol koristi za uspostavljanje veze s udaljenim mjestom, a drugi se koristi za kapsuliranje podataka i servisnih informacija za prijenos kroz tunel.

1.2 Klasifikacija VPN mreža

VPN rješenja mogu se klasificirati prema nekoliko glavnih parametara:

1. Prema vrsti korištenog okruženja:

  • Sigurne VPN mreže. Najčešća varijanta privatnih privatnih mreža. Uz njegovu pomoć moguće je stvoriti pouzdanu i sigurnu podmrežu temeljenu na nepouzdanoj mreži, obično Internetu. Primjeri sigurnih VPN-ova su: IPSec, OpenVPN i PPTP.
  • Pouzdane VPN mreže. Koriste se u slučajevima kada se prijenosni medij može smatrati pouzdanim te je samo potrebno riješiti problem stvaranja virtualne podmreže unutar veće mreže. Sigurnosni problemi postaju nevažni. Primjeri takvih VPN rješenja su: MPLS i L2TP. Ispravnije bi bilo reći da ovi protokoli prebacuju zadatak osiguravanja sigurnosti na druge, na primjer L2TP se u pravilu koristi zajedno s IPSec-om.

2. Načinom provedbe:

  • VPN mreže u obliku posebnog softvera i hardvera. VPN mreža se implementira pomoću posebnog skupa softvera i hardvera. Ova implementacija osigurava visoke performanse i, u pravilu, visok stupanj sigurnosti.
  • VPN mreže kao softversko rješenje. Koristite osobno računalo s posebnim softverom za pružanje VPN funkcionalnosti.
  • VPN mreže s integriranim rješenjem. VPN funkcionalnost pruža kompleks koji također rješava probleme filtriranja mrežnog prometa, organiziranja vatrozida i osiguravanja kvalitete usluge.

3. Po dogovoru:

  • Intranet VPN. Koriste se za kombiniranje nekoliko distribuiranih grana jedne organizacije u jednu sigurnu mrežu, razmjenu podataka putem otvorenih komunikacijskih kanala.
  • VPN za daljinski pristup. Koriste se za stvaranje sigurnog kanala između segmenta korporativne mreže (središnji ured ili podružnica) i jednog korisnika koji se, dok radi od kuće, povezuje s korporativnim resursima s kućnog računala ili se, dok je na poslovnom putu, povezuje na korporativni resursi pomoću prijenosnog računala.
  • Ekstranet VPN. Koristi se za mreže na koje se povezuju "vanjski" korisnici (kao što su kupci ili klijenti). Razina povjerenja u njih znatno je niža nego u zaposlenike tvrtke, stoga je potrebno osigurati posebne "linije" zaštite, sprječavajući ili ograničavajući potonji pristup posebno vrijednim, povjerljivim informacijama.

4. Po vrsti protokola:

  • Postoje implementacije virtualnih privatnih mreža za TCP/IP, IPX i AppleTalk. No danas postoji tendencija općeg prijelaza na TCP / IP protokol, a velika većina VPN rješenja to podržava.

5. Prema razini mrežnog protokola:

  • Po sloju mrežnog protokola na temelju preslikavanja na slojeve referentnog modela mreže ISO / OSI.

1.3. Izgradnja VPN-a

Postoje različite opcije za izgradnju VPN-a. Prilikom odabira rješenja morate uzeti u obzir čimbenike izvedbe vašeg VPN graditelja. Na primjer, ako usmjerivač već radi na svom maksimalnom kapacitetu, tada dodavanje VPN tunela i primjena enkripcije/dešifriranja informacija može zaustaviti rad cijele mreže zbog činjenice da se ovaj usmjerivač neće moći nositi s jednostavnim prometom, a kamoli VPN. Iskustvo pokazuje da je za izgradnju VPN-a najbolje koristiti specijaliziranu opremu, ali ako postoji ograničena sredstva, onda možete obratiti pozornost na čisto softversko rješenje. Razmotrimo neke opcije za izgradnju VPN-a.

  • VPN baziran na vatrozidima. Vatrozidovi većine proizvođača podržavaju tuneliranje i šifriranje podataka. Svi takvi proizvodi temelje se na činjenici da je promet koji prolazi kroz vatrozid šifriran. Modul za šifriranje je dodan stvarnom softveru vatrozida. Nedostatak ove metode je što izvedba ovisi o hardveru koji pokreće vatrozid. Kada koristite vatrozide temeljene na računalu, imajte na umu da se ovo rješenje može koristiti samo za male mreže s malo prometa.
  • VPN baziran na usmjerivačima. Drugi način za izgradnju VPN-a je korištenje usmjerivača za stvaranje sigurnih kanala. Budući da sve informacije koje odlaze iz lokalne mreže prolaze kroz usmjerivač, preporučljivo je dodijeliti zadatke enkripcije ovom usmjerivaču.Primjer opreme za izgradnju VPN-a na usmjerivačima je oprema tvrtke Cisco Systems. Počevši od izdanja IOS softvera 11.3, Cisco usmjerivači podržavaju L2TP i IPSec. Uz jednostavnu enkripciju prenesenih informacija, Cisco također podržava i druge VPN funkcije, poput provjere autentičnosti prilikom uspostavljanja tunelske veze i razmjene ključeva.Opcijski ESA modul za šifriranje može se koristiti za poboljšanje performansi usmjerivača. Osim toga, Cisco System je izdao namjenski VPN uređaj pod nazivom Cisco 1720 VPN Access Router za mala i srednja poduzeća i velike poslovnice.
  • Temeljen na VPN softveru. Sljedeći pristup izgradnji VPN-a su isključivo softverska rješenja. Prilikom implementacije ovakvog rješenja koristi se specijalizirani softver koji radi na namjenskom računalu, a u većini slučajeva djeluje kao proxy poslužitelj. Računalo s takvim softverom može se nalaziti iza vatrozida.
  • VPN baziran na mrežnom OS-u.Razmotrit ćemo rješenja temeljena na mrežnom operativnom sustavu na primjeru Microsoftovog Windows operativnog sustava. Za stvaranje VPN-a, Microsoft koristi PPTP, koji je integriran u sustav Windows. Ovo rješenje je vrlo privlačno za organizacije koje koriste Windows kao svoj korporativni operativni sustav. Treba napomenuti da je trošak takvog rješenja znatno niži od cijene ostalih rješenja. Windows-temeljen VPN koristi korisničku bazu pohranjenu na primarnom kontroleru domene (PDC). Prilikom spajanja na PPTP poslužitelj, korisnik se provjerava pomoću PAP, CHAP ili MS-CHAP. Preneseni paketi su inkapsulirani u GRE / PPTP pakete. Za šifriranje paketa koristi se nestandardni Microsoftov protokol za šifriranje od točke do točke s ključem od 40 ili 128 bita dobivenim u trenutku uspostavljanja veze. Nedostaci ovog sustava su nedostatak provjere integriteta podataka i nemogućnost promjene ključeva tijekom veze. Pozitivne strane su jednostavnost integracije sa sustavom Windows i niska cijena.
  • VPN baziran na hardveru. Opcija izgradnje VPN-a na posebnim uređajima može se koristiti u mrežama koje zahtijevaju visoke performanse. Primjer takvog rješenja je Radguardov IPro-VPN proizvod. Ovaj proizvod koristi hardversku enkripciju prenesenih informacija, sposoban za prijenos streama od 100 Mbps. IPro-VPN podržava IPSec protokol i ISAKMP / Oakley mehanizam za upravljanje ključevima. Između ostalog, ovaj uređaj podržava načine prijevoda mrežnih adresa i može se nadopuniti posebnom karticom koja dodaje funkcije vatrozida

2. VPN protokoli

VPN-ovi su izgrađeni pomoću protokola za tuneliranje podataka preko javnog Interneta, pri čemu protokoli za tuneliranje šifriraju podatke i prenose ih s kraja na kraj između korisnika. U pravilu se danas za izgradnju VPN mreža koriste protokoli sljedećih razina:

  • Sloj veze
  • Mrežni sloj
  • Transportni sloj.

2.1 Sloj veze

Na sloju podatkovne veze mogu se koristiti protokoli tuneliranja podataka L2TP i PPTP koji koriste autorizaciju i autentifikaciju.

PPTP.

Trenutno, najčešći VPN protokol je Protokol za tuneliranje od točke do točke - PPTP. Razvili su ga 3Com i Microsoft s ciljem osiguravanja sigurnog udaljenog pristupa korporativnim mrežama putem Interneta. PPTP koristi postojeće otvorene TCP/IP standarde i uvelike se oslanja na naslijeđeni PPP protokol točka-točka. U praksi, PPP ostaje komunikacijski protokol PPTP veze. PPTP stvara tunel kroz mrežu do primateljevog NT poslužitelja i kroz njega prenosi PPP pakete udaljenog korisnika. Poslužitelj i radna stanica koriste VPN i ne znaju koliko je siguran ili pristupačan WAN između njih. Prekid sesije veze iniciran poslužiteljem, za razliku od specijaliziranih poslužitelja za daljinski pristup, omogućuje administratorima lokalne mreže da udaljene korisnike drže izvan sigurnosnog sustava Windows Servera.

Dok se djelokrug PPTP protokola proteže samo na uređaje sa sustavom Windows, on pruža tvrtkama mogućnost interakcije s postojećim mrežnim infrastrukturama bez ugrožavanja vlastitih sigurnosnih sustava. Na taj način se udaljeni korisnik može povezati na Internet s lokalnim ISP-om preko analogne telefonske linije ili ISDN-a i uspostaviti vezu s NT poslužiteljem. Istodobno, tvrtka ne mora trošiti velike iznose na organiziranje i održavanje skupa modema koji pružaju usluge daljinskog pristupa.

Nadalje, razmatra se rad RRTP-a. PPTP enkapsulira IP pakete za prijenos preko IP mreže. PPTP klijenti koriste odredišni port za uspostavljanje veze za kontrolu tunela. Ovaj proces se odvija na transportnom sloju OSI modela. Nakon što je tunel stvoren, klijentsko računalo i poslužitelj počinju razmjenjivati ​​servisne pakete. Uz PPTP kontrolnu vezu za održavanje veze na životu, stvara se veza za prosljeđivanje podatkovnog tunela. Enkapsulacija podataka prije nego što se pošalju kroz tunel malo se razlikuje od normalnog prijenosa. Enkapsuliranje podataka prije slanja u tunel uključuje dva koraka:

  1. Prvo se kreira dio informacija o JPP-u. Podaci teku od vrha do dna, od sloja aplikacije OSI do sloja podatkovne veze.
  2. Primljeni podaci se zatim šalju prema OSI modelu i kapsuliraju protokolima gornjeg sloja.

Tako tijekom drugog prolaza podaci dospijevaju u transportni sloj. Međutim, informacije se ne mogu poslati na svoje odredište, jer je za to odgovoran OSI sloj podatkovne veze. Stoga PPTP šifrira polje korisnog opterećenja paketa i preuzima funkcije drugog sloja koje inače posjeduje PPP, t.j. dodaje PPP zaglavlje i nastavak PPTP paketu. Time se dovršava stvaranje okvira sloja veze.

Zatim, PPTP enkapsulira PPP okvir u paket Generičke enkapsulacije usmjeravanja (GRE) koji pripada mrežnom sloju. GRE inkapsulira protokole mrežnog sloja kao što su IPX, AppleTalk, DECnet kako bi se omogućio njihov prijenos preko IP mreža. Međutim, GRE nema mogućnost uspostavljanja sesija i zaštite podataka od uljeza. Koristi sposobnost PPTP-a za stvaranje veze za upravljanje tunelom. Korištenje GRE kao metode enkapsulacije ograničava PPTP polje djelovanja samo na IP mreže.

Nakon što je PPP okvir inkapsuliran u GRE okvir zaglavlja, on se inkapsulira u okvir IP zaglavlja. IP zaglavlje sadrži adrese pošiljatelja i primatelja paketa. Konačno, PPTP dodaje PPP zaglavlje i završetak.

Sustav pošiljatelja šalje podatke kroz tunel. Sustav za primanje uklanja sva nadzemna zaglavlja, ostavljajući samo PPP podatke.

L2TP

U bliskoj budućnosti očekuje se povećanje broja VPN-ova koji se koriste na temelju novog Layer 2 Tunneling Protocola – L2TP.

L2TP je rezultat kombinacije PPTP i L2F (Layer 2 Forwarding) protokola. PPTP vam omogućuje tuneliranje PPP paketa, a L2F paketa SLIP i PPP. Kako bi se izbjegle zabune i problemi interoperabilnosti na telekomunikacijskom tržištu, Radna skupina za internetsko inženjerstvo (IETF) preporučila je da Cisco Systems spoji PPTP i L2F. Po svemu sudeći, L2TP je ugradio najbolje značajke PPTP-a i L2F-a. Glavna prednost L2TP-a je da ovaj protokol omogućuje stvaranje tunela ne samo u IP mrežama, već iu takvim mrežama kao što su ATM, X.25 i Frame Relay. Nažalost, implementacija L2TP sustava Windows 2000 podržava samo IP.

L2TP koristi UDP kao svoj prijenos i koristi isti format poruke za upravljanje tunelom i prijenos podataka. L2TP u Microsoftovoj implementaciji koristi UDP pakete koji sadrže šifrirane PPP pakete kao kontrolne poruke. Pouzdanost isporuke zajamčena je kontrolom slijeda paketa.

Funkcionalnost PPTP-a i L2TP-a je različita. L2TP se može koristiti ne samo u IP mrežama, servisne poruke koriste isti format i protokole za stvaranje tunela i slanje podataka kroz njega. PPTP se može koristiti samo na IP mrežama i potrebna mu je zasebna TCP veza za stvaranje i korištenje tunela. L2TP preko IPSec-a nudi više slojeva sigurnosti od PPTP-a i može jamčiti gotovo 100 posto sigurnost za poslovne kritične podatke. Značajke L2TP čine ga vrlo obećavajućim protokolom za izgradnju virtualnih mreža.

L2TP i PPTP razlikuju se od protokola za tuneliranje sloja 3 na nekoliko načina:

  1. Omogućavanje korporacijama da samostalno biraju kako će autentificirati korisnike i provjeravati njihove vjerodajnice - na vlastitom "teritoriju" ili kod davatelja internetskih usluga. Obradom tuneliranih PPP paketa, poslužitelji na korporativnoj mreži dobivaju sve informacije koje su im potrebne za identifikaciju korisnika.
  2. Podrška za prebacivanje tunela - završetak jednog tunela i pokretanje drugog do jednog od mnogih potencijalnih terminatora. Tunel switching omogućuje, takoreći, proširenje PPP veze na potrebnu krajnju točku.
  3. Dopustite administratorima korporativnog mrežnog sustava implementaciju strategija za dodjelu prava pristupa korisnicima izravno na vatrozidu i pozadinskim poslužiteljima. Budući da terminatori tunela primaju PPP pakete koji sadrže korisničke podatke, oni su u mogućnosti primijeniti sigurnosne politike koje su formulirali administratori na pojedinačni korisnički promet. (Tuneliranje sloja 3 ne razlikuje pakete koji dolaze od davatelja, pa se filtri sigurnosne politike moraju primijeniti na krajnje radne stanice i mrežne uređaje.) Osim toga, u slučaju korištenja tunelskog prekidača, postaje moguće organizirati "nastavak " tunela druga razina za izravno emitiranje prometa pojedincakorisnika na odgovarajuće interne poslužitelje. Takvi poslužitelji mogu imati zadatak dodatnog filtriranja paketa.

MPLS

Također, na sloju podatkovne veze, za organizaciju tunela, MPLS tehnologija ( Od engleskog Multiprotocol Label Switching – multi-protocol label switching – mehanizam prijenosa podataka koji oponaša različita svojstva mreža s komutacijom kola preko mreža s komutacijom paketa). MPLS radi na sloju koji bi se mogao nalaziti između sloja veze i trećeg mrežnog sloja OSI modela, te se stoga obično naziva protokolom sloja veze i mreže. Dizajniran je za pružanje univerzalne podatkovne usluge i za klijente s komutacijom krugova i za paketne klijente. MPLS može prenositi širok raspon prometa kao što su IP paketi, ATM, SONET i Ethernet okviri.

VPN rješenja na razini veze imaju prilično ograničen opseg, obično unutar domene davatelja.

2.2 Mrežni sloj

Mrežni sloj (IP sloj). Koristi se IPSec protokol koji provodi enkripciju i povjerljivost podataka, kao i autentifikaciju pretplatnika. Korištenje IPSec protokola omogućuje pristup s punim značajkama koji je jednak fizičkoj vezi s korporativnom mrežom. Da bi uspostavio VPN, svaki sudionik mora konfigurirati određene IPSec parametre, tj. svaki klijent mora imati softver koji implementira IPSec.

IPSec

Naravno, nijedna tvrtka ne bi željela otvoreno preći u Internetske financijske ili druge povjerljive informacije. VPN kanali zaštićeni su snažnim algoritmima za šifriranje ugrađenim u standarde IPsec sigurnosnog protokola. IPSec ili Internet Protocol Security - standard koji je odabrala međunarodna zajednica, grupa IETF - Internet Engineering Task Force, stvara osnovu za sigurnost internetskog protokola (IP / IPSec protokol pruža sigurnost na mrežnom sloju i zahtijeva podršku za IPSec samo iz komunikacije uređaji na oba Svi ostali uređaji između jednostavno pružaju IP paketni promet.

Način interakcije između osoba koje koriste IPSec tehnologiju obično se definira pojmom "sigurno udruženje" - Security Association (SA). Sigurno udruženje djeluje na temelju sporazuma između strana koje koriste IPSec za zaštitu informacija koje se međusobno prenose. Ovaj ugovor regulira nekoliko parametara: IP adrese pošiljatelja i primatelja, kriptografski algoritam, redoslijed razmjene ključeva, veličine ključeva, životni vijek ključa, algoritam za provjeru autentičnosti.

IPSec je dosljedan skup otvorenih standarda s jezgrom koja se lako može proširiti novim značajkama i protokolima. Jezgru IPSec-a čine tri protokola:

· AN ili Authentication Header - zaglavlje za provjeru autentičnosti - jamči integritet i autentičnost podataka. Glavna svrha AN protokola je da omogući strani primateljici da osigura da:

  • paket je poslala strana s kojom je uspostavljena sigurna povezanost;
  • sadržaj paketa nije mijenjan tijekom prijenosa preko mreže;
  • paket nije duplikat već primljenog paketa.

Prve dvije funkcije su obvezne za AH protokol, a posljednja je neobavezna pri uspostavljanju asocijacije. AN protokol koristi posebno zaglavlje za obavljanje ovih funkcija. Njegova se struktura smatra kako slijedi:

  1. Sljedeće polje zaglavlja označava kod protokola višeg sloja, odnosno protokol čija je poruka smještena u podatkovno polje IP paketa.
  2. Polje duljine korisnog tereta sadrži duljinu AH zaglavlja.
  3. Indeks sigurnosnih parametara (SPI) koristi se za povezivanje paketa s njegovom sigurnom asocijacijom.
  4. Polje Sequence Number (SN) označava redni broj paketa i koristi se za zaštitu od lažnog ponavljanja (kada treća strana pokuša ponovno upotrijebiti zarobljene sigurne pakete koje šalje istinski provjereni pošiljatelj).
  5. Polje podataka za provjeru autentičnosti, koje sadrži takozvanu vrijednost provjere integriteta (ICV), koristi se za provjeru autentičnosti i provjeru integriteta paketa. Ova vrijednost, također nazvana sažetak, izračunava se pomoću jedne od dvije računski nepovratne funkcije MD5 ili SAH-1 koje podržava AH protokol, ali se može koristiti bilo koja druga funkcija.

· ESP ili Encapsulating Security Payload- Enkapsulacija šifriranih podataka - šifrira prenesene podatke, osiguravajući povjerljivost, također može podržati autentifikaciju i integritet podataka;

ESP protokol rješava dvije skupine problema.

  1. Prvi uključuje zadatke slične onima iz AN protokola - to je osigurati provjeru autentičnosti i integritet podataka na temelju sažetka,
  2. Drugi - preneseni podaci tako što ih šifriraju od neovlaštenog pregleda.

Zaglavlje je podijeljeno na dva dijela, odvojena podatkovnim poljem.

  1. Prvi dio, nazvan samo ESP zaglavlje, čine dva polja (SPI i SN), čija je namjena slična istoimenim poljima u AH protokolu, a stavlja se ispred polja podataka.
  2. Ostala servisna polja ESP protokola, nazvana ESP trailer, nalaze se na kraju paketa.

Dva polja najave - sljedeće zaglavlje i podaci za provjeru autentičnosti - slična su poljima zaglavlja AH. Polje Authentication Data nije prisutno ako je sigurnosna asocijacija postavljena da ne koristi ESP-ove sposobnosti integriteta. Osim ovih polja, trailer sadrži dva dodatna polja - rezervirano mjesto i duljinu rezerviranog mjesta.

AH i ESP protokoli mogu zaštititi podatke na dva načina:

  1. u transportu - prijenos se vrši s originalnim IP-zaglavljima;
  2. u tunelu - originalni paket se stavlja u novi IP paket i prijenos se obavlja s novim zaglavljima.

Korištenje ovog ili onog načina rada ovisi o zahtjevima zaštite podataka, kao io ulozi koju u mreži igra čvor koji prekida sigurni kanal. Na primjer, čvor može biti domaćin (krajnji čvor) ili pristupnik (međučvor).

Sukladno tome, postoje tri sheme za korištenje IPSec protokola:

  1. domaćin domaćin;
  2. gateway-gateway;
  3. host gateway.

Mogućnosti AH i ESP protokola djelomično se preklapaju: AH protokol je odgovoran samo za osiguranje integriteta i provjere autentičnosti podataka, ESP protokol može šifrirati podatke i, osim toga, obavljati funkcije AH protokola (u skraćenom obliku) . ESP može podržati funkcije enkripcije i provjere autentičnosti / integriteta u bilo kojoj kombinaciji, odnosno cijelu grupu funkcija, ili samo autentifikaciju / integritet, ili samo enkripciju.

· IKE ili Internet Key Exchange - Internet Key Exchange - rješava pomoćni problem automatskog osiguravanja krajnjih točaka sigurnog kanala s tajnim ključevima potrebnim za rad protokola za autentifikaciju i šifriranje podataka.

2.3 Transportni sloj

Transportni sloj koristi SSL/TLS ili Secure Socket Layer/Transport Layer Security, koji implementira enkripciju i autentifikaciju između transportnih slojeva prijemnika i odašiljača. SSL / TLS se može koristiti za zaštitu TCP prometa, ne može se koristiti za zaštitu UDP prometa. Za funkcioniranje VPN-a koji se temelji na SSL / TLS-u nije potrebna implementacija posebnog softvera, budući da je svaki preglednik i klijent e-pošte opremljen ovim protokolima. Budući da je SSL / TLS implementiran na transportnom sloju, uspostavljena je sigurna veza s kraja na kraj.

TLS protokol temelji se na Netscape SSL protokolu verzije 3.0 i sastoji se od dva dijela – TLS Record Protocol i TLS Handshake Protocol. Razlike između SSL 3.0 i TLS 1.0 su male.

SSL / TLS ima tri glavne faze:

  1. Dijalog između strana, čija je svrha odabir algoritma za šifriranje;
  2. Razmjena ključeva na temelju kriptosustava javnog ključa ili provjere autentičnosti temeljene na certifikatu;
  3. Prijenos podataka šifriran korištenjem algoritama simetrične enkripcije.

2.4 Implementacija VPN-a: IPSec ili SSL/TLS?

Često se voditelji IT odjela susreću s pitanjem: koji od protokola odabrati za izgradnju korporativnog VPN-a? Odgovor nije očit, jer svaki pristup ima i prednosti i nedostatke. Pokušat ćemo provesti i identificirati kada je potrebno koristiti IPSec, a kada SSL/TLS. Kao što je vidljivo iz analize karakteristika ovih protokola, oni nisu međusobno zamjenjivi i mogu funkcionirati odvojeno i paralelno, definirajući funkcionalne značajke svakog od implementiranih VPN-ova.

Izbor protokola za izgradnju korporativne VPN mreže može se provesti prema sljedećim kriterijima:

· Vrsta pristupa potrebna za korisnike VPN-a.

  1. Potpuna trajna veza s korporativnom mrežom. Preporučeni izbor je IPSec.
  2. Privremena veza, na primjer, mobilnog korisnika ili korisnika koji koristi javno računalo, kako bi dobio pristup određenim uslugama, kao što su e-pošta ili baza podataka. Preporučeni izbor je SSL / TLS, koji vam omogućuje postavljanje VPN-a za svaku pojedinačnu uslugu.

· Je li korisnik zaposlenik tvrtke.

  1. Ako je korisnik zaposlenik tvrtke, uređaj koji koristi za pristup korporativnoj mreži putem IPSec VPN-a može se konfigurirati na neki specifičan način.
  2. Ako korisnik nije zaposlenik tvrtke koja pristupa korporativnoj mreži, preporuča se korištenje SSL/TLS. To će gostima ograničiti pristup samo određenim uslugama.

· Koja je razina sigurnosti korporativne mreže.

  1. Visoko. Preporučeni izbor je IPSec. Doista, razina sigurnosti koju nudi IPSec mnogo je viša od razine sigurnosti koju nudi SSL/TLS protokol zbog upotrebe konfigurabilnog softvera na korisničkoj strani i sigurnosnog pristupnika na korporativnoj strani.
  2. Prosječno. Preporučeni izbor je SSL / TLS, koji omogućuje pristup s bilo kojeg terminala.

· Razina sigurnosti podataka koje prenosi korisnik.

  1. Visoko, na primjer, upravljanje tvrtkom. Preporučeni izbor je IPSec.
  2. Srednji, kao što je partner. Preporučeni izbor je SSL / TLS.

Srednje do visoke ovisno o usluzi. Preporučeni izbor je kombinacija IPSec (za usluge koje zahtijevaju visoku razinu sigurnosti) i SSL/TLS (za usluge koje zahtijevaju srednju razinu sigurnosti).

· Što je još važnije, brza implementacija VPN-a ili buduća skalabilnost.

  1. Brza implementacija VPN-a uz minimalne troškove. Preporučeni izbor je SSL / TLS. U tom slučaju nema potrebe za implementacijom posebnog softvera na korisničkoj strani, kao u slučaju IPSec-a.
  2. VPN skalabilnost - dodavanje pristupa raznim uslugama. Preporučeni izbor je IPSec protokol koji omogućuje pristup svim uslugama i resursima korporativne mreže.
  3. Brza implementacija i skalabilnost. Preporučeni izbor je kombinacija IPSec i SSL / TLS: korištenje SSL / TLS kao prvi korak za pristup uslugama koje su vam potrebne, a zatim implementacija IPSec-a.

3. Metode implementacije VPN mreža

VPN se temelji na tri metode implementacije:

· Probijanje tunela;

· Šifriranje;

· Ovjera.

3.1 Probijanje tunela

Tuneliranje osigurava prijenos podataka između dviju točaka - krajeva tunela - na način da je cijela mrežna infrastruktura koja leži između njih skrivena za izvor i primatelj podataka.

Tunelski transportni medij poput pare preuzima pakete korištenog mrežnog protokola na ulazu u tunel i nepromijenjene ih dostavlja na izlaz. Tuneliranje je dovoljno za povezivanje dvaju mrežnih čvorova tako da se sa stajališta softvera koji se na njima radi, čini da su spojeni na istu (lokalnu) mrežu. No, ne smijemo zaboraviti da zapravo "para" s podacima prolazi kroz mnoge međučvorove (usmjerivače) otvorene javne mreže.

Ovakvo stanje je prepuno dva problema. Prvi je da informacije koje se prenose kroz tunel mogu presresti uljezi. Ako je povjerljivo (brojevi bankovnih kartica, financijska izvješća, osobni podaci), onda je prijetnja njegovog kompromitiranja sasvim stvarna, što je već samo po sebi neugodno. Što je još gore, napadači imaju mogućnost izmijeniti podatke koji se prenose kroz tunel tako da primatelj ne može provjeriti njihovu valjanost. Posljedice mogu biti strašne. S obzirom na navedeno, dolazimo do zaključka da je tunel u svom čistom obliku prikladan samo za neke vrste umreženih računalnih igrica i ne može pretendirati na ozbiljniju primjenu. Oba problema riješena su suvremenim sredstvima kriptografske zaštite informacija. Kako bi se spriječile neovlaštene promjene paketa podataka na putu kroz tunel, koristi se metoda elektroničkog digitalnog potpisa (). Suština metode je da se svaki odaslani paket opskrbljuje dodatnim blokom informacija, koji se generira u skladu s asimetričnim kriptografskim algoritmom i jedinstven je za sadržaj paketa i tajni ključ EDS pošiljatelja. Ovaj blok informacija je EDS paketa i omogućuje vam provjeru autentičnosti podataka od strane primatelja, koji poznaje javni EDS ključ pošiljatelja. Zaštita podataka koji se prenose kroz tunel od neovlaštenog pregleda postiže se korištenjem jakih algoritama enkripcije.

3.2 Autentifikacija

Sigurnost je temeljna VPN funkcija. Svi podaci s klijentskih računala prolaze kroz Internet na VPN poslužitelj. Takav poslužitelj može se nalaziti na velikoj udaljenosti od računala klijenta, a podaci na putu do mreže organizacije prolaze kroz opremu mnogih pružatelja usluga. Kako se uvjeriti da podaci nisu pročitani ili promijenjeni? Za to se koriste različite metode provjere autentičnosti i šifriranja.

PPTP može koristiti bilo koji od PPP protokola za provjeru autentičnosti korisnika

  • EAP ili Extensible Authentication Protocol;
  • MSCHAP ili Microsoft Challenge Handshake Protokol provjere autentičnosti (verzije 1 i 2);
  • CHAP ili Challenge Handshake Authentication Protocol;
  • SPAP ili Shiva protokol za provjeru autentičnosti;
  • PAP ili Protokol za provjeru autentičnosti lozinke.

Najbolji protokoli su MSCHAP verzija 2 i Transport Layer Security (EAP-TLS) jer pružaju međusobnu autentifikaciju, t.j. VPN poslužitelj i klijent se međusobno identificiraju. U svim ostalim protokolima, samo poslužitelj provjerava autentičnost klijenata.

Iako PPTP pruža razuman stupanj sigurnosti, L2TP preko IPSec je pouzdaniji. L2TP preko IPSec-a omogućuje autentifikaciju na razini korisnika i računala, kao i autentifikaciju i šifriranje podataka.

Provjera autentičnosti se vrši ili otvorenim testom (zaporka za čisti tekst) ili shemom izazov/odgovor. S izravnim tekstom sve je jasno. Klijent šalje lozinku poslužitelju. Poslužitelj to uspoređuje s mjerilom i odbija pristup ili kaže "dobrodošli". Otvorena autentifikacija se rijetko susreće.

Shema zahtjeva/odgovora je mnogo naprednija. Općenito, to izgleda ovako:

  • klijent šalje zahtjev poslužitelju za provjeru autentičnosti;
  • poslužitelj vraća nasumični odgovor (izazov);
  • klijent uklanja hash iz svoje lozinke (hash je rezultat hash funkcije koja pretvara niz ulaznih podataka proizvoljne duljine u izlazni niz bitova fiksne duljine), s njim šifrira odgovor i šalje ga poslužitelju;
  • poslužitelj čini isto, uspoređujući primljeni rezultat s odgovorom klijenta;
  • ako se šifrirani odgovor podudara, autentifikacija je uspješna;

U prvom koraku provjere autentičnosti VPN klijenata i poslužitelja, L2TP preko IPSec-a koristi lokalne certifikate primljene od tijela za izdavanje certifikata. Klijent i poslužitelj razmjenjuju certifikate i stvaraju sigurnu ESP SA (sigurnosnu asocijaciju). Nakon što L2TP (preko IPSec) dovrši proces provjere autentičnosti računala, provodi se provjera autentičnosti na razini korisnika. Za autentifikaciju se može koristiti bilo koji protokol, čak i PAP, koji prenosi korisničko ime i lozinku u čistom tekstu. Ovo je prilično sigurno jer L2TP preko IPSec šifrira cijelu sesiju. Međutim, provjera autentičnosti korisnika pomoću MSCHAP-a, koji koristi različite ključeve za šifriranje za provjeru autentičnosti računala i korisnika, može poboljšati sigurnost.

3.3. Šifriranje

PPTP enkripcija osigurava da nitko ne može pristupiti podacima kada se šalju putem Interneta. Trenutno su podržane dvije metode šifriranja:

  • Protokol za šifriranje MPPE ili Microsoftovo šifriranje od točke do točke kompatibilan je samo s MSCHAP-om (verzije 1 i 2);
  • EAP-TLS i može automatski odabrati duljinu ključa za šifriranje prilikom pregovaranja o parametrima između klijenta i poslužitelja.

MPPE podržava 40, 56 ili 128 bitne tipke. Stariji operacijski sustavi Windows podržavaju samo šifriranje duljine ključa od 40 bita, pa u mješovitom Windows okruženju odaberite minimalnu duljinu ključa.

PPTP mijenja vrijednost ključa za šifriranje nakon svakog primljenog paketa. MMPE je dizajniran za veze od točke do točke u kojima se paketi prenose uzastopno i postoji vrlo mali gubitak podataka. U ovoj situaciji, vrijednost ključa za sljedeći paket ovisi o rezultatima dešifriranja prethodnog paketa. Prilikom izgradnje virtualnih mreža putem javnih pristupnih mreža ovi uvjeti se ne mogu poštovati, jer paketi podataka često dolaze do primatelja u pogrešnom slijedu u kojem su poslani. Stoga PPTP koristi brojeve paketa za promjenu ključa za šifriranje. To omogućuje da se dešifriranje izvede neovisno o prethodno primljenim paketima.

Oba protokola implementirana su i u Microsoft Windows i izvan njega (na primjer, u BSD); VPN algoritmi se mogu značajno razlikovati.

Dakle, paket "tuneliranje + autentifikacija + šifriranje" omogućuje prijenos podataka između dvije točke kroz javnu mrežu, simulirajući rad privatne (lokalne) mreže. Drugim riječima, razmatrani alati omogućuju izgradnju virtualne privatne mreže.

Dodatni ugodan učinak VPN veze je mogućnost (pa čak i potreba) korištenja sustava adresiranja usvojenog u lokalnoj mreži.

Implementacija virtualne privatne mreže u praksi je sljedeća. U lokalnoj mreži ureda tvrtke instaliran je VPN poslužitelj. Udaljeni korisnik (ili usmjerivač, ako su dva ureda povezana) pomoću softvera VPN klijenta inicira vezu s poslužiteljem. Događa se autentifikacija korisnika – prva faza uspostavljanja VPN veze. U slučaju potvrde autorizacije, počinje druga faza - između klijenta i poslužitelja dogovaraju se detalji osiguranja sigurnosti veze. Nakon toga se organizira VPN veza, koja osigurava razmjenu informacija između klijenta i poslužitelja u obliku, kada svaki paket s podacima prolazi kroz procedure enkripcije/dešifriranja i provjere integriteta – autentifikacije podataka.

Glavni problem s VPN-ovima je nedostatak dobro uspostavljenih standarda za autentifikaciju i razmjenu šifriranih informacija. Ovi standardi su još uvijek u razvoju, te stoga proizvodi različitih proizvođača ne mogu uspostaviti VPN veze i automatski razmjenjivati ​​ključeve. Ovaj problem za sobom povlači usporavanje širenja VPN-a, budući da je teško natjerati razne tvrtke da koriste proizvode istog proizvođača, pa je samim tim i proces spajanja mreža partnerskih tvrtki u tzv. ekstranet mreže otežan.

Prednosti VPN tehnologije su u tome što se organizacija udaljenog pristupa ne vrši putem telefonske linije, već putem interneta, što je puno jeftinije i bolje. Nedostatak VPN tehnologije je što alati za izgradnju VPN-a nisu potpuni alati za otkrivanje i blokiranje napada. Mogu spriječiti brojne neovlaštene radnje, ali ne i sve mogućnosti koje se mogu koristiti za prodor u korporativnu mrežu. No, unatoč svemu tome, VPN tehnologija ima izglede za daljnji razvoj.

Dakle, što možete očekivati ​​u smislu razvoja VPN tehnologije u budućnosti? Bez sumnje će se izraditi i odobriti jedinstveni standard za izgradnju takvih mreža. Najvjerojatnije će osnova ovog standarda biti već dokazani IPSec protokol. Zatim će se dobavljači usredotočiti na poboljšanje performansi svojih proizvoda i kreiranje korisničkih VPN kontrola. Najvjerojatnije će razvoj alata za izgradnju VPN-a ići u smjeru VPN-a temeljenog na usmjerivačima, budući da ovo rješenje kombinira prilično visoke performanse, VPN integraciju i usmjeravanje u jednom uređaju. Međutim, razvijat će se i jeftina rješenja za male organizacije. Zaključno, mora se reći da iako je VPN tehnologija još uvijek vrlo mlada, pred njom je velika budućnost.

Ostavite svoj komentar!

VPN-ovi i proxyji imaju jednu zajedničku stvar: dizajnirani su za zaštitu povjerljivih informacija i skrivanje vaše IP adrese. Tu sličnosti prestaju.

Proxy ili VPN Proxy VPN
Pristup bilo kojem sadržaju
Sakriva vašu lokaciju (IP adresu)
Skriva vaš identitet od prevaranata
Radi s preglednicima (Chrome, Firefox)
Radi s raznim uređajima (pametni telefoni, tableti, konzole)
Radi s igrama i aplikacijama
Šifrira vašu aktivnost, štiti od hakera
Štiti vas od zlonamjernog softvera i taktika krađe identiteta
Stalno mijenja virtualnu lokaciju (IP adresa)
Surfanje velikom brzinom i streaming sadržaja

Izlaz

Kao što možete vidjeti, VPN nadmašuje proxy poslužitelj u značajkama. Obje usluge omogućuju skrivanje IP adresa, ali dodatne VPN funkcije - snažna enkripcija, sveobuhvatna zaštita sustava itd. - učiniti ovu tehnologiju sigurnijom i povjerljivijom od proxy poslužitelja.

Kako odabrati najbolji VPN

Sada razumijete zašto je VPN potreban u današnjoj digitalnoj džungli. Kako odabrati uslugu koja je idealna za vas? Evo nekoliko korisnih savjeta koji će vam pomoći da napravite pravi izbor.

Cijena

Cijena je uvijek bitna, ali puno je važnije dobiti točno ono što ste platili. Besplatni VPN-ovi obično su puni problema - gotovo uvijek imaju neka vrsta strogih ograničenja. I kako možete biti sigurni da oni ne pokušavaju zaraditi novac prodajom vaših podataka? Uostalom, održavanje mreže VPN poslužitelja nije jeftino, pa ako ne plaćate proizvod, onda ste najvjerojatnije vi proizvod.

Ubrzati

Mnogo je čimbenika koji utječu na brzinu VPN-a. Mreža poslužitelja mora biti dobro optimizirana da biste dobili izlaz, stoga se pobrinite da usluga koju odaberete optimizira vašu mrežu. Osim toga, stvarno dobra usluga neće ograničiti količinu prometa i propusnost kanala za prijenos podataka, tako da možete uživati ​​u velikoj brzini koliko god želite.

Povjerljivost

Neke VPN usluge čuvaju vaše osobne podatke, što negira smisao korištenja VPN-a za zaštitu vaše privatnosti! Ako vam je privatnost važna, onda je za vas prikladna samo usluga koja se striktno pridržava principa "Bez zapisa". Također je dobro za privatnost VPN-a ako VPN usluga prihvaća plaćanje u bitcoinima.

Sigurnost

Kako biste bili sigurni da usluga pruža dobru zaštitu od raznih prijetnji, pogledajte protokole za šifriranje koje koristi. Osim toga, klijent usluge mora imati funkciju "Stop-tap" za blokiranje bilo kakve razmjene podataka uređaja s mrežom ako je VPN veza prekinuta ili prekinuta.

Broj poslužitelja / zemalja

Neophodno je osigurati brzu i stabilnu VPN vezu. Što više poslužitelja VPN usluga ima i što je veći popis zemalja u kojima se nalaze, to bolje. Ali to nije sve. Provjerite omogućuje li vam usluga prebacivanje između različitih VPN poslužitelja bez ograničenja. Morate biti u mogućnosti promijeniti svoju točku pristupa internetu u bilo kojem trenutku.

Broj istodobnih veza

Neke usluge dopuštaju samo jednom uređaju da se istovremeno poveže na njihovu VPN mrežu. Drugi vam omogućuju da istovremeno povežete svoje računalo, prijenosno računalo, pametni telefon, Xbox i tablet. U SaferVPN-u vjerujemo da je više bolje. Stoga vam dopuštamo da istovremeno povežete do pet uređaja po računu.

Podrška

Mnogim korisnicima VPN-a u početku je potrebna pomoć da se priviknu na novu tehnologiju, pa bitan čimbenik pri odabiru usluge može biti dostupnost dobre službe tehničke podrške koja, prvo, promptno odgovara na pitanja korisnika i, drugo, daje stvarno razumne savjet. SaferVPN tim uvijek je spreman odgovoriti na vaša pitanja putem e-pošte. poštom ili online chatom.

Besplatna proba, garancija povrata novca

Isprobati proizvod prije kupnje je stvarno. Nije svaki VPN spreman to pružiti. Ali nema boljeg načina da saznate je li usluga prava za vas nego da je sami isprobate. Također je dobro imati jamstvo povrata novca, pogotovo ako se povrat izvrši odmah.

Softver

Nije lako pronaći VPN koji je prikladan za korištenje, jednostavan za instalaciju, ali nudi pristojnu sigurnost i ima bogatu funkcionalnost. Naša funkcija povezivanja jednim dodirom nevjerojatno je zgodna, a naša automatska funkcija osigurava vašu sigurnost.

Kompatibilnost među platformama

Za svaku platformu potreban je zaseban VPN klijent. Ovo nije lak zadatak, ali dobar VPN servis trebao bi imati klijenta za bilo koji uređaj u svom arsenalu, ponuditi klijentima klijente za različite platforme, te brzo pružiti tehničku podršku i pomoći korisnicima u rješavanju problema.

VPN rječnik

Terminologija internetske sigurnosti je složena i zbunjujuća. Ali nemojte žuriti u očajanje! SaferVPN tim pomoći će vam da shvatite sve zamršenosti.

Adblocker

Engleski. Advanced Encryption Standard je napredni standard šifriranja. 256-bitni AES trenutno se smatra "zlatnim standardom" enkripcije koju američka vlada koristi za zaštitu osjetljivih podataka. AES je najbolji standard šifriranja dostupan korisnicima VPN-a.

Stražnja vrata

Matematička rupa, tajni kriptografski kod koji je ugrađen u sekvencu šifre tako da se šifra može razbiti.

Bitcoin

Decentralizirana peer-to-peer (izravno se prenosi s jednog korisnika na drugoga) otvorena virtualna valuta (kriptovaluta). Poput tradicionalnog novca, bitcoini se mogu zamijeniti za proizvode i usluge, kao i druge valute. SaferVPN prihvaća Bitcoin plaćanja.

Dnevnik veze (metapodaci)

Registar koji pohranjuje zapise o datumima vaših veza, njihovom trajanju, učestalosti, adresama itd. Potreba za vođenjem takvih evidencija obično se objašnjava činjenicom da pomažu u rješavanju raznih tehničkih problema i rješavanju svih vrsta prekršaja. SaferVPN u načelu ne vodi takvu evidenciju.

Brzina veze

Količina podataka prenesenih tijekom određenog vremenskog razdoblja. Obično se mjeri u kilobitima ili megabitima u sekundi.

Kolačići

Engleski. kolačići - kolačići. To su mali dijelovi podataka koje preglednik pohranjuje kao tekstualne datoteke. Uz njihovu pomoć možete napraviti puno korisnih stvari (na primjer, zapamtiti podatke o prijavi korisnika ili osobne postavke na stranici), ali se kolačići često koriste za praćenje korisnika.

DD-WRT je firmware usmjerivača otvorenog koda koji vam daje širok raspon mogućnosti upravljanja usmjerivačem. Izvrsna alternativa vlasničkom firmwareu za one koji žele samostalno konfigurirati usmjerivač prema svojim potrebama.

Engleski. Domain Name System - sustav naziva domena. To je baza podataka sposobna transformirati adrese web stranica (URL-ove) iz poznatog i razumljivog oblika u "pravi" digitalni format koji računala mogu razumjeti. DNS prijevod obično obavlja vaš ISP, provjeravajući i cenzurirajući sav vaš promet na tom putu.

Sigurnost podataka

Pravila ili zakoni prema kojima tvrtka prikuplja podatke o svojim korisnicima. U većini zemalja ISP-ovi su dužni pohraniti neke korisničke podatke (kao što je povijest pregledavanja) nekoliko mjeseci.

Šifriranje

Kodiranje podataka pomoću matematičkog algoritma kako bi se spriječio neovlašteni pristup njima. Enkripcija je jedina stvar koja može zaštititi digitalne podatke od neovlaštenih osoba. To je kamen temeljac internetske sigurnosti.

Geo-blokiranje

Ograničavanje pristupa online uslugama na temelju geografske lokacije. Ova ograničenja obično se uvode kako bi nositelji autorskih prava mogli sklopiti profitabilne ugovore o licenciranju s distributerima diljem svijeta. Naravno, posrednici poskupljuju proizvod za krajnjeg potrošača.

HTTPS je protokol temeljen na SSL / TLS-u koji koriste banke i internetski trgovci za zaštitu web stranica.

IP adresa

Engleski. Internet Protocol Address - adresa internetskog protokola. Svaki uređaj na internetu dobiva jedinstvenu digitalnu adresu – IP adresu. SaferVPN skriva vašu IP adresu od vanjskih promatrača, čime osigurava vašu privatnost i pristup bilo kojoj internetskoj usluzi.

internetski poslužitelj

Tvrtka koja pruža usluge pristupa internetu. Pravo na pružanje ovih usluga strogo je regulirano: ISP-ovi su po zakonu obvezni pratiti i cenzurirati promet svojih korisnika.

Vrhunski povezani članci