Гэр / Компьютер эзэмших / Windows дээр VPN холболтыг тохируулж байна

Windows дээр VPN холболтыг тохируулж байна

Хэрэв та амьд, 2017 онд интернетэд холбогдсон бөгөөд эзгүй арал дээр амьдардаггүй бол "VPN" гэсэн нэр томъёог нэгээс хоёр удаа сонссон байх. Хэрэв та энэ нь юу болохыг, яагаад хэрэгтэй, амьдралыг хэрхэн сайжруулж байгааг (ялангуяа Интернет дэх ажлын чанарыг) мэдэхгүй хэвээр байгаа бол vpnMentor вэбсайтын баг бид танд зориулж боловсролын хөтөлбөр явуулахдаа баяртай байх болно. . Энд байна уу?

VPN гэж юу вэ?

VPN (Англи хэлний Virtual Private Network - виртуал хувийн сүлжээ) нь нийтийн (ижил интернет) эсвэл хувийн сүлжээнд аюулгүй сүлжээний холболт үүсгэх тусгай технологи юм. Томоохон компаниудаас эхлээд төрийн байгууллагууд хүртэл хүн бүр энэ технологийг ашиглан алслагдсан хэрэглэгчдэдээ дэд бүтцээ найдвартай холбож өгдөг.

Та сард 5-10 доллараар сүлжээнд найдвартай, найдвартай холбогдох боломжийг олгодог олон арван VPN үйлчилгээг интернетээс олох боломжтой. Ингэснээр та өөрийн хувийн мэдээлэл болон онлайнаар хийдэг бүх зүйлээ аюулгүйгээр шифрлэх боломжтой болно. Нэмж дурдахад ихэнх үйлдлийн системүүд VPN холболтыг удаан хугацаанд дэмждэг бөгөөд (ба/эсвэл үнэгүй хувилбаруудтөлбөртэй VPN).

VPN үйлчилгээ юунд зориулагдсан вэ?

Нийтийн сүлжээнүүд энгийн хэрэглэгчдэд хэтэрхий аюултай болж байна - хакерууд, халдлага, нууцлагчид хаа сайгүй таны мэдээллийг хулгайлахыг оролдож байна. Тэгэхээр та ухаалаг зүйл хийж, VPN үйлчилгээг ашиглаж чадаж байхад яагаад кактус идэж, уйлж (унших: нийтийн сүлжээг үргэлжлүүлэн ашиглаж, хамгийн сайн сайхныг хүсэн найдаарай) гэж үү?

Эхэндээ VPN технологиудыг корпорацийн ажилтнууд гэртээ байхдаа компанийн дотоод сүлжээнд холбогдох боломжтой болгосон. Өнөө үед VPN холболтыг хүмүүс интернетийн үйл ажиллагаагаа гадны хүмүүсийн нүднээс далдлахыг хүссэн тохиолдолд ихэвчлэн ашигладаг бөгөөд ингэснээр тэдний онлайн нууцлалыг хангаж, контентын хандалтыг (орон нутгийн болон үндэсний аль алинд нь) хориглодог. VPN ашиглах бусад зорилгод нийтийн WiFi сүлжээг ашиглах үед хакеруудаас хамгаалах, гео-хориглогдсон сайтуудыг тойрч гарах (зөвхөн тодорхой бүс нутагт ашиглах боломжтой контентод хандах) зэрэг багтана.

VPN хэрхэн ажилладаг вэ?

Галт хана нь таны компьютер дээрх өгөгдлийг хамгаалдаг бол VPN нь таны мэдээллийг онлайнаар хамгаалдаг. Техникийн хувьд VPN нь хувийн сүлжээтэй ижил түвшний хамгаалалт, функцийг санал болгодог WAN (Wide Area Network) юм. VPN холболтын хоёр төрөл байдаг: алсаас хандах (компьютер сүлжээнд холбогддог) болон сүлжээнээс сүлжээнд.

Та VPN-гүйгээр онлайн байх үед ISP-ийн серверт холбогдож, энэ нь таныг зөв сайт руу холбодог. Энэ нь таны бүх интернет траффик үйлчилгээ үзүүлэгчийн серверээр дамждаг бөгөөд үүний дагуу үйлчилгээ үзүүлэгч таны урсгалыг хянах боломжтой гэсэн үг юм.

VPN серверээр холбогдох үед таны траффик шифрлэгдсэн "хонгилоор" дамждаг. Энэ нь зөвхөн та болон VPN сервер таны траффикт хандах эрхтэй гэсэн үг юм. Гэсэн хэдий ч нууцлал болон нэрээ нууцлах хоёрын хооронд тодорхой ялгаа байгааг тэмдэглэх нь зүйтэй. VPN ашиглах нь таныг нэрээ нууцлахгүй, учир нь таны VPN таныг хэн болохыг мэддэг бөгөөд таны онлайн үйл ажиллагааг харах боломжтой. Нөгөөтэйгүүр, VPN үйлчилгээ нь таныг вэбээр аялж байхад тань хувийн нууцыг хадгалдаг, өөрөөр хэлбэл таны ISP, багш, захирал, тэр байтугай засгийн газар тань таныг хянах боломжгүй болно. VPN үйлчилгээ таныг үнэхээр хамгаалж чадна гэдэгт итгэлтэй байхын тулд сонгох нь туйлын чухал юм. Мөн энэ нь логик юм, учир нь бол VPN үйлчилгээхэрэглэгчийн үйлдлийн бүртгэл хөтөлдөг бол эрх баригчид энэ өгөгдлийг өөрт нь шилжүүлэхийг үргэлж шаардаж болох бөгөөд энэ тохиолдолд таны мэдээлэл зөвхөн таных байхаа болино.

Гэсэн хэдий ч таны сонгосон үйлчилгээ бүртгэл хөтөлдөггүй байсан ч (шаардлагатай бол) таны онлайн үйл ажиллагааг бодит цаг хугацаанд хянах боломжтой - жишээлбэл, техникийн асуудлыг засах. Ихэнх "бүртгэлгүй" VPN-үүд таны үйл ажиллагааг бодит цаг хугацаанд хянахгүй гэж амладаг ч ихэнх улс оронд хууль тогтоомж нь холбогдох байгууллагуудад VPN үйлчилгээг захиалж, тодорхой хэрэглэгчийн үйл ажиллагааг бүртгэхийг тэдэнд мэдэгдэлгүйгээр хийхийг зөвшөөрдөг. Гэсэн хэдий ч, энэ талаар санаа зовох шалтгаан байхгүй ... за, зөвхөн таныг хайж байгаа хууль хяналтын байгууллагаас нуугдаагүй бол.

VPN үйлчилгээг сонгохдоо хэрэглэгчдэдээ хуваалцсан IP хаягийг ашиглах боломжийг олгодог үйлчилгээг сонгох нь адил чухал юм (өөрөөр хэлбэл олон хэрэглэгчид ижил хаягийг нэгэн зэрэг ашиглах үед). Энэ тохиолдолд гуравдагч этгээд сүлжээнд өөр хэн нэгэн биш, харин та энэ эсвэл тэр үйлдлийг гүйцэтгэсэн гэдгийг тодорхойлоход илүү хэцүү байх болно.

Хөдөлгөөнт төхөөрөмж дээр VPN-тэй хэрхэн ажиллах вэ?

VPN нь iOS болон Android аль алинд нь бүрэн дэмжигддэг. VPN нь таныг торрент хийх үед хамгаалах боломжтой. Харамсалтай нь гар утасны програмууд, таны утсан дээр суулгасан , зөвхөн таны IP хаяг руу хандаад зогсохгүй таны бүх онлайн үйл ажиллагааны түүхэнд хандах боломжтой, мөн GPS координат, холбоо барих жагсаалт, App Store ID болон бусад. Эдгээр програмууд нь цуглуулсан өгөгдлийг өөрсдийн компанийн сервер рүү илгээдэг бөгөөд энэ нь VPN холболтыг ашиглах үр ашгийг тэг болгож бууруулдаг.

Тиймээс, хөдөлгөөнт төхөөрөмжөөс VPN-д холбогдохын бүх давуу талыг бүрэн ашиглахын тулд та зөвхөн нээлттэй эх сурвалж, дэмжлэгтэй хөтчөөр дамжуулан сайтуудад хандах хэрэгтэй. хувийн горимууд(жишээлбэл, Firefox-ээр дамжуулан), тусгай "уугуул" програмуудаар биш.

Хэрэв та мобайл төхөөрөмж дээрээ VPN ашиглах талаар илүү ихийг мэдэхийг хүсвэл манай жагсаалт болон.

Сайн болон сул талууд

VPN ашиглахын давуу болон сул талуудыг ойлгоход тань туслахын тулд би энэ технологийг ашиглах гол давуу болон сул талуудыг бичсэн хүснэгтийг бэлдсэн (*спойлер-спойлер*: зохиогчийн хэлснээр, давуу тал нь сул талуудаас илүү, гэхдээ шийдвэр нь танаас хамаарна).

ДАВУУ СУУДАЛТАЙ
P2p torrent татаж авах хурд нэмэгдэж магадгүй(Жишээ нь, BitTorrent-ээр), учир нь зарим ISP нь ийм төрлийн холболтыг зориудаар удаашруулдаг. Ийм тохиолдолд . Таны хэвийн хурдсүлжээний холболт дор хаяж 10%-иар удааширч магадгүй,ба түүнээс дээш - VPN сервер хүртэлх зайнаас хамаарна. Хэрэв таны холбогдож буй VPN сервер болон зочлохыг хүсч буй сайт нь хоорондоо харьцангуй ойрхон байрладаг бол саатал нь бүрэн мэдрэгдэхгүй бол хамгийн бага байх болно. Гэхдээ таныг, VPN сервер болон таны хүссэн сайтыг байршуулах серверийг хооронд нь холдуулах тусам бүх зүйл удааширна. Мэдээллийн шифрлэлт, шифрийг тайлах нь холболтын хурдыг удаашруулах бохир ажилд хувь нэмэр оруулах болно (гэхдээ бүх зүйл ямар ч тохиолдолд бараг мэдэгдэхүйц байх болно).
Та аюулгүй байдлынхаа талаар санаа зовохгүйгээр нийтийн WiFi сүлжээг ашиглах боломжтой. Хэрэв таны төхөөрөмж болон VPN серверийн холболт шифрлэгдсэн бол яагаад санаа зовоод байгаа юм бэ! Гайхамшигт хакер үүнийг хулгайлж чадсан ч таны хувийн мэдээлэл маш сайн хамгаалагдсан гэсэн үг юм. Таны сонгосон VPN үйлчилгээ хүлээн авах болнотаны бүх онлайн үйл ажиллагааны түүхэнд хандах. Энэ зүйлийг хоёрдмол утгагүй хасах гэж нэрлэх боломжгүй, учир нь хэн нэгэн таны мэдээллийг харсаар байх болно, энэ нь найдвартай VPN үйлчилгээ байсан нь дээр байх болно (Интернэт үйлчилгээ үзүүлэгчид таны хувийн мэдээллийг хамгаалахыг огт сонирхдоггүй). Гэсэн хэдий ч та үүнийг мэдэж байх хэрэгтэй. Аюулгүй VPN нь үйлчлүүлэгчдийнхээ талаар болон онлайнаар юу хийж байгаа талаар аль болох бага мэдэхийн тулд чадах бүхнээ хийдэг.
Таны ISP таны хайлтын түүхэнд хандах эрхгүй болно, учир нь бүх өгөгдлийг VPN үйлчилгээгээр шифрлэх болно. Үүний дагуу үйлчилгээ үзүүлэгч таны аль сайтад зочилсон, тэнд юу хийснийг мэдэхгүй байх болно. Энэ нь таныг VPN серверт холбогдсон гэдгийг л мэдэх болно. Бүх сайт руу VPN-ээр дамжуулан хандах боломжгүй. Зарим сайтууд VPN ашиглан хэрэглэгчдийг илрүүлж, блоклож сурсан байдаг. Аз болоход, ийм хаалтыг тойрч гарахад маш хялбар байдаг бөгөөд үүнийг манай нийтлэлд илүү дэлгэрэнгүй тайлбарласан болно.
Та гэртээ эсвэл ажлын сүлжээаялж байхдаа ч гэсэн. Чухамдаа үүний тулд бүх зүйл анхнаасаа эхэлсэн. Орон нутгийн нөөцийг интернетээр ашиглах боломжтой байх албагүй (энэ нь илүү аюулгүй). Та өөрийн компьютерт алсаас хандах тохиргоог үргэлж тохируулах, файлуудыг ашиглах боломжтой дотоод сүлжээтэр байтугай гэртээ байгаа юм шиг орон нутгийн тоглоом тоглоорой! Та IP хуурамчаар үйлдэх, хар жагсаалтын хохирогч болж болноУчир нь VPN үйлчилгээ нь таны жинхэнэ IP хаягийг нууж, өөрийн гэсэн хаягийг ашиглах болно. Асуудал нь VPN үйлчилгээний IP хаяг нь 1) үл мэдэгдэх тооны үйлчилгээний үйлчлүүлэгчид ашигладаг; 2) сайн мэддэг бөгөөд энэ нь IP хуурамчаар үйлдэхийг ихээхэн хялбаршуулдаг. Түүнчлэн, таны VPN үйлчилгээний бусад үйлчлүүлэгчийн таны IP хаягийг ашигласан үйлдэл нь тухайн хаягийг хар жагсаалтад оруулахад хүргэж болзошгүй юм. Үүнээс болж та зарим сайт руу нэвтрэх боломжгүй болно. Үүнээс гадна хэд хэдэн үйлчилгээ (жишээлбэл, танай банк эсвэл шуудангийн үйлчилгээ) сэжигтэй байж магадгүй юм чамдХэрэв тэд таныг VPN үйлчилгээг ашиглаж байгааг анзаарсан бол. Хэрэв таны VPN үйлчилгээ мөн нэр хүнд муутай бол ... ерөнхийдөө сонголт биш юм.
Та ямар ч сайтыг хуурч, өөр улсаас нэвтэрч байгаа мэт дүр эсгэх боломжтой болно. Үүний дагуу та өөрийн улсад хаагдсан сайтууд болон зөвхөн тодорхой бүс нутгийн оршин суугчид ашиглах боломжтой сайтууд руу нэвтрэх боломжтой болно. Зүгээр л холбогдоно уу зөв сервер! Таны интернетийн үйл ажиллагааг тагнах гэж оролдсон хэн бүхэн таны ашигладаг VPN серверийг л олох болно, тиймээс таны жинхэнэ IP хаягийг олох боломжгүй юм.

Хууль эрх зүйн талууд

VPN ашиглах нь өөрөө хууль бус зүйл биш юм (гэхдээ VPN-ээр нэвтрэхийг оролдсон контент нь хууль бус байж магадгүй). Энэ нь VPN үйлчилгээнд (Хятад, Сири, Иран) нэвтрэхийг хориглодог улс орнуудад ч үнэн юм. Гэсэн хэдий ч энэ нь зарим сайтуудыг VPN үйлчилгээг хаахаас сэргийлдэггүй.

Гэсэн хэдий ч 2016 оны 7-р сард Арабын Нэгдсэн Эмират улсад (АНЭУ) VPN үйлчилгээг ашигласан. авч үзсэнхууль бус. Зөрчил гаргагчид шоронд хоригдож, 500,000-аас 2,000,000 дирхам (136,130 - 544,521 доллар) хүртэл торгууль ногдуулдаг. Өөрөөр хэлбэл, хэрэв та АНЭУ-д зочлох гэж байгаа бол эрүүл саруул ухаан гаргаж, зөвхөн зөвшөөрөгдсөн жагсаалтад орсон сайтуудад зочлох нь зүйтэй юм.

Сургууль эсвэл ажил дээрээ байдаг VPN блокуудын хувьд: Хэрэв та баригдвал (хувийн байдлаар) WiFi сүлжээнүүдмөн LAN төрлийг холбоход үргэлж бага боломж байдаг), тэгвэл тэд зохих шийтгэл хүлээлгэж болно. Яг яаж? Жишээлбэл, сахилгын шийтгэл ногдуулах (торгууль, түдгэлзүүлэх, ажлаас халах). Хэргийг цагдаад хүртэл шилжүүлж магадгүй! Ерөнхийдөө тоглоом нь лааны үнэ цэнэтэй эсэхийг урьдчилан бодох нь зүйтэй.

Ажлын эхлэл

Сайн мэдээ гэвэл таныг үйлчлүүлэгчээ болгохыг хүсэх цөөн хэдэн VPN үйлчилгээ байдаг.

Муу мэдээ гэвэл санал болгож буй олон янзын сонголтуудад төөрөлдөх нь амархан бөгөөд энгийн байж болно.

Аливаа шийдвэр гаргахдаа асуудлыг сайтар судалж үзэх хэрэгтэй.

Манай нийтлэлд зочилж, онлайн тоймыг уншиж, зөвлөмжийг уншиж, сонголтоо судалж үзээд дараа нь шийдвэр гарга.

Тэгвэл дараах 10 асуултыг өөрөөсөө асуугаарай.

  1. Үүний төлөө би хэдийг төлөх вэ?Өөр өөр үйлчилгээнүүдийн үнэ өөр өөр байдаг ч ихэнхдээ бүх зүйл сард 5-10 долларт багтдаг. Мөн үнэгүй сонголтууд байдаг бөгөөд үүнийг нийтлэлд илүү дэлгэрэнгүй тайлбарласан болно.
  2. Энэ ямар үйлчилгээ вэнууцлалын бодлого?Бид энэ талаар өмнө нь хөндөж байсан: VPN үйлчилгээ нь таныг болон таны өгөгдлийг хамгаалах болно гэдэгт итгэлтэй байх хэрэгтэй.
  3. Үйлчилгээний техникийн арга хэмжээ, хамгаалалтын арга хэмжээ хэр сайн байна вэ?Энэ нь миний мэдээлэлд нэвтрэхээр шийдсэн хакерууд болон гуравдагч этгээдийн эсрэг үр дүнтэй байх уу?
  4. VPN серверүүдийн хооронд хол зай байна уу? мөн миний очихыг хүсч буй сервер?Энэ нь чухал цэг юм, учир нь энд таны сүлжээн дэх ажлын хурд шийдэгддэг. Холболтын хурдад нөлөөлдөг бусад хүчин зүйлүүд нь серверийн хүчин чадал, зурвасын өргөн, серверт нэгэн зэрэг нэвтэрч буй хүмүүсийн тоо юм.
  5. Үйлчилгээ нь хэдэн сервертэй, хаана байрладаг вэ?Хэрэв та өөр өөр орны серверүүд дээр байрладаг өөр сайтуудаар зочлох шаардлагатай бол олон тооны серверийн байршил, серверүүд бүхий VPN үйлчилгээг хайж олох хэрэгтэй - энэ нь амжилттай холболт хийх боломжийг тань ихээхэн нэмэгдүүлэх болно.
  6. Би хэдэн төхөөрөмжийг зэрэг ашиглаж болох вэ? VPN үйлчилгээ нь ширээний компьютер, зөөврийн компьютер, зөөврийн компьютер, ухаалаг гар утас, таблет зэрэг бараг бүх төрлийн компьютерийг дэмждэг. Зарим үйлчилгээ танд нэг дор зөвхөн нэг төхөөрөмжийг сервертээ холбох боломжийг олгодог бол зарим нь олон төхөөрөмжийг нэгэн зэрэг холбох боломжийг танд олгоно.
  7. Энэ үйлчилгээний хэрэглэгчийн дэмжлэг хэр сайн ажилладаг вэ?Уншсаны дараа

Жил бүр цахим харилцаа холбоо сайжирч, мэдээлэл боловсруулах хурд, аюулгүй байдал, чанарын талаарх мэдээлэл солилцох шаардлага улам бүр нэмэгдэж байна.

Энд бид vpn холболтыг нарийвчлан авч үзэх болно: энэ нь юу вэ, vpn туннель гэж юу вэ, vpn холболтыг хэрхэн ашиглах вэ.

Энэ материал нь янз бүрийн үйлдлийн системүүд дээр vpn хэрхэн үүсгэх талаар танд хэлэх цуврал нийтлэлийн нэг төрлийн танилцуулга үг юм.

vpn холболт энэ юу вэ?

Виртуал хувийн сүлжээний vpn нь өндөр хурдны интернет байгаа тохиолдолд хувийн болон нийтийн сүлжээгээр логик сүлжээг найдвартай (гадаад хандалтаас хаалттай) холбох боломжийг олгодог технологи юм.

Ийм сүлжээний холболткомпьютерууд (газарзүйн хувьд бие биенээсээ нэлээд зайтай) цэгээс цэгийн холболтыг ашигладаг (өөрөөр хэлбэл "компьютер-компьютер").

Шинжлэх ухааны үүднээс энэ холболтын аргыг vpn туннель (эсвэл туннелийн протокол) гэж нэрлэдэг. Хэрэв та TCP / IP протоколыг ашиглан виртуал портуудыг өөр сүлжээнд "дамжуулах" боломжтой нэгдсэн VPN клиенттэй ямар ч үйлдлийн системтэй компьютертэй бол ийм хонгилд холбогдож болно.

vpn юунд зориулагдсан вэ?

Vpn-ийн гол давуу тал нь яриа хэлэлцээнд оролцогчдод өгөгдлийн нууцлал, мэдээллийн бүрэн бүтэн байдал, нэвтрэлт танилтыг хангадаг холболтын платформ шаардлагатай байдаг бөгөөд энэ нь зөвхөн хурдан цар хүрээг хамардаг төдийгүй (үндсэндээ) юм.

Диаграмм нь vpn сүлжээний хэрэглээг тодорхой харуулж байна.

Аюулгүй сувгаар холбогдох дүрмийг сервер болон чиглүүлэгч дээр урьдчилан бичсэн байх ёстой.

vpn хэрхэн ажилладаг

Vpn холболт үүсэх үед VPN серверийн IP хаяг болон алсын чиглүүлэлтийн талаарх мэдээллийг мессежийн толгой хэсэгт дамжуулдаг.

Бүх мэдээлэл шифрлэгдсэн тул нийтийн болон нийтийн сүлжээгээр дамжиж буй өгөгдлүүдийг таслан зогсоох боломжгүй.

VPN шифрлэлтийн үе шат нь илгээгчийн талд хэрэгждэг бөгөөд хүлээн авагчийн өгөгдлийг мессежийн толгойгоор (нийтлэг шифрлэлтийн түлхүүр байгаа бол) тайлдаг.

Мессежийн шифрийг зөв тайлсны дараа хоёр сүлжээний хооронд vpn холболт үүссэн бөгөөд энэ нь нийтийн сүлжээнд ажиллах боломжийг олгодог (жишээ нь 93.88.190.5 үйлчлүүлэгчтэй мэдээлэл солилцох).

тухай мэдээллийн нууцлал, тэгвэл интернет нь туйлын хамгаалалтгүй сүлжээ бөгөөд OpenVPN, L2TP / IPSec, PPTP, PPPoE протокол бүхий VPN сүлжээ нь бүрэн аюулгүй бөгөөд аюулгүй аргаарөгөгдөл дамжуулах.

Vpn суваг юунд зориулагдсан вэ?

vpn туннелинг ашигладаг:

Корпорацийн сүлжээ дотор;

Алслагдсан оффисууд, түүнчлэн жижиг салбаруудыг нэгтгэх;

Харилцаа холбооны өргөн хүрээний үйлчилгээ бүхий тоон утсаар үйлчлэх;

Мэдээллийн технологийн гадаад нөөцөд хандах;

Видео хурал хийх, хэрэгжүүлэх.

Яагаад танд vpn хэрэгтэй байна вэ?

vpn холболт шаардлагатай:

Интернет дэх нэргүй ажил;

IP хаяг нь тухайн улсын өөр бүс нутагт байрладаг тохиолдолд програмыг татаж авах;

Харилцаа холбоо ашиглан байгууллагын орчинд аюулгүй ажиллах;

Холболтын тохиргооны энгийн, тав тухтай байдал;

Өндөр хурдны холболтыг завсарлагагүйгээр хангах;

Хакерын халдлагагүй аюулгүй суваг бий болгох.

vpn хэрхэн ашиглах вэ?

Vpn хэрхэн ажилладаг тухай жишээ нь эцэс төгсгөлгүй юм. Тиймээс, корпорацийн сүлжээн дэх аль ч компьютер дээр аюулгүй VPN холболт үүсгэх үед та мессеж шалгах, улс орны хаанаас ч материал нийтлэх, torrent сүлжээнээс файл татах зэрэгт шуудан ашиглаж болно.

Vpn: утсанд юу байгаа юм бэ?

Утсан дээрээ (iPhone эсвэл бусад Андройд төхөөрөмж) vpn-ээр нэвтрэх нь олон нийтийн газар интернет ашиглахдаа нэрээ нууцлахаас гадна замын хөдөлгөөнийг саатуулах, төхөөрөмжийг хакердахаас урьдчилан сэргийлэх боломжийг олгоно.

Аливаа үйлдлийн систем дээр суулгасан VPN клиент нь үйлчилгээ үзүүлэгчийн олон тохиргоо, дүрмийг тойрч гарах боломжийг олгодог (хэрэв тэр ямар нэгэн хязгаарлалт тавьсан бол).

Утсанд ямар vpn сонгох вэ?

Android гар утас болон ухаалаг гар утаснууд нь Google Play зах зээл дээрх програмуудыг ашиглах боломжтой:

  • - vpnRoot, droidVPN,
  • - orbot гэх мэт сүлжээгээр аялах tor хөтөч
  • - InBrowser, orfox (firefox+tor),
  • - SuperVPN үнэгүй VPN үйлчлүүлэгч
  • - VPN холболтыг нээнэ үү
  • - Tunnel Bear VPN
  • - Hideman VPN

Эдгээр програмуудын ихэнх нь "халуун" системийн тохиргоо, эхлүүлэх товчлолуудыг байрлуулах, нэргүй серфингИнтернет, холболтын шифрлэлтийн төрлийг сонгоно уу.

Гэхдээ утсан дээрээ VPN ашиглах гол ажил бол шалгах явдал юм корпорацийн шуудан, олон оролцогчтой видео хурал хийх, түүнчлэн байгууллагаас гадуур уулзалт хийх (жишээлбэл, ажилтан бизнес аялалаар явах үед).

Iphone дээрх vpn гэж юу вэ?

Аль VPN-г сонгох, iPhone-той хэрхэн холбох талаар илүү дэлгэрэнгүй авч үзье.

Дэмжигдсэн сүлжээний төрлөөс хамааран iphone дээр VPN тохиргоог эхлүүлэхдээ дараах протоколуудыг сонгож болно: L2TP, PPTP болон Cisco IPSec (үүнээс гадна та гуравдагч талын програмуудыг ашиглан vpn холболт хийх боломжтой).

Эдгээр бүх протоколууд нь шифрлэлтийн түлхүүр, нууц үгээр хэрэглэгчийн таних тэмдэг, баталгаажуулалтыг дэмждэг.

дунд нэмэлт функцууд iPhone дээр VPN профайлыг тохируулахдаа дараахь зүйлийг анхаарч үзэх хэрэгтэй: RSA аюулгүй байдал, шифрлэлтийн түвшин, серверт холбогдох зөвшөөрлийн дүрмүүд.

Учир нь iphone утаспрограмын дэлгүүрээс та сонгох хэрэгтэй:

  • - үнэгүй програм Tunnelbear-ийн тусламжтайгаар та аль ч улсын VPN серверт холбогдох боломжтой.
  • - OpenVPN холболт нь хамгийн сайн VPN үйлчлүүлэгчдийн нэг юм. Энд програмыг ажиллуулахын тулд эхлээд утсандаа itunes-ээр дамжуулан rsa-түлхүүрүүдийг импортлох ёстой.
  • - Cloak бол shareware программ юм, учир нь тухайн бүтээгдэхүүнийг хэсэг хугацаанд үнэ төлбөргүй "ашиглах" боломжтой боловч демо хугацаа дууссаны дараа програмыг ашиглахын тулд та үүнийг худалдаж авах хэрэгтэй болно.

VPN үүсгэх: тоног төхөөрөмжийг сонгох, тохируулах

Томоохон байгууллагууд дахь корпорацийн харилцаа холбоо эсвэл бие биенээсээ алслагдсан оффисуудыг нэгтгэхийн тулд тэд тасралтгүй, аюулгүй сүлжээг дэмжих техник хангамжийн төхөөрөмжийг ашигладаг.

Vpn технологийг хэрэгжүүлэхийн тулд дараах зүйлс сүлжээний гарц болж чадна: Unix серверүүд, Windows серверүүд, сүлжээний чиглүүлэгч ба VPN сүлжээний гарц.

Байгууллагын vpn сүлжээ эсвэл алслагдсан оффисуудын хооронд vpn суваг үүсгэхэд ашигладаг сервер эсвэл төхөөрөмж нь техникийн нарийн төвөгтэй ажлуудыг гүйцэтгэж, ажлын станц болон хөдөлгөөнт төхөөрөмж дээр хэрэглэгчдэд бүрэн хэмжээний үйлчилгээг үзүүлэх ёстой.

Аливаа чиглүүлэгч эсвэл vpn чиглүүлэгч нь сүлжээний найдвартай ажиллагааг "хөлдөх"гүйгээр хангах ёстой. Суурилуулсан vpn функц нь гэртээ, байгууллага эсвэл алсын оффис дээр ажиллахад зориулсан сүлжээний тохиргоог өөрчлөх боломжийг олгодог.

чиглүүлэгч дээрх vpn тохиргоо

Ерөнхийдөө чиглүүлэгч дээрх VPN тохиргоог чиглүүлэгчийн вэб интерфэйс ашиглан гүйцэтгэдэг. Vpn-ийг зохион байгуулах "сонгодог" төхөөрөмжүүд дээр та "тохиргоо" эсвэл "сүлжээний тохиргоо" хэсэгт очиж VPN хэсгийг сонгож, протоколын төрлийг зааж, дэд сүлжээний хаягийн тохиргоо, маск, IP хүрээг зааж өгөх хэрэгтэй. хэрэглэгчдэд зориулсан хаягууд.

Нэмж дурдахад, холболтыг аюулгүй болгохын тулд та кодчиллын алгоритм, баталгаажуулалтын аргуудыг зааж өгөх, хэлэлцээрийн түлхүүрүүдийг үүсгэх, DNS WINS серверүүдийг зааж өгөх хэрэгтэй. "Гарц" параметрүүдэд та гарцын IP хаягийг (таны IP) зааж, бүх сүлжээний адаптер дээрх өгөгдлийг бөглөх хэрэгтэй.

Хэрэв сүлжээнд хэд хэдэн чиглүүлэгч байгаа бол VPN туннелийн бүх төхөөрөмжүүдийн vpn чиглүүлэлтийн хүснэгтийг бөглөх шаардлагатай.

VPN сүлжээг бий болгоход ашигладаг тоног төхөөрөмжийн жагсаалтыг энд оруулав.

Dlink чиглүүлэгчид: шинэ програм хангамжтай DIR-320, DIR-620, DSR-1000 эсвэл D-Link чиглүүлэгч DI808HV.

Чиглүүлэгч Cisco PIX 501, Cisco 871-SEC-K9

50 орчим VPN туннелийг дэмждэг Linksys Rv082 чиглүүлэгч

Netgear чиглүүлэгч DG834G болон чиглүүлэгчийн загварууд FVS318G, FVS318N, FVS336G, SRX5308

OpenVPN функцтэй микротик чиглүүлэгч. Жишээ RouterBoard RB/2011L-IN Mikrotik

Vpn төхөөрөмж RVPN S-Terra эсвэл VPN Gate

ASUS RT-N66U, RT-N16 болон RT N-10 чиглүүлэгчид

ZyXel чиглүүлэгч ZyWALL 5, ZyWALL P1, ZyWALL USG

Сүүлийн үед харилцаа холбооны ертөнц виртуал хувийн сүлжээг (Virtual Private Network - VPN) сонирхож байна. Энэ нь алслагдсан оффисууд болон алслагдсан хэрэглэгчдийг интернетээр хямд холбож байгаатай холбоотойгоор корпорацийн сүлжээг засварлах зардлыг бууруулах шаардлагатай байгаатай холбоотой юм. Үнэн хэрэгтээ интернетээр хэд хэдэн сүлжээг холбох үйлчилгээний өртөгийг, жишээлбэл, Frame Relay сүлжээтэй харьцуулахдаа зардлын мэдэгдэхүйц ялгааг анзаарч болно. Гэсэн хэдий ч сүлжээг интернетээр холбоход өгөгдөл дамжуулах аюулгүй байдлын асуудал нэн даруй гарч ирдэг тул дамжуулагдсан мэдээллийн нууцлал, бүрэн бүтэн байдлыг хангах механизмыг бий болгох шаардлагатай болсон гэдгийг тэмдэглэх нь зүйтэй. Ийм механизм дээр суурилсан сүлжээг VPN гэж нэрлэдэг.

Нэмж дурдахад орчин үеийн хүн бизнесээ хөгжүүлж байхдаа маш их аялах шаардлагатай болдог. Энэ нь манай улсын алслагдсан өнцөг булан бүрт эсвэл гадаад улс руу хийх аялал байж болно. Хүмүүс гэртээ эсвэл компанийнхаа компьютер дээр хадгалагдсан мэдээллээ олж авах шаардлагатай байдаг нь ердийн зүйл биш юм. Энэ асуудлыг модем болон шугам ашиглан алсаас хандах замаар шийдэж болно. Утасны шугам ашиглах нь өөрийн гэсэн онцлогтой. Энэ шийдлийн сул тал нь өөр улсаас дуудлага хийхэд маш их мөнгө зарцуулдаг. VPN гэж нэрлэгддэг өөр нэг шийдэл байдаг. VPN технологийн давуу тал нь байгууллага юм алсаас хандахдамжуулан хийгээгүй утасны шугам, гэхдээ интернетээр дамжуулан, энэ нь хамаагүй хямд, илүү сайн. Миний бодлоор технологи. VPN нь дэлхий даяар өргөн тархах төлөвтэй байна.

1. VPN сүлжээний тухай ойлголт, ангилал, тэдгээрийн бүтэц

1.1 VPN гэж юу вэ

VPN(Eng. Virtual Private Network - виртуал хувийн сүлжээ) - Интернет гэх мэт өөр сүлжээн дээр үүсгэсэн логик сүлжээ. Харилцаа холбоог аюулгүй протокол ашиглан олон нийтийн сүлжээгээр явуулдаг хэдий ч шифрлэлт нь гадны хүмүүсээс хаалттай мэдээлэл солилцох сувгуудыг бий болгодог. VPN нь жишээ нь байгууллагын хэд хэдэн оффисуудыг хооронд нь харилцахын тулд хяналтгүй сувгуудыг ашиглан нэг сүлжээнд нэгтгэх боломжийг олгодог.

Үндсэндээ VPN нь түрээсийн шугамын олон шинж чанартай байдаг ч энэ нь нийтийн сүлжээнд, тухайлбал . Туннелийн технологийн тусламжтайгаар өгөгдлийн пакетуудыг дамжуулдаг нийтийн сүлжээердийн цэгээс цэгийн холболт шиг. "Өгөгдөл илгээгч-хүлээн авагч" хос бүрийн хооронд нэг төрлийн туннель суурилуулсан бөгөөд энэ нь нэг протоколын өгөгдлийг нөгөө протоколын багц болгон нэгтгэх боломжийг олгодог найдвартай логик холболт юм. Хонгилын үндсэн бүрэлдэхүүн хэсгүүд нь:

  • санаачлагч;
  • чиглүүлсэн сүлжээ;
  • хонгилын унтраалга;
  • нэг буюу хэд хэдэн туннелийн терминал.

VPN-ийн ажиллах зарчим нь үндсэн зарчимтай зөрчилддөггүй сүлжээний технологиболон протоколууд. Жишээлбэл, залгах холболт үүсгэх үед үйлчлүүлэгч стандарт PPP пакетуудын урсгалыг сервер рүү илгээдэг. Дотоод сүлжээнүүдийн хооронд виртуал түрээсийн шугамыг зохион байгуулах тохиолдолд чиглүүлэгчид нь PPP пакетуудыг солилцдог. Гэсэн хэдий ч цоо шинэ цэг бол олон нийтийн сүлжээнд зохион байгуулагдсан аюулгүй хонгилоор пакетуудыг дамжуулах явдал юм.

Туннель хийх нь нэг багцын дамжуулалтыг зохион байгуулах боломжийг олгодог өөр протокол ашигладаг логик орчинд протокол. Үүний үр дүнд дамжуулагдсан мэдээллийн бүрэн бүтэн байдал, нууцлалыг хангах хэрэгцээ шаардлагаас эхлээд гадаад протокол эсвэл хаягийн схемийн зөрчилдөөнийг арилгах хүртэл хэд хэдэн төрлийн сүлжээнүүдийн харилцан үйлчлэлийн асуудлыг шийдвэрлэх боломжтой болж байна.

Корпорацын одоо байгаа сүлжээний дэд бүтцийг програм хангамж эсвэл техник хангамжаар дамжуулан VPN ашиглах боломжтой. Виртуал хувийн сүлжээний зохион байгуулалтыг дэлхийн сүлжээгээр кабель тавихтай харьцуулж болно. Ихэвчлэн PPP протоколыг ашиглан алсын хэрэглэгч болон туннелийн төгсгөлийн төхөөрөмжийн хооронд шууд холболт тогтоогддог.

VPN туннель үүсгэх хамгийн түгээмэл арга бол сүлжээний протоколуудыг (IP, IPX, AppleTalk гэх мэт) PPP-д багтааж, дараа нь үүсгэсэн пакетуудыг туннелийн протоколд багтаах явдал юм. Ихэнхдээ сүүлийнх нь IP эсвэл (илүү бага) ATM болон Frame Relay юм. Энэ аргыг 2-р түвшний туннел гэж нэрлэдэг, учир нь энд "зорчигч" нь 2-р түвшний протокол юм.

Альтернатив хандлага - Пакет капсулжуулалт сүлжээний протоколтуннелийн протоколд (VTP гэх мэт) шууд 3-р түвшний туннель гэж нэрлэдэг.

Ямар протокол ашигласан, ямар зорилго тавьсан хамаагүй хонгилын зохион байгуулалтад хавчигдаж, үндсэн техник хэвээр байнабараг өөрчлөгдөөгүй. Ихэвчлэн нэг протоколыг алсын хосттой холбоход ашигладаг бол нөгөөг нь хонгилоор дамжуулах өгөгдөл, үйлчилгээний мэдээллийг багтаахад ашигладаг.

1.2 VPN сүлжээний ангилал

VPN шийдлүүдийг хэд хэдэн үндсэн параметрийн дагуу ангилж болно.

1. Ашигласан зөөвөрлөгчийн төрлөөр:

  • VPN сүлжээг хамгаалах. Хувийн хувийн сүлжээнүүдийн хамгийн түгээмэл хувилбар. Түүний тусламжтайгаар найдваргүй сүлжээ, ихэвчлэн интернет дээр суурилсан найдвартай, найдвартай дэд сүлжээг бий болгох боломжтой. Аюулгүй VPN-ийн жишээ нь: IPSec, OpenVPN, PPTP.
  • Итгэмжлэгдсэн VPN сүлжээнүүд. Тэдгээрийг дамжуулах хэрэгслийг найдвартай гэж үзэж болох тохиолдолд ашигладаг бөгөөд зөвхөн том сүлжээн дэх виртуал дэд сүлжээг бий болгох асуудлыг шийдвэрлэхэд л шаардлагатай байдаг. Аюулгүй байдлын асуудал хамаагүй болж байна. Ийм VPN шийдлүүдийн жишээ нь: MPLS болон L2TP. Эдгээр протоколууд нь аюулгүй байдлыг хангах даалгаврыг бусдад шилжүүлдэг гэж хэлэх нь илүү зөв юм, жишээлбэл L2TP нь дүрмээр бол IPSec-тэй хамт хэрэглэгддэг.

2. Хэрэгжүүлэх аргын дагуу:

  • Тусгай програм хангамж, техник хангамжийн хэлбэрээр VPN сүлжээнүүд. VPN сүлжээг хэрэгжүүлэх нь тусгай програм хангамж, техник хангамж ашиглан хийгддэг. Энэхүү хэрэгжилт нь өндөр гүйцэтгэлтэй бөгөөд дүрмээр бол өндөр түвшний аюулгүй байдлыг хангадаг.
  • VPN сүлжээнүүд нь програм хангамжийн шийдэл юм. ашиглах Хувийн компьютер VPN функцээр хангадаг тусгай программ хангамжтай.
  • Нэгдсэн шийдэл бүхий VPN сүлжээнүүд. VPN функцийг сүлжээний траффикийг шүүх, галт хана зохион байгуулах, үйлчилгээний чанарыг хангах асуудлыг шийддэг цогцолбороор хангадаг.

3. Уулзалтын дагуу:

  • Дотоод сүлжээний VPN. Эдгээр нь нэг байгууллагын хэд хэдэн тархсан салбарыг нэг аюулгүй сүлжээнд нэгтгэж, нээлттэй холбооны сувгаар мэдээлэл солилцоход ашиглагддаг.
  • Алсын хандалтын VPN. Корпорацийн сүлжээний сегмент (төв оффис эсвэл салбар оффис) болон гэртээ ажиллаж байхдаа корпорацийн нөөцтэй холбогддог нэг хэрэглэгчийн хооронд аюулгүй суваг үүсгэхэд ашигладаг. гэрийн компьютерэсвэл бизнес аялалаар явж байхдаа зөөврийн компьютер ашиглан корпорацийн нөөцөд холбогддог.
  • Экстранет VPN. "Гадны" хэрэглэгчид (жишээлбэл, үйлчлүүлэгч эсвэл үйлчлүүлэгчид) холбогдох сүлжээнд ашиглагддаг. Тэдэнд итгэх итгэлийн түвшин нь компанийн ажилчдаас хамаагүй доогуур байдаг тул ялангуяа үнэ цэнэтэй, нууц мэдээлэлд нэвтрэхээс урьдчилан сэргийлэх, хязгаарлах тусгай хамгаалалтын "хязгаарыг" хангах шаардлагатай байна.

4. Протоколын төрлөөр:

  • TCP/IP, IPX болон AppleTalk дор виртуал хувийн сүлжээний хэрэгжилтүүд байдаг. Гэвч өнөөдөр TCP / IP протокол руу ерөнхий шилжих хандлага ажиглагдаж байгаа бөгөөд VPN шийдлүүдийн дийлэнх нь үүнийг дэмждэг.

5. Сүлжээний протоколын түвшингээр:

  • Сүлжээний протоколын давхаргаар, ISO/OSI сүлжээний лавлагааны загварын давхаргын зураглал дээр үндэслэсэн.

1.3. VPN бүтээх

Орших янз бүрийн сонголтууд VPN барих. Шийдлийг сонгохдоо VPN бүтээгчдийн гүйцэтгэлийн хүчин зүйлсийг анхаарч үзэх хэрэгтэй. Жишээлбэл, хэрэв чиглүүлэгч хүчин чадлынхаа хязгаарт аль хэдийн ажиллаж байгаа бол VPN хонгил нэмж, мэдээллийн шифрлэлт / шифрийг тайлах нь энэ чиглүүлэгч энгийн траффикийг даван туулах чадваргүй тул сүлжээг бүхэлд нь зогсоох боломжтой. VPN-ийг дурдахад. Туршлагаас харахад VPN-ийг бий болгохын тулд тусгай техник хангамж ашиглах нь хамгийн сайн арга юм, гэхдээ хэрэв хөрөнгийн хязгаарлалт байгаа бол та цэвэр програм хангамжийн шийдэлд анхаарлаа хандуулж болно. VPN бүтээх зарим сонголтыг авч үзье.

  • Галт хананд суурилсан VPN. Ихэнх галт хана үйлдвэрлэгчид туннел хийх, өгөгдөл шифрлэхийг дэмждэг. Бүгд ижил төстэй бүтээгдэхүүнгалт ханаар дамжин өнгөрч буй траффик нь шифрлэгдсэн байдаг. Шифрлэлтийн модулийг галт ханын програм хангамжид нэмсэн. Энэ аргын сул тал нь галт хана ажиллаж байгаа техник хангамжаас гүйцэтгэлийн хамаарал юм. Компьютер дээр суурилсан галт ханыг ашиглахдаа ийм шийдлийг зөвхөн бага хэмжээний мэдээлэл дамжуулдаг жижиг сүлжээнд ашиглах боломжтой гэдгийг санаарай.
  • Чиглүүлэгч дээр суурилсан VPN. VPN бүтээх өөр нэг арга бол чиглүүлэгчийг ашиглан аюулгүй суваг үүсгэх явдал юм. Дотоод сүлжээнээс ирж буй бүх мэдээлэл чиглүүлэгчээр дамждаг тул энэ чиглүүлэгчид шифрлэлтийн даалгавруудыг өгөхийг зөвлөж байна.Чиглүүлэгч дээр VPN-ийг бүтээх төхөөрөмжийн жишээ бол Cisco Systems-ийн тоног төхөөрөмж юм. IOS програм хангамжийн 11.3 хувилбараас эхлэн Cisco чиглүүлэгчид L2TP болон IPSec протоколуудыг хоёуланг нь дэмждэг. Дамжин өнгөрөх урсгалыг зүгээр л шифрлэхээс гадна Cisco нь хонгил байгуулах, түлхүүр солилцох зэрэг бусад VPN функцуудыг дэмждэг.Чиглүүлэгчийн ажиллагааг сайжруулахын тулд нэмэлт ESA шифрлэлтийн модулийг ашиглаж болно. Нэмж дурдахад Cisco System нь жижиг, дунд бизнес, томоохон салбар оффисуудад суурилуулах зориулалттай Cisco 1720 VPN хандалтын чиглүүлэгч гэж нэрлэгддэг тусгай VPN төхөөрөмжийг гаргасан.
  • Програм хангамжид суурилсан VPN. VPN бүтээх дараагийн арга бол цэвэр юм програм хангамжийн шийдлүүд. Ийм шийдлийг хэрэгжүүлэхдээ мэргэшсэн програм хангамж, энэ нь зориулалтын компьютер дээр ажилладаг бөгөөд ихэнх тохиолдолд прокси серверийн үүрэг гүйцэтгэдэг. Энэ программ хангамжийг ажиллуулж байгаа компьютер галт ханын ард байрладаг байж магадгүй.
  • VPN дээр суурилсан сүлжээний үйлдлийн систем.Бид Microsoft-ын Windows үйлдлийн системийн жишээн дээр сүлжээний үйлдлийн системд суурилсан шийдлүүдийг авч үзэх болно. VPN үүсгэхийн тулд Microsoft нь Windows системд нэгдсэн PPTP протоколыг ашигладаг. Энэхүү шийдэл нь Windows үйлдлийн системээ үйлдлийн систем болгон ашигладаг байгууллагуудад маш сонирхолтой юм. Ийм шийдлийн өртөг нь бусад шийдлүүдийн үнээс хамаагүй бага гэдгийг тэмдэглэх нь зүйтэй. Windows-д суурилсан VPN нь Primary Domain Controller (PDC) дээр хадгалагдсан хэрэглэгчийн баазыг ашигладаг. PPTP серверт холбогдох үед хэрэглэгч PAP, CHAP эсвэл MS-CHAP протоколуудыг ашиглан баталгаажуулдаг. Дамжуулсан пакетууд нь GRE/PPTP пакетуудад бүрхэгдсэн байдаг. Пакетуудыг шифрлэхийн тулд Microsoft Point-to-Point Encryption-ийн стандарт бус протоколыг холболт үүсгэх үед олж авсан 40 эсвэл 128 битийн түлхүүрээр ашигладаг. Энэ системийн сул тал нь өгөгдлийн бүрэн бүтэн байдлыг шалгадаггүй, холболтын үед түлхүүрүүдийг солих боломжгүй байдаг. Эерэг талууд нь Windows-тэй нэгтгэх хялбар байдал, хямд өртөг юм.
  • Техник хангамжид суурилсан VPN. Тусгай төхөөрөмж дээр VPN барих сонголтыг өндөр гүйцэтгэл шаарддаг сүлжээнд ашиглаж болно. Ийм шийдлийн жишээ бол Radguard-ын IPro-VPN бүтээгдэхүүн юм. Энэ бүтээгдэхүүн нь дамжуулагдсан мэдээллийн техник хангамжид суурилсан шифрлэлтийг ашигладаг бөгөөд 100 Mbps урсгалыг дамжуулах чадвартай. IPro-VPN нь IPSec протокол болон ISAKMP/Oakley гол удирдлагын механизмыг дэмждэг. Бусад зүйлсийн дунд, энэ төхөөрөмжсүлжээний хаягийн орчуулгыг дэмждэг бөгөөд галт ханын функцийг нэмсэн тусгай самбараар нэмж болно

2. VPN сүлжээний протоколууд

VPN сүлжээнүүд нь нийтийн интернетийн сүлжээгээр өгөгдөл туннелийн протоколуудыг ашиглан бүтээгдсэн бөгөөд туннелийн протоколууд нь өгөгдлийг шифрлэж, хэрэглэгчдийн хооронд төгсгөл хүртэл дамжуулдаг. Дүрмээр бол өнөөдөр барилгын зориулалттай VPN сүлжээнүүдДараах түвшний протоколуудыг ашигладаг.

  • Холболтын давхарга
  • сүлжээний давхарга
  • тээврийн давхарга.

2.1 Холболтын давхарга

Дээр холбоос давхаргаЗөвшөөрөл, баталгаажуулалтыг ашигладаг L2TP болон PPTP өгөгдлийн туннелийн протоколуудыг ашиглаж болно.

PPTP.

Одоогийн байдлаар хамгийн түгээмэл VPN протокол бол Point-to-Point Tunneling Protocol - PPTP юм. Интернэтээр дамжуулан корпорацийн сүлжээнд аюулгүй алсын зайнаас нэвтрэх боломжийг олгох зорилгоор 3Com болон Microsoft-ын боловсруулсан. PPTP нь одоо байгаа нээлттэй TCP/IP стандартуудыг ашигладаг бөгөөд хуучин цэгээс цэг рүү PPP протоколд ихээхэн тулгуурладаг. Практикт PPP нь PPP холболтын сессийн харилцааны протокол хэвээр байна. PPTP нь сүлжээгээр дамжуулан хүлээн авагчийн NT сервер рүү хонгил үүсгэж, түүгээр дамжуулан алсын хэрэглэгчийн PPP пакетуудыг илгээдэг. Сервер болон ажлын станц нь виртуал хувийн сүлжээг ашигладаг бөгөөд хэр найдвартай, хүртээмжтэй байх нь хамаагүй дэлхийн сүлжээтэдний хооронд. Алсын зайнаас хандах тусгай серверүүдээс ялгаатай нь серверээс эхлүүлсэн холболтын сессийг зогсоох нь дотоод сүлжээний админуудад алсын хэрэглэгчдийг системээс гарахыг зөвшөөрөхгүй байх боломжийг олгодог. Windows аюулгүй байдалсервер.

Хэдийгээр PPTP протоколын хамрах хүрээ нь зөвхөн дор ажилладаг төхөөрөмжүүдэд хамаарна Windows удирдлага, энэ нь компаниудад өөрсдийн аюулгүй байдлыг алдагдуулахгүйгээр одоо байгаа сүлжээний дэд бүтэцтэй хамтран ажиллах боломжийг олгодог. Ийнхүү алслагдсан хэрэглэгч аналог утасны шугам эсвэл ISDN сувгаар локал ISP ашиглан интернетэд холбогдож NT сервертэй холбогдох боломжтой. Үүний зэрэгцээ компани нь алсын зайнаас нэвтрэх үйлчилгээ үзүүлдэг модемийн усан санг зохион байгуулах, засвар үйлчилгээ хийхэд их хэмжээний мөнгө зарцуулах шаардлагагүй болно.

RRTR-ийн ажлыг дараа нь хэлэлцэх болно. PPTP нь IP сүлжээгээр дамжуулах IP пакетуудыг багтаасан. PPTP үйлчлүүлэгчид туннелийн хяналтын холболт үүсгэхийн тулд очих портыг ашигладаг. Энэ процесс явагдана тээврийн давхарга OSI загварууд. Хонгил үүсгэсний дараа үйлчлүүлэгч компьютер болон сервер нь үйлчилгээний багцуудыг солилцож эхэлдэг. Холбоосыг амьд байлгадаг PPTP хяналтын холболтоос гадна өгөгдлийн хонгилыг дамжуулах холболт үүсдэг. Мэдээллийг хонгилоор дамжуулахын өмнө ердийн дамжуулалтын үеийнхээс арай өөр аргаар бүрдүүлдэг. Мэдээллийг хонгил руу илгээхийн өмнө капсуллах нь хоёр үе шатыг агуулна.

  1. Эхлээд PPP мэдээллийн хэсгийг үүсгэнэ. Өгөгдөл нь дээрээс доошоо, OSI програмын давхаргаас холбоосын давхарга хүртэл урсдаг.
  2. Дараа нь хүлээн авсан өгөгдлийг OSI загвар руу илгээж, дээд түвшний протоколуудаар бүрхэнэ.

Ийнхүү хоёр дахь дамжуулалтын үед өгөгдөл нь тээврийн давхаргад хүрдэг. Гэсэн хэдий ч OSI холбоосын давхарга үүнийг хариуцдаг тул мэдээллийг очих газар руу нь илгээх боломжгүй. Тиймээс PPTP нь пакетийн ачааллын талбарыг шифрлэж, PPP-тэй ихэвчлэн холбоотой хоёр дахь давхаргын функцуудыг авдаг. PPTP багцад PPP толгой болон төгсгөлийг нэмнэ. Энэ нь холбоосын давхаргын хүрээг үүсгэж дуусгана.

Дараа нь PPTP нь PPP хүрээг сүлжээний давхаргад хамаарах Ерөнхий чиглүүлэлтийн хаалт (GRE) багцад багтаадаг. GRE нь IPX, AppleTalk, DECnet зэрэг сүлжээний түвшний протоколуудыг IP сүлжээгээр дамжуулах боломжийг олгодог. Гэсэн хэдий ч GRE нь сесс үүсгэх, халдагчдаас өгөгдлийг хамгаалах чадваргүй. Энэ нь туннелийн хяналтын холболт үүсгэх PPTP-ийн чадварыг ашигладаг. GRE-ийг капсулжуулах арга болгон ашиглах нь PPTP-ийн хамрах хүрээг зөвхөн IP сүлжээгээр хязгаарладаг.

PPP хүрээг GRE толгойтой фрэйм ​​дотор оруулсны дараа IP толгойтой фрэйм ​​дотор оруулдаг. IP толгой нь пакетийн илгээгч болон хүлээн авагчийн хаягийг агуулна. Эцэст нь PPTP нь PPP толгой болон төгсгөлийг нэмдэг.

Илгээх систем нь мэдээллийг хонгилоор дамжуулдаг. Хүлээн авагч систем нь бүх үйлчилгээний толгойг устгаж, зөвхөн PPP өгөгдлийг үлдээдэг.

L2TP

Ойрын ирээдүйд 2-р түвшний туннелийн шинэ протокол - L2TP дээр суурилсан VPN-ийн тоо нэмэгдэх төлөвтэй байна.

L2TP нь PPTP болон L2F (Layer 2 Forwarding) протоколуудыг нэгтгэсний үр дүнд гарч ирсэн. PPTP нь PPP пакетуудыг хонгилоор дамжуулж, SLIP болон PPP L2F пакетуудыг дамжуулах боломжийг олгодог. Харилцаа холбооны зах зээл дэх төөрөгдөл, харилцан ажиллах чадвараас зайлсхийхийн тулд Интернэт Инженерийн Ажлын хэсэг (IETF) хороо Cisco Systems-д PPTP болон L2F-ийг хослуулахыг зөвлөж байна. Бүх бүртгэлээр L2TP протокол нь PPTP болон L2F-ийн хамгийн сайн шинж чанаруудыг агуулсан байдаг. L2TP-ийн гол давуу тал нь энэхүү протокол нь зөвхөн IP сүлжээнд бус ATM, X.25, Frame Relay зэрэг сүлжээнд туннель үүсгэх боломжийг олгодог. Харамсалтай нь L2TP-ийн Windows 2000 хувилбар нь зөвхөн IP-г дэмждэг.

L2TP нь UDP-г тээвэрлэлт болгон ашигладаг бөгөөд туннелийн удирдлага болон өгөгдөл дамжуулахад ижил мессежийн форматыг ашигладаг. Microsoft-ын L2TP-ийн хэрэгжилт нь шифрлэгдсэн PPP пакетуудыг агуулсан UDP пакетуудыг хяналтын мессеж болгон ашигладаг. Хүргэлтийн найдвартай байдал нь багцын дарааллыг хянах замаар баталгааждаг.

PPTP болон L2TP-ийн үйл ажиллагаа өөр өөр байдаг. L2TP-ийг зөвхөн IP сүлжээнд ашиглахаас гадна хонгил үүсгэх, түүгээр өгөгдөл дамжуулах үйлчилгээний мессежүүд нь ижил формат, протоколуудыг ашигладаг. PPTP-ийг зөвхөн IP сүлжээгээр ашиглах боломжтой бөгөөд туннель үүсгэж ашиглахын тулд тусдаа TCP холболт шаардлагатай. IPSec дээрх L2TP нь PPTP-ээс илүү олон давхар хамгаалалтыг санал болгодог бөгөөд бизнесийн чухал өгөгдлийн 100% орчим аюулгүй байдлыг хангаж чадна. L2TP-ийн онцлог шинж чанарууд нь үүнийг бүтээхэд маш ирээдүйтэй протокол болгодог виртуал сүлжээнүүд.

L2TP болон PPTP протоколууд нь 3-р түвшний туннелийн протоколуудаас хэд хэдэн талаараа ялгаатай:

  1. Корпорацуудад хэрэглэгчид өөрсдийн "нутаг дэвсгэр дээр" эсвэл интернетийн үйлчилгээ үзүүлэгчээр хэрхэн баталгаажуулах, итгэмжлэлээ баталгаажуулахыг сонгох боломжийг олгох. Хонгилтой PPP пакетуудыг боловсруулснаар корпорацийн сүлжээний серверүүд хэрэглэгчдийг танихад шаардлагатай бүх мэдээллийг олж авдаг.
  2. Хонгил солих дэмжлэг - нэг хонгилыг дуусгаж, нөгөөг нь олон боломжит терминалын аль нэгэнд эхлүүлэх. Хонгилыг солих нь PPP холболтыг шаардлагатай төгсгөл хүртэл сунгах боломжийг олгодог.
  3. Корпорацийн сүлжээний системийн администраторуудад хэрэглэгчдэд шууд галт хана болон дотоод сервер дээр нэвтрэх эрхийг олгох стратегийг хэрэгжүүлэх боломжийг олгох. Туннелийн терминалууд нь хэрэглэгчийн мэдээллийг агуулсан PPP пакетуудыг хүлээн авдаг тул администраторын тодорхойлсон аюулгүй байдлын бодлогыг хэрэглэгчийн хувийн урсгалд хэрэглэх боломжтой. (Давхарга 3 туннел хийх нь үйлчилгээ үзүүлэгчээс ирж буй пакетуудыг ялгах боломжийг олгодоггүй тул эцсийн ажлын станцууд болон сүлжээний төхөөрөмжүүдэд аюулгүй байдлын бодлогын шүүлтүүрийг ашиглах шаардлагатай.) Үүнээс гадна, туннелийн шилжүүлэгчийг ашиглавал " хонгилын үргэлжлэл" хувь хүний ​​​​хөдөлгөөнийг шууд орчуулах хоёр дахь түвшинхэрэглэгчид холбогдох дотоод серверүүд рүү. Ийм серверүүдэд нэмэлт пакет шүүлтүүр хийх даалгавар өгч болно.

MPLS

Мөн холбоосын давхаргад MPLS технологийг хонгил зохион байгуулахад ашиглаж болно (Англи хэлнээс Multiprotocol Label Switching - multiprotocol label switching - пакет сэлгэн залгах сүлжээгээр хэлхээний сэлгэн залгах сүлжээнүүдийн янз бүрийн шинж чанарыг дуурайлган өгөгдөл дамжуулах механизм). MPLS нь өгөгдлийн холболтын давхарга болон OSI загварын гурав дахь сүлжээний давхаргын хооронд байрлуулж болох давхарга дээр ажилладаг тул сүлжээний холболтын түвшний протокол гэж нэрлэдэг. Энэ нь хэлхээний болон пакет сэлгэн залгалттай сүлжээний хэрэглэгчдэд зориулсан олон талын мэдээллийн үйлчилгээг үзүүлэх зорилготой юм. MPLS-ийн тусламжтайгаар та IP пакет, АТМ, SONET, Ethernet фрейм гэх мэт олон төрлийн урсгалыг тээвэрлэх боломжтой.

Холбоосын түвшний VPN шийдлүүд нь ихэвчлэн үйлчилгээ үзүүлэгчийн домэйн дотор хязгаарлагдмал хүрээтэй байдаг.

2.2 Сүлжээний давхарга

Сүлжээний давхарга (IP давхарга). Мэдээллийн шифрлэлт, нууцлал, захиалагчийн баталгаажуулалтыг хэрэгжүүлдэг IPSec протоколыг ашигладаг. IPSec протоколыг ашиглах нь корпорацийн сүлжээнд физик холболттой дүйцэхүйц бүрэн боломжуудыг ашиглах боломжийг олгодог. VPN-г бий болгохын тулд оролцогч бүр IPSec-ийн тодорхой параметрүүдийг тохируулах ёстой, жишээлбэл. үйлчлүүлэгч бүр IPSec программ хангамжтай байх ёстой.

IPSec

Мэдээжийн хэрэг, ямар ч компани нээлттэй шилжүүлэхийг хүсэхгүй Интернет санхүүгийн болон бусад нууц мэдээлэл. VPN сувгууд нь IPsec аюулгүй байдлын протоколын стандартад суулгагдсан хүчирхэг шифрлэлтийн алгоритмаар хамгаалагдсан байдаг. IPSec буюу Internet Protocol Security - олон улсын хамтын нийгэмлэгээс сонгосон стандарт, IETF - Интернэтийн инженерийн ажлын хэсэг, Интернэт протоколын аюулгүй байдлын үндэс суурийг бүрдүүлдэг (IP / IPSec протокол нь сүлжээний түвшинд хамгаалалтыг хангадаг бөгөөд зөвхөн IPSec стандартын дэмжлэгийг шаарддаг. Бусад бүх төхөөрөмж дээр хоорондоо холбогддог төхөөрөмжүүд нь IP пакетийн урсгалыг хангадаг.

IPSec технологийг ашигладаг хүмүүсийн харилцан үйлчлэлийн аргыг ихэвчлэн "аюулгүй холбоо" - Аюулгүй байдлын нийгэмлэг (SA) гэсэн нэр томъёогоор тодорхойлдог. Хамгаалалттай холбоо нь бие биедээ дамжуулсан мэдээллийг хамгаалахын тулд IPSec ашигладаг талуудын байгуулсан гэрээний үндсэн дээр ажилладаг. Энэхүү гэрээ нь хэд хэдэн параметрүүдийг зохицуулдаг: илгээгч ба хүлээн авагчийн IP хаяг, криптограф алгоритм, түлхүүр солилцох захиалга, түлхүүрийн хэмжээ, түлхүүрийн ашиглалтын хугацаа, баталгаажуулалтын алгоритм.

IPSec бол шинэ боломжууд болон протоколуудаар хялбархан өргөжүүлж болох цөмтэй нээлттэй стандартуудын зөвшилцөл юм. IPSec-ийн цөм нь гурван протоколоос бүрдэнэ.

· АНэсвэл Authentication Header - authentication header - мэдээллийн бүрэн бүтэн байдал, жинхэнэ байдлыг баталгаажуулдаг. AH протоколын гол зорилго нь хүлээн авагч талд дараахь зүйлийг баталгаажуулах боломжийг олгох явдал юм.

  • багцыг аюулгүй холбоо байгуулсан тал илгээсэн;
  • сүлжээгээр дамжуулах явцад пакетийн агуулгыг гажуудуулаагүй;
  • багц нь аль хэдийн хүлээн авсан багцын хуулбар биш юм.

Эхний хоёр функц нь AH протоколд заавал байх ёстой бөгөөд сүүлийн нэг нь холбоо байгуулах үед заавал байх ёстой. Эдгээр функцийг гүйцэтгэхийн тулд AH протокол нь тусгай толгойг ашигладаг. Түүний бүтцийг дараахь байдлаар авч үздэг.

  1. Дараагийн толгой талбар нь дээд түвшний протоколын кодыг, өөрөөр хэлбэл IP пакетийн мэдээллийн талбарт мессежийг байрлуулсан протоколыг заана.
  2. Ачааны урт талбар нь AH толгойн уртыг агуулна.
  3. Аюулгүй байдлын параметрийн индекс (SPI) нь багцыг зориулалтын аюулгүй холболттой холбоход ашиглагддаг.
  4. Sequence Number (SN) талбар нь пакетын дарааллын дугаарыг заадаг бөгөөд хуурамчаар үйлдэхээс хамгаалахад ашиглагддаг (гуравдагч этгээд жинхэнэ баталгаажсан илгээгчийн илгээсэн саатуулсан аюулгүй пакетуудыг дахин ашиглахыг оролдох үед).
  5. Integrity Check Value (ICV) гэж нэрлэгддэг баталгаажуулалтын өгөгдлийн талбар нь багцын бүрэн бүтэн байдлыг баталгаажуулах, шалгахад ашиглагддаг. Дижест гэж нэрлэгддэг энэ утгыг AH протоколд шаардагдах тооцооллын хувьд эргэлт буцалтгүй MD5 эсвэл SAH-1 функцын аль нэгийг ашиглан тооцдог боловч өөр ямар ч функцийг ашиглаж болно.

· ESP эсвэл Encapsulating Security Payload- шифрлэгдсэн өгөгдлийн капсулжуулалт - дамжуулагдсан өгөгдлийг шифрлэж, нууцлалыг хангаж, баталгаажуулалт, мэдээллийн бүрэн бүтэн байдлыг хадгалах боломжтой;

ESP протокол нь хоёр бүлгийн асуудлыг шийддэг.

  1. Эхнийх нь AH протоколтой төстэй ажлуудыг багтаасан болно - энэ нь өгөгдлийн баталгаажуулалт, мэдээллийн бүрэн бүтэн байдлыг хангах явдал юм.
  2. Хоёр дахь нь - зөвшөөрөлгүй үзэхээс шифрлэх замаар дамжуулагдсан өгөгдлийг.

Толгой нь өгөгдлийн талбараар тусгаарлагдсан хоёр хэсэгт хуваагдана.

  1. ESP толгой гэж нэрлэгддэг эхний хэсэг нь хоёр талбараас (SPI ба SN) бүрддэг бөгөөд тэдгээрийн зорилго нь AH протокол дахь ижил нэртэй талбаруудтай төстэй бөгөөд өгөгдлийн талбарын өмнө байрладаг.
  2. ESP трейлер гэж нэрлэгддэг ESP протоколын үлдсэн үйлчилгээний талбарууд багцын төгсгөлд байрладаг.

Чиргүүлийн хоёр талбар - дараагийн толгой хэсэг ба баталгаажуулалтын өгөгдөл нь AH толгойн талбаруудтай төстэй. Аюулгүй холбоог байгуулахдаа ESP протоколын бүрэн бүтэн байдлын чадавхийг ашиглахгүй байх шийдвэр гаргасан бол Баталгаажуулалтын мэдээллийн талбарыг орхигдуулна. Эдгээр талбаруудаас гадна чиргүүл нь дүүргэгч ба дүүргэгчийн урт гэсэн хоёр нэмэлт талбарыг агуулдаг.

AH болон ESP протоколууд нь өгөгдлийг хоёр горимд хамгаалах боломжтой.

  1. тээвэрлэлтэд - дамжуулалтыг анхны IP толгойгоор гүйцэтгэдэг;
  2. хонгилд - анхны пакетыг шинэ IP пакетад байрлуулж, дамжуулалтыг шинэ толгойгоор гүйцэтгэдэг.

Нэг эсвэл өөр горимыг ашиглах нь өгөгдөл хамгаалах шаардлага, түүнчлэн аюулгүй сувгийг зогсоож буй зангилааны сүлжээнд гүйцэтгэх үүрэгээс хамаарна. Тиймээс зангилаа нь хост (төгсгөлийн зангилаа) эсвэл гарц (завсрын зангилаа) байж болно.

Үүний дагуу IPSec протоколыг ашиглах гурван схем байдаг:

  1. хост хост;
  2. гарц-гарц;
  3. хост гарц.

AH болон ESP протоколуудын чадавхи хэсэгчлэн давхцаж байна: AH протокол нь зөвхөн мэдээллийн бүрэн бүтэн байдал, баталгаажуулалтыг хангах үүрэгтэй, ESP протокол нь өгөгдлийг шифрлэх боломжтой бөгөөд үүнээс гадна AH протоколын функцийг (тасалсан хэлбэрээр) гүйцэтгэдэг. . ESP нь бүхэл бүтэн бүлэг функц, эсвэл зөвхөн нэвтрэлт танилт/бүрэн бүтэн байдал, эсвэл зөвхөн шифрлэлт гэх мэт ямар ч хослолоор шифрлэлт болон баталгаажуулалт/бүтэтгэлийн функцийг дэмжиж чадна.

· IKE эсвэл Internet Key Exchange - Интернэт түлхүүр солилцох - баталгаажуулалт болон өгөгдлийг шифрлэх протоколуудыг ажиллуулахад шаардлагатай нууц түлхүүрээр аюулгүй сувгийн төгсгөлийн цэгүүдийг автоматаар хангах туслах даалгаврыг шийддэг.

2.3 Тээврийн давхарга

Тээврийн давхарга нь SSL/TLS эсвэл Secure Socket Layer/Transport Layer Security протоколыг ашигладаг бөгөөд энэ нь хүлээн авагч ба дамжуулагчийн тээвэрлэлтийн давхаргын хооронд шифрлэлт, баталгаажуулалтыг хэрэгжүүлдэг. SSL/TLS нь TCP траффикийг хамгаалахад ашиглагдаж болох ба UDP урсгалыг хамгаалахад ашиглах боломжгүй. Хөтөч бүрийн хувьд SSL/TLS VPN-г ажиллуулахын тулд тусгай программ хангамж хэрэгжүүлэх шаардлагагүй шуудангийн үйлчлүүлэгчЭдгээр протоколуудаар тоноглогдсон. SSL/TLS нь тээврийн давхаргад хэрэгждэг тул төгсгөлөөс төгсгөл хүртэл найдвартай холболтыг бий болгодог.

TLS протокол нь Netscape SSL протоколын 3.0 хувилбар дээр суурилдаг бөгөөд TLS Record Protocol болон TLS Handshake Protocol гэсэн хоёр хэсгээс бүрдэнэ. SSL 3.0 болон TLS 1.0 хоорондын ялгаа бага байна.

SSL/TLS нь үндсэн гурван үе шатыг агуулдаг:

  1. Шифрлэлтийн алгоритмыг сонгох зорилготой талуудын хоорондын яриа хэлэлцээ;
  2. Нийтийн түлхүүрийн криптосистем эсвэл гэрчилгээнд суурилсан баталгаажуулалт дээр суурилсан түлхүүр солилцоо;
  3. Тэгш хэмт шифрлэлтийн алгоритмыг ашиглан шифрлэгдсэн өгөгдлийг дамжуулах.

2.4 VPN хэрэгжилт: IPSec эсвэл SSL/TLS?

Ихэнхдээ мэдээллийн технологийн хэлтсийн дарга нар корпорацийн VPN сүлжээг бий болгохын тулд аль протоколыг сонгох вэ гэсэн асуулттай тулгардаг. Арга тус бүр давуу болон сул талуудтай тул хариулт нь тодорхойгүй байна. Бид IPSec ашиглах шаардлагатай үед, SSL / TLS-ийг ашиглах, тодорхойлохыг хичээх болно. Эдгээр протоколуудын шинж чанаруудын дүн шинжилгээнээс харахад тэдгээр нь хоорондоо солигддоггүй бөгөөд тусад нь болон зэрэгцээ ажиллаж чаддаг тул функциональ шинж чанаруудхэрэгжүүлсэн VPN бүр.

Корпорацийн VPN сүлжээг бий болгох протоколын сонголтыг дараахь шалгуурын дагуу хийж болно.

· VPN хэрэглэгчдэд шаардлагатай хандалтын төрөл.

  1. Байгууллагын сүлжээнд бүрэн ажиллагаатай байнгын холболт. Санал болгож буй сонголт бол IPSec юм.
  2. Түр зуурын холболт, жишээлбэл, гар утасны хэрэглэгчэсвэл цахим шуудан, мэдээллийн сан гэх мэт тодорхой үйлчилгээнд хандахын тулд нийтийн компьютер ашиглаж буй хэрэглэгч. Санал болгож буй сонголт бол SSL/TLS протокол бөгөөд үйлчилгээ тус бүрт VPN зохион байгуулах боломжийг олгодог.

· Хэрэглэгч нь тухайн компанийн ажилтан эсэх.

  1. Хэрэв хэрэглэгч нь компанийн ажилтан бол IPSec VPN-ээр дамжуулан корпорацийн сүлжээнд нэвтрэхэд ашигладаг төхөөрөмжийг тодорхой аргаар тохируулж болно.
  2. Хэрэв хэрэглэгч нь корпорацийн сүлжээнд нэвтэрч байгаа компанийн ажилтан биш бол SSL/TLS ашиглахыг зөвлөж байна. Энэ нь зөвхөн тодорхой үйлчилгээнд зочлох хандалтыг хязгаарлах болно.

· Байгууллагын сүлжээний аюулгүй байдлын түвшин ямар байна.

  1. Өндөр. Санал болгож буй сонголт бол IPSec юм. Үнэн хэрэгтээ IPSec-ийн санал болгож буй аюулгүй байдлын түвшин нь хэрэглэгчийн талд тохируулж болох програм хангамж, корпорацийн сүлжээний талд хамгаалалтын гарцыг ашигладаг тул SSL / TLS протоколын санал болгож буй аюулгүй байдлын түвшнээс хамаагүй өндөр юм.
  2. Дундаж. Санал болгож буй сонголт бол ямар ч терминалаас нэвтрэх боломжийг олгодог SSL/TLS протокол юм.

· Хэрэглэгчийн дамжуулсан мэдээллийн аюулгүй байдлын түвшин.

  1. Өндөр, жишээ нь компанийн удирдлага. Санал болгож буй сонголт бол IPSec юм.
  2. Дунд зэрэг, жишээлбэл, түнш. Санал болгож буй сонголт бол SSL/TLS протокол юм.

Үйлчилгээнээс хамаарч - дундаас өндөр хүртэл. Санал болгож буй сонголт бол IPSec протоколуудын хослол юм (шаардлагатай үйлчилгээнд өндөр түвшинаюулгүй байдал) болон SSL/TLS (шаардлагатай үйлчилгээний хувьд дундаж түвшинаюулгүй байдал).

· Хамгийн чухал нь юу вэ гэвэл VPN хурдацтай байршуулалт эсвэл ирээдүйн шийдлийг өргөжүүлэх боломжтой.

  1. Хамгийн бага зардлаар VPN сүлжээг хурдан байрлуул. Санал болгож буй сонголт бол SSL/TLS протокол юм. Энэ тохиолдолд IPSec-ийн нэгэн адил хэрэглэгчийн талд тусгай программ хангамжийг хэрэгжүүлэх шаардлагагүй болно.
  2. VPN сүлжээний өргөтгөл - янз бүрийн үйлчилгээнд нэвтрэх боломжийг нэмэх. Санал болгож буй сонголт бол корпорацийн сүлжээний бүх үйлчилгээ, нөөцөд хандах боломжийг олгодог IPSec протокол юм.
  3. Түргэн байршуулалт, өргөтгөх боломжтой. Санал болгож буй сонголт бол IPSec болон SSL/TLS-ийн хослол юм: шаардлагатай үйлчилгээнд хандахын тулд эхний үе шатанд SSL/TLS ашиглан, дараа нь IPSec-ийг хэрэгжүүлээрэй.

3. VPN сүлжээг хэрэгжүүлэх аргууд

Виртуал хувийн сүлжээ нь хэрэгжүүлэх гурван арга дээр суурилдаг:

· Туннель хийх;

· Шифрлэлт;

· Баталгаажуулалт.

3.1 Туннель хийх

Туннель хийх нь хоёр цэг буюу хонгилын төгсгөлүүдийн хооронд өгөгдөл дамжуулахыг баталгаажуулдаг бөгөөд ингэснээр тэдгээрийн хооронд байрлах сүлжээний дэд бүтцийг бүхэлд нь мэдээллийн эх сурвалж, очих газарт нуух болно.

Тунелийн тээврийн хэрэгсэл нь гатлага онгоц шиг хонгилын үүдэнд ашиглагдаж буй сүлжээний протоколын багцуудыг авч, гарц руу өөрчлөгдөөгүй байдлаар хүргэдэг. Хонгил барих нь хоёр сүлжээний зангилааг холбоход хангалттай бөгөөд тэдгээр дээр ажиллаж байгаа програм хангамжийн үүднээс харахад тэдгээр нь ижил (орон нутгийн) сүлжээнд холбогдсон мэт харагдана. Гэсэн хэдий ч үнэн хэрэгтээ өгөгдөл бүхий "гатлага онгоц" нээлттэй нийтийн сүлжээний олон завсрын зангилаа (чиглүүлэгч) дамждаг гэдгийг бид мартаж болохгүй.

Энэ байдал хоёр асуудалтай. Эхнийх нь хонгилоор дамжуулж буй мэдээллийг халдагчид таслан зогсоох боломжтой. Хэрэв энэ нь нууц бол (банкны картын дугаар, санхүүгийн тайлан, хувийн мэдээлэл) бол түүний буулт хийх аюул нь үнэхээр бодитой бөгөөд энэ нь өөрөө тааламжгүй юм. Хамгийн муу нь халдагчид хонгилоор дамжуулсан өгөгдлийг өөрчлөх чадвартай тул хүлээн авагч нь тэдний жинхэнэ эсэхийг шалгах боломжгүй болно. Үр дагавар нь хамгийн гунигтай байж болно. Дээр дурдсан зүйлсийг харгалзан бид туннель нь зөвхөн тодорхой төрлийн сүлжээнд тохиромжтой гэсэн дүгнэлтэд хүрч байна. Компьютер тоглооммөн илүү ноцтой өргөдөлд тэнцэх боломжгүй. Энэ хоёр асуудлыг орчин үеийн арга хэрэгслээр шийдэж байна. криптограф хамгаалалтмэдээлэл. Орохоос сэргийлэхийн тулд зөвшөөрөлгүй өөрчлөлтүүдхонгилоор дамжуулан өгөгдөл бүхий пакет руу электрон арга цахим гарын үсэг(). Аргын мөн чанар нь дамжуулагдсан пакет бүрийг тэгш хэмт бус криптографийн алгоритмын дагуу үүсгэсэн нэмэлт мэдээллийн блокоор хангадаг бөгөөд багцын агуулга болон илгээгчийн EDS нууц түлхүүрийн хувьд өвөрмөц байдаг. Энэхүү мэдээллийн блок нь багцын EDS бөгөөд илгээгчийн EDS-ийн нийтийн түлхүүрийг мэддэг хүлээн авагчийн мэдээллийн баталгаажуулалтыг хийх боломжийг танд олгоно. Хонгилоор дамжуулж буй өгөгдлийг зөвшөөрөлгүй үзэхээс хамгаалах нь хүчтэй шифрлэлтийн алгоритмуудыг ашиглан хийгддэг.

3.2 Баталгаажуулалт

Аюулгүй байдал нь VPN-ийн гол үүрэг юм. Үйлчлүүлэгч компьютерийн бүх өгөгдөл интернетээр дамжин VPN сервер рүү дамждаг. Ийм сервер нь үйлчлүүлэгчийн компьютерээс маш хол зайд байрладаг байж болох бөгөөд байгууллагын сүлжээнд хүрэх зам дээрх өгөгдөл нь олон үйлчилгээ үзүүлэгчдийн тоног төхөөрөмжөөр дамждаг. Өгөгдлийг уншаагүй эсвэл өөрчлөөгүй эсэхийг хэрхэн шалгах вэ? Үүний тулд өргөдөл гаргана уу янз бүрийн аргабаталгаажуулалт ба шифрлэлт.

PPTP нь PPP-д ашигладаг аливаа протоколыг ашиглан хэрэглэгчдийг баталгаажуулах боломжтой.

  • EAP буюу Өргөтгөсөн баталгаажуулалтын протокол;
  • MSCHAP эсвэл Microsoft Challenge Handshake Authentication Protocol (1 ба 2-р хувилбар);
  • CHAP эсвэл Challenge Handshake Authentication Protocol;
  • SPAP эсвэл Shiva нууц үг баталгаажуулах протокол;
  • PAP эсвэл Нууц үг баталгаажуулах протокол.

MSCHAP хувилбар 2 болон Тээврийн давхаргын аюулгүй байдал (EAP-TLS) нь харилцан баталгаажуулалтыг хангадаг тул хамгийн шилдэг нь гэж тооцогддог, i.e. VPN сервер болон үйлчлүүлэгч бие биенээ танина. Бусад бүх протоколд зөвхөн сервер үйлчлүүлэгчийг баталгаажуулдаг.

Хэдийгээр PPTP хангалттай хэмжээний аюулгүй байдлыг хангадаг ч IPSec дээрх L2TP нь илүү найдвартай хэвээр байна. IPSec гаруй L2TP нь хэрэглэгчийн болон компьютерийн түвшинд нэвтрэлт танилт, түүнчлэн нэвтрэлт танилт, өгөгдлийн шифрлэлтээр хангадаг.

Баталгаажуулалтыг нээлттэй тест (тодорхой текст нууц үг) эсвэл хүсэлт / хариултын схем (сорилт / хариулт) ашиглан гүйцэтгэдэг. Шууд текстээр бүх зүйл тодорхой болно. Үйлчлүүлэгч нууц үгээ сервер рүү илгээдэг. Сервер үүнийг жишиг үзүүлэлттэй харьцуулж, хандалтыг үгүйсгэх эсвэл "тавтай морил" гэж хэлдэг. Нээлттэй баталгаажуулалт бараг байхгүй.

Хүсэлт/хариултын схем нь илүү дэвшилтэт. Ерөнхийдөө энэ нь дараах байдалтай харагдаж байна.

  • үйлчлүүлэгч баталгаажуулах хүсэлтийг сервер рүү илгээдэг;
  • сервер санамсаргүй хариултыг буцаана (сорилт);
  • үйлчлүүлэгч нууц үгээсээ хэшийг устгадаг (хэш гэдэг нь дурын урттай оролтын өгөгдлийн массивыг тогтмол урттай гаралтын битийн мөр болгон хувиргадаг хэш функцийн үр дүн), хариултыг түүгээр шифрлээд сервер рүү илгээдэг;
  • сервер нь үр дүнг үйлчлүүлэгчийн хариулттай харьцуулж ижил зүйлийг хийдэг;
  • хэрэв шифрлэгдсэн хариулт таарч байвал баталгаажуулалтыг амжилттай гэж үзнэ;

VPN клиентүүд болон серверүүдийг баталгаажуулах эхний алхамд IPSec дээрх L2TP нь гэрчилгээжүүлэх байгууллагаас авсан орон нутгийн гэрчилгээг ашигладаг. Үйлчлүүлэгч болон сервер нь сертификат солилцож, аюулгүй ESP SA (аюулгүй байдлын холбоо) холболт үүсгэдэг. L2TP (IPSec дээгүүр) компьютерийн нэвтрэлт таних процессыг дуусгасны дараа хэрэглэгчийн түвшний баталгаажуулалт хийгдэнэ. Хэрэглэгчийн нэр, нууц үгээ дамжуулдаг PAP хүртэл ямар ч протоколыг баталгаажуулахад ашиглаж болно нээлттэй хэлбэр. IPSec дээрх L2TP нь бүх сессийг шифрлэдэг тул энэ нь маш аюулгүй юм. Гэсэн хэдий ч компьютер болон хэрэглэгчийг баталгаажуулахын тулд өөр өөр шифрлэлтийн түлхүүр ашигладаг MSCHAP ашиглан хэрэглэгчийг баталгаажуулах нь аюулгүй байдлыг нэмэгдүүлэх боломжтой.

3.3. Шифрлэлт

PPTP-ээр шифрлэгдсэнээр мэдээллийг интернетээр илгээж байх үед хэн ч мэдээлэлд хандах боломжгүй болно. Одоогоор шифрлэлтийн хоёр аргыг дэмжиж байна:

  • MPPE эсвэл Microsoft Point-to-Point Encryption нь зөвхөн MSCHAP-тай нийцдэг (хувилбар 1 ба 2);
  • EAP-TLS бөгөөд үйлчлүүлэгч болон серверийн хооронд параметрүүдийг тохиролцохдоо шифрлэлтийн түлхүүрийн уртыг автоматаар сонгох боломжтой.

MPPE нь 40, 56 эсвэл 128 битийн товчлууруудыг дэмждэг. Хуучин мэс заслын өрөөнүүд Windows системүүдзөвхөн 40 бит түлхүүрийн урттай шифрлэлтийг дэмждэг тул холимог Windows орчинд хамгийн бага түлхүүрийн уртыг сонгоно.

PPTP нь хүлээн авсан пакет бүрийн дараа шифрлэлтийн түлхүүрийн утгыг өөрчилдөг. MMPE протокол нь пакетуудыг дараалан дамжуулдаг, өгөгдөл алдагдуулдаг цэгээс цэг рүү холбоход зориулагдсан. Энэ тохиолдолд дараагийн пакетийн түлхүүрийн утга нь өмнөх пакетийн шифрлэлтийн үр дүнгээс хамаарна. Сүлжээгээр дамжуулан виртуал сүлжээ байгуулах үед нийтийн хүртээмжМэдээллийн пакетууд хүлээн авагчид илгээсэн дарааллаар нь ихэвчлэн ирдэг тул эдгээр нөхцөлийг хангах боломжгүй. Тиймээс PPTP нь шифрлэлтийн түлхүүрийг өөрчлөхийн тулд багцын дарааллын дугааруудыг ашигладаг. Энэ нь өмнөх хүлээн авсан пакетуудаас хамааралгүйгээр шифрийг тайлах боломжийг олгодог.

Хоёр протоколыг хоёуланг нь хэрэгжүүлсэн Microsoft Windows, мөн үүнээс гадна (жишээлбэл, BSD дээр) VPN үйлдлийн алгоритмууд ихээхэн ялгаатай байж болно.

Тиймээс "туннель хийх + баталгаажуулалт + шифрлэлт" багц нь хувийн (орон нутгийн) сүлжээний ажиллагааг дуурайлган нийтийн сүлжээгээр дамжуулан хоёр цэгийн хооронд өгөгдөл дамжуулах боломжийг олгодог. Өөрөөр хэлбэл, авч үзсэн хэрэгслүүд нь виртуал хувийн сүлжээг бий болгох боломжийг олгодог.

VPN холболтын нэмэлт сайн нөлөө бол дотоод сүлжээнд ашигласан хаягийн системийг ашиглах чадвар (тэр ч байтугай хэрэгцээ) юм.

Виртуал хувийн сүлжээг практикт хэрэгжүүлэх нь дараах байдалтай байна. Компанийн оффисын дотоод компьютерийн сүлжээнд VPN сервер суурилуулсан. VPN клиент програм хангамжийг ашиглан алсын хэрэглэгч (эсвэл хоёр оффис холбогдсон бол чиглүүлэгч) сервертэй холбогдох процедурыг эхлүүлдэг. Хэрэглэгчийн баталгаажуулалт явагдана - VPN холболт үүсгэх эхний үе шат. Эрх мэдлийг баталгаажуулсан тохиолдолд хоёр дахь үе шат эхэлнэ - үйлчлүүлэгч ба серверийн хооронд холболтын аюулгүй байдлыг хангах нарийн ширийн зүйлийг хэлэлцэнэ. Үүний дараа VPN холболт зохион байгуулагддаг бөгөөд энэ нь өгөгдлийн пакет бүр нь шифрлэлт / тайлах, бүрэн бүтэн байдлыг шалгах - өгөгдлийн баталгаажуулалтын процедурыг дамжих хэлбэрээр үйлчлүүлэгч болон серверийн хооронд мэдээлэл солилцох боломжийг олгодог.

VPN сүлжээнүүдийн гол асуудал бол нэвтрэлт танилт, шифрлэгдсэн мэдээлэл солилцох тогтоосон стандарт байхгүй байна. Эдгээр стандартууд боловсруулагдаж байгаа тул өөр өөр үйлдвэрлэгчдийн бүтээгдэхүүн VPN холболт үүсгэж, автоматаар түлхүүр солилцож чадахгүй. Энэ асуудалЭнэ нь VPN-ийн тархалтыг удаашруулахад хүргэдэг, учир нь өөр өөр компаниудыг нэг үйлдвэрлэгчийн бүтээгдэхүүнийг ашиглахыг албадах нь хэцүү байдаг тул түнш компаниудын сүлжээг экстранет сүлжээнд нэгтгэх үйл явц хэцүү байдаг.

VPN технологийн давуу тал нь алсаас хандалтын зохион байгуулалт нь утасны шугамаар бус интернетээр хийгддэг нь хамаагүй хямд бөгөөд илүү сайн байдаг. VPN технологийн сул тал нь VPN-ийг бий болгох хэрэгслүүд нь халдлагыг илрүүлэх, хаах бүрэн хэмжээний хэрэгсэл биш юм. Тэд хэд хэдэн зөвшөөрөлгүй үйлдлээс урьдчилан сэргийлэх боломжтой боловч корпорацийн сүлжээнд нэвтэрч болох бүх боломж биш юм. Гэхдээ энэ бүхнээс үл хамааран VPN технологи нь цаашдын хөгжлийн хэтийн төлөвтэй байна.

Ирээдүйд VPN технологийн хөгжлийн талаар бид юу хүлээж болох вэ? Ийм сүлжээг барих нэгдсэн стандартыг боловсруулж батлуулах нь дамжиггүй. Энэ стандартын үндэс нь аль хэдийн батлагдсан IPSec протокол байх магадлалтай. Дараа нь үйлдвэрлэгчид бүтээгдэхүүнийхээ гүйцэтгэлийг сайжруулж, тохиромжтой VPN хяналтыг бий болгоход анхаарлаа хандуулах болно. Энэ шийдэл нь нэлээд өндөр гүйцэтгэл, VPN интеграци, чиглүүлэлт зэргийг нэг төхөөрөмжид нэгтгэдэг тул VPN бүтээх хэрэгслүүдийн хөгжил нь чиглүүлэгчид суурилсан VPN чиглэлд явах болно. Гэсэн хэдий ч жижиг байгууллагуудад зориулсан хямд өртөгтэй шийдлүүдийг мөн боловсруулна. Эцэст нь хэлэхэд VPN технологи нь маш залуу хэвээр байгаа хэдий ч түүнийг маш их ирээдүй хүлээж байгааг хэлэх ёстой.

Сэтгэгдэлээ үлдээгээрэй!

VPN гэж товчилсон хувийн виртуал сүлжээний тухай ойлголт (англи хэлнээс компьютерийн технологид харьцангуй саяхан гарч ирсэн. Энэ төрлийн холболтыг бий болгосноор компьютерийн терминал болон хөдөлгөөнт төхөөрөмжүүдийг ердийн утасгүй виртуал сүлжээнд нэгтгэх боломжтой болсон. Тодорхой терминалын байршил Одоо VPN холболт хэрхэн ажилладаг тухай асуудлыг авч үзэх ба үүний зэрэгцээ бид ийм сүлжээ болон холбогдох клиент програмуудыг тохируулах талаар зарим зөвлөмжийг өгөх болно.

VPN гэж юу вэ?

Өмнө нь ойлгосноор VPN нь хэд хэдэн төхөөрөмжтэй холбогдсон виртуал хувийн сүлжээ юм. Та өөрийгөө зусардах ёсгүй - энэ нь ихэвчлэн хоёр, гурван арван нэгэн зэрэг ажилладаг компьютерийн терминалуудыг холбоход ажиллахгүй (үүнийг "орон нутгийн" хэсэгт хийж болно). Энэ нь сүлжээг бий болгох, эсвэл зүгээр л IP хаяг болон чиглүүлэгчийн зурвасын өргөнийг тохируулахад хязгаарлалттай байдаг.

Гэсэн хэдий ч холболтын технологид анх оруулсан санаа нь шинэ зүйл биш юм. Тэд үүнийг удаан хугацаанд нотлох гэж оролдсон. Мөн олон орчин үеийн хэрэглэгчид компьютерийн сүлжээнүүдТэд амьдралынхаа туршид энэ талаар мэддэг байсан гэдгээ ч ойлгодоггүй, гэхдээ зүгээр л асуудлын голыг олох гэж оролдоогүй.

VPN холболт хэрхэн ажилладаг вэ: үндсэн зарчим, технологи

Илүү сайн ойлгохын тулд бид орчин үеийн аливаа хүнд мэддэг хамгийн энгийн жишээг өгөх болно. Ядаж радио аваарай. Эцсийн эцэст, энэ нь дамжуулах төхөөрөмж (орчуулагч), дохио дамжуулах, түгээх үүрэгтэй зуучлагч (давтагч), хүлээн авагч төхөөрөмж (хүлээн авагч) юм.

Өөр нэг зүйл бол дохио нь бүх хэрэглэгчдэд дамждаг бөгөөд виртуал сүлжээ нь сонгомол байдлаар ажилладаг бөгөөд зөвхөн тодорхой төхөөрөмжүүдийг нэг сүлжээнд нэгтгэдэг. Эхний болон хоёр дахь тохиолдолд өөр хоорондоо өгөгдөл солилцдог дамжуулах болон хүлээн авах төхөөрөмжийг холбохын тулд утас шаардагдахгүй гэдгийг анхаарна уу.

Гэхдээ энд ч гэсэн нарийн зүйл байдаг. Баримт нь эхлээд радио дохио нь хамгаалалтгүй байсан, өөрөөр хэлбэл тохирох давтамжтай ажиллах төхөөрөмжтэй ямар ч радио сонирхогч хүлээн авах боломжтой. VPN хэрхэн ажилладаг вэ? Тийм ээ, яг адилхан. Зөвхөн энэ тохиолдолд давталтын үүргийг чиглүүлэгч (чиглүүлэгч эсвэл ADSL модем), хүлээн авагчийн үүргийг суурин компьютерийн терминал, зөөврийн компьютер эсвэл зөөврийн компьютер гүйцэтгэдэг. гар утас, түүний тоног төхөөрөмжид тусгай модуль байдаг утасгүй холболт(wi-fi).

Энэ бүхний тусламжтайгаар эх сурвалжаас ирсэн өгөгдлийг эхлээд шифрлэж, зөвхөн дараа нь тусгай декодер ашиглан дахин тоглуулдаг. тусгай төхөөрөмж. VPN-ээр дамжуулан харилцах энэхүү зарчмыг туннел гэж нэрлэдэг. Мөн энэ зарчим нь хамгийн их нийцдэг гар утасны холболттодорхой захиалагч руу дахин чиглүүлэлт хийх үед.

Дотоод виртуал сүлжээг туннел хийх

VPN нь туннелийн горимд хэрхэн ажилладагийг ойлгоцгооё. Үндсэндээ энэ нь төв эх үүсвэрээс (серверт холбогдсон чиглүүлэгч) өгөгдөл дамжуулах үед бүх сүлжээний төхөөрөмжийг автоматаар илрүүлэх үед "А" цэгээс "В" цэг хүртэл тодорхой шулуун шугам үүсгэхийг хэлнэ. урьдчилан тодорхойлсон тохиргоонд.

Өөрөөр хэлбэл өгөгдөл илгээхдээ кодчилол, хүлээн авахдаа декодчилолтой хонгил үүсгэнэ. Дамжуулах явцад ийм төрлийн өгөгдлийг саатуулахыг оролдсон өөр ямар ч хэрэглэгч үүнийг тайлж чадахгүй нь харагдаж байна.

Хэрэгжүүлэх арга хэрэгсэл

Энэ төрлийн холболт, аюулгүй байдлын хамгийн хүчирхэг хэрэгслүүдийн нэг бол Cisco систем юм. Зарим туршлагагүй админууд яагаад VPN-Cisco төхөөрөмж ажиллахгүй байгаа талаар асуулт тавьдаг нь үнэн.

Энэ нь үндсэндээ D-Link эсвэл ZyXEL зэрэг чиглүүлэгчийн буруу тохируулга, суулгасан драйверуудаас шалтгаалж байгаа бөгөөд тэдгээр нь зөвхөн суурилуулсан галт ханаар тоноглогдсон тул нарийн тааруулах шаардлагатай болдог.

Үүнээс гадна та холболтын схемд анхаарлаа хандуулах хэрэгтэй. Тэдгээрийн хоёр нь байж болно: замаас чиглүүлэлт эсвэл алсаас хандах. Эхний тохиолдолд бид ярьж байнахэд хэдэн түгээлтийн төхөөрөмжийг нэгтгэх тухай, хоёрдугаарт алсаас хандалт ашиглан холболт эсвэл өгөгдөл дамжуулахыг удирдах тухай.

Хандалтын протоколууд

Протоколын хувьд өнөөдөр PCP/IP түвшний тохиргооны хэрэгслийг ихэвчлэн ашигладаг боловч VPN-ийн дотоод протоколууд өөр байж болно.

VPN ажиллахаа больсон уу? Та зарим далд сонголтуудыг харах хэрэгтэй. Жишээлбэл, TCP технологид суурилсан PPP ба PPTP нэмэлт протоколууд нь TCP / IP протоколын стекүүдэд хамааралтай хэвээр байгаа боловч холболтын хувьд PPTP ашиглах тохиолдолд та хоёр IP хаягийг ашиглах ёстой. шаардлагатай нэг. Гэсэн хэдий ч ямар ч тохиолдолд туннел хийх нь IPX эсвэл NetBEUI гэх мэт дотоод протоколд агуулагдах өгөгдлийг дамжуулахтай холбоотой бөгөөд тэдгээр нь бүгд холбогдох сүлжээний драйвер руу өгөгдлийг саадгүй дамжуулахын тулд PPP-д суурилсан тусгай толгойгоор хангагдсан байдаг.

Техник хангамжийн төхөөрөмжүүд

Одоо VPN яагаад ажиллахгүй байгаа вэ гэсэн асуулт гарч ирэх нөхцөл байдлыг харцгаая. Асуудал нь тоног төхөөрөмжийн буруу тохиргоотой холбоотой байж болох нь ойлгомжтой. Гэхдээ өөр нөхцөл байдал байж магадгүй юм.

Холболтыг хянадаг чиглүүлэгчид өөрсдөө анхаарлаа хандуулах нь зүйтэй. Дээр дурдсанчлан та зөвхөн холболтын параметрт тохирсон төхөөрөмжүүдийг ашиглах хэрэгтэй.

Жишээлбэл, DI-808HV эсвэл DI-804HV гэх мэт чиглүүлэгчид дөч хүртэлх төхөөрөмжийг нэгэн зэрэг холбох боломжтой. ZyXEL тоног төхөөрөмжийн хувьд ихэнх тохиолдолд суулгасан сүлжээгээр дамжуулан ажиллах боломжтой үйлдлийн систем ZyNOS, гэхдээ зөвхөн горимыг ашиглаж байна тушаалын мөр Telnet протоколоор дамжуулан. Энэ арга нь ямар ч төхөөрөмжийг IP траффик бүхий нийтлэг Ethernet орчинд гурван сүлжээнд өгөгдөлтэй тохируулах, түүнчлэн дамжуулагдсан траффик бүхий чиглүүлэгчдийн стандарт хүснэгтийг системд нэвтрэх гарц болгон ашиглах зориулалттай өвөрмөц Any-IP технологийг ашиглах боломжийг олгодог. анх бусад дэд сүлжээнд ажиллахаар тохируулагдсан.

Хэрэв VPN ажиллахгүй бол яах вэ (Windows 10 ба түүнээс доош)?

Хамгийн эхний бөгөөд хамгийн чухал нөхцөл бол гаралт ба оролтын түлхүүрүүдийн захидал харилцаа юм (Pre-shared Keys). Тэд хонгилын хоёр төгсгөлд ижил байх ёстой. Мөн алгоритмуудад анхаарлаа хандуулах нь зүйтэй криптографийн шифрлэлт(IKE эсвэл гарын авлага) баталгаажуулалтын функцтэй эсвэл байхгүй.

Жишээлбэл, ижил AH протокол (Англи хувилбарт - Authentication Header) нь шифрлэлт ашиглахгүйгээр зөвхөн зөвшөөрлийг өгөх боломжтой.

VPN үйлчлүүлэгчид ба тэдгээрийн тохиргоо

VPN үйлчлүүлэгчдийн хувьд энэ нь тийм ч энгийн зүйл биш юм. Ийм технологид суурилсан ихэнх програмууд нь стандарт тохиргооны аргыг ашигладаг. Гэсэн хэдий ч энд зарим нэг бэрхшээл бий.

Асуудал нь үйлчлүүлэгчийг хэрхэн суулгаж байгаагаас үл хамааран уг үйлчилгээг "OS" дээр унтраасан ч сайн зүйл гарахгүй. Ийм учраас та эхлээд эдгээр тохиргоог Windows-д идэвхжүүлж, дараа нь чиглүүлэгч (чиглүүлэгч) дээр идэвхжүүлж, дараа нь клиентээ өөрөө тохируулах хэрэгтэй.

Системийн хувьд та шинэ холболт үүсгэх хэрэгтэй бөгөөд одоо байгаа холболтыг ашиглахгүй байх болно. Процедур нь стандарт тул бид энэ талаар ярихгүй, гэхдээ чиглүүлэгч өөрөө нэмэлт тохиргоонд орж (ихэнхдээ тэдгээр нь WLAN холболтын төрөл цэсэнд байрладаг) VPN сервертэй холбоотой бүх зүйлийг идэвхжүүлэх шаардлагатай болно.

Үүнийг системд дагалдах програм болгон суулгах шаардлагатай гэдгийг тэмдэглэх нь зүйтэй. Гэхдээ дараа нь үүнийг ашиглахгүйгээр ч ашиглаж болно гарын авлагын тохиргоозүгээр л хамгийн ойрын байршлыг сонгох замаар.

SecurityKISS хэмээх хамгийн алдартай, ашиглахад хялбар VPN клиент серверүүдийн нэг. Програмыг суулгасан боловч дистрибьютерт холбогдсон бүх төхөөрөмжүүдийн хэвийн харилцааг хангахын тулд тохиргоо руу орох шаардлагагүй болно.

Нэлээд алдартай, алдартай Kerio VPN Client багц ажиллахгүй байх тохиолдол гардаг. Энд та зөвхөн "OS" өөрөө төдийгүй үйлчлүүлэгчийн програмын параметрүүдэд анхаарлаа хандуулах хэрэгтэй. Дүрмээр бол зөв параметрүүдийг нэвтрүүлэх нь асуудлаас ангижрах боломжийг олгодог. Хамгийн сүүлчийн арга бол та үндсэн холболтын тохиргоо болон ашигласан TCP / IP протоколуудыг шалгах хэрэгтэй болно (v4 / v6).

Үр дүн нь юу вэ?

Бид VPN хэрхэн ажилладаг талаар авч үзсэн. Зарчмын хувьд холболт өөрөө эсвэл энэ төрлийн сүлжээг бий болгоход төвөгтэй зүйл байхгүй. Гол бэрхшээл нь тодорхой тоног төхөөрөмжийг тохируулах, түүний параметрүүдийг тохируулахад оршдог бөгөөд харамсалтай нь олон хэрэглэгчид үүнийг үл тоомсорлож, бүх үйл явцыг автоматжуулах болно гэж найдаж байна.

Нөгөөтэйгүүр, бид VPN виртуал сүлжээнүүдийн технологитой холбоотой асуудлуудыг илүү нарийвчлан авч үзсэн тул та тусдаа заавар, зөвлөмжийг ашиглан тоног төхөөрөмжийг тохируулах, төхөөрөмжийн драйверуудыг суулгах гэх мэт шаардлагатай болно.

Тохируулсны дараа Next товчийг дарна уу. Үүсгэсэн VPN холболтцонхноос олж болно Сүлжээний холболтууд . Та мөн товчлол үүсгэж болно энэ холболт. Олон хүмүүсийн хувьд интернетэд холбогдох товчлолыг ширээний компьютер дээр байрлуулсан байдаг. Энд ижил сэдэв байна. VPN холболт нь бусад бүх холболттой ижил аргаар холбогдсон байна.

Энэ тохиргооны үед хэрэглэгч ихэнх VPN холболтын тохиргоонд хандах эрхгүй. Тиймээс холболт үүсгэсний дараа та орж болно VPN холболтын шинж чанаруудмөн хүссэн тохиргоогоо өөрчлөх. Гэхдээ ерөнхийдөө эдгээр параметрүүдийг өөрчлөх ёсгүй.

VPN Reconnect гэж юу вэ?

VPN Reconnect нь шинэ windows функц 7. Таны таамаглаж байгаачлан энэ функц нь VPN технологид хамаарна. VPN гэж юу вэ, бид аль хэдийн танилцсан.

VPN Reconnect гэж юу вэ? VPN Reconnect нь холболтыг салгах үед VPN сервертэй дахин холбогдох боломжтой функц юм. Холболт тасрахад уламжлалт VPN холболтыг гараар сэргээх шаардлагатай болсон. Энэ тохиолдолд тухайн үед болсон аливаа үйл явцыг дахин эхлүүлэх шаардлагатай болно.

Гэвч цаг үе өөрчлөгдөж байна. VPN Reconnect-ийн шинэ функц нь эвдэрсэн холболтыг дахин зөвшөөрөлгүйгээр автоматаар дахин эхлүүлэх боломжийг танд олгоно. Энэ бүхэн нь MOBIKE өргөтгөлтэй IKEv2 туннелийн шинэ протоколын ачаар боломжтой юм. Бид протоколуудын тухай ярьж байгаа тул Windows 7-д дэмждэг бусад протоколууд (PPTP, L2TP / IPsec, SSTP) нь VPN Reconnect функцтэй нийцэхгүй байгааг тэмдэглэх нь зүйтэй. IKEv2 протокол нь дээр дурдсан бүх протоколуудаас хамгийн найдвартай нь гэдгийг харгалзан үзвэл шинэ IKEv2 протоколыг ашиглах нь зөвхөн аюулгүй төдийгүй бас тохиромжтой юм.

MOBIKE өргөтгөлтэй IKEv2 протокол нь холболтыг 8 цаг тасарсан ч автоматаар дахин эхлүүлэх боломжийг олгодог. Илүү нарийн, хамгийн их завсарлага нь 8 цаг байна. Та интернетээ унтрааснаар компьютерээ хэдэн цагийн турш орхиж, буцаж ирээд интернетэд холбогдож, үргэлжлүүлэн ажиллах боломжтой. алсын компьютер. Мөн энэ протокол нь VPN үйлчлүүлэгчдэд интернет дэх хаягаа өөрчлөх боломжийг олгодог. Тиймээс, та өмнөх холболтоо салгаж, шинэ интернетэд холбогдохын зэрэгцээ нэг газраас нөгөө рүү аюулгүй шилжиж болно, гэхдээ та VPN-д холбогдсон хэвээр байх болно. Хэдийгээр үнэн хэрэгтээ та эхлээд VPN холболтыг салгах болно, гэхдээ VPN Reconnect нь үүнийг шууд буцааж өгөх болно. Тиймээс та юу ч анзаарахгүй байх болно.

Би саяхан уншигчдад танилцуулсан шинэ технологи VPN технологийг хэд хэдэн аргаар тойрч гарах шууд хандалт. Тиймээс DirectAccess-ийн нэг давуу тал болох байнгын холболтыг хялбархан нөхөх боломжтой шинэ шинж тэмдэг VPN. Энд гол зүйл бол загвараас хоцрох, шинэ програм хангамж ашиглах явдал юм: Би Windows 7-ийн талаар аль хэдийн дурдсан (дашрамд хэлэхэд, Windows 7 нь Windows XP-ээс яагаад илүү байдаг вэ гэсэн нийтлэлээс XP үнэхээр дэвшилтэт хувилбараас хэрхэн хоцорч байгааг харуулсан бусад жишээг олж болно. үйлдлийн системүүд), гэхдээ Windows Server 2008 R2-ийн талаар мартсан байна. Энэ нь IKEv2 протокол нь зөвхөн Windows Server 2008 R2 буюу түүнээс дээш хувилбарыг ажиллуулж байгаа VPN серверүүдийг дэмждэг гэсэн үг юм.

За, эцэст нь би холболтыг таслах хамгийн дээд хугацааг тохируулах газрыг зааж өгөх болно. Үүнийг хийхийн тулд та Сүлжээний холболтууд руу очиж, тэнд үүсгэсэн VPN холболтыг олоод түүн рүү очих хэрэгтэй шинж чанарууда. Дараа нь, таб дээр Аюулгүй байдалолоод товчлуурыг дарна уу Нэмэлт сонголтууд. Нээгдсэн цонхонд Нэмэлт шинж чанарууд таб руу оч IKEv2, хачиг Хөдөлгөөнт байдалмөн хамгийн их завсарлагааны хугацааг зааж өгнө. VPN Reconnect функцийг ингэж тохируулсан байна.