Донецкий техникум промышленной автоматики

VPN

  1. Переваги VPN технології
  2. Абсолютна апаратна сумісність
  3. анонімність
  4. Безпека
  5. Свобода доступу
  6. Можливості VPN в прикладах
  7. Принцип дії VPN servera
  8. Які бувають VPN-мережі
  9. побудова VPN
  10. Маршрутизатор
  11. VPN програми для організації приватної мережі
  12. Кошти операційної системи
  13. недоліки VPN
  14. И все таки - використовувати VPN чи ні

Virtual Private Network, або скорочено VPN (в перекладі на російську означає віртуальна приватна мережа) - надає користувачам анонімний обмін даними з веб-ресурсами, серверами і вузлами через спеціальний VPN server. Встановлює з'єднання з мережею за допомогою зашифрованого віртуального каналу всередині незахищеною мережі (зокрема Інтернету).

VPN server - це спеціальний сервер, який по захищеному каналу перенаправляє трафік користувача на зазначені їм ресурси (сайти, сервіси-онлайн, аудіо-та відеохостінги). Відправляє запити і надсилає дані (запитувані веб-сторінки, файли, зображення), приховуючи справжні дані підключеного до VPN-мережі вузла.

VPN client - спеціалізована програма, обладнання, що забезпечують підключення вузла до VPN сервера. Також клієнтом VPN називають ПК, підключений до приватної віртуальної мережі (комп'ютер-клієнт).

Про відмінності VPN, proxy серверів і анонімайзерів можна прочитати в статті Anonimayzer-Proxy-server-TOR . Про те, як налаштувати інтернет через проксі, ми розповідали в цій статті. Купити якісні дешеві проксі (по 25 руб на 1 місяць) можна тут . Якщо під час оплати ввести код SmDz1NlozX (код додаткової знижки), вартість можна знизити ще на 5%.

Переваги VPN технології

Абсолютна апаратна сумісність

Зашифроване з'єднання можна налаштувати не тільки на комп'ютерах PC і MAC, але і в мобільних пристроях - смартфонах і планшетах на базі iOS, Windows Mobile і Android.

анонімність

  • Зміна IP-адреси виконується повністю для всього вузла (ПК), включаючи браузери і програми, що використовують інтернет-з'єднання. (Тобто всі мережеві додатки в ОС будуть використовувати IP, наданий VPN.)
  • Є можливість вибирати вигаданий IP-адреса із запропонованого діапазону, згідно з його географічним розташуванням. З'єднання з сайтами буде здійснюватися через VPN сервер, що знаходиться у зазначеній країні (США, Англії, Голландії і т.д.)
  • Інтегрована функція швидкої зміни IP в процесі веб-серфінгу зі списку діючих VPN serverov.

Безпека

  • Всі дані, що передаються через віртуальний vpn тунель (логіни / паролі, повідомлення, контент, інформація про платежі і транзакціях), ретельно шифруються стійкими до злому ключами на 128 і 256 біт. Не зафіксовано ще жодного випадку їх злому.
  • За рахунок «огорожі» від інших мереж, VPN запобігає хакерські атаки і спроби несанкціонованого доступу до вузлів, підключеним до її мережі (в т.ч. і в публічних Wi-Fi точках).

Свобода доступу

  • Зняття обмежень провайдера (користування BitTorrent - протоколом P2P, цензура).
  • Розблокування соцмереж і медіа-ресурсів.
  • Обхід заборон за географічним розташуванням адреси. Компанії, що надають послуги віртуального тунелювання, як правило, мають у своєму розпорядженні мережу VPN serverov локалізованих практично по всій земній кулі - в 20-35 країнах світу.

Таким чином, за допомогою VPN користувач може з легкістю користуватися онлайн-сервісом, який доступний тільки для жителів конкретної країни або країн.

Можливості VPN в прикладах

  • Російськомовні громадяни, які проживають за межами Росії - в країнах СНД, Європі, США - переглядають повнометражні картини на сайті ivi.ru (найбільший безкоштовний відеохостинг).
  • Меломани не з США, Німеччини і Англії насолоджуються новими і старими музичними хітами на last.fm. І навпаки - щодо географії - американці і англійці прослуховують пісні на сервісі Яндекс.Музика, відкритому виключно користувачам з Росії, Білорусії та України.
  • Люди, які вивчають і знають англійську мову, переглядають ток шоу, документальні фільми і телепередачі на оф.сайті компанії BBC, доступному тільки для жителів Англії.
  • Користувачі інтернету, які проживають в Китаї, Чечні, Туреччини, Ірані та в інших країнах з жорсткими цензорная обмеженнями на користування Інтернетом, переглядають відеоролики на мегапопулярному порталі YouTube.

Принцип дії VPN servera

Схематично VPN підключення виглядає так:

Client (п ользователь) -> Провайдер -> VPN-server (в іншому регіоні / країні) -> Сайт (сервер або інший вузол).

  1. Після з'єднання вузла користувача (ПК, телефону, планшета) з VPN через інтернет-з'єднання між ними відбувається своєрідний діалог-перекличка в формі запит-відповідь.
  2. Формується ключ для шифрування даних, що передаються по віртуальному тунелю - від користувача до кінцевого пункту призначення (сайту, іншого користувача) і назад. Алгоритм створення ключа, крім генерування випадкових числових комбінацій, для більшої стійкості, також використовує такі чинники (їх значення), як

  • вміст питань-відповідей ПК;
  • дані ОС клієнти;
  • час відповіді вузла на запит VPN servera;
  • унікальність ключа, яка додатково посилюється і тим, що набір факторів при кожному генеруванні варіюється. Плюс до цього - він формується в реальному часі, безпосередньо на пристрої користувача і на VPN servere. Доступ третіх осіб до нього закритий.

  1. Створюється транспортне середовище для передачі даних - тунель. По ньому пакети даних в закодованому вигляді будуть «подорожувати» між вузлами.
  2. VPN server діє за вказівкою VPN clienta - заходить на онлайн-сервіси та в соцмережі, відкриває веб-сторінки, відправляє повідомлення, здійснює завантаження файлів. І відповідно веб-серверів, які він відвідує, надає суто свої технічні дані - місце розташування, IP та ін. А справжня інформація про клієнта, що виконує запити через VPN-мережу, залишається прихованою. Відбувається віддалене управління сервером через мережний зв'язок.
  3. Для того, щоб зловмисники не змогли підключитися до тунелю ззовні (з зовнішньої мережі), крім шифрування даних, VPN-server і VPN-client здійснюють взаємну аутентифікацію. Тобто перевіряють, ставлять один одному запитання «чи дійсно ти той, за кого себе видаёшь?». Ця схема аутентифікації називається «запит / відгук». Її реалізація складається з наступних етапів:

Відкрита аутентифікація - доступ до віртуальної мережі з надання пароля - використовується вкрай рідко.

Які бувають VPN-мережі

  • PPTP - тип протоколу «точка-точка», здійснює захищене сполука з VPN поверх зовнішньої сети. Дозволяє використовувати приватний IP. При цьому діапазон адрес віртуальної мережі не координується із діапазоном глобальної мережі. Підтримує безліч протоколів (різноманітні конфігурації TCP / IP і IPx). Забезпечує доступ до приватних мереж. Має різні політики створення рівня безпеки щодо віддаленого доступу.
  • L2TP - протокол 2 рівня тунелювання. Розроблено на базі PPTP, проте має більш потужні механізми шифрування даних. Вміє створювати тунелі не тільки в поширених мережах IP, але і в X.25, Frame Relay, ATM.
  • OpenVPN - реалізація VPN в, так званому, вільному варіанті. Має відкритий вихідний код, призначений для шифрування каналів з типами з'єднання "Client / Server VPN», «точка-точка». Надає користувачеві на вибір різні методи аутентифікації - «встановлений ключ», «логин / пароль», «сертифікат». Одне з головних переваг OpenVPN - здатність з'єднання двох ПК, що знаходяться за лінією мережевого екрану (NAT-firewall), без зміни налаштувань їх ОС.
  • IPsec, або IP Security - протокол технічно адаптований для організації захищених з'єднань поверх мереж IPv4. Виконує функцію надбудови IP-протоколу зовнішньої мережі. Підтримує два режими роботи: 1 - тунельний (IP-пакети шифруються повністю); 2 - транспортний (часткова шифровка, застосовується тільки при встановленні з'єднання між вузлами).

Підтримує два режими роботи: 1 - тунельний (IP-пакети шифруються повністю);  2 - транспортний (часткова шифровка, застосовується тільки при встановленні з'єднання між вузлами)

  • SSL - протокол, що захищає сокети (точки мережевих з'єднань вузла) і vpn тунель між VPN server і клієнтом. Шифрує дані двома ключами: один з них відкритий, а інший - приватний, або закритий, який є тільки у одержувача даних. Забезпечує безпеку з'єднання за допомогою криптографічних хеш-функцій і коригувальних кодів.

побудова VPN

Спеціалізовані фаєрволи (брандмауери)

Деякі міжмережеві екрани (фаєрволи) поряд із захистом портів вузла (ПК) від зовнішніх несанкціонованих вторгнень підтримують і технологію VPN. Здійснюють туннелирование vpn і шифрування даних. Обробка пакетів виконується в спеціальному програмному модулі фаервола безпосередньо перед відправкою.

Істотний мінус даного способу - пряма залежність коректної роботи екрану від потужності ресурсів ПК. При великій кількості вузлів в мережі і об'ємних потоках інформації створювати VPN на базі брандмауера не рекомендується.

До числа найбільш поширених фаєрволів c функцією VPN відносяться наступні:

  • FireWall -1 (Check Point Software). Використовує стандартний алгоритм побудови VPN на базі протоколу IPSec. Вхідний трафік дешифрує, а потім застосовує до нього призначені для користувача правила доступу (як і в звичайному фаєрволі). Сумісний з операційними системами Windows NT 4.0 і Solaris.
  • RusRoute (MaaSoftware) - маршрутизирующий брандмауер. Крім VPN, також в своєму арсеналі функцій має proxy, redirect, shaper, мости LAN, щоб VPN. Відмінно працює на ПК з многоядерной архітектурою. Вимогливий до знань і навичок користувача з мережевого адміністрування.
  • Stonegate Firewall / VPN (Stonesoft). Міжмережевий екран з власної ОС. Оснащений запатентованими фільтрами трафіку. В VPN-судинних динамічно балансує навантаження. Для шифрування переданих даних використовує актуальні криптоалгоритми, а також фірмовий модуль кодування, сертифікований криптопровайдером «Кріпто Про».

Маршрутизатор

Мережеві маршрутизатори - спеціалізовані комп'ютери, пересилають інформацію між сегментами мережі, - підвищення безпеки розробники іноді наділяють розширеної функцією шифрування.

У побудові мережевих магістралей VPN відмінно зарекомендували себе маршрутизатори Cisco Systems. Вони працюють по протоколах IPSec і L2TP і забезпечують всі необхідні технологічні складові VPN - тунельний з'єднання, обмін ключами і ідентифікацію. Користуються популярністю і рішення від таких брендів, як TP-LINK, D-Link, Vigor і ін.

VPN програми для організації приватної мережі

VPN також може організовуватися і виключно програмними засобами, без задіяння будь-якого додаткового обладнання. На кожному ПК, який необхідно об'єднати в локальну vpn мережу, встановлюється спеціальна програма. Потім в ній виконуються відповідні налаштування для прокладки VPN-тунелю. Учасники мережі з'єднуються через інтернет-канал, але при цьому знаходяться в своїй віртуальній локальної мережі, захищеної від проникнення сторонніх (прослуховування, стеження і перехоплення даних).

Найбільш ефективно зі зведенням VPN-мережі справляється наступне ПО:

  • Comodo Unite (стара назва EasyVPN) - утиліта від розробника популярного безкоштовного фаервола Comodo. Оснащена зручним механізмом обміну файлами між учасниками мережі. Має свій власний чат. Дуже швидко налаштовується, проста в управлінні. Не вимагає від користувача найглибших знань в області системного адміністрування. Для об'єднання в локальну vpn мережа, досить лише запустити програму і ввести дані авторизації - логін / пароль.

  • EasyVPN - користується величезною популярністю серед геймерів. Оскільки вона позбавляє їх від необхідності купувати / орендувати і налаштовувати ігрові VPN servera для багатокористувацької гри. Все що потрібно для повноцінного режиму мультиплеєра, це ПК, EasyVPN і інтернет-з'єднання. Географічна віддаленість учасників ігрових баталій в локальній мережі, практично не впливає на якість з'єднання з мережею VPN і, отже, на мультиплеєрний геймплей в реальному часі.

  • Hamachi - безкоштовна утиліта від Applied Networking Inc. Сумісна з усіма OC сімейства Windows (XP / 7/8). «Піднімає» локальну VPN мережу без будь-яких додаткових фізичних з'єднань зі спеціальними маршрутизаторами і серверами. Виконує туннелирование як в публічних, так і в приватних мережах. Використовує VPN мережі на основі протоколів IP-sec і SSL. За обсягом - крихітна (трохи більше 3 Мб), не навантажує системні ресурси. Адаптована для підключення необмеженої кількості вузлів до однієї мережі.

Кошти операційної системи

У багатьох сучасних системних оболонках для створення VPN-мережі передбачено спеціальні настройки, окремі модулі і вбудовані утиліти. Володар такої ОС, використовуючи лише її штатні засоби (без задіяння будь-яких сторонніх програм або мережевого устаткування), може самостійно організувати віртуальну локальну vpn мережа. Яскравий приклад застосування зазначеного методу - Windows NT (Microsoft). У неї інтегрована програмна підтримка протоколу PPTP. Звісно ж недорогим і в той же час вигідним рішенням офісних / корпоративних мереж, що використовують ОС Windows. В VPN на базі Win NT дані шифруються нестандартним алгоритмом Point-to-Point Encryption зі стійкістю ключа 40/128 біт, який генерується в момент з'єднання.

При всіх позитивних якостях інтеграції VPN c Windows, вона має два серйозні мінуси: 1 - не можна поміняти ключі після з'єднання; 2 - немає перевірки даних на цілісність.

недоліки VPN

  1. Відсутність єдиних стандартів шифрування і алгоритмів аутентифікації. Програмне забезпечення та обладнання по створенню VPN від різних розробників / виробників між собою несумісні. Створення локальної віртуальної мережі мають на увазі застосування однакових утиліт, маршрутизаторів, ОС і т.д. Залежно від способу організації VPN.
  2. Досить висока вимогливість до продуктивності ресурсів. Тунелі в реальному часі підтримують безліч з'єднань, в яких крім передачі даних здійснюється їх шифрування та аутентифікація сегментів мережі (вузлів і серверів). Для комп'ютерів з невеликою продуктивністю в сукупності ці процеси представляються трудомісткою завданням. І під час нездійсненні зовсім.
  3. Немає єдиного зводу правил управління VPN-мережами. Як і у випадку зі стандартами шифрування і аутентифікації, щодо контролю і підтримки мова йде переважно про конкретному рішенні - протоколі, способі, ПО або обладнанні.
  4. Чутливість віртуальної мережі щодо якості інтернет-з'єднання (лише для VPN, створених усередині глобальної мережі). Низька / нестабільна швидкість, часті дісконект (відключення) призводять до того, що тунелі працюють некоректно, або їх зовсім неможливо створити.

И все таки - використовувати VPN чи ні

Однозначно, так. Технологія VPN, незважаючи на деякі технічні складності і нюанси, все одно як і раніше вважається одним з найпотужніших засобів по забезпеченню анонімності і безпеки в мережі. Метод віртуального тунелювання перевершує сайти-анонімайзери і проксі-сервера не тільки по стійкості до злому, ступеня скритності клієнта, але і по зручності користування.

Багато фахівців ІТ одноголосно стверджують, що VPN чекає велике майбутнє. На радість системним адміністраторам, звичайним користувачам ПК і всім тим, хто не байдужий до конфіденційності особистих даних.

Тобто перевіряють, ставлять один одному запитання «чи дійсно ти той, за кого себе видаёшь?