Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Siguria
  • Lidhja VPN: çfarë është dhe për çfarë shërben një kanal vpn? Çfarë është rrjeti privat virtual VPN.

Lidhja VPN: çfarë është dhe për çfarë shërben një kanal vpn? Çfarë është rrjeti privat virtual VPN.

Numri i koncepteve dhe shkurtesave të kuptueshme nga askush në lidhje me shfaqjen e teknologjive të reja dhe modifikimin e teknologjive të vjetra po rritet në mënyrë eksponenciale. VPN është një prej tyre. Ky botim synon të merret me këtë akronim të errët dhe të përcaktojë arsyen e përmendjes së tij të shpeshtë në lidhje me lidhjet në rrjet.

VPN, çfarë është?

Në thelb, ky është një rrjet i zakonshëm ("N" në shkurtim do të thotë "Rrjeti"). Por ajo ka hollësitë e veta. Së pari, është virtuale, dhe së dyti, është private. Kjo është, "Virtual" dhe "Private" (dy shkronjat e para të shkurtesës).

Shkurtimi i VPN-së

Quhet virtual sepse ekziston në një nivel të caktuar abstraksioni nga hardueri. Kjo do të thotë se nuk i intereson se në cilat kanale kryhet komunikimi, cilat pajisje janë të lidhura në të njëjtën kohë dhe kushte të tjera. VPN përdor të gjitha burimet e disponueshme për funksionimin e tij.

Por tipari kryesor i një VPN është se ai është privat. Edhe pse përdor kanale dhe protokolle të përbashkëta komunikimi, më shpesh interneti, "një xhaxha nga rruga" nuk mund të hyjë në të, por vetëm një pjesëmarrës i besuar që ka të drejtë ta bëjë këtë.

Parimi i funksionimit

Për të kuptuar se si funksionon një VPN, duhet të merrni parasysh rastin më të thjeshtë të një lidhjeje midis dy pikave (kompjuterëve). Në pjesën e pambrojtur të shtegut (më shpesh interneti), krijohet një tunel që i lidh ato. Vështirësia nuk qëndron në organizimin e një lidhjeje të tillë, por në mbrojtjen e të dhënave që janë të cenueshme në një pjesë të pambrojtur të rrjetit. Informacioni që kalon përmes një kanali publik mund të vidhet ose shtrembërohet nga ndërhyrës.

Pajisja VPN

Për të parandaluar këtë, përdoren lloje të ndryshme të kriptimit. Rrjedhimisht, detyra kryesore e një lidhjeje VPN është të sigurojë uniformitetin e enkriptimit dhe deshifrimit në nyjet e saj, si dhe ndërveprueshmërinë e protokolleve të rrjetit kur bëhet fjalë për sisteme të ndryshme serverash.

Pse keni nevojë për një VPN

Arsyeja kryesore e krijimit të VPN-së ishte dëshira, madje nevoja urgjente për të krijuar rrjete të sigurta, akses në të cilat mund të sigurohej pavarësisht vendndodhjes gjeografike. Qasja në distancë e punonjësve në rrjetin e selisë nga një udhëtim pune, për shembull. Më tej më shumë. Nuk ka asnjë mënyrë që shumëkombëshet të vendosin një lidhje midis zyrave të tyre në vende ose kontinente të ndryshme. Teknologjia VPN vjen në shpëtim edhe në këtë rast. Një shembull më i thjeshtë do të ishte organizimi i një VPN bazuar në rrjetin lokal të një ndërmarrje për të kufizuar fuqitë e grupeve, departamenteve, seminareve të ndryshme dhe të ngjashme.

Si të krijoni një rrjet VPN

Ekzistojnë një sërë aplikacionesh për krijimin e një rrjeti VPN, për shembull TeamViewer ose Hamachi. Edhe pse kjo mund të bëhet duke përdorur mjete standarde të Windows, por me më pak efikasitet, siguri dhe komoditet. Për ta bërë këtë, duhet të futni "Lidhjet e Rrjetit" të kompjuterit përmes "Panelit të Kontrollit".

Programi Hamachi

Në menynë "File", zgjidhni artikullin "Lidhja e re", ku tregoni se lidhja e krijuar është një VPN. Më pas, duhet të shtoni ose të specifikoni një përdorues të cilit do t'i lejohet qasja. Pastaj tregoni që komunikimi do të kryhet përmes Internetit dhe zgjidhni protokollin TCP / IP si protokollin e lidhjes. Në kutinë e fundit të dialogut, duhet të klikoni "Lejo hyrjen" dhe serveri Windows VPN është gati për të punuar.

Për të kuptuar se çfarë është një VPN, mjafton të deshifroni dhe përktheni këtë shkurtim. Kuptohet si një "rrjet privat virtual" që bashkon kompjuterë individualë ose rrjete lokale për të garantuar sekretin dhe sigurinë e informacionit të transmetuar. Kjo teknologji përfshin krijimin e një lidhjeje me një server të veçantë të bazuar në një rrjet publik duke përdorur programe speciale. Si rezultat, një kanal shfaqet në lidhjen ekzistuese, i mbrojtur në mënyrë të besueshme nga algoritmet moderne të kriptimit. Me fjalë të tjera, një VPN është një lidhje pikë-për-pikë brenda ose mbi një rrjet të pasigurt, i cili është një tunel i sigurt për shkëmbimin e informacionit midis përdoruesve dhe një serveri.

Karakteristikat themelore të VPN

Të kuptuarit se çfarë është një VPN do të ishte e paplotë pa kuptuar veçoritë kryesore të tij: kriptimi, vërtetimi dhe kontrolli i aksesit. Janë këto tre kritere që e dallojnë një VPN nga një rrjet tipik i korporatës që funksionon në bazë të lidhjeve publike. Zbatimi i vetive të mësipërme bën të mundur mbrojtjen e kompjuterëve të përdoruesve dhe serverëve të korporatës. Informacioni që kalon nëpër kanale të pasigurta financiarisht bëhet i paprekshëm ndaj faktorëve të jashtëm, përjashtohet mundësia e rrjedhjes së tij dhe përdorimi i paligjshëm.

Tipologjia VPN

Pasi të keni kuptuar se çfarë është një VPN, mund të vazhdoni të merrni parasysh nëngrupet e tij, të cilat dallohen në bazë të protokolleve të përdorura:

  1. PPTP është një protokoll tunelimi pikë-për-pikë që krijon një kanal të sigurt në një rrjet të rregullt. Lidhja krijohet duke përdorur dy sesione rrjeti: të dhënat dërgohen përmes PPP përmes protokollit GRE, lidhja inicohet dhe kontrollohet mbi TCP (porta 1723). Mund të jetë e vështirë të konfigurohet në celular dhe në disa rrjete të tjera. Ky lloj VPN është më pak i besueshëm sot. Nuk duhet të përdoret kur punoni me të dhëna që nuk duhet të bien në duart e palëve të treta.
  2. L2TP - Tuneli i Shtresës 2. Ky protokoll i avancuar është zhvilluar nga PPTP dhe L2F. Falë kriptimit IPSec, si dhe kombinimit të kanaleve kryesore dhe të kontrollit në një seancë të vetme UDP, është shumë më i sigurt.
  3. SSTP është tunelimi i sigurt i prizës i bazuar në SSL. Ky protokoll krijon komunikime të besueshme mbi HTTPS. Që protokolli të funksionojë, kërkohet një port i hapur 443, i cili lejon komunikimin nga çdo pikë, madje edhe përtej proxy.

Aftësitë VPN

Seksionet e mëparshme diskutuan se çfarë është një VPN nga pikëpamja teknike. Tani ju duhet ta shikoni këtë teknologji me sytë e përdoruesve dhe të kuptoni se cilat avantazhe specifike ka në vetvete:

  1. Siguria. Asnjë përdorues i internetit nuk do ta pëlqejë nëse faqja e tij në një rrjet social hakohet ose, akoma më keq, i vjedhin fjalëkalimet nga kartat bankare dhe kuletat virtuale. VPN mbron në mënyrë efektive të dhënat personale. Të dy rrymat e informacionit në dalje dhe në hyrje transmetohen përmes tunelit në formë të koduar. Edhe ISP-ja nuk mund t'i qaset ato. Kjo pikë është veçanërisht e rëndësishme për ata që shpesh lidhen me rrjetin në internet kafene dhe pika të tjera me Wi-Fi të pasigurt. Nëse nuk përdorni një VPN në vende të tilla, atëherë jo vetëm informacioni i transmetuar do të jetë në rrezik, por edhe pajisja e lidhur.
  2. Anonimiteti. VPN heq problemet e fshehjes dhe ndryshimit të adresave IP, sepse nuk tregon kurrë IP-në reale të përdoruesit në burimet që ai viziton. I gjithë fluksi i informacionit kalon përmes një serveri të sigurt. Lidhja përmes proxies anonime nuk nënkupton kriptim, aktiviteti i përdoruesit nuk është sekret për ofruesin dhe IP mund të bëhet pronë e burimit që përdoret. VPN në këtë rast do të prezantojë IP-në e vet si përdorues.
  3. Qasje e pakufizuar. Shumë faqe janë të bllokuara në nivel shtetesh ose rrjetesh lokale: për shembull, rrjetet sociale nuk janë të disponueshme në zyrat e kompanive të mëdha. Por është më keq kur nuk mund të shkosh në faqen tënde të preferuar nga shtëpia. VPN, duke zëvendësuar IP-në e përdoruesit me të tijën, ndryshon automatikisht vendndodhjen e tij dhe hap rrugën për të gjitha faqet e bllokuara.

Aplikacionet VPN

VPN-të përdoren më së shpeshti:

  1. Ofruesit dhe administratorët e sistemit të kompanive për të siguruar akses të sigurt në rrjetin global. Në të njëjtën kohë, cilësimet e ndryshme të sigurisë përdoren për të punuar brenda rrjetit lokal dhe për të hyrë në nivelin e përgjithshëm.
  2. Administratorët të kufizojnë aksesin në rrjetin privat. Ky rast është klasik. Me ndihmën e VPN, njësitë e biznesit bashkohen dhe punonjësit mund të lidhen nga distanca.
  3. Administratorët të kombinojnë rrjete të niveleve të ndryshme. Në mënyrë tipike, rrjetet e korporatave janë me shumë shtresa dhe çdo nivel tjetër është i pajisur me mbrojtje të shtuar. VPN në këtë rast ofron më shumë besueshmëri sesa grumbullimi i thjeshtë.

Nuancat themelore kur vendosni një VPN

Përdoruesit që tashmë e dinë se çfarë është një lidhje VPN, shpesh i vendosin vetes synimin për ta vendosur atë vetë. Udhëzimet hap pas hapi për konfigurimin e rrjeteve të sigurta për sisteme të ndryshme operative mund të gjenden kudo, por ato nuk përmendin gjithmonë një pikë të rëndësishme. Me një lidhje standarde VPN, porta kryesore specifikohet për rrjetin VPN, si rezultat i së cilës lidhja e përdoruesit në internet humbet ose lidhet përmes një rrjeti në distancë. Kjo krijon bezdi dhe ndonjëherë çon në kosto të panevojshme për pagesën e trafikut të dyfishtë. Për të shmangur problemet, duhet të bëni sa më poshtë: gjeni vetitë TCP / IPv4 në cilësimet e rrjetit dhe zgjidhni kutinë që lejon përdorimin e portës kryesore në rrjetin e largët në dritaren e cilësimeve të avancuara.

VPN (VPN) - rrjete private virtuale, sot në buzët e të gjithëve. Shumë përdorues të papërvojë i imagjinojnë ato si një çelës magjik për të hyrë në burimet e bllokuara të uebit: ata klikuan butonin dhe faqja u hap. Bukuroshja! Po, zhbllokimi i faqes është një nga funksionet më të njohura të VPN-së, por larg nga më i rëndësishmi. Qëllimi kryesor i rrjeteve private virtuale është mbrojtja e të dhënave të transmetuara në internet nga përgjimi nga njerëzit për të cilët këto të dhëna nuk janë të destinuara.

Le të flasim se çfarë janë rrjetet private virtuale, çfarë funksionesh kryejnë, ku përdoren dhe cilat janë disavantazhet e tyre. Ne do të eksplorojmë gjithashtu aftësitë e disa aplikacioneve të njohura VPN dhe shtesave të shfletuesit që mund të përdoren si në PC ashtu edhe në pajisjet celulare.

Për të kuptuar më mirë thelbin e teknologjisë VPN, le ta imagjinojmë internetin si një rrjet rrugësh përgjatë të cilave udhëtojnë furgona me letra dhe pako. Ata nuk e fshehin fare se ku po shkojnë dhe çfarë po marrin. Letrat dhe pakot ndonjëherë humbasin gjatë rrugës dhe shpesh bien në duar të gabuara. Dërguesi dhe marrësi i tyre nuk mund të jenë 100% të sigurt se përmbajtja e paketës nuk do të lexohet, vidhet ose ngatërrohet, pasi ata nuk kontrollojnë procesin e dorëzimit. Por ata e dinë që përsa i përket sigurisë, një metodë e tillë transferimi nuk është shumë e besueshme.

Dhe pastaj një tunel i mbyllur u shfaq midis rrugëve. Furgonët që kalojnë nëpër të janë të fshehura nga sytë kureshtarë. Askush nuk e di se ku shkon makina pasi hyn në tunel, çfarë dhe kujt i dorëzon. Vetëm dërguesi dhe marrësi i korrespondencës e dinë për këtë.

Siç mund ta keni marrë me mend, tuneli ynë imagjinar është një rrjet privat virtual i ndërtuar në krye të një rrjeti më të madh - World Wide Web. Trafiku që kalon nëpër këtë tunel është i fshehur nga të huajt, përfshirë ofruesin. Ofruesi, nëse dikush nuk e di, në kushte normale (pa një VPN) mund të gjurmojë dhe kontrollojë veprimet tuaja në internet, pasi sheh se cilat burime vizitoni. Dhe nëse zhyteni në një VPN, nuk mundeni. Për më tepër, informacioni i dërguar përmes një kanali të tillë bëhet i padobishëm për dashamirët e të mirës së dikujt tjetër - hakerët, pasi është i koduar. Ky është thelbi i teknologjisë dhe parimi i thjeshtuar i funksionimit të VPN.

Ku përdoren VPN-të?

Për çfarë është, ky VPN, shpresoj të jetë i qartë. Tani le të shohim se ku, si dhe për çfarë përdoret. Pra, nuk mund të bësh pa një VPN:

  • Në rrjetet e korporatave. Këtu është e nevojshme për shkëmbimin e të dhënave konfidenciale midis punonjësve ose burimeve të rrjetit të kompanisë dhe klientëve. Një shembull i rastit të dytë është menaxhimi i llogarive përmes aplikacioneve si klienti i bankës dhe banka celulare. VPN përdoret gjithashtu për të zgjidhur problemet teknike - ndarja e trafikut, rezervimi, etj.
  • Në rrjetet publike Wi-Fi, të tilla si një kafene. Rrjete të tilla janë të hapura për të gjithë dhe trafiku që kalon nëpër to është shumë i lehtë për t'u përgjuar. Pronarët e pikave të hapura të aksesit nuk ofrojnë shërbime VPN. Vetë përdoruesi duhet të kujdeset për mbrojtjen e informacionit.
  • Për të fshehur burimet e vizituara në internet, për shembull, nga shefi ose administratori i sistemit në punë.
  • Për të shkëmbyer informacione të klasifikuara me njerëz të tjerë, nëse nuk ka besim në një lidhje të rregullt në internet.
  • Për të hyrë në faqet e bllokuara.
  • Për të ruajtur anonimitetin në internet.

Sigurimi i aksesit në World Wide Web përmes VPN përdoret gjithashtu gjerësisht nga ofruesit rusë të internetit kur lidhin pajtimtarët.

Varietetet e VPN

Siç e dini ndoshta, funksionimi i çdo rrjeti kompjuterik i nënshtrohet rregullave që pasqyrohen në protokollet e rrjetit. Një protokoll rrjeti është një lloj grupi standardesh dhe udhëzimesh që përshkruan kushtet dhe procedurën e shkëmbimit të të dhënave midis pjesëmarrësve në një lidhje (nuk po flasim për njerëzit, por për pajisjet, sistemet operative dhe aplikacionet). Rrjetet VPN dallohen nga lloji i protokolleve në bazë të të cilave ato punojnë dhe teknologjia e ndërtimit.

PPTP

PPTP (Point-to-Point Tunneling Protocol) është protokolli më i vjetër virtual i transferimit të të dhënave të rrjetit privat, më shumë se 20 vjeç. Për shkak të faktit se ai u shfaq shumë kohë më parë, pothuajse të gjitha sistemet operative ekzistuese e njohin dhe e mbështesin atë. Pothuajse nuk ngarkon burimet kompjuterike të harduerit dhe mund të përdoret edhe në kompjuterë shumë të vjetër. Sidoqoftë, në mjedisin aktual, niveli i sigurisë së tij është shumë i ulët, domethënë, të dhënat e transmetuara përmes kanalit PPTP janë në rrezik të hakerimit. Nga rruga, disa ISP bllokojnë aplikacionet që përdorin këtë protokoll.

L2TP

L2TP (Layer 2 Tunneling Protocol) është gjithashtu një protokoll mjaft i vjetër i bazuar në teknologjitë PPTP dhe L2F (kjo e fundit është krijuar posaçërisht për tunelimin e mesazheve PPTP). Ofron një shkallë më të lartë të mbrojtjes së trafikut sesa thjesht PPTP, pasi ju lejon të vendosni përparësitë e aksesit.

L2TP përdoret gjerësisht edhe sot e kësaj dite, por zakonisht jo i izoluar, por në kombinim me teknologji të tjera sigurie si IPSec.

IPSec

IPSec është një teknologji komplekse që përdor shumë protokolle dhe standarde të ndryshme. Është duke u përmirësuar vazhdimisht, prandaj, kur përdoret si duhet, siguron një nivel mjaft të lartë të sigurisë së komunikimit. Mund të kombinohet me sisteme të tjera të sigurisë së rrjetit pa shkaktuar konflikte. Këto janë pikat e tij të forta.

Disavantazhet e IPSec janë mundimi për të konfiguruar dhe mbështetur vetëm në profesionistë të trajnuar (i konfiguruar gabimisht, nuk do të sigurojë ndonjë mbrojtje të pranueshme). Për më tepër, IPSec është mjaft kërkues për burimet harduerike të sistemeve kompjuterike dhe mund të shkaktojë vonesa në pajisjet e dobëta.

SSL dhe TLS

SSL dhe TLS përdoren kryesisht për transferimin e sigurt të informacionit në internet përmes shfletuesve të internetit. Ata mbrojnë të dhënat konfidenciale të vizitorëve të faqes nga përgjimi - hyrjet, fjalëkalimet, korrespondenca, detajet e pagesave të futura gjatë porositjes së mallrave dhe shërbimeve, etj. Adresat e faqeve që mbështesin SSL fillojnë me prefiksin HTTPS.

Një rast i veçantë i përdorimit të teknologjive SSL / TLS jashtë shfletuesve të internetit është softueri ndër-platformë OpenVPN.

OpenVPN

OpenVPN është një zbatim falas i VPN i krijuar për të krijuar kanale të sigurta komunikimi klient-server ose pikë-për-pikë midis përdoruesve të internetit ose rrjeteve lokale. Në këtë rast, një nga kompjuterët e pjesëmarrësve të lidhjes caktohet si server, pjesa tjetër janë të lidhur si klientë. Ndryshe nga tre llojet e para të VPN, ai kërkon instalimin e softuerit të veçantë.

OpenVPN ju lejon të krijoni tunele të sigurta pa ndryshuar parametrat e lidhjes kryesore të kompjuterit me rrjetin. Projektuar për përdoruesit e avancuar, pasi konfigurimi i tij nuk është i lehtë për t'u thirrur.

MPLS

MPLS është një teknologji për transmetimin e të dhënave me shumë protokolle nga një nyje në tjetrën duke përdorur etiketa speciale. Etiketa është një pjesë e informacionit të shërbimit të paketës (nëse i përfaqësoni të dhënat e transmetuara në formën e një treni, atëherë paketa është një karrocë). Etiketat përdoren për të ridrejtuar trafikun brenda kanalit MPLS nga pajisja në pajisje, ndërsa pjesa tjetër e titujve të paketave (njëlloj si adresa e emailit) mbahen sekrete.

Për të rritur mbrojtjen e trafikut të transmetuar përmes kanaleve MPLS, shpesh përdoret edhe IPSec.

Këto nuk janë të gjitha llojet e rrjeteve private virtuale që ekzistojnë sot. Interneti dhe gjithçka që vjen në kontakt me të është në zhvillim të vazhdueshëm. Prandaj, teknologjitë e reja VPN po shfaqen.

Dobësitë në rrjetet private virtuale

Dobësitë janë vrima sigurie në kanalin VPN që mund të nxjerrin të dhëna në rrjetin publik. Fatkeqësisht, mbrojtje absolutisht e padepërtueshme nuk ekziston. Edhe një kanal i ndërtuar shumë mirë nuk do t'ju japë një garanci 100% të anonimitetit. Dhe nuk bëhet fjalë për hakerat që thyejnë algoritmet e enkriptimit, por për gjëra shumë më banale. Për shembull:

  • Nëse lidhja me serverin VPN ndërpritet papritmas (dhe kjo ndodh mjaft shpesh), por lidhja me internetin mbetet, një pjesë e trafikut do të shkojë në rrjetin publik. Për të parandaluar rrjedhje të tilla, përdoren teknologjitë VPN Reconnect (rilidhja automatike) dhe Killswitch (shkëputja e internetit kur lidhja VPN humbet). E para zbatohet në Windows, duke filluar me "shtatën", e dyta sigurohet nga softuer të palëve të treta, në veçanti, disa aplikacione me pagesë VPN.
  • Kur përpiqeni të hapni një sajt, trafiku juaj fillimisht drejtohet te serveri DNS, i cili përcakton IP-në e kësaj faqeje nga adresa që keni futur. Përndryshe, shfletuesi nuk do të jetë në gjendje ta shkarkojë atë. Kërkesat për serverët DNS (nga rruga, të pakriptuara) shpesh shkojnë përtej kanalit VPN, gjë që thyen maskën e anonimitetit nga përdoruesi. Për të shmangur këtë situatë, specifikoni adresat DNS të ofruara nga shërbimi juaj VPN në cilësimet e lidhjes në internet.

  • Rrjedhjet e të dhënave mund të krijohen nga vetë shfletuesit e uebit, më saktë, komponentët e tyre, për shembull, WebRTC. Ky modul përdoret për komunikim me zë dhe video direkt nga shfletuesi dhe nuk e lejon përdoruesin të zgjedhë vetë metodën e lidhjes në rrjet. Aplikacione të tjera që përballen me internetin mund të përdorin gjithashtu lidhje të pasigurta.
  • VPN funksionon në rrjete që bazohen në protokollin IPv4. Përveç tij, ekziston edhe protokolli IPv6, i cili është ende në fazën e zbatimit, por në disa vende tashmë është duke u përdorur. Sistemet operative moderne, veçanërisht Windows, Android dhe iOS, mbështesin gjithashtu IPv6, madje edhe më shumë - shumë prej tyre e kanë të aktivizuar si parazgjedhje. Kjo do të thotë që përdoruesi, pa e ditur, mund të lidhet me rrjetin publik IPv6 dhe trafiku i tij do të shkojë jashtë kanalit të sigurt. Për t'u mbrojtur nga kjo, çaktivizoni mbështetjen e IPv6 në pajisje.

Ju mund t'i mbyllni sytë për të gjitha këto të meta nëse përdorni VPN vetëm për të hyrë në burimet e bllokuara të uebit. Por nëse keni nevojë për anonimitetin ose integritetin e të dhënave gjatë transmetimit përmes rrjetit, ato mund t'ju krijojnë probleme serioze nëse nuk merrni masa shtesë mbrojtëse.

Përdorimi i VPN për të anashkaluar blloqet dhe anonimizuar trafikun

Audienca rusisht-folëse e internetit më së shpeshti përdor VPN pikërisht për të vizituar lirshëm burimet e bllokuara të Internetit dhe për të ruajtur anonimitetin në rrjet. Prandaj, pjesa më e madhe e aplikacioneve dhe shërbimeve VPN falas "mprehen" vetëm për këtë. Le të njihemi më mirë me disa prej tyre.

Opera VPN

Zhvilluesit e shfletuesit Opera ishin të parët që zbatuan modulin VPN drejtpërdrejt në vetë produktin, duke i shpëtuar përdoruesit nga telashet e gjetjes dhe konfigurimit të shtesave të palëve të treta. Opsioni aktivizohet në cilësimet e shfletuesit - në seksionin "Siguria".

Pasi të aktivizohet, ikona VPN shfaqet në shiritin e adresave të Opera. Duke klikuar mbi të, hapet një dritare e cilësimeve, duke përfshirë një rrëshqitës ndezës-fik dhe një zgjedhje të një vendndodhjeje virtuale.

Vëllimi i trafikut përmes Opera VPN është i pakufizuar, gjë që është një plus. Por shërbimi ka edhe një pengesë - mbron vetëm të dhënat që transmetohen përmes protokolleve HTTP dhe HTTPS. Çdo gjë tjetër kalon përmes një kanali të hapur.

Opera, si dhe shfletuesi Yandex, ka një funksion tjetër me aftësi të ngjashme. Ky është modaliteti i kompresimit të trafikut turbo. Nuk funksionon me VPN, por hap mjaft mirë qasjen në burimet e bllokuara.

Zgjatja e shfletuesit dhe aplikacioni celular Browsec është një nga shërbimet më të famshme VPN atje. Ai mbështet të gjithë shfletuesit e njohur të internetit - Opera, Google Chrome, Firefox, Yandex, Safari, etj., Siguron një lidhje të shpejtë dhe të qëndrueshme, nuk kërkon konfigurim dhe nuk ka kufi. Përdoruesve të versionit falas u ofrohet një zgjedhje prej 4 serverësh: në MB, Singapor, SHBA dhe Holandë.

Një abonim i paguar në Browsec kushton rreth 300 rubla në muaj. Përdoruesit e kësaj tarife marrin një shpejtësi më të lartë lidhjeje, mbështetje teknike dhe një përzgjedhje të madhe serverësh në mbarë botën, duke përfshirë Rusinë, Ukrainën, Letoninë, Bullgarinë, Gjermaninë.

Hola

Hola është konkurrenti kryesor i Browsec në formën e aplikacioneve dhe shtesave të shfletuesit. Versionet për Android, sistemet desktop dhe shfletuesit punojnë në bazë të teknologjive peer-to-peer (rrjeti peer-to-peer), ku vetë përdoruesit ofrojnë burime për njëri-tjetrin. Për përdorim personal jo-tregtar, qasja në to ofrohet pa pagesë. Zgjedhja e serverëve është mjaft e madhe.

Hola për iOS është krijuar si një shfletues me një shërbim të integruar VPN. Paguhet, kushton rreth 5 dollarë në muaj. Periudha e provës është 7 ditë.

Zenmate është shërbimi i tretë më i popullarizuar VPN, i lëshuar si një shtesë për Opera, Google Chrome, Firefox, Maxthon Cloud Browser (vetëm Mac OS X) dhe disa shfletues të tjerë. Dhe gjithashtu - në formën e aplikacioneve celulare për Android dhe iOS. Me përdorim falas, kufiri i shpejtësisë është i dukshëm, dhe zgjedhja e serverëve është shumë e kufizuar. Sidoqoftë, i gjithë trafiku që kalon përmes Zenmate VPN është i koduar në mënyrë të sigurt.

Klientët që blejnë akses premium kanë një zgjedhje prej mbi 30 serverësh në mbarë botën. Plus, përshpejtimi i lidhjes është i aktivizuar për ta. Çmimi i abonimit fillon nga 175 në 299 rubla në muaj.

Ashtu si shërbimet e tjera të ngjashme, Zenmate nuk ka nevojë të konfigurohet - thjesht instaloni dhe ekzekutoni. Puna me të është intuitive, veçanërisht pasi ndërfaqja mbështet gjuhën ruse.

Tunnelbear është një tjetër VPN miqësore për përdoruesit për pajisje të ndryshme - kompjuterë me Windows, Linux dhe OS X, smartfonë me Android dhe iOS. Ai lëshohet në formën e aplikacioneve (si celular ashtu edhe desktop) dhe shtesat e shfletuesit. Ka një funksion shumë të dobishëm të bllokimit të trafikut kur prishet lidhja VPN, gjë që parandalon rrjedhjen e të dhënave në rrjetin e hapur. Si parazgjedhje, ai zgjedh kanalin optimal të komunikimit, duke marrë parasysh vendndodhjen e përdoruesit.

Aftësitë e versioneve falas të Tunnelbear nuk ndryshojnë nga ato me pagesë, përveç një gjëje - kufiri i vëllimit të trafikut është deri në 500 Mb në muaj. Në një telefon, kjo është ndoshta e mjaftueshme, nëse nuk shikoni filma në internet, por në një kompjuter nuk është e vështirë.

As versionet e paguara dhe as ato falas të Tunnelbear nuk mbledhin asnjë të dhënë të përdoruesit. Thjesht shtypni një buton të vetëm dhe keni akses.

Fshih emrin tim

HideMy.name është një shërbim i besueshëm dhe relativisht i lirë VPN me pagesë. Ofron një shpejtësi lidhjeje vazhdimisht të lartë edhe kur shikoni video HD në internet dhe luani lojëra me lodra rrjeti. Ai mbron mirë trafikun nga përgjimi dhe siguron anonimitet të plotë në rrjet. Serverët NideMy.name janë të vendosur në 43 vende dhe 68 qytete në mbarë botën.

HideMy.name mbështet çdo pajisje të aftë për t'u lidhur me internetin: jo vetëm telefona dhe kompjuterë, por edhe ruterë, dekoder, televizorë inteligjentë, etj. Me një abonim, mund ta përdorni shërbimin njëkohësisht në të gjitha pajisjet.

Aplikacionet HideMy.name lëshohen për Windows, Mac OS X, Linux, iOS dhe Android. Siç u tha, të gjitha kushtojnë para, por ju mund të paguani vetëm për ditët që përdorni VPN. Kostoja e një abonimi ditor është 49 rubla. Licencë për 1 vit - 1690 rubla. Periudha e provës falas është 1 ditë.

Është një aplikacion VPN i vjetër, nga të paktët që ka ofruar gjithmonë shërbime falas dhe pa kufizime në trafik. Kufiri prej 500 Mb në ditë për përdorim "falas" u shfaq relativisht kohët e fundit. Gjithashtu, “fremenët” kanë akses vetëm në një server VPN, i cili ndodhet në Shtetet e Bashkuara, kështu që shpejtësia e lidhjes përmes Hotspot Shield nuk është shumë e lartë.

Kostoja e një abonimi me pagesë në VPN Hotspot Shield është 6-16 dollarë në muaj.

Kohët e fundit, ka pasur një interes në rritje për rrjetin privat virtual (VPN) në botën e telekomunikacionit. Kjo është për shkak të nevojës për të ulur koston e mirëmbajtjes së rrjeteve të korporatave për shkak të lidhjes më të lirë të zyrave në distancë dhe përdoruesve të largët nëpërmjet internetit. Në të vërtetë, kur krahasojmë koston e lidhjes së disa rrjeteve përmes Internetit, për shembull, me rrjetet Frame Relay, mund të vërehet një ndryshim i rëndësishëm në kosto. Sidoqoftë, duhet të theksohet se gjatë lidhjes së rrjeteve përmes Internetit, menjëherë lind pyetja për sigurinë e transmetimit të të dhënave, prandaj, u bë e nevojshme krijimi i mekanizmave për të siguruar konfidencialitetin dhe integritetin e informacionit të transmetuar. Rrjetet e ndërtuara mbi bazën e mekanizmave të tillë quhen VPN.

Për më tepër, shumë shpesh një person modern, duke zhvilluar biznesin e tij, duhet të udhëtojë shumë. Këto mund të jenë udhëtime në qoshe të largëta të vendit tonë ose në vende të huaja. Shpesh njerëzit kanë nevojë për qasje në informacionin e tyre të ruajtur në kompjuterin e tyre të shtëpisë ose në një kompjuter të kompanisë. Ky problem mund të zgjidhet duke organizuar qasje në distancë në të duke përdorur një modem dhe një linjë. Përdorimi i linjës telefonike ka karakteristikat e veta. Disavantazhi i kësaj zgjidhjeje është se një telefonatë nga një vend tjetër kushton shumë para. Ekziston edhe një zgjidhje tjetër e quajtur VPN. Përparësitë e teknologjisë VPN janë se organizimi i aksesit në distancë nuk bëhet përmes linjës telefonike, por përmes internetit, e cila është shumë më e lirë dhe më e mirë. Sipas mendimit tim, teknologjia. VPN ka perspektivën e adoptimit të gjerë në të gjithë botën.

1. Koncepti dhe klasifikimi i rrjeteve VPN, ndërtimi i tyre

1.1 Çfarë është VPN

VPN(Anglisht Virtual Private Network - rrjet privat virtual) - një rrjet logjik i krijuar në krye të një rrjeti tjetër, siç është Interneti. Pavarësisht se komunikimet kryhen përmes rrjeteve publike duke përdorur protokolle të pasigurta, kriptimi krijon kanale shkëmbimi informacioni që mbyllen nga të huajt. VPN ju lejon të kombinoni, për shembull, disa zyra të një organizate në një rrjet të vetëm duke përdorur kanale të pakontrolluara për komunikim ndërmjet tyre.


Në thelbin e tij, një VPN ka shumë nga vetitë e një linje me qira, por ajo është e vendosur brenda një rrjeti publik, për shembull. Me teknikën e tunelit, paketat e të dhënave transmetohen në rrjetin publik sikur mbi një lidhje normale pikë-për-pikë. Një lloj tuneli është krijuar midis çdo çifti "dërguesi-marrësi të të dhënave" - ​​një lidhje e sigurt logjike që ju lejon të kapsuloni të dhënat e një protokolli në paketat e një tjetri. Përbërësit kryesorë të tunelit janë:

  • iniciator;
  • rrjet i drejtuar;
  • ndërprerës tuneli;
  • një ose më shumë terminatorë tuneli.

VPN në vetvete nuk bie ndesh me teknologjitë dhe protokollet kryesore të rrjetit. Për shembull, kur krijon një lidhje dial-up, klienti dërgon një rrymë paketash PPP në server. Në rastin e organizimit të linjave virtuale me qira ndërmjet rrjeteve lokale, ruterët e tyre shkëmbejnë gjithashtu paketa PPP. Megjithatë, thelbësisht e re është përcjellja e paketave përmes një tuneli të sigurt të organizuar brenda rrjetit publik.

Tuneli ju lejon të organizoni transmetimin e paketave të një protokoll në një mjedis logjik duke përdorur një protokoll tjetër. Si rezultat, bëhet e mundur zgjidhja e problemeve të ndërveprimit të disa llojeve të ndryshme të rrjeteve, duke filluar nga nevoja për të siguruar integritetin dhe konfidencialitetin e të dhënave të transmetuara dhe duke përfunduar me tejkalimin e mospërputhjeve në protokollet e jashtme ose skemat e adresimit.

Infrastruktura ekzistuese e rrjetit të një korporate mund të sigurohet për VPN duke përdorur softuer ose harduer. Krijimi i një VPN është si vendosja e kabllove mbi një WAN. Në mënyrë tipike, një lidhje e drejtpërdrejtë midis përdoruesit në distancë dhe pikës fundore të tunelit krijohet duke përdorur PPP.

Metoda më e zakonshme për krijimin e tuneleve VPN është inkapsulimi i protokolleve të rrjetit (IP, IPX, AppleTalk, etj.) në PPP dhe më pas kapsulimi i paketave që rezultojnë në një protokoll tunelimi. Në mënyrë tipike, kjo e fundit është IP ose (shumë më rrallë) ATM dhe Frame Relay. Kjo qasje quhet Layer 2 Tunneling, pasi "pasagjeri" këtu është protokolli i Shtresës 2.

Një qasje alternative për inkapsulimin e paketave të protokollit të rrjetit direkt në një protokoll tunelizimi (siç është VTP) quhet tunelizimi i shtresës 3.

Pa marrë parasysh se çfarë protokolle përdoren apo çfarë qëllimesh ndiqen gjatë organizimit të një tuneli, teknika bazë mbetetpraktikisht i pandryshuar. Në mënyrë tipike, një protokoll përdoret për të krijuar një lidhje me një vend të largët, dhe tjetri përdoret për të përmbledhur të dhënat dhe informacionin e shërbimit për transmetim përmes tunelit.

1.2 Klasifikimi i rrjeteve VPN

Zgjidhjet VPN mund të klasifikohen sipas disa parametrave kryesorë:

1. Sipas llojit të mjedisit të përdorur:

  • Rrjete të sigurta VPN. Varianti më i zakonshëm i rrjeteve private. Me ndihmën e tij, është e mundur të krijohet një nënrrjet i besueshëm dhe i sigurt i bazuar në një rrjet jo të besueshëm, zakonisht në internet. Shembuj të VPN-ve të sigurta janë: IPSec, OpenVPN dhe PPTP.
  • Rrjete të besuara VPN. Ato përdoren në rastet kur mediumi i transmetimit mund të konsiderohet i besueshëm dhe është e nevojshme vetëm të zgjidhet problemi i krijimit të një nënrrjeti virtual brenda një rrjeti më të madh. Çështjet e sigurisë po bëhen të parëndësishme. Shembuj të zgjidhjeve të tilla VPN janë: MPLS dhe L2TP. Do të ishte më e saktë të thuhet se këto protokolle zhvendosin detyrën e sigurimit të sigurisë tek të tjerët, për shembull L2TP, si rregull, përdoret në lidhje me IPSec.

2. Nga mënyra e zbatimit:

  • Rrjetet VPN në formën e softuerit dhe harduerit special. Rrjeti VPN zbatohet duke përdorur një grup të veçantë softueri dhe hardueri. Ky zbatim siguron performancë të lartë dhe, si rregull, një shkallë të lartë sigurie.
  • Rrjetet VPN si zgjidhje softuerike. Përdorni një kompjuter personal me softuer special për të ofruar funksionalitet VPN.
  • Rrjetet VPN me një zgjidhje të integruar. Funksionaliteti VPN ofron një kompleks që gjithashtu zgjidh problemet e filtrimit të trafikut të rrjetit, organizimit të një muri zjarri dhe sigurimit të cilësisë së shërbimit.

3. Me takim:

  • Intranet VPN. Ato përdoren për të kombinuar disa degë të shpërndara të një organizate në një rrjet të vetëm të sigurt, duke shkëmbyer të dhëna nëpërmjet kanaleve të hapura të komunikimit.
  • VPN me qasje në distancë. Ato përdoren për të krijuar një kanal të sigurt midis një segmenti të një rrjeti të korporatës (zyrë qendrore ose degë) dhe një përdoruesi të vetëm i cili, ndërsa punon nga shtëpia, lidhet me burimet e korporatës nga një kompjuter shtëpiak ose, gjatë një udhëtimi pune, lidhet me burimet e korporatës duke përdorur një laptop.
  • VPN ekstranet. Përdoret për rrjetet me të cilat lidhen përdoruesit "të jashtëm" (të tillë si klientët ose klientët). Niveli i besimit ndaj tyre është shumë më i ulët se sa tek punonjësit e kompanisë, prandaj është e nevojshme të sigurohen "linja" të veçanta mbrojtjeje, duke parandaluar ose kufizuar aksesin e këtyre të fundit në informacione veçanërisht të vlefshme, konfidenciale.

4. Sipas llojit të protokollit:

  • Ekzistojnë implementime të rrjeteve private virtuale për TCP / IP, IPX dhe AppleTalk. Por sot ka një tendencë drejt një kalimi të përgjithshëm në protokollin TCP / IP, dhe shumica dërrmuese e zgjidhjeve VPN e mbështesin atë.

5. Sipas nivelit të protokollit të rrjetit:

  • Nga shtresa e protokollit të rrjetit bazuar në hartëzimin në shtresat e modelit të referencës së rrjetit ISO / OSI.

1.3. Ndërtimi i një VPN

Ekzistojnë opsione të ndryshme për ndërtimin e një VPN. Kur zgjidhni një zgjidhje, duhet të merrni parasysh faktorët e performancës së ndërtuesit tuaj VPN. Për shembull, nëse një ruter funksionon tashmë në kapacitetin e tij maksimal, atëherë shtimi i tuneleve VPN dhe aplikimi i enkriptimit / deshifrimit të informacionit mund të ndalojë funksionimin e të gjithë rrjetit për shkak të faktit se ky ruter nuk do të jetë në gjendje të përballojë trafikun e thjeshtë, lëre më VPN. Përvoja tregon se është më mirë të përdorni pajisje të specializuara për të ndërtuar një VPN, por nëse ka një mjet të kufizuar, atëherë mund t'i kushtoni vëmendje një zgjidhjeje thjesht softuerike. Le të shqyrtojmë disa opsione për ndërtimin e një VPN.

  • VPN e bazuar në mure zjarri. Shumica e mureve të zjarrit të prodhuesve mbështesin tunelizimin dhe enkriptimin e të dhënave. Të gjitha produktet e tilla bazohen në faktin se trafiku që kalon përmes murit të zjarrit është i koduar. Një modul enkriptimi i shtohet softuerit aktual të murit të zjarrit. Disavantazhi i kësaj metode është se performanca varet nga hardueri që drejton murin e zjarrit. Kur përdorni mure zjarri të bazuara në PC, mbani në mend se kjo zgjidhje mund të përdoret vetëm për rrjete të vogla me pak trafik.
  • VPN e bazuar në ruterë. Një mënyrë tjetër për të ndërtuar një VPN është përdorimi i ruterave për të krijuar kanale të sigurta. Meqenëse i gjithë informacioni që del nga rrjeti lokal kalon përmes ruterit, këshillohet që të caktohen detyrat e enkriptimit në këtë ruter.Një shembull i pajisjeve për ndërtimin e VPN në ruterë janë pajisjet nga Cisco Systems. Duke filluar me IOS Software Release 11.3, routerat Cisco mbështesin L2TP dhe IPSec. Përveç kriptimit të thjeshtë të informacionit të transmetuar, Cisco mbështet gjithashtu funksione të tjera VPN, të tilla si vërtetimi kur vendoset një lidhje tuneli dhe shkëmbimi i çelësave.Një modul opsional i enkriptimit ESA mund të përdoret për të përmirësuar performancën e ruterit. Përveç kësaj, Cisco System ka lëshuar një pajisje të dedikuar VPN të quajtur Cisco 1720 VPN Access Router për bizneset e vogla dhe të mesme dhe degët e mëdha.
  • Bazuar në softuer VPN. Qasja tjetër për ndërtimin e një VPN janë zgjidhjet thjesht softuerike. Kur zbatohet një zgjidhje e tillë, përdoret softuer i specializuar që funksionon në një kompjuter të dedikuar dhe në shumicën e rasteve vepron si një server proxy. Një kompjuter me një softuer të tillë mund të vendoset pas një muri zjarri.
  • VPN e bazuar në sistemin operativ të rrjetit.Ne do të shqyrtojmë zgjidhjet e bazuara në një sistem operativ rrjeti duke përdorur shembullin e sistemit operativ Windows të Microsoft. Për të krijuar një VPN, Microsoft përdor PPTP, i cili është i integruar në sistemin Windows. Kjo zgjidhje është shumë tërheqëse për organizatat që përdorin Windows si sistemin e tyre operativ të korporatës. Duhet të theksohet se kostoja e një zgjidhjeje të tillë është dukshëm më e ulët se kostoja e zgjidhjeve të tjera. Një VPN e bazuar në Windows përdor një bazë përdoruesi të ruajtur në Kontrolluesin Primar të Domenit (PDC). Kur lidhet me një server PPTP, përdoruesi vërtetohet duke përdorur PAP, CHAP ose MS-CHAP. Paketat e transmetuara janë të kapsuluara në pako GRE / PPTP. Për të enkriptuar paketat, përdoret një protokoll jo standard i kodimit të Microsoft Point-to-Point me një çelës 40 ose 128 bit të marrë në momentin e krijimit të lidhjes. Disavantazhet e këtij sistemi janë mungesa e kontrollit të integritetit të të dhënave dhe pamundësia e ndryshimit të çelësave gjatë lidhjes. Përparësitë janë lehtësia e integrimit me Windows dhe kostoja e ulët.
  • VPN e bazuar në harduer. Opsioni i ndërtimit të VPN në pajisje speciale mund të përdoret në rrjete që kërkojnë performancë të lartë. Një shembull i një zgjidhjeje të tillë është produkti IPro-VPN i Radguard. Ky produkt përdor enkriptim harduerik të informacionit të transmetuar, i aftë për të transmetuar një rrymë prej 100 Mbps. IPro-VPN mbështet protokollin IPSec dhe mekanizmin e menaxhimit të çelësave ISAKMP / Oakley. Ndër të tjera, kjo pajisje mbështet mjetet e përkthimit të adresave të rrjetit dhe mund të plotësohet me një kartë të veçantë që shton funksionet e murit të zjarrit.

2. Protokollet VPN

VPN-të ndërtohen duke përdorur protokolle për tunelimin e të dhënave përmes Internetit publik, me protokollet e tunelit që kodojnë të dhënat dhe i transferojnë ato nga skaji në skaj midis përdoruesve. Si rregull, sot protokollet e niveleve të mëposhtme përdoren për të ndërtuar rrjete VPN:

  • Shtresa e lidhjes
  • Shtresa e rrjetit
  • Shtresa e transportit.

2.1 Shtresa e lidhjes

Në shtresën e lidhjes së të dhënave, mund të përdoren protokollet e tunelit të të dhënave L2TP dhe PPTP, të cilat përdorin autorizimin dhe vërtetimin.

PPTP.

Aktualisht, protokolli më i zakonshëm VPN është Protokolli i Tunnelimit Point-to-Point - PPTP. Ai u zhvillua nga 3Com dhe Microsoft me qëllim të sigurimit të aksesit të sigurt në distancë në rrjetet e korporatave përmes internetit. PPTP përdor standardet ekzistuese të hapura TCP/IP dhe mbështetet shumë në protokollin e trashëguar PPP pikë-për-pikë. Në praktikë, PPP mbetet protokolli i komunikimit të sesionit të lidhjes PPTP. PPTP krijon një tunel përmes rrjetit në serverin NT të marrësit dhe transmeton paketat PPP të përdoruesit në distancë përmes tij. Serveri dhe stacioni i punës përdorin VPN dhe nuk e dinë se sa i sigurt ose i aksesueshëm është WAN-i ndërmjet tyre. Përfundimi i një sesioni lidhjeje nga serveri, ndryshe nga serverët e specializuar të aksesit në distancë, i lejon administratorët e rrjetit lokal të mbajnë përdoruesit në distancë jashtë sistemit të sigurisë së Windows Server.

Ndërsa përgjegjësia e protokollit PPTP shtrihet vetëm në pajisjet me Windows, ai u ofron kompanive aftësinë për të ndërvepruar me infrastrukturat ekzistuese të rrjetit pa kompromentuar sistemet e tyre të sigurisë. Në këtë mënyrë, një përdorues në distancë mund të lidhet me internetin me një ISP lokal përmes një linje telefonike analoge ose ISDN dhe të krijojë një lidhje me serverin NT. Në të njëjtën kohë, kompania nuk duhet të shpenzojë shuma të mëdha për organizimin dhe mirëmbajtjen e një grupi modemesh që ofrojnë shërbime të aksesit në distancë.

Më tej, merret parasysh puna e RRTP. PPTP përmbledh paketat IP për transmetim përmes një rrjeti IP. Klientët PPTP përdorin portin e destinacionit për të krijuar një lidhje të kontrollit të tunelit. Ky proces zhvillohet në shtresën e transportit të modelit OSI. Pasi të krijohet tuneli, kompjuteri i klientit dhe serveri fillojnë të shkëmbejnë paketat e shërbimit. Përveç lidhjes së kontrollit PPTP për të mbajtur të gjallë lidhjen, krijohet një lidhje përcjellëse e tunelit të të dhënave. Enkapsulimi i të dhënave përpara se të dërgohen përmes tunelit është paksa i ndryshëm nga transmetimi normal. Mbyllja e të dhënave përpara dërgimit të tyre në tunel përfshin dy hapa:

  1. Së pari, krijohet pjesa e informacionit PPP. Të dhënat rrjedhin nga lart poshtë, nga shtresa e aplikacionit OSI në shtresën e lidhjes së të dhënave.
  2. Të dhënat e marra dërgohen më pas në modelin OSI dhe kapsulohen nga protokollet e shtresës së sipërme.

Kështu, gjatë kalimit të dytë, të dhënat arrijnë në shtresën e transportit. Sidoqoftë, informacioni nuk mund të dërgohet në destinacionin e tij, pasi shtresa e lidhjes së të dhënave OSI është përgjegjëse për këtë. Prandaj, PPTP enkripton fushën e ngarkesës së paketës dhe merr përsipër funksionet e shtresës së dytë që zakonisht zotërohen nga PPP, d.m.th. shton një kokë PPP dhe një gjurmë në paketën PPTP. Kjo përfundon krijimin e kornizës së shtresës së lidhjes.

Më pas, PPTP e kapsulon kornizën PPP në një paketë Generic Routing Encapsulation (GRE) që i përket shtresës së rrjetit. GRE përmbledh protokollet e shtresave të rrjetit si IPX, AppleTalk, DECnet për të mundësuar që ato të transportohen përmes rrjeteve IP. Sidoqoftë, GRE nuk ka aftësinë të krijojë seanca dhe të mbrojë të dhënat nga ndërhyrës. Ai përdor aftësinë e PPTP për të krijuar një lidhje për të menaxhuar tunelin. Përdorimi i GRE si një metodë kapsulimi kufizon fushën e veprimit PPTP vetëm në rrjetet IP.

Pasi korniza PPP të jetë inkapsuluar në një kornizë të kokës GRE, ajo inkapsulohet në një kornizë të kokës IP. Kreu i IP-së përmban adresat e dërguesit dhe marrësit të paketës. Së fundi, PPTP shton një kokë PPP dhe një fund.

Sistemi i dërguesit dërgon të dhëna përmes tunelit. Sistemi marrës heq të gjitha titujt kryesorë, duke lënë vetëm të dhënat PPP.

L2TP

Në të ardhmen e afërt, pritet një rritje e numrit të VPN-ve të vendosura bazuar në Protokollin e ri të Tunelit të Layer 2 - L2TP.

L2TP është rezultat i kombinimit të protokolleve PPTP dhe L2F (Layer 2 Forwarding). PPTP ju lejon të tuneloni paketat PPP, dhe paketat L2F SLIP dhe PPP. Për të shmangur konfuzionin dhe çështjet e ndërveprimit në tregun e telekomunikacionit, Task Forca e Inxhinierisë së Internetit (IETF) rekomandoi që Cisco Systems të bashkojë PPTP dhe L2F. Nga të gjitha llogaritë, L2TP ka inkorporuar veçoritë më të mira të PPTP dhe L2F. Avantazhi kryesor i L2TP është se ky protokoll ju lejon të krijoni një tunel jo vetëm në rrjetet IP, por edhe në rrjete të tilla si ATM, X.25 dhe Frame Relay. Fatkeqësisht, zbatimi i Windows 2000 L2TP mbështet vetëm IP.

L2TP përdor UDP si transportin e tij dhe përdor të njëjtin format mesazhi për menaxhimin e tunelit dhe transferimin e të dhënave. L2TP në zbatimin e Microsoft përdor pako UDP që përmbajnë pako të koduara PPP si mesazhe kontrolli. Besueshmëria e dorëzimit garantohet nga kontrolli i sekuencës së paketave.

Funksionaliteti i PPTP dhe L2TP është i ndryshëm. L2TP mund të përdoret jo vetëm në rrjetet IP, mesazhet e shërbimit përdorin të njëjtin format dhe protokolle për të krijuar një tunel dhe për të dërguar të dhëna përmes tij. PPTP mund të përdoret vetëm në rrjetet IP dhe ka nevojë për një lidhje të veçantë TCP për të krijuar dhe përdorur tunelin. L2TP mbi IPSec ofron më shumë shtresa sigurie sesa PPTP dhe mund të garantojë gati 100 për qind siguri për të dhënat kritike për biznesin. Karakteristikat e L2TP e bëjnë atë një protokoll shumë premtues për ndërtimin e rrjeteve virtuale.

L2TP dhe PPTP ndryshojnë nga protokollet e tunelit të shtresës 3 në disa mënyra:

  1. Sigurimi i korporatave me aftësinë për të zgjedhur në mënyrë të pavarur se si të vërtetojnë përdoruesit dhe të verifikojnë kredencialet e tyre - në "territorin" e tyre ose me një ofrues shërbimi interneti. Duke përpunuar paketat PPP të tunelizuara, serverët në rrjetin e korporatës marrin të gjithë informacionin që u nevojitet për të identifikuar përdoruesit.
  2. Mbështetja e ndërrimit të tunelit - përfundimi i një tuneli dhe inicimi i një tjetri në një nga shumë terminatorët e mundshëm. Ndërrimi i tunelit lejon, si të thuash, të zgjerojë lidhjen PPP në pikën përfundimtare të kërkuar.
  3. Lejo administratorët e sistemit të rrjetit të korporatës të zbatojnë strategji për caktimin e të drejtave të aksesit për përdoruesit direkt në murin e zjarrit dhe serverët e fundit. Për shkak se terminatorët e tunelit marrin pako PPP që përmbajnë informacione të përdoruesit, ata janë në gjendje të aplikojnë politika sigurie të formuluara nga administratorët për trafikun individual të përdoruesve. (Tuneli i shtresës 3 nuk bën dallim midis paketave që vijnë nga ofruesi, kështu që filtrat e politikave të sigurisë duhet të aplikohen në stacionet e punës fundore dhe pajisjet e rrjetit.) Përveç kësaj, në rastin e përdorimit të një ndërprerës tuneli, bëhet e mundur të organizohet "vazhdimi " të tunelit niveli i dytë për transmetimin e drejtpërdrejtë të trafikut të individitpërdoruesit në serverët përkatës të brendshëm. Serverë të tillë mund të ngarkohen me filtrim shtesë të paketave.

MPLS

Gjithashtu, në shtresën e lidhjes së të dhënave, për organizimin e tuneleve, teknologjia MPLS ( Nga anglishtja Multiprotocol Label Switching - multi-protocol label switching - një mekanizëm transferimi i të dhënave që imiton vetitë e ndryshme të rrjeteve me komutim qarku mbi rrjetet me komutim të paketave). MPLS operon në një shtresë që mund të vendoset midis lidhjes dhe shtresave të rrjetit të tretë të modelit OSI, dhe për këtë arsye zakonisht quhet një protokoll i shtresës së rrjetit të lidhjes. Ai u krijua për të ofruar një shërbim universal të të dhënave si për klientët me komutim qarkor ashtu edhe për klientët me komutim të paketave. MPLS mund të bartë një shumëllojshmëri të gjerë trafiku si paketa IP, ATM, SONET dhe korniza Ethernet.

Zgjidhjet VPN në nivelin e lidhjes kanë një shtrirje mjaft të kufizuar, zakonisht brenda domenit të ofruesit.

2.2 Shtresa e rrjetit

Shtresa e rrjetit (shtresa IP). Përdoret protokolli IPSec, i cili zbaton enkriptimin dhe konfidencialitetin e të dhënave, si dhe vërtetimin e abonentëve. Përdorimi i protokollit IPSec lejon akses me funksione të plota ekuivalente me një lidhje fizike me rrjetin e korporatës. Për të krijuar një VPN, çdo pjesëmarrës duhet të konfigurojë disa parametra IPSec, d.m.th. çdo klient duhet të ketë softuer që implementon IPSec.

IPSec

Natyrisht, asnjë kompani nuk do të donte të transferohej hapur në Informacion financiar ose informacion tjetër konfidencial në internet. Kanalet VPN mbrohen nga algoritme të fuqishme të enkriptimit të ngulitura në standardet e protokollit të sigurisë IPsec. IPSec ose Internet Protocol Security - standardi i zgjedhur nga komuniteti ndërkombëtar, grupi IETF - Internet Engineering Task Force, krijon bazën për sigurinë për Protokollin e Internetit (protokolli IP / IPSec ofron siguri në shtresën e rrjetit dhe kërkon mbështetje IPSec vetëm nga komunikimi pajisjet në të dyja Të gjitha pajisjet e tjera në mes janë thjesht duke siguruar trafikun e paketave IP.

Metoda e ndërveprimit ndërmjet personave që përdorin teknologjinë IPSec zakonisht përkufizohet me termin "shoqatë e sigurt" - Shoqata e Sigurisë (SA). Një shoqatë e sigurt funksionon në bazë të një marrëveshjeje ndërmjet palëve që përdorin IPSec për të mbrojtur informacionin e transmetuar njëra-tjetrës. Kjo marrëveshje rregullon disa parametra: adresat IP të dërguesit dhe të marrësit, algoritmi kriptografik, renditja e shkëmbimit të çelësave, madhësitë e çelësave, jetëgjatësia e çelësit, algoritmi i vërtetimit.

IPSec është një grup i qëndrueshëm standardesh të hapura me një bërthamë që mund të zgjerohet lehtësisht me veçori dhe protokolle të reja. Thelbi i IPSec përbëhet nga tre protokolle:

· AN ose Authentication Header - një titull vërtetimi - garanton integritetin dhe autenticitetin e të dhënave. Qëllimi kryesor i protokollit AN është që të lejojë palën marrëse të sigurohet që:

  • pakoja është dërguar nga një palë me të cilën është krijuar një shoqatë e sigurt;
  • përmbajtja e paketës nuk është dëmtuar gjatë transmetimit të saj në rrjet;
  • paketa nuk është një dublikatë e paketës së marrë tashmë.

Dy funksionet e para janë të detyrueshme për protokollin AH dhe i fundit është opsional kur krijohet një shoqatë. Protokolli AN përdor një kokë të veçantë për të kryer këto funksione. Struktura e saj konsiderohet si më poshtë:

  1. Fusha tjetër e kokës tregon kodin e protokollit të shtresës më të lartë, domethënë protokollin, mesazhi i të cilit vendoset në fushën e të dhënave të paketës IP.
  2. Fusha e gjatësisë së ngarkesës përmban gjatësinë e kokës AH.
  3. Indeksi i Parametrave të Sigurisë (SPI) përdoret për të lidhur një paketë me lidhjen e saj të sigurt.
  4. Fusha e Numrit të Sekuencës (SN) tregon numrin e sekuencës së një pakete dhe përdoret për të mbrojtur kundër riprodhimit të rremë (kur një palë e tretë përpiqet të ripërdorë paketat e kapura të sigurta të dërguara nga një dërgues vërtet i vërtetuar).
  5. Fusha e të dhënave të vërtetimit, e cila përmban të ashtuquajturën Vlera e Kontrollit të Integritetit (ICV), përdoret për të vërtetuar dhe kontrolluar integritetin e paketës. Kjo vlerë, e quajtur edhe digest, llogaritet duke përdorur një nga dy funksionet e pakthyeshme llogaritëse MD5 ose SAH-1 që AH duhet të mbështesë, por çdo funksion tjetër mund të përdoret.

· ESP ose Encapsulating Security Payload- Enkapsulimi i të dhënave të koduara - kodon të dhënat e transmetuara, duke siguruar konfidencialitet, gjithashtu mund të mbështesë vërtetimin dhe integritetin e të dhënave;

Protokolli ESP zgjidh dy grupe problemesh.

  1. E para përfshin detyra të ngjashme me ato të protokollit AN - është të sigurojë vërtetimin dhe integritetin e të dhënave bazuar në përmbledhjen,
  2. E dyta - të dhënat e transmetuara duke i koduar ato nga shikimi i paautorizuar.

Kreu është i ndarë në dy pjesë, të ndara nga një fushë e të dhënave.

  1. Pjesa e parë, e quajtur titulli aktual ESP, formohet nga dy fusha (SPI dhe SN), qëllimi i të cilave është i ngjashëm me fushat me të njëjtin emër në protokollin AH dhe vendoset përpara fushës së të dhënave.
  2. Pjesa tjetër e fushave të shërbimit të protokollit ESP, të quajtura rimorkio ESP, ndodhen në fund të paketës.

Dy fushat e rimorkios - titulli tjetër dhe të dhënat e vërtetimit - janë të ngjashme me fushat e titullit AH. Fusha e të dhënave të vërtetimit nuk është e pranishme nëse shoqata e sigurisë është konfiguruar që të mos përdorë aftësitë e integritetit të ESP. Përveç këtyre fushave, rimorkio përmban dy fusha shtesë - një vendmbajtes dhe një gjatësi mbajtëse vendi.

Protokollet AH dhe ESP mund të mbrojnë të dhënat në dy mënyra:

  1. në transport - transmetimi kryhet me koka IP origjinale;
  2. në tunel - paketa origjinale vendoset në një paketë të re IP dhe transmetimi kryhet me tituj të rinj.

Përdorimi i kësaj apo asaj mënyre varet nga kërkesat për mbrojtjen e të dhënave, si dhe nga roli i luajtur në rrjet nga nyja që përfundon kanalin e sigurt. Për shembull, një nyje mund të jetë një host (nyje fundore) ose një portë (nyje e ndërmjetme).

Prandaj, ekzistojnë tre skema për përdorimin e protokollit IPSec:

  1. pritës pritës;
  2. gateway-gateway;
  3. portë pritës.

Aftësitë e protokolleve AH dhe ESP mbivendosen pjesërisht: protokolli AH është përgjegjës vetëm për sigurimin e integritetit dhe vërtetimit të të dhënave, protokolli ESP mund të enkriptojë të dhënat dhe, përveç kësaj, të kryejë funksionet e protokollit AH (në një formë të cunguar) . ESP mund të mbështesë funksionet e kriptimit dhe të vërtetimit / integritetit në çdo kombinim, domethënë, ose të gjithë grupin e funksioneve, ose vetëm vërtetimin / integritetin, ose vetëm enkriptimin.

· IKE ose Internet Key Exchange - Internet key Exchange - zgjidh problemin ndihmës të sigurimit automatik të pikave fundore me një kanal të sigurt të çelësave sekretë të nevojshëm për funksionimin e protokolleve të vërtetimit dhe të kriptimit të të dhënave.

2.3 Shtresa e transportit

Shtresa e transportit përdor SSL / TLS ose Secure Socket Layer / Transport Layer Security, e cila zbaton enkriptimin dhe vërtetimin midis shtresave të transportit të marrësit dhe transmetuesit. SSL / TLS mund të përdoret për të mbrojtur trafikun TCP, nuk mund të përdoret për të mbrojtur trafikun UDP. Që një VPN e bazuar në SSL / TLS të funksionojë, nuk ka nevojë të implementoni softuer të veçantë, pasi çdo shfletues dhe klient email është i pajisur me këto protokolle. Për shkak se SSL / TLS zbatohet në shtresën e transportit, krijohet një lidhje e sigurt nga skaji në fund.

Protokolli TLS bazohet në versionin 3.0 të protokollit Netscape SSL dhe përbëhet nga dy pjesë - Protokolli i Regjistrimit TLS dhe Protokolli i shtrëngimit të duarve TLS. Dallimet midis SSL 3.0 dhe TLS 1.0 janë të vogla.

SSL / TLS ka tre faza kryesore:

  1. Dialog ndërmjet palëve, qëllimi i të cilit është zgjedhja e një algoritmi kriptimi;
  2. Shkëmbimi i çelësave bazuar në kriptosistemet e çelësit publik ose vërtetimin e bazuar në certifikatë;
  3. Transferimi i të dhënave i koduar duke përdorur algoritme simetrike të kriptimit.

2.4 Zbatimi i VPN: IPSec apo SSL / TLS?

Shpesh, drejtuesit e departamenteve të TI-së përballen me pyetjen: cilin nga protokollet të zgjedhin për ndërtimin e një VPN të korporatës? Përgjigja nuk është e qartë, pasi secila qasje ka të mirat dhe të këqijat. Ne do të përpiqemi të bëjmë dhe identifikojmë kur është e nevojshme të përdoret IPSec, dhe kur SSL / TLS. Siç shihet nga analiza e karakteristikave të këtyre protokolleve, ato nuk janë të këmbyeshme dhe mund të funksionojnë si veçmas ashtu edhe paralelisht, duke përcaktuar veçoritë funksionale të secilit prej VPN-ve të implementuara.

Zgjedhja e një protokolli për ndërtimin e një rrjeti VPN të korporatës mund të kryhet sipas kritereve të mëposhtme:

· Lloji i aksesit që kërkohet për përdoruesit e VPN.

  1. Lidhje e përhershme me funksione të plota me rrjetin e korporatës. Zgjedhja e rekomanduar është IPSec.
  2. Lidhja e përkohshme, për shembull, e një përdoruesi celular ose një përdoruesi që përdor një kompjuter publik, për të fituar akses në shërbime të caktuara, si p.sh. email ose një bazë të dhënash. Zgjedhja e rekomanduar është SSL / TLS, e cila ju lejon të vendosni një VPN për çdo shërbim individual.

· Nëse përdoruesi është punonjës i kompanisë.

  1. Nëse përdoruesi është punonjës i kompanisë, pajisja që ai përdor për të hyrë në rrjetin e korporatës nëpërmjet IPSec VPN mund të konfigurohet në një mënyrë specifike.
  2. Nëse përdoruesi nuk është punonjës i kompanisë që po hyn në rrjetin e korporatës, rekomandohet të përdorni SSL / TLS. Kjo do të kufizojë aksesin e vizitorëve vetëm në disa shërbime.

· Cili është niveli i sigurisë së rrjetit të korporatës.

  1. Lartë. Zgjedhja e rekomanduar është IPSec. Në të vërtetë, niveli i sigurisë i ofruar nga IPSec është shumë më i lartë se niveli i sigurisë i ofruar nga protokolli SSL / TLS për shkak të përdorimit të softuerit të konfigurueshëm në anën e përdoruesit dhe një porte sigurie në anën e korporatës.
  2. Mesatare. Zgjedhja e rekomanduar është SSL / TLS, e cila lejon hyrjen nga çdo terminal.

· Niveli i sigurisë së të dhënave të transmetuara nga përdoruesi.

  1. E lartë, për shembull, menaxhimi i kompanisë. Zgjedhja e rekomanduar është IPSec.
  2. E mesme, si për shembull një partner. Zgjedhja e rekomanduar është SSL / TLS.

Mesatar në të lartë në varësi të shërbimit. Zgjedhja e rekomanduar është një kombinim i IPSec (për shërbimet që kërkojnë një nivel të lartë sigurie) dhe SSL / TLS (për shërbimet që kërkojnë një nivel të mesëm sigurie).

· Më e rëndësishmja, vendosja e shpejtë e VPN ose shkallëzueshmëria në të ardhmen.

  1. Vendosja e shpejtë e VPN me kosto minimale. Zgjedhja e rekomanduar është SSL / TLS. Në këtë rast, nuk ka nevojë të implementoni softuer special në anën e përdoruesit, si në rastin e IPSec.
  2. Shkallueshmëria e VPN - shtimi i aksesit në shërbime të ndryshme. Zgjedhja e rekomanduar është protokolli IPSec, i cili lejon aksesin në të gjitha shërbimet dhe burimet e rrjetit të korporatës.
  3. Vendosja e shpejtë dhe shkallëzueshmëria. Zgjedhja e rekomanduar është një kombinim i IPSec dhe SSL / TLS: përdorimi i SSL / TLS si hapi i parë për të hyrë në shërbimet që ju nevojiten, dhe më pas implementimi i IPSec.

3. Metodat për implementimin e rrjeteve VPN

Një VPN bazohet në tre metoda zbatimi:

· Tunelizim;

· Kriptimi;

· Autentifikimi.

3.1 Tuneli

Tuneli siguron transferimin e të dhënave ndërmjet dy pikave - skajeve të tunelit - në mënyrë të tillë që e gjithë infrastruktura e rrjetit që shtrihet midis tyre të fshihet për burimin dhe marrësin e të dhënave.

Mjeti transportues i tunelit, si një avull, merr paketat e protokollit të rrjetit të përdorur në hyrje të tunelit dhe i dërgon ato të pandryshuara në dalje. Tuneli është i mjaftueshëm për të lidhur dy nyje rrjeti në mënyrë që nga pikëpamja e softuerit që funksionon në to, ato të duken të lidhura me të njëjtin rrjet (lokal). Megjithatë, nuk duhet të harrojmë se në fakt “avulli” me të dhëna kalon nëpër shumë nyje të ndërmjetme (rutera) të rrjetit të hapur publik.

Kjo gjendje është e mbushur me dy probleme. E para është se informacioni i transmetuar përmes tunelit mund të përgjohet nga ndërhyrës. Nëse është konfidencial (numrat e kartave bankare, pasqyrat financiare, informacioni personal), atëherë kërcënimi i kompromisit të tij është mjaft real, gjë që tashmë është e pakëndshme në vetvete. Më keq, sulmuesit kanë aftësinë të modifikojnë të dhënat e transmetuara përmes tunelit në mënyrë që marrësi të mos mund të verifikojë vlefshmërinë e tyre. Pasojat mund të jenë të tmerrshme. Duke marrë parasysh sa më sipër, arrijmë në përfundimin se tuneli në formën e tij të pastër është i përshtatshëm vetëm për disa lloje lojërash kompjuterike në rrjet dhe nuk mund të pretendojë të jetë një aplikim më serioz. Të dy problemet zgjidhen me mjete moderne të mbrojtjes së informacionit kriptografik. Për të parandaluar ndryshime të paautorizuara në paketën e të dhënave në rrugën e saj përmes tunelit, përdoret metoda e nënshkrimit elektronik dixhital (). Thelbi i metodës është se çdo paketë e transmetuar furnizohet me një bllok informacioni shtesë, i cili gjenerohet në përputhje me një algoritëm kriptografik asimetrik dhe është unik për përmbajtjen e paketës dhe çelësin sekret EDS të dërguesit. Ky bllok informacioni është EDS e paketës dhe ju lejon të vërtetoni të dhënat nga marrësi, i cili njeh çelësin publik EDS të dërguesit. Mbrojtja e të dhënave të transmetuara përmes tunelit nga shikimi i paautorizuar arrihet përmes përdorimit të algoritmeve të forta të kriptimit.

3.2 Autentifikimi

Siguria është një funksion thelbësor VPN. Të gjitha të dhënat nga kompjuterët e klientit kalojnë përmes Internetit në serverin VPN. Një server i tillë mund të vendoset në një distancë të madhe nga kompjuteri i klientit, dhe të dhënat në rrugën drejt rrjetit të organizatës kalojnë përmes pajisjeve të shumë ofruesve. Si të sigurohemi që të dhënat nuk janë lexuar apo ndryshuar? Për këtë, përdoren metoda të ndryshme të vërtetimit dhe kriptimit.

PPTP mund të përdorë cilindo nga protokollet PPP për të vërtetuar përdoruesit

  • EAP ose Protokolli i Autentifikimit të Zgjerueshëm;
  • MSCHAP ose Microsoft Challenge Handshake Authentication Protocol (versionet 1 dhe 2);
  • CHAP ose Challenge Handshake Authentication Protocol;
  • SPAP ose Protokolli i Autentifikimit të Fjalëkalimit Shiva;
  • PAP ose Protokolli i Autentifikimit të Fjalëkalimit.

Protokollet më të mira janë MSCHAP versioni 2 dhe Transporti Layer Security (EAP-TLS) sepse ato ofrojnë vërtetim të ndërsjellë, d.m.th. Serveri VPN dhe klienti identifikojnë njëri-tjetrin. Në të gjitha protokollet e tjera, vetëm serveri vërteton klientët.

Megjithëse PPTP ofron një shkallë të arsyeshme sigurie, L2TP mbi IPSec është më i besueshëm. L2TP mbi IPSec ofron vërtetim në nivel përdoruesi dhe kompjuteri, si dhe vërtetim dhe kriptim të të dhënave.

Autentifikimi bëhet ose nga një test i hapur (fjalëkalimi i tekstit të pastër) ose nga një skemë sfide/përgjigje. Me tekst të drejtpërdrejtë, gjithçka është e qartë. Klienti dërgon një fjalëkalim në server. Serveri e krahason këtë me një pikë referimi dhe ose e mohon aksesin ose thotë "mirë se erdhët". Vërtetimi i hapur pothuajse nuk haset ndonjëherë.

Skema e kërkesës/përgjigjes është shumë më e avancuar. Në përgjithësi, duket kështu:

  • klienti dërgon një kërkesë në server për vërtetim;
  • serveri kthen një përgjigje të rastësishme (sfidë);
  • klienti heq një hash nga fjalëkalimi i tij (një hash është rezultat i një funksioni hash që konverton një grup të dhënash hyrëse me gjatësi arbitrare në një varg bit-i dalës me një gjatësi fikse), kodon përgjigjen me të dhe e dërgon atë në server;
  • serveri bën të njëjtën gjë, duke krahasuar rezultatin e marrë me përgjigjen e klientit;
  • nëse përgjigja e koduar përputhet, vërtetimi është i suksesshëm;

Në hapin e parë të vërtetimit të klientëve dhe serverëve VPN, L2TP mbi IPSec përdor certifikatat lokale të marra nga autoriteti i certifikatës. Klienti dhe serveri shkëmbejnë certifikatat dhe krijojnë një ESP SA të sigurt (shoqatë sigurie). Pasi L2TP (mbi IPSec) të përfundojë procesin e vërtetimit të kompjuterit, kryhet vërtetimi në nivel përdoruesi. Çdo protokoll mund të përdoret për vërtetim, madje edhe PAP, i cili transmeton emrin e përdoruesit dhe fjalëkalimin në tekst të qartë. Kjo është mjaft e sigurt pasi L2TP mbi IPSec kodon të gjithë seancën. Megjithatë, vërtetimi i përdoruesit me MSCHAP, i cili përdor çelësa të ndryshëm të enkriptimit për të vërtetuar kompjuterin dhe përdoruesin, mund të rrisë sigurinë.

3.3. Enkriptimi

Kriptimi PPTP siguron që askush të mos ketë akses në të dhënat kur ato dërgohen përmes Internetit. Aktualisht mbështeten dy metoda të kriptimit:

  • Protokolli i enkriptimit MPPE ose Kriptimi i Microsoft Point-to-Point është i pajtueshëm vetëm me MSCHAP (versionet 1 dhe 2);
  • EAP-TLS dhe është në gjendje të zgjedhë automatikisht gjatësinë e çelësit të enkriptimit kur negocion parametrat midis klientit dhe serverit.

MPPE mbështet çelësat 40, 56 ose 128 bit. Sistemet e vjetra operative Windows mbështesin vetëm enkriptimin me gjatësi 40-bitësh, kështu që në një mjedis të përzier Windows, zgjidhni gjatësinë minimale të çelësit.

PPTP ndryshon vlerën e çelësit të enkriptimit pas çdo pakete të marrë. MMPE është projektuar për lidhje pikë-për-pikë në të cilat paketat transmetohen në mënyrë sekuenciale dhe ka shumë pak humbje të të dhënave. Në këtë situatë, vlera kryesore për paketën e ardhshme varet nga rezultatet e deshifrimit të paketës së mëparshme. Kur ndërtoni rrjete virtuale nëpërmjet rrjeteve të aksesit publik, këto kushte nuk mund të respektohen, pasi paketat e të dhënave shpesh arrijnë te marrësi në sekuencën e gabuar në të cilën janë dërguar. Prandaj, PPTP përdor numrat e sekuencës së paketave për të ndryshuar çelësin e enkriptimit. Kjo lejon që deshifrimi të kryhet në mënyrë të pavarur nga paketat e mëparshme të marra.

Të dy protokollet zbatohen si në Microsoft Windows ashtu edhe jashtë tij (për shembull, në BSD); algoritmet VPN mund të ndryshojnë ndjeshëm.

Kështu, paketa "tunelizim + vërtetim + kriptim" ju lejon të transferoni të dhëna midis dy pikave përmes një rrjeti publik, duke simuluar funksionimin e një rrjeti privat (lokal). Me fjalë të tjera, mjetet e konsideruara ju lejojnë të ndërtoni një rrjet privat virtual.

Një efekt shtesë i këndshëm i një lidhjeje VPN është aftësia (dhe madje nevoja) për të përdorur sistemin e adresimit të miratuar në rrjetin lokal.

Zbatimi i një rrjeti privat virtual në praktikë është si më poshtë. Një server VPN është instaluar në rrjetin lokal të zyrës së firmës. Përdoruesi i largët (ose ruteri, nëse janë të lidhura dy zyra) duke përdorur softuerin e klientit VPN fillon lidhjen me serverin. Autentifikimi i përdoruesit kryhet - faza e parë e krijimit të një lidhjeje VPN. Në rastin e konfirmimit të autorizimit, fillon faza e dytë - ndërmjet klientit dhe serverit, negociohen detajet e sigurimit të sigurisë së lidhjes. Pas kësaj, organizohet një lidhje VPN, e cila siguron shkëmbimin e informacionit midis klientit dhe serverit në formë, kur çdo paketë me të dhëna kalon nëpër procedurat e kriptimit / deshifrimit dhe kontrollin e integritetit - vërtetimin e të dhënave.

Problemi kryesor me VPN-të është mungesa e standardeve të vendosura mirë për vërtetimin dhe shkëmbimin e informacionit të koduar. Këto standarde janë ende në zhvillim, dhe për këtë arsye produktet nga prodhues të ndryshëm nuk mund të krijojnë lidhje VPN dhe të shkëmbejnë automatikisht çelësat. Ky problem sjell një ngadalësim të përhapjes së VPN, pasi është e vështirë të detyrosh kompani të ndryshme të përdorin produktet e të njëjtit prodhues, dhe për këtë arsye procesi i kombinimit të rrjeteve të kompanive partnere në të ashtuquajturat rrjete ekstranet është i vështirë.

Përparësitë e teknologjisë VPN janë se organizimi i aksesit në distancë nuk bëhet përmes linjës telefonike, por përmes internetit, e cila është shumë më e lirë dhe më e mirë. Disavantazhi i teknologjisë VPN është se mjetet e ndërtimit të VPN nuk janë mjete të plota për zbulimin dhe bllokimin e sulmeve. Ato mund të parandalojnë një sërë veprimesh të paautorizuara, por jo të gjitha aftësitë që mund të përdoren për të depërtuar në një rrjet të korporatës. Por, përkundër gjithë kësaj, teknologjia VPN ka perspektiva për zhvillim të mëtejshëm.

Pra, çfarë mund të prisni për sa i përket zhvillimit të teknologjisë VPN në të ardhmen? Pa dyshim, do të zhvillohet dhe miratohet një standard i unifikuar për ndërtimin e rrjeteve të tilla. Me shumë mundësi, baza e këtij standardi do të jetë protokolli tashmë i provuar IPSec. Më pas, shitësit do të fokusohen në përmirësimin e performancës së produkteve të tyre dhe krijimin e kontrolleve VPN miqësore për përdoruesit. Me shumë mundësi, zhvillimi i mjeteve të ndërtimit VPN do të shkojë në drejtimin e VPN bazuar në ruterat, pasi kjo zgjidhje kombinon një performancë mjaft të lartë, integrimin VPN dhe rrugëzimin në një pajisje. Megjithatë, zgjidhjet me kosto të ulët për organizatat e vogla gjithashtu do të zhvillohen. Si përfundim, duhet thënë se megjithëse teknologjia VPN është ende shumë e re, ajo ka një të ardhme të madhe përpara.

Lini komentin tuaj!

VPN-të dhe proxies ndajnë një gjë të përbashkët: ato janë krijuar për të mbrojtur informacionin konfidencial dhe për të fshehur adresën tuaj IP. Këtu mbarojnë ngjashmëritë.

Proxy ose VPN Përfaqësues VPN
Qasje në çdo përmbajtje
Fsheh vendndodhjen tënde (adresa IP)
Fsheh identitetin tuaj nga mashtruesit
Punon me shfletues (Chrome, Firefox)
Punon me pajisje të ndryshme (smartphone, tablet, konzola)
Punon me lojëra dhe aplikacione
Kripton aktivitetin tuaj, mbron nga hakerat
Ju mbron nga malware dhe taktikat e phishing
Vendndodhja virtuale në ndryshim të vazhdueshëm (adresa IP)
Surfing me shpejtësi të lartë dhe përmbajtje transmetimi

konkluzioni

Siç mund ta shihni, VPN tejkalon serverin proxy në veçori. Të dy shërbimet ju lejojnë të fshehni adresat IP, por funksione shtesë VPN - kriptim i fortë, mbrojtje gjithëpërfshirëse e sistemit, etj. - e bëjnë këtë teknologji më të sigurt dhe konfidenciale se një server proxy.

Si të zgjidhni VPN-në më të mirë

Tani e kuptoni pse nevojitet një VPN në xhunglën e sotme dixhitale. Si të zgjidhni shërbimin që është ideal për ju? Këtu janë disa këshilla të dobishme për t'ju ndihmuar të bëni zgjedhjen e duhur.

Çmimi

Çmimi gjithmonë ka rëndësi, por është shumë më e rëndësishme të merrni saktësisht atë që keni paguar. VPN-të falas janë zakonisht plot probleme - ato pothuajse gjithmonë kanë një lloj kufizimesh të vështira. Dhe si mund të jeni i sigurt se ata nuk përpiqen të fitojnë para duke shitur të dhënat tuaja? Në fund të fundit, mbajtja e një rrjeti të serverëve VPN nuk është e lirë, kështu që nëse nuk paguani për një produkt, atëherë ka shumë të ngjarë që ju jeni produkti.

Shpejtësia

Ka shumë faktorë që ndikojnë në shpejtësinë VPN. Rrjeti i serverit duhet të jetë i optimizuar mirë që ju të merrni rezultatin, prandaj sigurohuni që shërbimi që zgjidhni të optimizojë rrjetin tuaj. Përveç kësaj, një shërbim vërtet i mirë nuk do të kufizojë sasinë e trafikut dhe gjerësinë e brezit të kanalit të transmetimit të të dhënave, në mënyrë që të shijoni shpejtësinë e lartë sa të dëshironi.

Konfidencialiteti

Disa shërbime VPN ruajnë informacionin tuaj personal, gjë që mohon të gjithë pikën e përdorimit të një VPN për të mbrojtur privatësinë tuaj! Nëse privatësia është e rëndësishme për ju, atëherë vetëm një shërbim që i përmbahet rreptësisht parimit të "Pa regjistrime" është i përshtatshëm për ju. Është gjithashtu mirë për privatësinë e VPN nëse shërbimi VPN pranon pagesa në bitcoin.

Siguria

Për të siguruar që një shërbim ofron mbrojtje të mirë kundër kërcënimeve të ndryshme, shikoni protokollet e enkriptimit që ai përdor. Përveç kësaj, klienti i shërbimit duhet të ketë një funksion "Stop-tap" për të bllokuar çdo shkëmbim të të dhënave të pajisjes me Rrjetin nëse lidhja VPN prishet ose ndërpritet.

Numri i serverëve / vendeve

Është absolutisht thelbësore për të siguruar një lidhje të shpejtë dhe të qëndrueshme VPN. Sa më shumë serverë të ketë një shërbim VPN dhe sa më e madhe të jetë lista e vendeve në të cilat ndodhen, aq më mirë. Por kjo nuk është e gjitha. Kontrolloni nëse shërbimi ju lejon të kaloni midis serverëve të ndryshëm VPN pa kufizime. Ju duhet të jeni në gjendje të ndryshoni pikën tuaj të aksesit në internet në çdo kohë.

Numri i lidhjeve të njëkohshme

Disa shërbime lejojnë vetëm një pajisje të lidhet me rrjetin e tyre VPN në të njëjtën kohë. Të tjerët ju lejojnë të lidhni kompjuterin, laptopin, telefonin inteligjent, Xbox dhe tabletin në të njëjtën kohë. Në SaferVPN, ne besojmë se më shumë është më mirë. Prandaj, ne ju lejojmë të lidhni njëkohësisht deri në pesë pajisje për llogari.

Shërbimi mbështetës

Shumë përdorues të VPN në fillim kanë nevojë për ndihmë për t'u mësuar me teknologjinë e re, kështu që një faktor i rëndësishëm kur zgjedh një shërbim mund të jetë disponueshmëria e një shërbimi të mirë të mbështetjes teknike, i cili, së pari, u përgjigjet menjëherë pyetjeve të përdoruesve dhe, së dyti, jep vërtet të arsyeshme. këshilla. Ekipi i SaferVPN është gjithmonë i gatshëm t'u përgjigjet pyetjeve tuaja me email. postë ose bisedë në internet.

Provë falas, garanci për kthimin e parave

Të provosh një produkt përpara se të blesh është me të vërtetë. Jo çdo VPN është gati ta ofrojë atë. Por nuk ka mënyrë më të mirë për të zbuluar nëse një shërbim është i duhuri për ju sesa ta provoni vetë. Është gjithashtu mirë të keni një garanci për kthimin e parave, veçanërisht nëse kthimet bëhen menjëherë.

Software

Nuk është e lehtë të gjesh një VPN që është e përshtatshme për t'u përdorur, e lehtë për t'u instaluar, por ofron siguri të mirë dhe funksione të pasura. Funksioni ynë i lidhjes me një prekje është jashtëzakonisht i përshtatshëm dhe funksioni ynë automatik garanton sigurinë tuaj.

Pajtueshmëria ndër-platformë

Kërkohet një klient i veçantë VPN për secilën platformë. Kjo nuk është një detyrë e lehtë, por një shërbim i mirë VPN duhet të ketë një klient për çdo pajisje në arsenalin e tij, t'u ofrojë klientëve klientë për platforma të ndryshme dhe të ofrojë menjëherë mbështetje teknike dhe të ndihmojë përdoruesit të rregullojnë problemet.

Fjalor VPN

Terminologjia e sigurisë në internet është komplekse dhe konfuze. Por mos u nxitoni të dëshpëroheni! Ekipi i SaferVPN do t'ju ndihmojë të kuptoni të gjitha ndërlikimet.

Adblocker

anglisht. Standardi i përparuar i enkriptimit është një standard i avancuar i enkriptimit. AES 256-bit aktualisht konsiderohet si kriptimi "standard i artë" i përdorur nga qeveria amerikane për të mbrojtur të dhënat e ndjeshme. AES është standardi më i mirë i enkriptimit i disponueshëm për përdoruesit e VPN.

Backdoor

Një zbrazëtirë matematikore, një kod sekret kriptografik që është i ngulitur në një sekuencë shifrore në mënyrë që shifra të mund të prishet.

Bitcoin

E decentralizuar peer-to-peer (transferuar nga një përdorues te tjetri drejtpërdrejt) monedhë virtuale të hapur (kriptomonedhë). Ashtu si paratë tradicionale, bitcoin mund të shkëmbehet për produkte dhe shërbime, si dhe monedha të tjera. SaferVPN pranon pagesa në Bitcoin.

Regjistri i lidhjes (meta të dhënat)

Një regjistër që ruan të dhënat e datave të lidhjeve tuaja, kohëzgjatjes, frekuencës, adresave, etj. Nevoja për të mbajtur shënime të tilla zakonisht shpjegohet me faktin se ato ndihmojnë në zgjidhjen e problemeve të ndryshme teknike dhe në trajtimin e të gjitha llojeve të shkeljeve. SaferVPN nuk mban të dhëna të tilla në parim.

Shpejtësia e lidhjes

Sasia e të dhënave të transmetuara gjatë një periudhe të caktuar kohore. Zakonisht matet në kilobit ose megabit për sekondë.

Biskota

anglisht. biskota - biskota. Këto janë pjesë të vogla të të dhënave që shfletuesi ruan si skedarë teksti. Me ndihmën e tyre, ju mund të bëni shumë gjëra të dobishme (për shembull, mbani mend informacionin e hyrjes së përdoruesit ose cilësimet personale në sit), por cookie-t shpesh përdoren për të gjurmuar përdoruesit.

DD-WRT është një firmware ruteri me burim të hapur që ju jep një gamë të gjerë opsionesh të kontrollit të ruterit. Një alternativë e shkëlqyeshme ndaj firmware-it të pronarit për ata që duan të konfigurojnë në mënyrë të pavarur ruterin për t'iu përshtatur nevojave të tyre.

anglisht. Domain Name System - sistemi i emrave të domenit. Është një bazë të dhënash e aftë për të transformuar adresat e faqeve të internetit (URL) nga forma e njohur dhe e kuptueshme në një format dixhital "të vërtetë" që mund të kuptojnë kompjuterët. Përkthimi DNS zakonisht bëhet nga ISP-ja juaj, duke kontrolluar dhe censuruar të gjithë trafikun tuaj gjatë rrugës.

Siguria e të dhënave

Rregullat ose ligjet me të cilat kompania mbledh të dhëna për përdoruesit e saj. Në shumicën e vendeve, ISP-ve u kërkohet të ruajnë disa të dhëna të përdoruesit (siç është historia e shfletimit) për disa muaj.

Enkriptimi

Kodimi i të dhënave duke përdorur një algoritëm matematikor për të parandaluar aksesin e paautorizuar në to. Kriptimi është e vetmja gjë që mund të mbrojë të dhënat dixhitale nga persona të paautorizuar. Është gurthemeli i sigurisë në internet.

Gjeo-bllokimi

Kufizimi i aksesit në shërbimet online bazuar në vendndodhjen gjeografike. Këto kufizime zakonisht futen në mënyrë që mbajtësit e të drejtave të autorit të mund të hyjnë në marrëveshje fitimprurëse licencimi me shpërndarësit në mbarë botën. Sigurisht, ndërmjetësit e bëjnë produktin më të shtrenjtë për konsumatorin përfundimtar.

HTTPS është një protokoll i bazuar në SSL / TLS i përdorur nga bankat dhe tregtarët në internet për të mbrojtur faqet e internetit.

adresa IP

anglisht. Adresa e Protokollit të Internetit - Adresa e Protokollit të Internetit. Çdo pajisje në internet merr një adresë dixhitale unike - një adresë IP. SaferVPN fsheh adresën tuaj IP nga vëzhguesit e jashtëm, duke siguruar kështu privatësinë dhe aksesin tuaj në çdo shërbim të internetit.

ofruesi i shërbimit të Internetit

Një kompani që ofron shërbime të aksesit në internet. E drejta për të ofruar këto shërbime është shumë e rregulluar: ISP-ve u kërkohet me ligj të monitorojnë dhe censurojnë trafikun e klientëve të tyre.

Artikujt kryesorë të lidhur