Casa / Padroneggiare il PC / Configurazione di una connessione VPN su Windows

Configurazione di una connessione VPN su Windows

Se sei vivo, hai effettuato l'accesso a Internet nel 2017 e non vivi su un'isola deserta, probabilmente hai sentito il termine "VPN" più di una o due volte. Se ancora non sai di cosa si tratta, perché è necessario e come migliora la vita (e la qualità del lavoro su Internet in particolare), allora noi, il team del sito web vpnMentor, saremo lieti di condurre un programma educativo per te . Eccoci qui?

Che cos'è una VPN?

VPN (dall'inglese Virtual Private Network - rete privata virtuale) è una tecnologia speciale per creare una connessione di rete sicura in una rete pubblica (stessa Internet) o privata. Tutti e tutto, dalle grandi aziende alle agenzie governative, utilizzano questa tecnologia per fornire connessioni sicure alla propria infrastruttura per gli utenti remoti.

Puoi trovare letteralmente dozzine di servizi VPN su Internet che ti permetteranno di connetterti alla rete in modo sicuro per $ 5- $ 10 al mese. Ciò ti consentirà di crittografare in modo sicuro i tuoi dati personali e tutto ciò che fai online. Inoltre, la maggior parte dei sistemi operativi supporta da tempo connessioni VPN e sono disponibili (e/o versioni gratuite VPN a pagamento).

A cosa serve un servizio VPN?

Le reti pubbliche sono diventate troppo pericolose per l'utente medio: hacker, attacchi e sniffer cercano ovunque di rubare i tuoi dati. Allora perché mangiare un cactus e piangere (leggi: continua a utilizzare le reti pubbliche e spera per il meglio) quando puoi fare la cosa intelligente e utilizzare un servizio VPN?

Inizialmente, le tecnologie VPN sono state sviluppate in modo che i dipendenti aziendali potessero connettersi alle reti aziendali locali mentre erano a casa. Al giorno d'oggi, le connessioni VPN vengono utilizzate principalmente nei casi in cui le persone vogliono nascondere la loro attività su Internet da occhi indiscreti di estranei, garantendo così la loro privacy online e aggirando il blocco dell'accesso ai contenuti (sia locale che nazionale). Altri scopi per l'utilizzo delle VPN includono la protezione dagli hacker quando si utilizzano reti Wi-Fi pubbliche e il bypass dei siti geo-bloccati (per accedere a contenuti disponibili solo in determinate regioni).

Come funziona una VPN?

Un firewall protegge i dati sul tuo computer, mentre una VPN protegge i tuoi dati online. Tecnicamente, una VPN è una WAN (Wide Area Network) che offre lo stesso livello di sicurezza e funzionalità di una rete privata. Esistono due tipi di connessioni VPN: accesso remoto (un computer si connette a una rete) e da rete a rete.

Quando sei online senza una VPN, ti connetti al server del tuo ISP, che a sua volta ti connette al sito giusto. Ciò significa che tutto il tuo traffico Internet passa attraverso i server del provider e il provider, di conseguenza, può monitorare il tuo traffico.

Quando ti connetti tramite un server VPN, il tuo traffico passa attraverso un "tunnel" crittografato. Ciò significa che solo tu e il server VPN avete accesso al vostro traffico. Tuttavia, vale la pena notare che esiste una netta differenza tra privacy e anonimato. L'utilizzo di una VPN non ti rende anonimo, poiché la tua VPN sa chi sei e può visualizzare la tua attività online. D'altra parte, un servizio VPN ti mantiene privato mentre navighi sul Web, in altre parole, il tuo ISP, insegnanti, direttore o persino il tuo governo non possono più rintracciarti. Per assicurarti che il servizio VPN possa davvero proteggerti, è estremamente importante scegliere. E questo è logico, perché se Servizio VPN mantiene i registri delle azioni degli utenti, quindi le autorità possono sempre richiedere che questi dati vengano loro trasferiti, nel qual caso i tuoi dati non saranno più solo tuoi.

Tuttavia, anche se il servizio scelto non conserva i log, può comunque (se necessario) monitorare le tue attività online in tempo reale, ad esempio per risolvere problemi tecnici. E mentre la maggior parte delle VPN "no-log" promettono di non tracciare la tua attività in tempo reale, nella maggior parte dei paesi la legge consente alle autorità competenti di ordinare a un servizio VPN di iniziare a registrare le attività di un utente specifico senza avvisarlo. Tuttavia, non c'è motivo di preoccuparsi di questo ... beh, solo se non ti stai nascondendo dalle forze dell'ordine che ti cercano.

Quando si sceglie un servizio VPN, è altrettanto importante scegliere un servizio che consenta ai propri utenti di utilizzare indirizzi IP condivisi (in altre parole, quando più utenti utilizzano lo stesso contemporaneamente). In questo caso, sarà infinitamente più difficile per qualsiasi terza parte determinare che sei stato tu a eseguire questa o quell'azione sulla rete e non qualcun altro.

Come lavorare con la VPN sui dispositivi mobili?

La VPN è completamente supportata sia su iOS che su Android. Una VPN può anche proteggerti durante il torrenting. Ahimè, applicazioni mobili, che installi sul tuo telefono, hanno accesso non solo al tuo indirizzo IP, attraverso il quale possono accedere allo storico di tutte le tue attività online, ma anche alle tue coordinate GPS, elenco contatti, App Store ID e altro. Queste applicazioni inviano i dati raccolti ai server delle loro aziende, il che riduce a zero il vantaggio dell'utilizzo di una connessione VPN.

E così, per sfruttare a pieno tutti i vantaggi della connessione a una VPN da dispositivo mobile, è necessario accedere ai siti solo tramite browser con open source e supporto modalità private(ad esempio, tramite Firefox), e non tramite apposite applicazioni "native".

Se vuoi saperne di più sull'utilizzo di una VPN sul tuo dispositivo mobile, consulta i nostri elenchi e.

Pro e contro

Per aiutarti a capire i pro e i contro dell'utilizzo di una VPN, ho preparato una tabella in cui ho annotato i principali pro e contro dell'utilizzo di questa tecnologia (*spoiler-spoiler*: secondo l'autore, i pro superano i contro, ma la decisione spetta a te).

PROFESSIONISTI Svantaggi
La velocità di download del torrent P2p potrebbe aumentare(ad esempio, tramite BitTorrent), poiché alcuni ISP rallentano deliberatamente connessioni di questo tipo. In tali casi . Tuo velocità normale la connessione di rete potrebbe rallentare di almeno il 10%, e anche di più, a seconda della distanza dal server VPN. Se il server VPN a cui ti stai connettendo e il sito che vuoi visitare si trovano relativamente vicini l'uno all'altro, il ritardo sarà minimo, se non del tutto impercettibile. Ma più chilometri separano te, il server VPN e il server che ospita il sito che desideri, più lentamente funzionerà tutto. Anche la crittografia e la decrittazione dei dati contribuiranno a questo sporco lavoro di rallentamento della velocità di connessione (tuttavia, comunque, sarà tutto quasi impercettibile).
Puoi utilizzare gli hotspot Wi-Fi pubblici senza preoccuparti della tua sicurezza. Perché preoccuparsi se la connessione tra il tuo dispositivo e il server VPN è crittografata! Ciò significa che i tuoi dati personali sono ben protetti, anche se qualche hacker miracoloso riesce a rubarli. Servizio VPN a tua scelta riceverà accedere alla cronologia di tutte le tue attività online. Questo elemento difficilmente può essere definito un aspetto negativo inequivocabile, dal momento che qualcuno vedrà ancora i tuoi dati e sarebbe meglio se fosse un servizio VPN affidabile (poiché i provider Internet non sono affatto interessati a proteggere i tuoi dati personali). Tuttavia, è necessario essere consapevoli di questo. Le VPN sicure fanno del loro meglio per imparare il meno possibile sui propri clienti e su cosa stanno facendo online.
Il tuo ISP non avrà accesso alla cronologia di navigazione, poiché tutti i dati verranno crittografati dal servizio VPN. Di conseguenza, il provider non saprà quali siti hai visitato e cosa hai fatto lì. Saprà solo che ti sei connesso al server VPN. Non tutti i siti sono accessibili anche tramite una VPN. Alcuni siti hanno imparato a rilevare e bloccare gli utenti che utilizzano una VPN per accedervi. Fortunatamente, tale blocco è abbastanza facile da aggirare, come descritto più dettagliatamente nel nostro articolo.
Puoi accedere alla tua casa o rete di lavoro anche quando viaggi. In realtà, per il bene di questo, tutto è stato originariamente avviato. Le risorse locali non devono essere accessibili tramite Internet (è più sicuro così). Puoi sempre configurare l'accesso remoto al tuo computer, utilizzare i file rete locale e persino giocare a giochi locali proprio come se fossi a casa! Puoi diventare una vittima di IP spoofing e blacklisting perché il servizio VPN nasconderà il tuo vero indirizzo IP e utilizzerà il proprio. Il problema è che l'indirizzo IP del servizio VPN è 1) utilizzato da un numero sconosciuto di client del servizio; 2) è ben noto e questo semplifica notevolmente lo spoofing IP. Inoltre, le azioni di altri client del tuo servizio VPN che utilizzano il tuo stesso indirizzo IP potrebbero comportare l'inserimento di quell'indirizzo nella lista nera. Per questo motivo, non sarai in grado di accedere a determinati siti. Inoltre, un certo numero di servizi (ad esempio, la tua banca o il servizio postale) potrebbero diventare sospettosi a te se notano che stai utilizzando un servizio VPN. E se anche il tuo servizio VPN ha una reputazione offuscata... in generale, non è un'opzione.
Sarai in grado di ingannare qualsiasi sito e fingere di accedervi da un paese completamente diverso. Di conseguenza, sarai in grado di accedere sia ai siti bloccati nel tuo paese che ai siti disponibili solo per i residenti di una determinata regione. Basta connettersi a il server giusto! Chiunque tenti di spiare le tue attività su Internet troverà solo il server VPN che utilizzi, quindi trovare il tuo vero indirizzo IP è quasi impossibile.

Aspetti legali

L'uso di una VPN è raramente qualcosa di illegale di per sé (ma il contenuto a cui tenti di accedere con una VPN potrebbe essere illegale). Questo vale anche nei paesi che bloccano l'accesso ai servizi VPN (Cina, Siria, Iran). Tuttavia, ciò non impedisce ad alcuni siti di bloccare i servizi VPN.

Tuttavia, a luglio 2016 l'utilizzo di un servizio VPN negli Emirati Arabi Uniti (UAE) era considerato illegale. I trasgressori rischiavano la reclusione e una multa da 500.000 a 2.000.000 dirham ($ 136.130 - $ 544.521). In altre parole, se hai intenzione di visitare gli Emirati Arabi Uniti, ha senso esercitare il buon senso e visitare solo i siti autorizzati.

Per quanto riguarda i blocchi VPN che hai a scuola o al lavoro, ecco cosa considerare: se vieni scoperto (in privato Reti Wi-Fi e quando si collega il tipo LAN, c'è sempre una piccola possibilità), quindi possono essere puniti di conseguenza. Come esattamente? Ad esempio, soggetto ad azione disciplinare (multa, sospensione, licenziamento). Il caso potrebbe anche essere deferito alla polizia! In generale, vale la pena considerare in anticipo se il gioco vale la candela.

Inizio del lavoro

La buona notizia è che ci sono solo un sacco di servizi VPN che vorrebbero averti come loro cliente.

La cattiva notizia è che può essere facile e semplice confondersi in tutta la varietà di opzioni offerte.

Quando si prende una decisione, è necessario studiare attentamente il problema.

Visita il nostro articolo su, leggi recensioni online, leggi consigli, esplora le tue opzioni e solo allora prendi una decisione.

Allora fatti queste 10 domande:

  1. Quanto pagherò per questo? Servizi diversi hanno prezzi diversi, ma di solito tutto rientra nella gamma da $ 5 a $ 10 al mese. Ci sono anche opzioni gratuite, che sono descritte più in dettaglio nell'articolo su.
  2. Cos'è questo serviziopolitica sulla riservatezza? Abbiamo già toccato questo punto in precedenza: devi assicurarti che il servizio VPN protegga te e i tuoi dati.
  3. Quanto sono valide le misure tecniche e le misure di sicurezza del servizio? Sarà efficace contro hacker e terze parti che decidono di accedere ai miei dati?
  4. C'è una lunga distanza tra i server VPN e il server in cui voglio andare? Questo è un punto importante, perché qui si decide la velocità del tuo lavoro in rete. Altri fattori che influiscono sulla velocità di connessione includono la capacità del server stesso, la larghezza di banda e il numero di persone che accedono al server contemporaneamente.
  5. Quanti server ha il servizio, dove si trovano? Se devi visitare siti diversi situati su server di paesi diversi, devi trovare un servizio VPN con un gran numero di posizioni server e server disponibili: ciò aumenterà notevolmente le tue possibilità di una connessione riuscita.
  6. Quanti dispositivi posso utilizzare contemporaneamente? I servizi VPN supportano quasi tutti i tipi di computer, inclusi desktop, laptop, laptop, smartphone e tablet. Alcuni servizi ti permetteranno di connettere un solo dispositivo alla volta ai loro server, mentre altri ti permetteranno di connettere più dispositivi contemporaneamente.
  7. Come funziona il supporto utente per questo servizio? Dopo aver letto

Ogni anno, le comunicazioni elettroniche stanno migliorando e vengono poste richieste sempre più elevate allo scambio di informazioni per la velocità, la sicurezza e la qualità dell'elaborazione dei dati.

E qui daremo un'occhiata più da vicino a una connessione VPN: che cos'è, a cosa serve un tunnel VPN e come utilizzare una connessione VPN.

Questo materiale è una sorta di parola introduttiva a una serie di articoli in cui ti spiegheremo come creare una VPN su vari sistemi operativi.

connessione vpn che cos'è?

Quindi, una rete privata virtuale VPN è una tecnologia che fornisce una connessione sicura (chiusa dall'accesso esterno) di una rete logica su una privata o pubblica in presenza di Internet ad alta velocità.

Tale connessione di rete i computer (geograficamente distanti tra loro a notevole distanza) utilizzano una connessione punto a punto (in altre parole, "computer-to-computer").

Scientificamente, questo metodo di connessione è chiamato tunnel VPN (o protocollo tunnel). Puoi connetterti a un tale tunnel se hai un computer con qualsiasi sistema operativo che abbia un client VPN integrato in grado di "inoltrare" porte virtuali utilizzando il protocollo TCP / IP a un'altra rete.

A cosa serve VPN?

Il vantaggio principale di VPN è che i negoziatori hanno bisogno di una piattaforma di connettività che non solo si scaldi rapidamente, ma fornisca anche (principalmente) riservatezza dei dati, integrità dei dati e autenticazione.

Il diagramma mostra chiaramente l'uso delle reti VPN.

In precedenza, le regole per le connessioni su un canale sicuro devono essere scritte sul server e sul router.

come funziona vpn

Quando si verifica una connessione VPN, le informazioni sull'indirizzo IP del server VPN e sul percorso remoto vengono trasmesse nell'intestazione del messaggio.

I dati incapsulati che passano su una rete pubblica o pubblica non possono essere intercettati perché tutte le informazioni sono crittografate.

La fase di crittografia VPN viene implementata sul lato del mittente e i dati del destinatario vengono decrittografati dall'intestazione del messaggio (se esiste una chiave di crittografia comune).

Dopo che il messaggio è stato correttamente decrittografato, viene stabilita una connessione VPN tra le due reti, che consente anche di lavorare in una rete pubblica (ad esempio scambiare dati con un client 93.88.190.5).

Riguardo informazioni di sicurezza, allora Internet è una rete estremamente non protetta e una rete VPN con protocolli OpenVPN, L2TP / IPSec, PPTP, PPPoE è completamente sicura e in modo sicuro trasmissione dati.

A cosa serve un canale VPN?

Il tunneling VPN viene utilizzato:

All'interno della rete aziendale;

Per unire uffici remoti, così come piccole filiali;

Per servire la telefonia digitale con un'ampia gamma di servizi di telecomunicazione;

Per accedere a risorse informatiche esterne;

Per costruire e implementare la videoconferenza.

Perché hai bisogno di una VPN?

la connessione VPN è necessaria per:

Lavoro anonimo su Internet;

Download dell'applicazione, nel caso in cui l'indirizzo IP si trovi in ​​un'altra zona regionale del paese;

Lavoro sicuro in un ambiente aziendale utilizzando le comunicazioni;

Semplicità e comodità di configurazione della connessione;

Fornire connessione ad alta velocità senza interruzioni;

Creazione di un canale sicuro senza attacchi hacker.

Come usare VPN?

Gli esempi di come funziona VPN sono infiniti. Pertanto, su qualsiasi computer della rete aziendale, quando si stabilisce una connessione VPN sicura, è possibile utilizzare la posta per controllare i messaggi, pubblicare materiali da qualsiasi parte del paese o scaricare file da reti torrent.

VPN: cosa c'è nel telefono?

L'accesso tramite VPN sul tuo telefono (iPhone o qualsiasi altro dispositivo Android) ti consente di rimanere anonimo quando utilizzi Internet in luoghi pubblici, oltre a prevenire l'intercettazione del traffico e l'hacking del dispositivo.

Un client VPN installato su qualsiasi sistema operativo ti consente di aggirare molte impostazioni e regole del provider (se ha impostato delle restrizioni).

Quale VPN scegliere per il telefono?

I cellulari e gli smartphone Android possono utilizzare le applicazioni del mercato di Google Play:

  • - vpnRoot, droidVPN,
  • - tor browser per la navigazione in reti, alias orbot
  • - InBrowser, orfox (firefox+tor),
  • - Client VPN gratuito SuperVPN
  • - Apri Connessione VPN
  • - Tunnel Orso VPN
  • - Hideman VPN

La maggior parte di questi programmi serve per comodità di configurazione del sistema "caldo", posizionamento di scorciatoie di avvio, navigazione anonima Internet, seleziona il tipo di crittografia della connessione.

Ma il compito principale dell'utilizzo di una VPN sul telefono è controllare posta aziendale, creando videoconferenze con più partecipanti e tenendo riunioni al di fuori dell'organizzazione (ad esempio, quando un dipendente è in viaggio d'affari).

Cos'è vpn su iphone?

Considera quale VPN scegliere e come collegarla a un iPhone in modo più dettagliato.

A seconda del tipo di rete supportata, quando avvii per la prima volta la configurazione VPN su iphone, puoi selezionare i seguenti protocolli: L2TP, PPTP e Cisco IPSec (inoltre, puoi “fare” una connessione vpn utilizzando applicazioni di terze parti).

Tutti questi protocolli supportano chiavi di crittografia, identificazione utente con password e certificazione.

Fra caratteristiche aggiuntive quando configuri un profilo VPN su un iPhone, puoi notare: sicurezza RSA, livello di crittografia e regole di autorizzazione per la connessione al server.

Per telefono iphone dall'appstore dovresti scegliere:

  • - App gratuita Tunnelbear, con il quale puoi connetterti a server VPN in qualsiasi paese.
  • - OpenVPN Connect è uno dei migliori client VPN. Qui, per eseguire l'applicazione, devi prima importare rsa-keys tramite iTunes sul tuo telefono.
  • - Cloak è un'applicazione shareware, perché da tempo il prodotto può essere "usato" gratuitamente, ma per utilizzare il programma dopo la scadenza del periodo demo, dovrai acquistarlo.

Creazione di una VPN: scelta e configurazione delle apparecchiature

Per la comunicazione aziendale nelle grandi organizzazioni o per il consolidamento di uffici remoti l'uno dall'altro, utilizzano apparecchiature hardware in grado di supportare una rete sicura e senza interruzioni.

Per implementare le tecnologie VPN, possono fungere da gateway di rete: server Unix, server Windows, un router di rete e un gateway di rete su cui viene attivata la VPN.

Il server o il dispositivo utilizzato per creare una rete vpn di un'azienda o un canale vpn tra uffici remoti deve svolgere attività tecniche complesse e fornire una gamma completa di servizi agli utenti sia su workstation che su dispositivi mobili.

Qualsiasi router o router VPN dovrebbe fornire un funzionamento di rete affidabile senza "blocchi". E la funzione VPN integrata ti consente di modificare la configurazione di rete per lavorare a casa, in un'organizzazione o in un ufficio remoto.

configurazione VPN sul router

In generale, la configurazione VPN sul router viene eseguita utilizzando l'interfaccia web del router. Sui dispositivi "classici" per organizzare vpn, devi andare nella sezione "impostazioni" o "impostazioni di rete", dove seleziona la sezione VPN, specifica il tipo di protocollo, inserisci le impostazioni dell'indirizzo di sottorete, le maschere e specifica l'intervallo di ip indirizzi per gli utenti.

Inoltre, per proteggere la connessione, sarà necessario specificare algoritmi di codifica, metodi di autenticazione, generare chiavi di negoziazione e specificare server WINS DNS. Nei parametri "Gateway", è necessario specificare l'indirizzo IP del gateway (il proprio ip) e inserire i dati su tutte le schede di rete.

Se nella rete sono presenti più router, è necessario compilare la tabella di routing VPN per tutti i dispositivi nel tunnel VPN.

Ecco un elenco di apparecchiature hardware utilizzate nella creazione di reti VPN:

Router Dlink: DIR-320, DIR-620, DSR-1000 con nuovo firmware o Router D-Link DI808 AT.

Router Cisco PIX 501, Cisco 871-SEC-K9

Router Linksys Rv082 che supporta circa 50 tunnel VPN

Router Netgear DG834G e modelli di router FVS318G, FVS318N, FVS336G, SRX5308

Router Mikrotik con funzione OpenVPN. Esempio RouterBoard RB/2011L-IN Mikrotik

Apparecchiatura VPN RVPN S-Terra o VPN Gate

Router ASUS RT-N66U, RT-N16 e RT N-10

Router ZyXel ZyWALL 5, ZyWALL P1, ZyWALL USG

Recentemente, il mondo delle telecomunicazioni ha visto un crescente interesse per le reti private virtuali (Virtual Private Network - VPN). Ciò è dovuto alla necessità di ridurre i costi di manutenzione delle reti aziendali a causa della connessione più economica di uffici remoti e utenti remoti tramite Internet. Infatti, confrontando il costo dei servizi per la connessione di più reti su Internet, ad esempio con le reti Frame Relay, si può notare una significativa differenza di costo. Tuttavia, va notato che quando le reti sono collegate tramite Internet, si pone immediatamente la questione della sicurezza della trasmissione dei dati, per cui si è reso necessario creare meccanismi per garantire la riservatezza e l'integrità delle informazioni trasmesse. Le reti costruite sulla base di tali meccanismi sono chiamate VPN.

Inoltre, molto spesso una persona moderna, sviluppando la sua attività, deve viaggiare molto. Possono essere viaggi in angoli remoti del nostro paese o all'estero. Non è raro che le persone abbiano bisogno di accedere alle proprie informazioni archiviate sul computer di casa o aziendale. Questo problema può essere risolto predisponendo l'accesso remoto ad esso utilizzando un modem e una linea. L'uso di una linea telefonica ha le sue caratteristiche. Lo svantaggio di questa soluzione è che una chiamata da un altro paese costa un sacco di soldi. C'è un'altra soluzione chiamata VPN. Il vantaggio della tecnologia VPN è che un'organizzazione accesso remoto non finito linea telefonica, ma tramite Internet, che è molto più economico e migliore. Secondo me, la tecnologia. La VPN ha la prospettiva di essere ampiamente adottata in tutto il mondo.

1. Il concetto e la classificazione delle reti VPN, la loro costruzione

1.1 Che cos'è la VPN

VPN(Ing. Virtual Private Network - rete privata virtuale) - una rete logica creata sopra un'altra rete, come Internet. Nonostante il fatto che le comunicazioni vengano effettuate su reti pubbliche utilizzando protocolli non sicuri, la crittografia crea canali di scambio di informazioni chiusi agli estranei. La VPN consente di combinare, ad esempio, più uffici di un'organizzazione in un'unica rete utilizzando canali non controllati per la comunicazione tra di loro.

Al centro, una VPN ha molte delle proprietà di una linea affittata, ma è implementata all'interno di una rete pubblica, come . Con la tecnica del tunneling, i pacchetti di dati vengono trasmessi rete pubblica come una normale connessione punto a punto. Tra ogni coppia di "data mittente-ricevitore" viene stabilito un tipo di tunnel: una connessione logica sicura che consente di incapsulare i dati di un protocollo nei pacchetti di un altro. I componenti principali del tunnel sono:

  • iniziatore;
  • rete instradata;
  • interruttore del tunnel;
  • uno o più terminatori di tunnel.

Di per sé, il principio di funzionamento di una VPN non contraddice il principale tecnologie di rete e protocolli. Ad esempio, quando si stabilisce una connessione remota, il client invia un flusso di pacchetti PPP standard al server. Nel caso dell'organizzazione di linee dedicate virtuali tra reti locali, i loro router scambiano anche pacchetti PPP. Tuttavia, un punto fondamentalmente nuovo è l'inoltro dei pacchetti attraverso un tunnel sicuro organizzato all'interno della rete pubblica.

Il tunneling consente di organizzare la trasmissione di pacchetti di uno protocollo in un ambiente logico che utilizza un protocollo diverso. Di conseguenza, diventa possibile risolvere i problemi di interazione tra diversi tipi di reti, partendo dall'esigenza di garantire l'integrità e la riservatezza dei dati trasmessi e terminando con il superamento delle incongruenze nei protocolli esterni o negli schemi di indirizzamento.

L'infrastruttura di rete esistente di un'azienda può essere predisposta per l'uso VPN tramite software o hardware. L'organizzazione di una rete privata virtuale può essere paragonata alla posa di un cavo attraverso una rete globale. In genere, viene stabilita una connessione diretta tra un utente remoto e un dispositivo terminale del tunnel utilizzando il protocollo PPP.

Il metodo più comune per la creazione di tunnel VPN consiste nell'incapsulare i protocolli di rete (IP, IPX, AppleTalk, ecc.) in PPP e quindi incapsulare i pacchetti generati in un protocollo di tunneling. Di solito quest'ultimo è IP o (molto meno spesso) ATM e Frame Relay. Questo approccio è chiamato tunneling di livello 2, perché il "passeggero" qui è il protocollo di livello 2.

Approccio alternativo: incapsulamento di pacchetti protocollo di rete direttamente in un protocollo di tunneling (come VTP) è chiamato tunneling di livello 3.

Non importa quali protocolli vengono utilizzati o quali obiettivi perseguitati nell'organizzazione del tunnel, la tecnica di base rimanepraticamente invariato. In genere, un protocollo viene utilizzato per stabilire una connessione con un host remoto e l'altro viene utilizzato per incapsulare dati e informazioni di servizio per la trasmissione attraverso un tunnel.

1.2 Classificazione delle reti VPN

Le soluzioni VPN possono essere classificate in base a diversi parametri principali:

1. Per tipo di supporto utilizzato:

  • Reti VPN sicure. La variante più comune delle reti private private. Con il suo aiuto, è possibile creare una sottorete affidabile e sicura basata su una rete inaffidabile, solitamente Internet. Esempi di VPN sicure sono: IPSec, OpenVPN e PPTP.
  • Reti VPN affidabili. Sono utilizzati nei casi in cui il mezzo trasmissivo può essere considerato affidabile ed è necessario solo per risolvere il problema della creazione di una sottorete virtuale all'interno di una rete più ampia. I problemi di sicurezza diventano irrilevanti. Esempi di tali soluzioni VPN sono: MPLS e L2TP. È più corretto dire che questi protocolli spostano il compito di fornire sicurezza ad altri, ad esempio L2TP, di regola, viene utilizzato in tandem con IPSec.

2. Secondo il metodo di attuazione:

  • Reti VPN sotto forma di software e hardware speciali. L'implementazione della rete VPN viene eseguita utilizzando un set speciale di software e hardware. Questa implementazione fornisce prestazioni elevate e, di norma, un elevato grado di sicurezza.
  • Reti VPN come soluzione software. uso Personal computer con un software speciale che fornisce funzionalità VPN.
  • Reti VPN con una soluzione integrata. La funzionalità VPN è fornita da un complesso che risolve anche i problemi di filtraggio del traffico di rete, organizzazione di un firewall e garanzia della qualità del servizio.

3. Su appuntamento:

  • VPN Intranet. Vengono utilizzati per combinare diversi rami distribuiti di un'organizzazione in un'unica rete sicura, scambiando dati tramite canali di comunicazione aperti.
  • VPN di accesso remoto. Utilizzato per creare un canale sicuro tra un segmento di rete aziendale (ufficio centrale o filiale) e un singolo utente che, mentre lavora da casa, si collega alle risorse aziendali con computer di casa oppure, durante un viaggio di lavoro, si connette alle risorse aziendali utilizzando un laptop.
  • ExtranetVPN. Utilizzato per reti a cui si connettono utenti "esterni" (ad esempio clienti o client). Il livello di fiducia nei loro confronti è molto più basso rispetto ai dipendenti aziendali, pertanto è necessario prevedere apposite “frontiere” di protezione che impediscano o limitino l'accesso di questi ultimi a informazioni riservate di particolare pregio.

4. Per tipo di protocollo:

  • Esistono implementazioni di reti private virtuali in TCP/IP, IPX e AppleTalk. Ma oggi c'è una tendenza verso una transizione generale al protocollo TCP/IP e la stragrande maggioranza delle soluzioni VPN lo supporta.

5. Per livello di protocollo di rete:

  • Per livello del protocollo di rete, basato su una mappatura ai livelli del modello di riferimento della rete ISO/OSI.

1.3. Costruire una VPN

Esistere varie opzioni costruire una VPN. Quando si sceglie una soluzione, è necessario considerare i fattori di prestazione dei costruttori di VPN. Ad esempio, se un router sta già operando al suo limite di capacità, l'aggiunta di tunnel VPN e l'applicazione della crittografia/decrittografia delle informazioni può impedire il funzionamento dell'intera rete a causa del fatto che questo router non sarà in grado di far fronte al traffico semplice, non per citare VPN. L'esperienza mostra che è meglio utilizzare hardware specializzato per costruire una VPN, ma se c'è una limitazione nei fondi, allora puoi prestare attenzione a una soluzione puramente software. Considera alcune opzioni per creare una VPN.

  • VPN basata su firewall. La maggior parte dei produttori di firewall supporta il tunneling e la crittografia dei dati. Tutto Prodotti Simili si basano sul fatto che il traffico che passa attraverso il firewall è crittografato. Un modulo di crittografia viene aggiunto al software firewall stesso. Lo svantaggio di questo metodo è la dipendenza delle prestazioni dall'hardware su cui è in esecuzione il firewall. Quando si utilizzano firewall basati su PC, tenere presente che tale soluzione può essere utilizzata solo per piccole reti con una piccola quantità di informazioni trasmesse.
  • VPN basata su router. Un altro modo per creare una VPN è utilizzare i router per creare canali sicuri. Poiché tutte le informazioni provenienti dalla rete locale passano attraverso il router, è consigliabile assegnare attività di crittografia anche a questo router.Un esempio di apparecchiature per la creazione di VPN sui router sono le apparecchiature di Cisco Systems. A partire dalla versione software IOS 11.3, i router Cisco supportano i protocolli L2TP e IPSec. Oltre a crittografare semplicemente il traffico in transito, Cisco supporta altre funzionalità VPN come l'autenticazione alla creazione del tunnel e lo scambio di chiavi.È possibile utilizzare un modulo di crittografia ESA opzionale per migliorare le prestazioni del router. Inoltre, Cisco System ha rilasciato un'appliance VPN dedicata denominata Cisco 1720 VPN Access Router per l'installazione in piccole e medie imprese e grandi filiali.
  • VPN basata su software. Il prossimo approccio alla creazione di una VPN è puramente soluzioni software. Quando si implementa una tale soluzione, uno specialista Software, che viene eseguito su un computer dedicato e nella maggior parte dei casi funge da server proxy. Il computer che esegue questo software potrebbe trovarsi dietro un firewall.
  • Sistema operativo di rete basato su VPN.Prenderemo in considerazione soluzioni basate sul sistema operativo di rete utilizzando l'esempio del sistema operativo Windows di Microsoft. Per creare una VPN, Microsoft utilizza il protocollo PPTP, che è integrato nel sistema Windows. Questa soluzione è molto interessante per le organizzazioni che utilizzano Windows come sistema operativo aziendale. Va notato che il costo di tale soluzione è molto inferiore al costo di altre soluzioni. La VPN basata su Windows utilizza una base utenti archiviata nel controller di dominio primario (PDC). Quando ci si connette a un server PPTP, l'utente viene autenticato utilizzando i protocolli PAP, CHAP o MS-CHAP. I pacchetti trasmessi sono incapsulati in pacchetti GRE/PPTP. Per crittografare i pacchetti, viene utilizzato un protocollo non standard di Microsoft Point-to-Point Encryption con una chiave a 40 o 128 bit ottenuta al momento dell'instaurazione della connessione. Gli svantaggi di questo sistema sono la mancanza di controlli sull'integrità dei dati e l'impossibilità di cambiare le chiavi durante la connessione. Gli aspetti positivi sono la facilità di integrazione con Windows e il basso costo.
  • VPN basata su hardware. L'opzione di costruire una VPN su dispositivi speciali può essere utilizzata in reti che richiedono prestazioni elevate. Un esempio di tale soluzione è il prodotto IPro-VPN di Radguard. Questo prodotto utilizza la crittografia basata su hardware delle informazioni trasmesse, in grado di trasmettere un flusso di 100 Mbps. IPro-VPN supporta il protocollo IPSec e il meccanismo di gestione delle chiavi ISAKMP/Oakley. Tra l'altro, questo dispositivo supporta la traduzione dell'indirizzo di rete e può essere integrato con una scheda speciale che aggiunge funzioni firewall

2. Protocolli di reti VPN

Le reti VPN sono costruite utilizzando protocolli di tunneling dei dati sulla rete di comunicazione Internet pubblica, con protocolli di tunneling che crittografano i dati e li trasmettono end-to-end tra gli utenti. Di norma, oggi per la costruzione Reti VPN vengono utilizzati protocolli dei seguenti livelli:

  • Livello di collegamento
  • livello di rete
  • strato di trasporto.

2.1 Livello di collegamento

Sul livello di collegamentoÈ possibile utilizzare i protocolli di tunneling dei dati L2TP e PPTP, che utilizzano l'autorizzazione e l'autenticazione.

PPTP.

Attualmente, il protocollo VPN più comune è Point-to-Point Tunneling Protocol - PPTP. È stato sviluppato da 3Com e Microsoft per fornire un accesso remoto sicuro alle reti aziendali tramite Internet. PPTP utilizza gli standard TCP/IP aperti esistenti e si basa fortemente sul protocollo PPP punto a punto legacy. In pratica, PPP rimane il protocollo di comunicazione di una sessione di connessione PPP. PPTP crea un tunnel attraverso la rete al server NT del destinatario e invia i pacchetti PPP dell'utente remoto attraverso di esso. Il server e la workstation utilizzano una rete privata virtuale e non si preoccupano di quanto sia sicura o accessibile rete globale tra loro. L'interruzione di una sessione di connessione avviata dal server, a differenza dei server di accesso remoto specializzati, consente agli amministratori di rete locali di non consentire agli utenti remoti di lasciare il sistema Sicurezza di Windows server.

Sebbene l'ambito del protocollo PPTP si estenda solo ai dispositivi che operano sotto Controllo di Windows, offre alle aziende la possibilità di interagire con le infrastrutture di rete esistenti senza compromettere la propria sicurezza. Pertanto, un utente remoto può connettersi a Internet utilizzando un ISP locale tramite una linea telefonica analogica o un canale ISDN e stabilire una connessione al server NT. Allo stesso tempo, l'azienda non deve spendere ingenti somme per l'organizzazione e la manutenzione di un pool di modem che fornisce servizi di accesso remoto.

Il lavoro del RRTR è discusso in seguito. PPTP incapsula i pacchetti IP per la trasmissione su una rete IP. I client PPTP utilizzano la porta di destinazione per creare una connessione di controllo del tunnel. Questo processo si svolge strato di trasporto Modelli OSI. Dopo la creazione del tunnel, il computer client e il server iniziano a scambiarsi pacchetti di servizi. Oltre alla connessione di controllo PPTP che mantiene attivo il collegamento, viene creata una connessione per inoltrare il tunnel di dati. I dati vengono incapsulati prima di essere inviati attraverso il tunnel in un modo leggermente diverso rispetto alla normale trasmissione. L'incapsulamento dei dati prima dell'invio al tunnel prevede due passaggi:

  1. Innanzitutto, viene creata la parte delle informazioni PPP. I dati fluiscono dall'alto verso il basso, dal livello dell'applicazione OSI al livello del collegamento.
  2. I dati ricevuti vengono quindi inviati al modello OSI e incapsulati da protocolli di livello superiore.

Pertanto, durante il secondo passaggio, i dati raggiungono il livello di trasporto. Tuttavia, le informazioni non possono essere inviate a destinazione, poiché il livello di collegamento OSI è responsabile di ciò. Pertanto, PPTP crittografa il campo di carico utile del pacchetto e assume le funzioni di secondo livello normalmente associate a PPP, ovvero aggiunge un'intestazione PPP e termina a un pacchetto PPTP. Questo completa la creazione della cornice del livello di collegamento.

Successivamente, PPTP incapsula il frame PPP in un pacchetto GRE (Generic Routing Encapsulation) che appartiene al livello di rete. GRE incapsula protocolli a livello di rete come IPX, AppleTalk, DECnet per consentirne il trasporto su reti IP. Tuttavia, GRE non ha la capacità di stabilire sessioni e fornire protezione dei dati da intrusi. Questo utilizza la capacità di PPTP di creare una connessione di controllo del tunnel. L'uso di GRE come metodo di incapsulamento limita l'ambito di PPTP alle sole reti IP.

Dopo che il frame PPP è stato incapsulato in un frame con un'intestazione GRE, viene incapsulato in un frame con un'intestazione IP. L'intestazione IP contiene gli indirizzi del mittente e del destinatario del pacchetto. Infine, PPTP aggiunge un'intestazione e un finale PPP.

Il sistema di invio invia i dati attraverso il tunnel. Il sistema ricevente rimuove tutte le intestazioni del servizio, lasciando solo i dati PPP.

L2TP

Nel prossimo futuro è previsto un aumento del numero di VPN implementate sulla base del nuovo Layer 2 Tunneling Protocol - L2TP.

L2TP è apparso come risultato della fusione dei protocolli PPTP e L2F (Layer 2 Forwarding). PPTP consente la trasmissione di pacchetti PPP attraverso il tunnel e di pacchetti SLIP e PPP L2F. Per evitare problemi di confusione e di interoperabilità nel mercato delle telecomunicazioni, il comitato IETF (Internet Engineering Task Force) ha raccomandato a Cisco Systems di combinare PPTP e L2F. A detta di tutti, il protocollo L2TP ha incorporato le migliori caratteristiche di PPTP e L2F. Il principale vantaggio di L2TP è che questo protocollo consente di creare un tunnel non solo nelle reti IP, ma anche in reti come ATM, X.25 e Frame Relay. Sfortunatamente, l'implementazione di Windows 2000 di L2TP supporta solo IP.

L2TP utilizza UDP come trasporto e utilizza lo stesso formato di messaggio sia per la gestione del tunnel che per l'inoltro dei dati. L'implementazione di L2TP da parte di Microsoft utilizza pacchetti UDP contenenti pacchetti PPP crittografati come messaggi di controllo. L'affidabilità della consegna è garantita dal controllo della sequenza dei pacchetti.

La funzionalità di PPTP e L2TP è diversa. L2TP può essere utilizzato non solo nelle reti IP, i messaggi di servizio per la creazione di un tunnel e l'invio di dati attraverso di esso utilizzano lo stesso formato e protocolli. PPTP può essere utilizzato solo su reti IP e necessita di una connessione TCP separata per creare e utilizzare il tunnel. L2TP su IPSec offre più livelli di sicurezza rispetto a PPTP e può garantire quasi il 100% di sicurezza dei dati business-critical. Le caratteristiche di L2TP lo rendono un protocollo molto promettente da costruire reti virtuali.

I protocolli L2TP e PPTP differiscono dai protocolli di tunneling di livello 3 in diversi modi:

  1. Dare alle aziende la possibilità di scegliere come gli utenti autenticano e verificano le proprie credenziali - nel proprio "territorio" o con un provider di servizi Internet. Elaborando pacchetti PPP in tunnel, i server di rete aziendali ottengono tutte le informazioni necessarie per identificare gli utenti.
  2. Supporto per la commutazione di tunnel: terminazione di un tunnel e avvio di un altro verso uno dei tanti potenziali terminatori. Il passaggio dei tunnel consente, per così dire, di estendere la connessione PPP all'endpoint richiesto.
  3. Consentire agli amministratori del sistema di rete aziendale di implementare strategie per l'assegnazione dei diritti di accesso agli utenti direttamente sul firewall e sui server interni. Poiché i terminatori di tunnel ricevono pacchetti PPP contenenti informazioni sull'utente, sono in grado di applicare le politiche di sicurezza definite dall'amministratore al traffico dei singoli utenti. (Il tunneling di livello 3 non consente di distinguere tra i pacchetti provenienti dal provider, quindi è necessario applicare filtri di policy di sicurezza alle workstation finali e ai dispositivi di rete.) Inoltre, se viene utilizzato uno switch tunnel, diventa possibile organizzare un " prosecuzione" del tunnel il secondo livello per la traduzione diretta del traffico dei singoliutenti ai corrispondenti server interni. Tali server possono essere incaricati di un ulteriore filtraggio dei pacchetti.

MPLS

Anche a livello di collegamento, la tecnologia MPLS può essere utilizzata per organizzare i tunnel ( Dall'inglese Multiprotocol Label Switching - commutazione di etichette multiprotocollo - un meccanismo di trasferimento dei dati che emula varie proprietà delle reti a commutazione di circuito su reti a commutazione di pacchetto). MPLS opera a un livello che potrebbe essere posizionato tra il livello di collegamento dati e il terzo livello di rete del modello OSI ed è quindi comunemente indicato come protocollo del livello di collegamento di rete. È stato progettato per fornire un servizio dati versatile per i clienti di rete a commutazione di circuito e di pacchetto. Con MPLS, puoi trasportare un'ampia varietà di traffico, come pacchetti IP, ATM, SONET e frame Ethernet.

Le soluzioni VPN a livello di collegamento hanno un ambito piuttosto limitato, di solito all'interno del dominio del provider.

2.2 Livello di rete

Livello di rete (livello IP). Viene utilizzato il protocollo IPSec, che implementa la crittografia e la riservatezza dei dati, nonché l'autenticazione dell'abbonato. L'uso del protocollo IPSec consente di implementare un accesso completo equivalente a una connessione fisica a una rete aziendale. Per stabilire una VPN, ogni partecipante deve configurare determinati parametri IPSec, ad es. ogni client deve avere un software che implementa IPSec.

IPSec

Naturalmente, nessuna azienda vorrebbe trasferire apertamente Internet finanziario o altro informazioni confidenziali. I canali VPN sono protetti da potenti algoritmi di crittografia incorporati negli standard del protocollo di sicurezza IPsec. IPSec o Internet Protocol Security - uno standard scelto dalla comunità internazionale, l'IETF - Internet Engineering Task Force, crea le basi di sicurezza per il protocollo Internet (il protocollo IP / IPSec fornisce protezione a livello di rete e richiede il supporto per lo standard IPSec solo da i dispositivi che comunicano tra loro su entrambi gli altri dispositivi intermedi forniscono semplicemente il traffico di pacchetti IP.

Il metodo di interazione tra le persone che utilizzano la tecnologia IPSec è solitamente definito con il termine "associazione sicura" - Security Association (SA). Un'associazione sicura opera sulla base di un accordo stipulato dalle parti che utilizzano IPSec per proteggere le informazioni reciprocamente trasmesse. Questo accordo regola diversi parametri: indirizzi IP del mittente e del destinatario, algoritmo crittografico, ordine di scambio delle chiavi, dimensioni delle chiavi, durata della chiave, algoritmo di autenticazione.

IPSec è un insieme di standard aperti che ha un nucleo che può essere facilmente esteso con nuove funzionalità e protocolli. Il nucleo di IPSec è costituito da tre protocolli:

· UN o Authentication Header - Authentication Header - garantisce l'integrità e l'autenticità dei dati. Lo scopo principale del protocollo AH è quello di consentire alla parte ricevente di assicurarsi che:

  • il pacchetto è stato inviato da un soggetto con cui è stata stabilita un'associazione sicura;
  • il contenuto del pacchetto non è stato distorto durante la sua trasmissione in rete;
  • il pacco non è un duplicato di un pacco già ricevuto.

Le prime due funzioni sono obbligatorie per il protocollo AH e l'ultima è facoltativa quando si stabilisce un'associazione. Per eseguire queste funzioni, il protocollo AH utilizza un'intestazione speciale. La sua struttura è considerata come segue:

  1. Il campo di intestazione successivo indica il codice del protocollo di livello superiore, ovvero il protocollo il cui messaggio è inserito nel campo dati del pacchetto IP.
  2. Il campo della lunghezza del carico utile contiene la lunghezza dell'intestazione AH.
  3. L'indice dei parametri di sicurezza (SPI) viene utilizzato per associare un pacchetto all'associazione sicura prevista.
  4. Il campo Sequence Number (SN) indica il numero di sequenza del pacchetto e viene utilizzato per proteggere dallo spoofing (quando una terza parte tenta di riutilizzare i pacchetti protetti intercettati inviati da un mittente veramente autenticato).
  5. Il campo dei dati di autenticazione, che contiene il cosiddetto Integrity Check Value (ICV), viene utilizzato per autenticare e verificare l'integrità del pacchetto. Questo valore, chiamato anche digest, viene calcolato utilizzando una delle due funzioni computazionalmente irreversibili MD5 o SAH-1 richieste dal protocollo AH, ma può essere utilizzata qualsiasi altra funzione.

· ESP o Encapsulating Security Payload- incapsulamento dei dati crittografati - crittografa i dati trasmessi, garantendo la riservatezza, può anche mantenere l'autenticazione e l'integrità dei dati;

Il protocollo ESP risolve due gruppi di problemi.

  1. Il primo include attività simili a quelle del protocollo AH: si tratta della fornitura di autenticazione e integrità dei dati basata sul digest,
  2. Al secondo: dati trasmessi crittografandoli dalla visualizzazione non autorizzata.

L'intestazione è divisa in due parti separate da un campo dati.

  1. La prima parte, denominata intestazione ESP stessa, è formata da due campi (SPI e SN), il cui scopo è simile ai campi omonimi del protocollo AH, ed è posto prima del campo dati.
  2. I restanti campi di servizio del protocollo ESP, chiamati trailer ESP, si trovano alla fine del pacchetto.

I due campi del trailer - l'intestazione successiva e i dati di autenticazione - sono simili ai campi dell'intestazione AH. Il campo Dati di autenticazione viene omesso se è stata presa la decisione di non utilizzare le capacità di integrità del protocollo ESP quando si stabilisce un'associazione sicura. Oltre a questi campi, il trailer contiene due campi aggiuntivi: riempimento e lunghezza del riempimento.

I protocolli AH ed ESP possono proteggere i dati in due modalità:

  1. nel trasporto - la trasmissione viene effettuata con intestazioni IP originali;
  2. in un tunnel - il pacchetto originale viene inserito in un nuovo pacchetto IP e la trasmissione viene eseguita con nuove intestazioni.

L'uso dell'una o dell'altra modalità dipende dai requisiti per la protezione dei dati, nonché dal ruolo svolto nella rete dal nodo che termina il canale protetto. Pertanto, un nodo può essere un host (nodo finale) o un gateway (nodo intermedio).

Di conseguenza, ci sono tre schemi per l'utilizzo del protocollo IPSec:

  1. ospite ospite;
  2. gateway-gateway;
  3. gateway host.

Le capacità dei protocolli AH ed ESP si sovrappongono parzialmente: il protocollo AH è responsabile solo di garantire l'integrità e l'autenticazione dei dati, il protocollo ESP può crittografare i dati e, inoltre, svolgere le funzioni del protocollo AH (in forma troncata) . ESP può supportare la crittografia e le funzioni di autenticazione/integrità in qualsiasi combinazione, ovvero l'intero gruppo di funzioni o solo autenticazione/integrità o solo crittografia.

· IKE o Internet Key Exchange - Internet key exchange - risolve il compito ausiliario di fornire automaticamente agli endpoint del canale protetto le chiavi segrete necessarie per il funzionamento dei protocolli di autenticazione e crittografia dei dati.

2.3 Livello di trasporto

Il livello di trasporto utilizza il protocollo SSL/TLS o Secure Socket Layer/Transport Layer Security, che implementa la crittografia e l'autenticazione tra i livelli di trasporto del ricevitore e del trasmettitore. SSL/TLS può essere utilizzato per proteggere il traffico TCP, non può essere utilizzato per proteggere il traffico UDP. Non è necessario implementare un software speciale per SSL/TLS VPN per funzionare, come ogni browser e client di posta dotato di questi protocolli. Poiché SSL/TLS è implementato a livello di trasporto, viene stabilita una connessione sicura end-to-end.

Il protocollo TLS è basato sul protocollo SSL Netscape versione 3.0 ed è composto da due parti: TLS Record Protocol e TLS Handshake Protocol. La differenza tra SSL 3.0 e TLS 1.0 è minima.

SSL/TLS comprende tre fasi principali:

  1. Dialogo tra le parti, il cui scopo è scegliere un algoritmo di crittografia;
  2. Scambio di chiavi basato su crittosistemi a chiave pubblica o autenticazione basata su certificati;
  3. Trasferimento di dati crittografati utilizzando algoritmi di crittografia simmetrica.

2.4 Implementazione VPN: IPSec o SSL/TLS?

Spesso i responsabili dei dipartimenti IT si trovano di fronte alla domanda: quale dei protocolli scegliere per costruire una rete VPN aziendale? La risposta non è ovvia, poiché ogni approccio ha sia pro che contro. Cercheremo di condurre e identificare quando è necessario utilizzare IPSec e quando SSL/TLS. Come si evince dall'analisi delle caratteristiche di questi protocolli, essi non sono intercambiabili e possono funzionare sia separatamente che in parallelo, definendo caratteristiche funzionali ciascuna delle VPN implementate.

La scelta del protocollo per la realizzazione di una rete VPN aziendale può essere effettuata secondo i seguenti criteri:

· Tipo di accesso richiesto per gli utenti VPN.

  1. Connessione permanente perfettamente funzionante alla rete aziendale. La scelta consigliata è IPSec.
  2. Collegamento temporaneo, ad esempio, utente mobile o un utente che utilizza un computer pubblico per accedere a determinati servizi, come la posta elettronica o un database. La scelta consigliata è il protocollo SSL/TLS, che permette di organizzare una VPN per ogni singolo servizio.

· Se l'utente è un dipendente dell'azienda.

  1. Se l'utente è un dipendente dell'azienda, il dispositivo che utilizza per accedere alla rete aziendale tramite VPN IPSec può essere configurato in modo specifico.
  2. Se l'utente non è un dipendente dell'azienda a cui si accede alla rete aziendale, si consiglia di utilizzare SSL/TLS. Ciò limiterà l'accesso degli ospiti solo a determinati servizi.

· Qual è il livello di sicurezza della rete aziendale.

  1. Alto. La scelta consigliata è IPSec. Il livello di sicurezza offerto da IPSec, infatti, è molto superiore al livello di sicurezza offerto dal protocollo SSL/TLS grazie all'utilizzo di software configurabili lato utente e di un gateway di sicurezza lato rete aziendale.
  2. Media. La scelta consigliata è il protocollo SSL/TLS che consente l'accesso da qualsiasi terminale.

· Il livello di sicurezza dei dati trasmessi dall'utente.

  1. Alta, ad esempio, la gestione aziendale. La scelta consigliata è IPSec.
  2. Medio, ad esempio, partner. La scelta consigliata è il protocollo SSL/TLS.

A seconda del servizio - da medio ad alto. La scelta consigliata è una combinazione di protocolli IPSec (per i servizi che richiedono alto livello sicurezza) e SSL/TLS (per i servizi che richiedono livello medio sicurezza).

· Cosa è più importante, la rapida implementazione della VPN o la futura scalabilità della soluzione.

  1. Distribuisci rapidamente una rete VPN a costi minimi. La scelta consigliata è il protocollo SSL/TLS. In questo caso non è necessario implementare software speciali da parte dell'utente, come nel caso di IPSec.
  2. Scalabilità della rete VPN: aggiunta dell'accesso a vari servizi. La scelta consigliata è il protocollo IPSec che consente l'accesso a tutti i servizi e le risorse della rete aziendale.
  3. Implementazione rapida e scalabilità. La scelta consigliata è una combinazione di IPSec e SSL/TLS: utilizzare SSL/TLS nella prima fase per accedere ai servizi richiesti, seguita dall'implementazione di IPSec.

3. Metodi per implementare reti VPN

Una rete privata virtuale si basa su tre metodi di implementazione:

· Tunnelling;

· Crittografia;

· Autenticazione.

3.1 Tunnel

Il tunneling garantisce il trasferimento dei dati tra due punti - le estremità del tunnel - in modo tale che l'intera infrastruttura di rete che si trova tra di loro sia nascosta per l'origine e la destinazione dei dati.

Il mezzo di trasporto del tunnel, come un traghetto, preleva i pacchetti del protocollo di rete utilizzato all'ingresso del tunnel e li consegna invariati all'uscita. La realizzazione di un tunnel è sufficiente per collegare due nodi di rete in modo che, dal punto di vista del software in esecuzione su di essi, sembrino connessi alla stessa rete (locale). Non bisogna però dimenticare che infatti il ​​“traghetto” con i dati passa attraverso molti nodi intermedi (router) di una rete pubblica aperta.

Questo stato di cose ha due problemi. La prima è che le informazioni trasmesse attraverso il tunnel possono essere intercettate da intrusi. Se è riservato (numeri di carte bancarie, rapporti finanziari, informazioni personali), la minaccia del suo compromesso è abbastanza reale, il che è già di per sé spiacevole. Peggio ancora, gli aggressori hanno la possibilità di modificare i dati trasmessi attraverso il tunnel in modo che il destinatario non possa verificarne l'autenticità. Le conseguenze possono essere le più deplorevoli. Alla luce di quanto sopra, giungiamo alla conclusione che il tunnel nella sua forma pura è adatto solo per alcuni tipi di rete giochi per computer e non possono beneficiare di una domanda più seria. Entrambi i problemi sono risolti con mezzi moderni. protezione crittografica informazione. Per impedire l'ingresso modifiche non autorizzate in un pacchetto con i dati in transito attraverso il tunnel, il metodo dell'elettronica firma digitale(). L'essenza del metodo è che ogni pacchetto trasmesso viene fornito con un blocco di informazioni aggiuntivo, che viene generato secondo un algoritmo crittografico asimmetrico ed è unico per il contenuto del pacchetto e la chiave segreta dell'EDS del mittente. Questo blocco di informazioni è l'EDS del pacco e consente di eseguire l'autenticazione dei dati da parte del destinatario, che conosce la chiave pubblica dell'EDS del mittente. La protezione dei dati trasmessi attraverso il tunnel dalla visualizzazione non autorizzata si ottiene utilizzando potenti algoritmi di crittografia.

3.2 Autenticazione

La sicurezza è la funzione principale di una VPN. Tutti i dati dai computer client passano attraverso Internet al server VPN. Tale server può trovarsi a grande distanza dal computer client e i dati sulla strada per la rete dell'organizzazione passano attraverso le apparecchiature di molti provider. Come assicurarsi che i dati non siano stati letti o modificati? Per questo, fai domanda vari metodi autenticazione e crittografia.

PPTP può utilizzare qualsiasi protocollo utilizzato per PPP per autenticare gli utenti.

  • EAP o Extensible Authentication Protocol;
  • MSCHAP o Microsoft Challenge Handshake Authentication Protocol (versioni 1 e 2);
  • CHAP o Challenge Handshake Authentication Protocol;
  • Protocollo di autenticazione password SPAP o Shiva;
  • Protocollo di autenticazione PAP o password.

MSCHAP versione 2 e Transport Layer Security (EAP-TLS) sono considerati i migliori perché forniscono l'autenticazione reciproca, ad es. Il server e il client VPN si identificano a vicenda. In tutti gli altri protocolli, solo il server autentica i client.

Sebbene PPTP offra un grado di sicurezza sufficiente, L2TP su IPSec è ancora più affidabile. L2TP su IPSec fornisce l'autenticazione a livello di utente e computer, nonché l'autenticazione e la crittografia dei dati.

L'autenticazione viene eseguita tramite un test aperto (password in chiaro) o tramite uno schema di richiesta/risposta (sfida/risposta). Con il testo diretto, tutto è chiaro. Il client invia la password al server. Il server lo confronta con il benchmark e nega l'accesso o dice "benvenuto". L'autenticazione aperta è praticamente inesistente.

Lo schema di richiesta/risposta è molto più avanzato. In generale, si presenta così:

  • il client invia una richiesta al server per l'autenticazione;
  • il server restituisce una risposta casuale (challenge);
  • il client rimuove un hash dalla sua password (un hash è il risultato di una funzione hash che converte un array di dati di input di lunghezza arbitraria in una stringa di bit di output di lunghezza fissa), crittografa la risposta con essa e la invia al server;
  • il server fa lo stesso, confrontando il risultato con la risposta del client;
  • se la risposta crittografata corrisponde, l'autenticazione è considerata riuscita;

Nella prima fase dell'autenticazione di client e server VPN, L2TP su IPSec utilizza certificati locali ottenuti da un'autorità di certificazione. Il client e il server si scambiano i certificati e creano una connessione sicura ESP SA (associazione di sicurezza). Dopo che L2TP (su IPSec) ha completato il processo di autenticazione del computer, viene eseguita l'autenticazione a livello di utente. Qualsiasi protocollo può essere utilizzato per l'autenticazione, anche PAP, a cui passa il nome utente e la password modulo aperto. Questo è abbastanza sicuro poiché L2TP su IPSec crittografa l'intera sessione. Tuttavia, l'autenticazione dell'utente con MSCHAP, che utilizza chiavi di crittografia diverse per autenticare il computer e l'utente, può aumentare la sicurezza.

3.3. Crittografia

La crittografia con PPTP garantisce che nessuno possa accedere ai dati mentre vengono inviati su Internet. Attualmente sono supportati due metodi di crittografia:

  • MPPE o Microsoft Point-to-Point Encryption è compatibile solo con MSCHAP (versioni 1 e 2);
  • EAP-TLS ed è in grado di scegliere automaticamente la lunghezza della chiave di crittografia durante la negoziazione dei parametri tra il client e il server.

MPPE supporta chiavi a 40, 56 o 128 bit. Vecchie sale operatorie Sistemi Windows supporta solo la crittografia con una lunghezza della chiave di 40 bit, quindi in un ambiente Windows misto, scegli la lunghezza minima della chiave.

PPTP cambia il valore della chiave di crittografia dopo ogni pacchetto ricevuto. Il protocollo MMPE è stato progettato per collegamenti point-to-point in cui i pacchetti vengono trasmessi in sequenza e la perdita di dati è minima. In questa situazione, il valore della chiave per il pacchetto successivo dipende dai risultati della decrittografia del pacchetto precedente. Quando si creano reti virtuali tra reti accesso pubblico queste condizioni non possono essere soddisfatte, poiché i pacchetti di dati spesso arrivano al destinatario nell'ordine sbagliato in cui sono stati inviati. Pertanto, PPTP utilizza i numeri di sequenza dei pacchetti per modificare la chiave di crittografia. Ciò consente di eseguire la decrittografia indipendentemente dai precedenti pacchetti ricevuti.

Entrambi i protocolli sono implementati in Microsoft Windows e al di fuori di esso (ad esempio, in BSD), gli algoritmi operativi VPN possono differire in modo significativo.

Pertanto, il bundle "tunneling + autenticazione + crittografia" consente di trasferire dati tra due punti attraverso una rete pubblica, simulando il funzionamento di una rete privata (locale). In altre parole, gli strumenti considerati consentono di costruire una rete privata virtuale.

Un ulteriore piacevole effetto di una connessione VPN è la capacità (e anche la necessità) di utilizzare il sistema di indirizzamento adottato nella rete locale.

L'implementazione di una rete privata virtuale in pratica è la seguente. Un server VPN è installato nella rete di computer locale dell'ufficio dell'azienda. L'utente remoto (o router, se sono collegate due sedi) che utilizza il software client VPN avvia la procedura di connessione con il server. Si verifica l'autenticazione dell'utente: la prima fase per stabilire una connessione VPN. In caso di conferma dell'autorizzazione, inizia la seconda fase: tra il client e il server vengono negoziati i dettagli per garantire la sicurezza della connessione. Successivamente, viene organizzata una connessione VPN, che garantisce lo scambio di informazioni tra il client e il server nella forma in cui ogni pacchetto di dati passa attraverso le procedure di crittografia/decrittografia e controllo dell'integrità - autenticazione dei dati.

Il problema principale delle reti VPN è la mancanza di standard consolidati per l'autenticazione e lo scambio di informazioni crittografate. Questi standard sono ancora in fase di sviluppo e pertanto i prodotti di diversi produttori non possono stabilire connessioni VPN e scambiare chiavi automaticamente. Questo problema comporta un rallentamento nella diffusione delle VPN, poiché è difficile costringere aziende diverse a utilizzare i prodotti di un unico produttore, e quindi il processo di accorpamento delle reti delle aziende partner nelle cosiddette reti extranet è difficile.

I vantaggi della tecnologia VPN sono che l'organizzazione dell'accesso remoto non avviene tramite una linea telefonica, ma tramite Internet, che è molto più economico e migliore. Lo svantaggio della tecnologia VPN è che gli strumenti per la creazione di VPN non sono strumenti a tutti gli effetti per rilevare e bloccare gli attacchi. Possono impedire una serie di azioni non autorizzate, ma non tutte le possibilità che possono essere utilizzate per penetrare in una rete aziendale. Ma, nonostante tutto ciò, la tecnologia VPN ha prospettive di ulteriore sviluppo.

Cosa possiamo aspettarci in futuro in termini di sviluppo delle tecnologie VPN? Senza alcun dubbio verrà sviluppato e approvato un unico standard per la realizzazione di tali reti. Molto probabilmente, la base di questo standard sarà il già collaudato protocollo IPSec. Successivamente, i produttori si concentreranno sul miglioramento delle prestazioni dei loro prodotti e sulla creazione di comodi controlli VPN. Molto probabilmente, lo sviluppo di strumenti per la creazione di VPN andrà nella direzione di una VPN basata su router, poiché questa soluzione combina prestazioni abbastanza elevate, integrazione VPN e routing in un unico dispositivo. Tuttavia, verranno sviluppate anche soluzioni a basso costo per le organizzazioni più piccole. In conclusione, c'è da dire che, nonostante la tecnologia VPN sia ancora molto giovane, ha un grande futuro davanti a sé.

Lascia il tuo commento!

Il concetto di reti virtuali private, abbreviato in VPN (dall'inglese, è apparso nella tecnologia informatica relativamente di recente. La creazione di una connessione di questo tipo ha permesso di combinare terminali di computer e dispositivi mobili in reti virtuali senza i soliti fili, indipendentemente dal posizione di un particolare terminale Ora consideriamo il problema di come funziona una connessione VPN e allo stesso tempo forniremo alcuni consigli per la configurazione di tali reti e dei relativi programmi client.

Che cos'è una VPN?

Come già capito, una VPN è una rete privata virtuale con diversi dispositivi ad essa collegati. Non dovresti lusingarti: di solito non funziona collegare due o tre dozzine di terminali di computer funzionanti contemporaneamente (poiché questo può essere fatto nella "locale"). Questo ha i suoi limiti nella creazione di una rete o anche semplicemente nella larghezza di banda del router responsabile dell'assegnazione degli indirizzi IP e

Tuttavia, l'idea originariamente incorporata nella tecnologia di connessione non è nuova. Hanno cercato a lungo di dimostrarlo. E molti utenti moderni reti di computer non si rendono nemmeno conto di averlo saputo da tutta la vita, ma semplicemente non hanno cercato di andare al nocciolo della questione.

Come funziona una connessione VPN: principi e tecnologie di base

Per una migliore comprensione, daremo l'esempio più semplice che sia noto a qualsiasi persona moderna. Prendi almeno la radio. In fondo, infatti, si tratta di un dispositivo trasmittente (traduttore), un'unità intermedia (ripetitore) preposta alla trasmissione e distribuzione del segnale, e un dispositivo ricevente (ricevitore).

Un'altra cosa è che il segnale viene trasmesso a tutti i consumatori e la rete virtuale funziona in modo selettivo, combinando solo determinati dispositivi in ​​un'unica rete. Si noti che né nel primo né nel secondo caso sono necessari cavi per collegare dispositivi trasmittenti e riceventi che scambiano dati tra loro.

Ma anche qui ci sono sottigliezze. Il fatto è che inizialmente il segnale radio non era protetto, cioè può essere ricevuto da qualsiasi radioamatore con un dispositivo funzionante alla frequenza appropriata. Come funziona una VPN? Sì, esattamente lo stesso. Solo in questo caso, il ruolo del ripetitore è svolto dal router (router o modem ADSL) e il ruolo del ricevitore è svolto da un terminale di computer fisso, laptop o dispositivo mobile, che ha un modulo speciale nella sua attrezzatura connessione senza fili(Wifi).

Con tutto ciò, i dati provenienti dalla sorgente vengono inizialmente crittografati e solo successivamente, tramite un apposito decoder, vengono riprodotti su dispositivo specifico. Questo principio di comunicazione tramite VPN è chiamato tunneling. E questo principio è più coerente con connessione mobile quando si verifica il reindirizzamento a un abbonato specifico.

Tunneling di reti virtuali locali

Capiamo come funziona una VPN in modalità tunnel. In sostanza, si tratta della creazione di una certa retta, diciamo, dal punto "A" al punto "B", quando durante il trasferimento di dati da una fonte centrale (un router con una connessione server), tutti i dispositivi di rete vengono rilevati automaticamente in base ad una configurazione predeterminata.

In altre parole, viene creato un tunnel con la codifica durante l'invio dei dati e la decodifica durante la ricezione. Si scopre che nessun altro utente che ha tentato di intercettare dati di questo tipo durante la trasmissione sarà in grado di decifrarli.

Mezzi di attuazione

Uno degli strumenti più potenti per questo tipo di connessione e allo stesso tempo di sicurezza sono i sistemi Cisco. È vero, alcuni amministratori inesperti hanno una domanda sul perché le apparecchiature VPN-Cisco non funzionano.

Ciò è dovuto principalmente alla configurazione errata e ai driver installati per router come D-Link o ZyXEL, che richiedono una messa a punto solo perché dotati di firewall integrati.

Inoltre, dovresti prestare attenzione agli schemi elettrici. Possono essercene due: route-to-route o accesso remoto. Nel primo caso noi stiamo parlando sulla combinazione di più dispositivi di distribuzione e nella seconda sulla gestione della connessione o del trasferimento dei dati tramite accesso remoto.

Protocolli di accesso

In termini di protocolli, gli strumenti di configurazione a livello PCP/IP sono usati principalmente oggi, sebbene i protocolli interni per le VPN possano variare.

La VPN ha smesso di funzionare? Dovresti guardare alcune opzioni nascoste. Quindi, ad esempio, i protocolli aggiuntivi basati sulla tecnologia TCP, PPP e PPTP, appartengono ancora agli stack del protocollo TCP/IP, ma per una connessione, diciamo, nel caso di utilizzo di PPTP, è necessario utilizzare due indirizzi IP anziché uno richiesto. Tuttavia, in ogni caso, il tunneling comporta il trasferimento di dati contenuti in protocolli interni come IPX o NetBEUI, e tutti sono dotati di speciali header basati su PPP per trasferire senza problemi i dati al driver di rete appropriato.

Dispositivi hardware

Ora diamo un'occhiata a una situazione in cui sorge la domanda sul perché la VPN non funziona. Il fatto che il problema possa essere correlato a una configurazione hardware errata è comprensibile. Ma potrebbe esserci un'altra situazione.

Vale la pena prestare attenzione ai router stessi, che controllano la connessione. Come accennato in precedenza, dovresti utilizzare solo dispositivi adatti ai parametri di connessione.

Ad esempio, router come DI-808HV o DI-804HV possono collegare fino a quaranta dispositivi contemporaneamente. Per quanto riguarda le apparecchiature ZyXEL, in molti casi possono funzionare anche attraverso la rete integrata sistema operativo ZyNOS, ma solo utilizzando la modalità riga di comando tramite il protocollo Telnet. Questo approccio consente a qualsiasi dispositivo di essere configurato con dati su tre reti in un ambiente Ethernet comune con traffico IP, nonché di utilizzare l'esclusiva tecnologia Any-IP progettata per utilizzare una tabella standard di router con traffico inoltrato come gateway per sistemi che erano originariamente configurato per funzionare su altre sottoreti.

Cosa fare se la VPN non funziona (Windows 10 e versioni precedenti)?

La prima e più importante condizione è la corrispondenza delle chiavi di uscita e di ingresso (Chiavi Precondivise). Devono essere gli stessi alle due estremità del tunnel. Vale anche la pena prestare attenzione agli algoritmi crittografia crittografica(IKE o Manuale) con o senza una funzione di autenticazione.

Ad esempio, lo stesso protocollo AH (nella versione inglese - Authentication Header) può fornire solo l'autorizzazione senza la possibilità di utilizzare la crittografia.

Client VPN e loro configurazione

Per quanto riguarda i client VPN, non è nemmeno così semplice. La maggior parte dei programmi basati su tali tecnologie utilizza metodi di configurazione standard. Tuttavia, ci sono alcune insidie ​​qui.

Il problema è che, indipendentemente da come si installa il client, quando il servizio è disattivato nel "sistema operativo" stesso, non ne verrà fuori nulla di buono. Ecco perché devi prima abilitare queste impostazioni in Windows, quindi abilitarle sul router (router) e solo dopo procedere alla configurazione del client stesso.

Nel sistema stesso, dovrai creare una nuova connessione e non usarne una esistente. Non ci soffermeremo su questo, poiché la procedura è standard, ma sul router stesso dovrai entrare in impostazioni aggiuntive (il più delle volte si trovano nel menu Tipo di connessione WLAN) e attivare tutto ciò che riguarda il server VPN.

Vale anche la pena notare il fatto che dovrà essere installato nel sistema come programma complementare. Ma poi può essere utilizzato anche senza impostazione manuale semplicemente scegliendo la località più vicina.

Uno dei client-server VPN più popolari e facili da usare chiamato SecurityKISS. Il programma è installato, ma non è nemmeno necessario accedere alle impostazioni per garantire la normale comunicazione per tutti i dispositivi collegati al distributore.

Succede che un pacchetto client Kerio VPN abbastanza noto e popolare non funziona. Qui dovrai prestare attenzione non solo al "sistema operativo" stesso, ma anche ai parametri del programma client. Di norma, l'introduzione dei parametri corretti consente di eliminare il problema. Come ultima risorsa, dovrai verificare le impostazioni della connessione principale e i protocolli TCP/IP utilizzati (v4/v6).

Qual'è il risultato?

Abbiamo spiegato come funziona una VPN. In linea di principio, non c'è nulla di complicato nella connessione stessa o nella creazione di reti di questo tipo. La difficoltà principale sta nella messa a punto di apparecchiature specifiche e nell'impostazione dei suoi parametri, che, purtroppo, molti utenti trascurano, confidando nel fatto che l'intero processo sarà ridotto all'automatismo.

D'altra parte, ora abbiamo affrontato di più le questioni relative alla tecnologia delle reti virtuali VPN stesse, quindi dovrai configurare l'attrezzatura, installare driver di dispositivo, ecc. utilizzando istruzioni e consigli separati.

Dopo l'impostazione, fare clic su Avanti. Creato Connessione VPN può essere trovato nella finestra Le connessioni di rete . Puoi anche creare una scorciatoia per questa connessione. Voglio dire, per molti, sul desktop è presente una scorciatoia per la connessione a Internet. È lo stesso argomento qui. La connessione VPN è connessa allo stesso modo di tutte le altre connessioni.

Durante questa configurazione, l'utente non ha accesso alla maggior parte delle impostazioni di connessione VPN. Pertanto, dopo aver creato una connessione, puoi entrare Proprietà della connessione VPN e modificare le impostazioni desiderate. Ma in generale, questi parametri non dovrebbero essere modificati.

Che cos'è la riconnessione VPN?

La riconnessione VPN è nuova funzione di Windows 7. E come puoi immaginare, questa funzione appartiene alla tecnologia VPN. Che cos'è una VPN, ci siamo già familiarizzati.

Che cos'è la riconnessione VPN? VPN Reconnect è una funzionalità che può avviare una riconnessione con il server VPN quando viene disconnesso. Le connessioni VPN tradizionali dovevano essere ristabilite manualmente quando la connessione si interrompeva. In questo caso, qualsiasi processo avvenuto in quel momento dovrà essere riavviato.

Ma i tempi stanno cambiando. La nuova funzione di riconnessione VPN ti consente di riavviare automaticamente una connessione interrotta senza ri-autorizzazione. Tutto questo è possibile grazie al nuovo protocollo di tunneling IKEv2 con estensione MOBIKE. E poiché stiamo parlando di protocolli, vale la pena notare che altri protocolli (PPTP, L2TP / IPsec, SSTP) supportati anche in Windows 7 non sono compatibili con la funzione VPN Reconnect. E dato che il protocollo IKEv2 è il più sicuro di tutti i protocolli sopra elencati, ne consegue che l'utilizzo del nuovo protocollo IKEv2 non è solo sicuro, ma anche conveniente.

Il protocollo IKEv2 con estensione MOBIKE consente di riavviare automaticamente la connessione anche dopo 8 ore di disconnessione. Più precisamente, il tempo massimo di pausa è di 8 ore. Puoi lasciare il computer per un paio d'ore spegnendo Internet, quindi tornare indietro, connetterti a Internet e continuare a lavorare su computer remoto. Inoltre, questo protocollo consente ai client VPN di modificare i propri indirizzi su Internet. Quindi, puoi spostarti in sicurezza da un luogo all'altro, disconnettendo la connessione precedente e connettendoti a una nuova connessione Internet, ma sarai comunque connesso alla VPN. Anche se in verità ti disconnetterai prima dalla connessione VPN, ma VPN Reconnect te la restituirà immediatamente. Quindi non noterai nulla.

Ho recentemente presentato ai lettori nuova tecnologia Accesso diretto, che aggira la tecnologia VPN in diversi modi. Quindi, uno dei vantaggi di DirectAccess, una connessione permanente, può essere facilmente compensato nuova caratteristica VPN. La cosa principale qui è stare al passo con la moda e utilizzare nuovi software: ho già parlato di Windows 7 (a proposito, nell'articolo Perché Windows 7 è migliore di Windows XP, puoi trovare altri esempi di come XP sia davvero indietro rispetto all'avanzato sistemi operativi), ma su Windows Server 2008 R2 dimenticato. Ciò significa che il protocollo IKEv2 supporta solo i server VPN che eseguono Windows Server 2008 R2 o versioni successive.

Bene, alla fine, indicherò il luogo in cui è possibile impostare il tempo massimo di disconnessione della connessione. Per fare ciò, devi andare su Connessioni di rete, trovare lì la connessione VPN creata e andare su di essa proprietà un. Successivamente, nella scheda Sicurezza trova e fai clic su un pulsante Opzioni extra. Nella finestra aperta Ulteriori proprietà vai alla scheda IKEv2, tic tac Mobilità e specificare il tempo massimo di pausa. Ecco come viene configurata la funzione di riconnessione VPN.