Come configurare smartphone e PC. Portale informativo
  • casa
  • Interessante
  • Configurazione di una connessione VPN. Vantaggi e svantaggi della tecnologia VPN

Configurazione di una connessione VPN. Vantaggi e svantaggi della tecnologia VPN

Virtuale rete privata(VPN) consente utenti remoti connettersi in modo sicuro a un server privato da qualsiasi luogo. Ad esempio, i dipendenti che lavorano in viaggio o da casa possono utilizzare una VPN per connessione sicura a rete di uffici dai loro laptop. E le grandi aziende con uffici in più sedi utilizzano le VPN per fornire sicurezza e rete universale per tutti i siti di uffici.

I servizi VPN commerciali consentono alle persone che desiderano nascondere i propri luoghi o proteggere le proprie trasmissioni di connettersi a Internet tramite server privati.

Scopo di una VPN

Le VPN possono connettere più siti su grandi distanze, ad esempio rete globale(PALLIDO).

Tuttavia, le VPN vengono utilizzate per espandere le Intranet - grandi reti private - in tutto il mondo e fornire l'accesso a una base di utenti più ampia. Istituzioni educative come le università, utilizzano la VPN per connettere campus e studenti alle macchine universitarie.

Per concedere a un utente l'accesso a una rete privata, gli utenti devono prima autenticarsi utilizzando un ID e una password univoci attraverso un portale remoto.Commerciale Software Una VPN spesso accede automaticamente all'utente.

La VPN viene talvolta utilizzata tramite il software del browser (), che richiede all'utente di accedere. Il software quindi visualizza desktop o file di rete computer remoto a cui è possibile accedere tramite un browser. Altro software client VPN crittografa e instrada tutto il traffico Internet attraverso il servizio VPN.

Protocolli VPN

A causa della natura sicura delle VPN, utilizzano una serie di protocolli che crittografano il traffico dati, soprattutto perché i dati vengono trasferiti su una rete pubblica tra due posizioni remote.

I protocolli utilizzati dalle VPN includono IP Security (IPSec), Secure Sockets Layer (SSL), Transport Layer Security (TLS), Point-to-Point Tunneling Protocol (PPTP) e Layer 2 Tunneling Protocol (L2TP).

Entrambe le posizioni utilizzano il metodo di autenticazione "handshake". Per avviare correttamente questa connessione, è necessario fornire al computer connesso una chiave che corrisponda alle impostazioni richieste per la posizione di ricezione.

Vantaggi di una VPN

Le VPN sono state tradizionalmente un modo molto economico ed economico per creare una rete privata.L'uso di Internet come canale di comunicazione tra i siti è abbastanza comune, riducendo il costo di tali servizi. Una VPN è la scelta ideale per le aziende che necessitano di flessibilità.

Svantaggi di una VPN

I problemi di prestazioni possono essere comuni, spesso a seconda della posizione del client remoto che accede alla rete privata. La perdita di dati può verificarsi a causa del rischio di trasmissione di dati su più reti pubbliche. Per combattere questo, molti provider VPN offrono una qualità del servizio garantita (QoS) per garantire che nessun dato venga perso durante il transito.

Tieni inoltre presente che alcune app Android gratuite possono tracciare gli utenti e infettare i loro telefoni. Dovresti assolutamente stare attento applicazioni gratuite per Android e non dimenticare di controllare le recensioni degli utenti prima di scaricare app gratuite o a pagamento.

La VPN lo è tecnologia di rete, che crea una rete sicura all'interno di una non sicura, ad es. Internet. Il motivo per cui Internet è insicuro è ovvio: è aperto e non è controllato in senso stretto. Qualsiasi persona che ha conoscenze necessarie e gli strumenti possono accedere un numero enorme informazioni che passano attraverso Internet. Ovviamente, le conseguenze potrebbero essere catastrofiche. Per spiegare, considera due scenari:

È qui che entra in gioco una VPN. Le corporazioni e le loro filiali regionali abbracciano i continenti, ma devono anche comunicare tra loro. Le distanze diventano una barriera e Internet lo è l'unico modo aggirare questo problema. Insieme a VPN le aziende creano una rete privata sicura sovrapposta rete insicura(Internet) e utilizzare queste reti sicure sovrapposte per comunicare tra loro utilizzando messaggi crittografati.

Quindi, nella sua forma più semplice, una VPN crea una rete sicura su Internet che viene utilizzata dalle aziende (e utenti ordinari) per crittografare le comunicazioni, proteggendole così dalle intercettazioni, anche se la rete su cui viaggiano non è sicura.

Come funziona una VPN?

La tecnologia VPN è un sistema complesso che contiene autenticazioni multiple, protocolli sicuri, codici che diventano non validi dopo un certo tempo, ecc. Ma eccone alcuni idee generali su come funziona questa tecnologia.

  • In realtà livello di base: si considerino due computer dislocati in diverse filiali internazionali dell'azienda, tra i quali è necessario installare comunicazione sicura attraverso internet.
  • Ognuno di questi computer è chiamato client VPN.
  • Entrambi i computer sono collegati con le credenziali (nome utente e password) al client VPN, confermando così l'autenticità. L'autenticità delle credenziali viene negoziata con una chiave privata archiviata sul server VPN.
  • Quando entrambi i computer sono autenticati, tutte le loro comunicazioni vengono crittografate/decrittografate prima di essere inviate/ricevute su Internet.
  • Ciò garantisce la sicurezza su una Internet non sicura. Gli unici mezzi per la decrittazione (di solito le chiavi) sono gli utenti che comunicano, ovvero il mittente e il destinatario.
  • Ogni volta che un nuovo utente vuole connettersi a una VPN già esistente, passa attraverso Cliente VPN utilizzando l'autenticazione sicura (chiave temporanea, password o PIN). Il PIN dipende dal tempo, nel senso che diventa non valido dopo certo periodo(diciamo minuti).

Sebbene le VPN siano utilizzate prevalentemente da società globali, software gratuiti come Comodo EasyVPN e Softether VPN ti consentono di creare il tuo propria VPN per chattare con amici, familiari o chiunque altro.

Qual è il vantaggio di una VPN per gli utenti di Internet?

  • Privacy dell'utente: l'utente si registra su Internet, con l'ausilio di una VPN, tutti i dati da/verso il PC passano attraverso uno strato sicuro. Ad esempio, stai caricando un file. Con assenza Qualsiasi VPN chiunque può sapere dove sei registrato e chi è il tuo provider (via IP). Ma con una VPN, le possibilità sono notevolmente ridotte poiché tutti i tuoi dati sono crittografati e il tuo IP è mascherato o criptato.
  • Video Lover: Ad esempio, ami guardare video su VEVO. Ma non è disponibile nel tuo paese. L'utilizzo della codifica VPN del tuo IP ti consente di fornire un IP che corrisponda al paese in cui è disponibile questo hosting video.

Svantaggio di una VPN

Lo svantaggio principale di una VPN è che la connessione, mentre è attiva rete aperta diventa potenzialmente vulnerabile. E sebbene i casi registrati di hacking VPN siano estremamente rari, bisogna capire che ne è necessario uno aggiuntivo, ad esempio, con l'aiuto della tecnologia. Va anche notato che, a quanto pare, la US NSA ha la capacità di avvicinarsi alle tue informazioni utilizzando altre vulnerabilità del PC.

Come proteggersi online?

Il disertore Snowden una volta disse dopo la pubblicazione del primo documento: “Crypto funziona. I potenti crittosistemi implementati correttamente sono una delle cose su cui puoi fare affidamento". Apparentemente, questo è vero, nonostante le rivelazioni di informazioni di alto profilo di oggi e le affermazioni prese in giro sulle "capacità crittoanalitiche" fatte da James Clapper, direttore dell'intelligence nazionale. Sì, queste le funzionalità sono , ma queste funzionalità utilizzano una crittografia indebolita.

Snowden ha continuato con una frase molto importante: "Purtroppo, la sicurezza ai nodi finali è così debole che la NSA può aggirarla". Logicamente.

In generale, per endpoint vulnerabili si intende il software che utilizzi, il computer che utilizzi e la rete locale che utilizzi. Se la NSA può cambiare l'algoritmo crittografico o collegarti con un keylogger, tutta la crittografia diventa inutile. Se vuoi rimanere protetto dall'NSA, devi essere il più sicuro possibile che la crittografia funzioni senza interferenze.

Quindi, ecco alcuni suggerimenti rapidi per garantire la propria sicurezza su Internet:

1) Nascondersi nella rete. Utilizzo servizi nascosti. Utilizzare per l'anonimato. Sì, gli utenti di Thor sono presi di mira dalla NSA, ma per loro funziona. Meno visibile sei, più sicuro sei.

2) Cripta le tue comunicazioni. Usa TLS. Utilizzo . Ancora una volta, anche se la NSA punta su connessioni crittografate e ha exploit contro questi protocolli, sei più sicuro che senza crittografia.

3) Supponiamo che il tuo computer possa essere violato, quindi richiederà lavoro e rischi da parte dell'NSA: potrebbero non volerlo fare. Se hai qualcosa di veramente importante, usa la "barriera d'aria". Quando sei a rischio, è saggio comprare nuovo computer chi non si è mai connesso a internet. Pertanto, inizialmente non darai l'opportunità di associare i tuoi dati segreti alla cronologia della tua rete, il che complicherà il compito dell'indagine. Inoltre, se devi trasferire un file, è consigliabile crittografarlo su questo computer protetto, quindi trasferirlo sul tuo computer di rete utilizzando un'unità flash. Per decifrare qualcosa, devi fare tutto in ordine inverso.

4) Sii sospettoso prodotti commerciali per la crittografia, in particolare grandi produttori. La maggior parte dei prodotti crittografici dei principali fornitori statunitensi ha backdoor per la NSA e probabilmente lo fanno anche molti stranieri. È ragionevole presumere che i programmi di crittografia stranieri abbiano anche backdoor per le agenzie di intelligence straniere. I sistemi in esecuzione con chiavi originali sono vulnerabili all'NSA.

5) Prova a utilizzare una crittografia ampiamente accettata compatibile con altre implementazioni. Ad esempio, è più difficile per l'NSA installare una backdoor in TLS che in BitLocker perché l'implementazione di TLS di qualsiasi fornitore deve essere compatibile con altre implementazioni TLS di altri fornitori, mentre BitLocker deve essere compatibile solo con se stesso, dando all'NSA più libertà .per modifiche. E, poiché Bitlocker è proprietario, ci sono molte meno possibilità che questi cambiamenti diventino noti a chiunque. Utilizzo algoritmi simmetrici su algoritmi con chiavi pubbliche.

Si consiglia di conoscere e utilizzare le tecnologie GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit. Sì, la maggior parte di queste cose è difficile per il tipico utente di Internet. La NSA ha trasformato Internet in un'enorme piattaforma controllata, ma non sono maghi. Sono legati dalle stesse realtà economiche come noi e la nostra migliore protezione, rendere il loro controllo il più costoso possibile.

Credi nella matematica e algoritmi di rete crittografia. La crittografia è tua amica. Usalo, fai tutto il necessario per assicurarti che nulla sia compromesso.

Lascia il tuo commento!

Virtual Private Network (VPN) traduce da in inglese come una "rete privata virtuale". Queste sono tecnologie unite in un gruppo. Hanno lo scopo di fornire una o più connessioni oltre a un'altra rete. Sembrerebbe niente di speciale. L'essenza della tecnologia è quella sul server VPN principale quando connessione stabilita puoi connetterti di nuovo. In questo caso, si forma un canale crittografato, che garantisce l'affidabilità della trasmissione dei dati.

La VPN viene utilizzata per connettere le reti locali in una virtuale. I singoli operatori di telecomunicazioni forniscono tutto il necessario per accedere alla rete globale. Attualmente ci sono diverse opzioni Connessioni VPN utilizzando gli standard IPSec, SSL/TLS e PPTP. A seconda dei protocolli utilizzati e dell'applicazione reti virtuali puoi creare una connessione di tre tipi: rete-rete, host-rete, host-host.

configurazione VPN connessioni deve essere effettuato da specialisti. Solo loro saranno in grado di tenere conto di tutte le sfumature della connessione di una rete virtuale ed evitare errori. Se tutto viene eseguito correttamente, verrà fornita una protezione affidabile contro la perdita di dati.

Le reti virtuali sono in genere installate non più in alto del livello di rete. In questo caso, l'uso della crittografia consente di non modificare alcuni protocolli di trasporto. Solitamente, per creare una connessione VPN, prendono l'incapsulamento del protocollo PPP con un altro protocollo: IP, Ethernet.

Struttura delle reti VPN

Le reti virtuali comprendono due parti:

  • rete esterna: tramite essa viene stabilita una connessione incapsulata, vengono trasmessi dati crittografati;
  • rete interna - è sotto controllo. Potrebbero esserci diverse reti di questo tipo.

Per la connessione, viene utilizzato un server di accesso, collegato a un esterno e reti interne. In questo caso, è necessario passare attraverso i processi di identificazione e autenticazione (autenticazione). Se non ci sono difficoltà in queste fasi, l'utente effettua il login e riceve tutto il necessario per lavorare nella rete virtuale.

Tipi di VPN

Le reti virtuali sono classificate in base a vari parametri. Consideriamo i principali:

In base al grado di sicurezza dell'ambiente utilizzato:

  • protetto - il tipo più comune. Utilizzato per stabilire sottoreti affidabili, di solito su Internet;
  • attendibile: utilizzato quando il mezzo di trasmissione è sicuro ed è necessario creare una sottorete virtuale all'interno di una grande rete. La sicurezza in questi casi non è più coinvolta.

Metodo di attuazione:

  • come software e hardware speciali: la rete virtuale è collegata tramite software e hardware speciali. Comodo da usare quando necessario alte prestazioni e sicurezza;
  • come strumento software— in caso di installazione su PC con software speciale necessario per funzionare con VPN;
  • come soluzione integrata: un'intera gamma di strumenti viene utilizzata per utilizzare le reti virtuali.

Su appuntamento:

  • Intranet VPN: utilizzata nelle organizzazioni per combinare le filiali virtuali di un'azienda su cui trasferire i dati canali aperti;
  • Le VPN Extranet sono convenienti per le aziende che collaborano attivamente con clienti, fornitori e partner. Questi utenti si connettono alla rete aziendale;
  • VPN di accesso remoto: necessaria per garantire un trasferimento dati sicuro tra la rete aziendale e un singolo utente. Ad esempio, un dipendente lavora da casa, si collega tramite una rete virtuale da un PC di casa, utilizza i dati aziendali necessari;
  • Internet VPN: utilizzato per accedere a Internet quando più utenti si connettono a un canale fisico;
  • Client/Server VPN: creato per fornire protezione informazioni trasmesse tra due nodi unica rete. Di solito questi nodi si trovano in una parte. Comodo per dividere il traffico tra diversi reparti della stessa azienda.

Vantaggi di una connessione VPN

Connessione professionale e debug di reti virtuali ( collocamento connessioni VPN ) fornisce protezione affidabile dati durante la trasmissione del canale. Ci sono altri vantaggi di una connessione VPN. È molto importante che la rete locale e Internet con una rete virtuale sono molto più veloci. vengono saltati canali virtuali comunicazione, non è necessario pagare per le linee via cavo.

La configurazione di una rete virtuale è più economica dell'installazione accesso remoto. Non è necessario acquistare ulteriori apparecchiature di rete e la sua installazione. La cosa più importante da fare è connettere la rete virtuale e controllare il traffico di accesso remoto. Una connessione VPN richiede solo il software appropriato, quindi non può essere eseguita in luoghi pubblici come gli Internet cafè.

Quando si collegano i canali di rete virtuale, inizia a funzionare sistema affidabile sicurezza. Per il suo funzionamento vengono utilizzati algoritmi di crittografia utilizzati in Internet Protocol Security. L'Internet Security Protocol fornisce protezione per livello di rete.

Configurazione di una connessione VPN

Ti consigliamo vivamente di non configurare personalmente le connessioni VPN, poiché ciò può causare vari guasti. Ad esempio, considera l'implementazione di una rete virtuale VPN su un computer con sistema operativo Windows XP.

Prima di tutto, è necessario verificare che le impostazioni della connessione Internet abbiano i valori corretti. Ora puoi fare clic sul pulsante Start situato nell'angolo in basso a sinistra del monitor. Seleziona la voce "Pannello di controllo". Ora dobbiamo trovare l'icona " Le connessioni di rete". Dovrebbe aprirsi una finestra. È in esso che verrà configurata la rete virtuale con la creazione di una nuova connessione. Abbiamo bisogno della voce "Crea una nuova connessione", fare clic su "Connetti a una rete sul posto di lavoro", selezionare la voce "Connessioni di rete privata virtuale", fare clic sul pulsante "Avanti".

Viene visualizzato un nuovo campo in cui è necessario inserire il nome dell'azienda o il nome utente. Ora trova "Nome computer o indirizzo IP", inserisci Server VPN fornitore che stai utilizzando.

Nota: I passaggi seguenti sono facoltativi durante la configurazione di una rete virtuale. Vengono eseguiti in situazioni specifiche:

  • se ti stai connettendo a Internet con una connessione remota, devi selezionare l'opzione "Componi un numero per il prossimo pre-connessione". Dopodiché devi scegliere opzione richiesta connessioni di accesso remoto;
  • se si utilizza un modem via cavo o un'altra connessione Internet permanente, è necessario selezionare l'opzione Non comporre per pre-connettere.

Se hai bisogno di creare accesso personale, dovresti selezionare "solo per me". In questo caso, la rete virtuale funzionerà dopo aver effettuato l'accesso con il tuo account. Se vuoi che la connessione sia disponibile per tutti gli utenti, devi selezionare l'opzione "Per tutti gli utenti". Fare clic su Avanti.

Se desideri aggiungere un collegamento di connessione al desktop, seleziona la casella "Aggiungi un collegamento di connessione al desktop". Fare clic su Fine. Successivamente, il programma ti chiederà di connetterti. Per ora, dovresti rifiutare facendo clic sul pulsante "No".

Aprire la finestra Connessioni di rete e fare clic su una nuova connessione fare clic con il tasto destro i topi. Ora devi selezionare la voce "Proprietà" e specificare i possibili parametri di connessione:

  1. se devi accedere a un dominio, apri la scheda "Impostazioni", seleziona la casella di controllo "Includi dominio di accesso Windows". Prima di ogni connessione in questo caso è necessario inserire le credenziali;
  2. se il computer deve richiamare quando la connessione è interrotta, nella scheda "Opzioni", sarà necessario selezionare la casella di controllo "Richiama quando la connessione è interrotta".

Ora puoi procedere alla configurazione di una connessione VPN. Questo può essere fatto in due modi. Se hai creato un collegamento sul desktop, fai clic su di esso. In caso contrario, fai clic sul pulsante "Avvia", quindi "Connessione", trova l'icona per la nuova connessione e fai clic su di essa.

Collegati a Internet se non l'hai già fatto. Il server di rete virtuale chiederà un nome e una password. Scrivi, quindi fai clic sul pulsante "Connetti". La rete VPN funziona. Per disabilitarlo, fai clic con il tasto destro del mouse sull'icona di connessione e seleziona "Disconnetti".

Possibili problemi di connessione VPN e risoluzione dei problemi

Durante la configurazione di una rete virtuale, potresti vedere vari errori. Sembrano una combinazione di tre numeri: 6xx, 7xx, 8xx. Per facilitarne la ricerca la decisione giusta, quindi esamineremo diversi possibili problemi:

  • 678 - Il computer remoto non risponde;
  • 623 - il sistema non vede la voce rubrica telefonica per una connessione VPN;
  • 720 - Impossibile connettersi a computer remoto;
  • 800 - Impossibile stabilire una connessione VPN;
  • 930 - Il server di autenticazione non risponde a una richiesta entro un certo lasso di tempo.

In genere, non puoi risolvere i problemi di connettività della rete virtuale da solo. In questo caso è necessario contattare il provider, l'amministratore del server VPN, il produttore dell'apparecchiatura utilizzata. Forniranno i dati di configurazione necessari firewall(potrebbe impedirti di connetterti alla rete virtuale a causa del sistema di sicurezza), utilizzando il tuo modello di router. Il codice 8xx indica semplicemente che l'errore si è verificato nella rete virtuale. Se il problema è dovuto al browser, dovrai installarne un altro. Spesso la causa dell'errore è azioni sbagliate utente, ad esempio, il login o la password sono inseriti in modo errato, non è sufficiente I soldi per conto e altri.

Connessione VPN da parte dei dipendenti di Sistemi e Progetti Professionali

Azienda " Sistemi professionali e progetti" fornisce una gamma completa di servizi nel campo della Tecnologie informatiche. L'organizzazione offre attrezzature affidabili per la creazione di reti di qualsiasi scala. Tutti mezzi tecnici, che troverai nel catalogo "Sistemi e Progetti Professionali", sono certificati e hanno superato gli opportuni controlli di qualità.

La connessione e la configurazione di reti virtuali richiede una certa conoscenza ed esperienza. Specialisti qualificati dell'azienda "Sistemi e progetti professionali" risolvono rapidamente tutti i problemi nel funzionamento del server VPN. L'organizzazione fornisce anche supporto tecnico connessioni.

L'azienda si impegna per una cooperazione reciprocamente vantaggiosa. Pertanto, i clienti sono forniti grande scelta apparecchiature specializzate: sistemi di telecomunicazione, apparecchiature per la trasmissione dati, oltre a software per l'automazione dei processi aziendali e molto altro.

I partner di "Sistemi e progetti professionali" sono i principali produttori di moderne apparecchiature specializzate. Eccone solo alcuni:

  • IBM (potenti PC, server, laptop, sistemi di archiviazione dati, software);
  • Avaya (telefonia IP: sviluppo, distribuzione e amministrazione reti aziendali comunicazioni);
  • Cisco (switch, router di nuova generazione, reti ottiche, Informazioni di sicurezza e altre tecnologie)
  • Microsoft (software per vari informatica);
  • Comunicazioni ZyXEL ( soluzioni di rete basato su tecnologie Internet);
  • Eaton (componenti e sistemi per la distribuzione e la gestione dell'energia).

Aleksandr Shakhlevic
Specialista dell'ufficio marketing dell'azienda "Informzaschita"

Informazioni sulla tecnologia privata virtuale Reti VPN solo il pigro non ha ancora scritto e, nel mondo della sicurezza delle informazioni, la VPN è già diventata lo standard de facto per costruire canali di comunicazione sicuri.

Tassa di sicurezza

La tecnologia VPN soddisfa i criteri fondamentali per la sicurezza delle informazioni: integrità, riservatezza, accesso autorizzato. In giusta scelta La VPN fornisce il ridimensionamento, ad es. Utilizzo della VPN non creerà problemi di crescita e aiuterà a mantenere gli investimenti effettuati in caso di espansione del business. Sì, e rispetto alle linee affittate e alle reti basate su telaio relè le reti private virtuali non sono meno affidabili in termini di protezione delle informazioni, ma 5-10 e talvolta 20 volte più economiche.

Ma tutto ha lato posteriore e la tecnologia VPN non fa eccezione. Uno degli svantaggi di una VPN è il degrado delle prestazioni della rete associato all'elaborazione crittografica del traffico che passa attraverso il dispositivo VPN. I ritardi risultanti possono essere suddivisi in tre tipi principali:

  • ritardi nello stabilire una connessione sicura tra i dispositivi VPN;
  • ritardi associati alla crittografia e decrittografia dei dati protetti, nonché alle trasformazioni necessarie per controllarne l'integrità;
  • ritardi associati all'aggiunta di una nuova intestazione ai pacchetti trasmessi.

Diamo un'occhiata più da vicino a ciascuno di questi tipi.

  1. Tenendo conto della forza crittografica degli algoritmi utilizzati, il cambio chiave è possibile dopo un intervallo di tempo sufficientemente lungo. Pertanto, quando si utilizzano strumenti di creazione VPN, tali ritardi praticamente non influiscono sulla velocità di scambio dei dati.
  2. Ritardi di questo tipo iniziano a influenzare le prestazioni dei canali di comunicazione solo quando i dati vengono trasmessi su linee ad alta velocità (da 100 Mbps). In altri casi, la velocità dell'implementazione software o hardware degli algoritmi di crittografia e controllo dell'integrità selezionati è solitamente piuttosto elevata e nella catena di operazioni su "crittografia - trasmissione alla rete" e "ricezione dalla rete - decrittografia" pacchetto, il tempo di crittografia (decrittografia) è molto inferiore al tempo necessario per la trasmissione questo pacchetto alla rete.
  3. È qui che ci imbattiamo nel problema principale, ovvero l'aggiunta di un'intestazione aggiuntiva a ogni pacchetto che passa attraverso il dispositivo VPN. Ad esempio, possiamo considerare un sistema di controllo che scambia dati in tempo reale tra stazioni remote e un punto centrale. La dimensione dei dati trasmessi non è grande - non più di 25 byte, che è paragonabile alla dimensione dei dati in bancario(ordini di pagamento) e telefonia IP. L'intensità dei dati trasmessi è di 50-100 variabili al secondo. L'interazione tra i nodi avviene tramite canali con una larghezza di banda di 64 kbps. Un pacchetto con il valore di una variabile di processo ha una lunghezza di 25 byte (nome della variabile - 16 byte, valore della variabile - 8 byte, intestazione del servizio - 1 byte). Il protocollo IP aggiunge altri 24 byte alla lunghezza del pacchetto (l'intestazione del pacchetto IP).

Nel caso di utilizzo dei canali Frame Relay, vengono aggiunti altri 10 byte dell'intestazione FR. Totale 59 byte (472 bit). Così per operazione normaleè richiesta larghezza di banda, che si adatta bene ai limiti di larghezza di banda disponibile di 64 kbps.

Cosa otteniamo quando lo utilizziamo Strumenti VPN? Per IPSec e parametri specificati la larghezza di banda richiesta sarà superata del 6% (67,8 kbps). Per il protocollo utilizzato nel sistema hardware e software Continent, un'intestazione aggiuntiva aggiunta a ciascun pacchetto è di soli 36 byte (o 26 - a seconda della modalità operativa), che in queste condizioni non causerà ritardi nel funzionamento (57 e 51 kbps / s, rispettivamente). Per protocollo SSL e nelle stesse condizioni, l'intestazione aggiuntiva sarà di 21 o 25 byte, a seconda dell'algoritmo di crittografia, anche questo non causerà un calo delle prestazioni.

L'esempio è preso per chiarezza, ma maggiore è la quantità di dati trasmessi, maggiori sono i ritardi introdotti. Tale calo delle prestazioni della rete non è critico per la maggior parte delle applicazioni e dei servizi, ma, ad esempio, è dannoso per la trasmissione audio in streaming e video. Inoltre, con lo sviluppo della tecnologia dell'informazione, aumenta la necessità di trasmissione ad alta velocità di grandi volumi di traffico e, di conseguenza, crescono i requisiti sia per i canali di comunicazione stessi che per i mezzi per la loro protezione.

Secondo gli analisti occidentali, finora solo il 5% degli utenti che lavorano, ad esempio, nel settore finanziario, ha bisogno di standard così elevati. Il restante 95% non prende sul serio i problemi di comunicazione ei costi di più tempo per ricevere informazioni non porta a enormi perdite.

Tendenze di moda

Le esigenze e gli approcci aziendali per costruire la sicurezza delle informazioni hanno formato fino ad oggi due aree chiave di sviluppo Tecnologie VPN: Questi sono IPsec VPN e SSL VPN. Vediamo quali sono i principali pro e contro di ciascuno di essi.

1. IPSec (IP Security) è un insieme di protocolli risoluzione dei problemi sulla crittografia, l'integrità e l'autenticazione dei dati. IPSec opera a livello di rete. Pertanto, la protezione dei dati sarà trasparente applicazioni di rete. Sebbene SSL (Secure Socket Layer) sia un protocollo a livello di applicazione, viene utilizzato principalmente per lo scambio sicuro di informazioni tra applicazioni remote(per la maggior parte si tratta di una chiamata a server Web), IPSec tratta i pacchetti di protocollo di livello superiore allo stesso modo, ovvero vengono autenticati e crittografati, indipendentemente dal loro contenuto. Ma affinché SSL funzioni, è necessario un protocollo di trasporto affidabile (ad esempio TCP). L'affidabilità di IPSec è garantita anche dal fatto che le informazioni sulla porta con cui viene stabilita la connessione sono inaccessibili anche a un utente malintenzionato.

2. IPSec supporta tre tipi di creazione della connessione:

  • Da gateway a gateway;
  • Gateway-host;
  • da host a host.

SSL supporta solo una connessione tra due host o un client e un server.

3. IPSec supporta la firma digitale e l'uso dell'algoritmo della chiave segreta mentre SSL supporta solo la firma digitale. Sia IPsec che SSL possono utilizzare PKI. Il vantaggio di IPSec: per i piccoli sistemi, è possibile utilizzare chiavi già condivise anziché PKI, il che semplifica notevolmente l'attività. I metodi utilizzati in SSL sono ideali per stabilire una connessione sicura tra un server e un client. Anche in questo caso, la principale differenza tra i metodi di autenticazione è che IPSec opera a livello di rete, il che rende possibile tracciare la destinazione e l'indirizzo di origine allo stesso modo dell'autenticazione più livelli alti. SSL, d'altra parte, ha accesso alle informazioni solo a livello di trasporto e superiori.

4. Tra gli svantaggi di IPSec c'è un grande volume Informazioni aggiuntive aggiunto alla confezione originale. Nel caso di SSL, questa dimensione è molto più piccola.

5. La compressione IPSec utilizza il protocollo IPComp. SSL utilizza la compressione in misura minore e solo OpenSSL la supporta completamente. Nel caso di IPSec, l'uso di algoritmi di compressione può portare a risultati diversi quando applicato condizioni diverse: le prestazioni possono sia aumentare che diminuire.

Il risultato dipende dal rapporto tra crittografia, compressione e velocità di trasferimento dei dati.

La maggior parte degli algoritmi di crittografia funziona più veloce degli algoritmi compressione. Pertanto, ciò comporterà un rallentamento delle prestazioni. Ma nel caso di una bassa velocità di trasferimento, l'uso della compressione aumenterà notevolmente le prestazioni.

Come conclusione

SSL si sta sviluppando molto rapidamente nel segmento "VPN client-server" (rispetto a IPSec), poiché fornisce il livello necessario di sicurezza delle informazioni a basso costo. E sebbene per ora SSL stia cercando di competere ad armi pari con IPSec, ma con l'avvento e la standardizzazione finale di IPv6, la situazione dovrebbe cambiare.

Cosa scegliere: dipende dal cliente. I leader nella produzione di prodotti per la sicurezza delle informazioni sono eccellenti nello sviluppo di entrambe le direzioni e sono in grado di offrire la soluzione ottimale che soddisfi le esigenze individuali di un particolare cliente.

Quindi hai deciso di iniziare a utilizzare una VPN. Ottima soluzione!

La tecnologia VPN (virtual private network, dall'inglese Virtual Private Network) non solo ti consentirà di accedere ai contenuti bloccati, ma proteggerà anche te e la tua connessione Internet.

Ma lo sai? in questo momento Ci sono oltre 300 servizi VPN sul mercato? La scelta è grande, e anche troppo.

Inoltre, alcune VPN sono buone in termini di sicurezza, altre in termini di velocità di connessione e altre semplicemente non lo sono affatto.

Quindi, come fai a sapere se un servizio VPN è giusto per te o no?

In questo articolo, realizzeremo una specie analisi comparativa tutto ciò che è veramente buona VPN. Ti parleremo del buono, del brutto e del cattivo.

Un piccolo bonus per chi legge fino alla fine: abbiamo preparato per voi una lista migliori servizi VPN.

Se vuoi imparare a scegliere il servizio VPN giusto, .

Non tutti i servizi VPN sono uguali

Non ci stancheremo di ripetere che non tutti i servizi VPN sono uguali. Puoi risparmiare un sacco di soldi sui servizi VPN gratuiti, ma solo a tue spese propria sicurezza.

Altre VPN potrebbero avere la sicurezza più avanzata e spaventosa bassa velocità connessioni (più complessa è la crittografia, minore è la velocità: questo è un assioma). Naturalmente, un servizio del genere non è adatto a coloro che vogliono solo guardare streaming e video in streaming.

A cosa dovresti prestare attenzione?

Ci sono molti fattori da considerare quando si sceglie un servizio VPN. Per alcuni la velocità è importante, per altri la sicurezza.

Ma prima le cose principali.

Pensiamo a ciò che è di più elemento importante qualche servizio VPN? Sicurezza. Dopotutto, se un servizio VPN non protegge l'utente, perché è necessario un tale servizio?

Tuttavia, possono sempre esserci altri punti che ti faranno scegliere meglio un altro servizio VPN.

Professionisti:

  • Il tuo traffico personale crittografato e trasmesso in modo sicuro su Internet. Questo ti proteggerà da una varietà di minacce Internet.
  • Se utilizzi un servizio VPN, diventa estremamente difficile per gli hacker accedere ai tuoi dati e alla tua corrispondenza.
  • È possibile utilizzare gli hotspot pubblici Accesso Wi-Fi, senza preoccuparti degli hacker, puoi anche connetterti in sicurezza a qualsiasi server remoto.
  • Un alto livello di protezione ti avvicinerà alla possibilità di essere veramente in grado di farlo lavoro anonimo in linea.

Svantaggi:

  • A seconda del tipo di servizio VPN, il protocollo di sicurezza può essere difficile da configurare e gli errori durante il processo di configurazione possono portare a vulnerabilità di sicurezza.
  • Se il servizio VPN è configurato in modo errato, Perdite DNS e indirizzi IP, che possono essere utilizzati per scopi criminali dagli hacker.
  • Ci sono molti protocolli di sicurezza disponibili oggi e potresti non sapere con certezza quale sia il migliore. Tuttavia, puoi leggere di più su questo argomento. .

La sicurezza è di gran lunga l'aspetto più importante dei servizi VPN. Il trucco è sapere a quali protocolli di sicurezza ti darà accesso ogni servizio e come configurarli.


E, naturalmente, tutti guardiamo anche ai prezzi.

Purtroppo, dovrai pagare per i servizi di un servizio VPN veramente affidabile.

Certo, ci sono qualità servizi VPN gratuiti, ma tutti loro limitano portata canale, o tagliare velocità, o limitare il tempo di lavoro. I servizi scadenti fanno lo stesso, inoltre, conservando i registri delle azioni degli utenti (non si tratta di protezione e sicurezza, in altre parole).

Sì, dovrai pagare per i migliori servizi VPN. Fortunatamente, puoi sempre trovare che ti farà risparmiare un sacco di soldi.

Professionisti:

  • I servizi VPN sono tutt'altro che il metodo più costoso per proteggere te stesso e i tuoi dati.
  • Non devi comprare dispositivi aggiuntivi per installare l'app del servizio VPN.
  • Per iniziare con un servizio VPN, non sono necessari i servizi di specialisti di terze parti. In altre parole, non dovrai più pagare per installazione, configurazione e “supporto” mensile.
  • Devi solo pagare per il servizio VPN stesso: una volta al mese o una volta all'anno.

Svantaggi:

  • Prezzo Servizi VPN-services dipende dalle funzionalità che possono fornire agli utenti. Dovrai fare una piccola ricerca per assicurarti di ottenere il miglior rapporto qualità-prezzo.
  • Il prezzo è direttamente proporzionale al periodo per il quale si effettua l'abbonamento.
  • I servizi gratuiti non sono così sicuri, inoltre, a volte possono essere la principale minaccia alla sicurezza degli utenti.


Pochi di noi pensano prima al design e a tutto questo quando scelgono un servizio VPN. Tuttavia, a volte la comodità di lavorare con il servizio risulta essere un fattore determinante (permettendo, ad esempio, di evitare inutili grattacapi).

Professionisti:

  • L'interfaccia di molti servizi VPN è intuitiva e semplice, anche per i principianti.
  • Come interfaccia più conveniente, più è conveniente utilizzare il servizio VPN.

Svantaggi:

  • Se il diavolo stesso si rompe una gamba nell'interfaccia, la configurazione di un'applicazione VPN può richiedere troppo tempo.
  • Se configuri tutto manualmente, puoi commettere errori che porteranno a perdite di indirizzi IP e DNS.

Questa sezione dovrebbe essere intitolata: "Scopri se il servizio VPN che scegli è adatto alla tua attività".

Come mai? Perché i servizi VPN per le aziende sono notevolmente diversi dai servizi VPN per utenti ordinari.

Naturalmente, la maggior parte dei punti in comune sono gli stessi qua e là (stiamo parlando di velocità, larghezza di banda del canale, numero di connessioni supportate contemporaneamente, ecc.). Tuttavia, le VPN per le aziende migliorano le proprie funzionalità in un modo diverso rispetto alle VPN per utenti generici.

In generale, hai bisogno di un servizio VPN orientato alla crescita e allo sviluppo.

Professionisti:

  • Per le imprese, l'opportunità di migliorare la qualità dei servizi è estremamente importante.
  • può fornire alle aziende in crescita servizi scalabili, ad esempio la possibilità di ampliare account nuovi utenti.
  • I servizi VPN per le aziende possono funzionare anche con utenti regolari e quindi ottieni esattamente i servizi per cui paghi.

Svantaggi:

  • La scalabilità di alcuni servizi VPN è limitata dalle tariffe.
  • Potrebbe esserci un limite al numero di connessioni a un servizio VPN che può essere supportato contemporaneamente.
  • Larghezza di banda del canale, velocità di accesso, possibilità di cambiare server: tutto ciò può essere limitato in base alle condizioni della tariffa selezionata.


Parliamo delle aree "grigie" di applicazione dei servizi VPN.

In effetti, i servizi VPN sono semplicemente degli ottimi strumenti per chi vuole accedere a contenuti bloccati (ad esempio siti dove guardare video in streaming).

Tuttavia, questa stessa tecnologia è utile anche per coloro che vogliono fare qualcosa di illegale, ad esempio scaricare torrent.

La conclusione è che tutta la responsabilità di lavorare con i servizi VPN spetta all'utente e solo a lui.

Professionisti:

  • Con i servizi VPN, puoi accedere a contenuti con restrizioni geografiche, ad esempio o . Questo è il massimo Il modo migliore guarda Netflix negli Stati Uniti al di fuori degli Stati Uniti o guarda la BBC dove l'accesso a questo canale è limitato.
  • Alcuni siti cambiano il contenuto parzialmente o completamente a seconda del paese del mondo da cui proviene il visitatore. Con un servizio VPN, puoi aggirare questa pratica.

Svantaggi:

  • Molti siti di streaming sono ben consapevoli dei servizi VPN e li bloccano attivamente.
  • Sfortunatamente, i servizi VPN possono essere utilizzati per azioni illegali. È per questo che la tecnologia VPN ha una reputazione così controversa.

E come utilizzare tutto questo?

Conoscendo tutti i pro e i contro dei servizi VPN, puoi scegliere l'opzione più adatta a te.

Dopo aver deciso cosa vuoi esattamente da una VPN, assicurati di controllare il nostro elenco delle migliori VPN. Di più versione dettagliata questo elenco con tutte le descrizioni e le recensioni che puoi trovare.)

La nostra valutazione
5.0 Iniziare "
4.9 Iniziare "
4.8

Articoli correlati in alto