Domov / Ovládanie PC / Nastavenie pripojenia VPN v systéme Windows

Nastavenie pripojenia VPN v systéme Windows

Ak žijete, máte prístup na internet v roku 2017 a nežijete na pustom ostrove, pravdepodobne ste už viac ako raz alebo dvakrát počuli výraz „VPN“. Ak stále neviete, čo to je, prečo je to potrebné a ako to zlepšuje život (a najmä kvalitu práce na internete), tak my, tím webu vpnMentor, pre vás radi spravíme vzdelávací program . Ideme?

Čo je to VPN?

VPN (z anglického Virtual Private Network – virtuálna privátna sieť) je špeciálna technológia na vytvorenie bezpečného sieťového pripojenia vo verejnej (rovnaký internet) alebo privátnej sieti. Všetci a všetko, od veľkých spoločností po vládne agentúry, používa túto technológiu na poskytovanie bezpečných pripojení k svojej infraštruktúre pre vzdialených používateľov.

Na internete nájdete doslova desiatky služieb VPN, ktoré vám umožnia pripojiť sa k sieti bezpečne a bezpečne za 5 až 10 dolárov mesačne. To vám umožní bezpečne zašifrovať vaše osobné údaje a všetko, čo robíte online. Okrem toho väčšina operačných systémov už dlho podporuje pripojenia VPN a existujú (a/alebo bezplatné verzie platené siete VPN).

Na čo slúži služba VPN?

Verejné siete sa pre bežného používateľa stali príliš nebezpečnými – hackeri, útoky a snifferi sa všade snažia ukradnúť vaše údaje. Prečo teda jesť kaktus a plakať (čítaj: naďalej používať verejné siete a dúfať v to najlepšie), keď môžete robiť inteligentné veci a používať službu VPN?

Spočiatku boli technológie VPN vyvinuté tak, aby sa zamestnanci podnikov mohli pripojiť k lokálnym podnikovým sieťam, keď sú doma. V súčasnosti sa pripojenia VPN používajú najmä v prípadoch, keď ľudia chcú skryť svoju internetovú aktivitu pred zvedavými očami cudzincov, čím sa zabezpečí ich súkromie online a obíde sa blokovanie prístupu k obsahu (miestne aj národné). Medzi ďalšie účely používania sietí VPN patrí ochrana pred hackermi pri používaní verejných sietí WiFi a obchádzanie geograficky blokovaných stránok (na prístup k obsahu, ktorý je dostupný len v určitých regiónoch).

Ako funguje VPN?

Firewall chráni údaje vo vašom počítači, zatiaľ čo sieť VPN chráni vaše údaje online. Technicky je VPN sieť WAN (Wide Area Network), ktorá ponúka rovnakú úroveň zabezpečenia a funkčnosti ako súkromná sieť. Existujú dva typy pripojení VPN: vzdialený prístup (počítač sa pripája k sieti) a sieť-sieť.

Keď ste online bez siete VPN, pripojíte sa k serveru poskytovateľa internetových služieb, ktorý vás zase pripojí na správnu stránku. To znamená, že všetka vaša internetová prevádzka prechádza cez servery poskytovateľa a poskytovateľ podľa toho môže sledovať vašu návštevnosť.

Keď sa pripojíte cez server VPN, vaša prevádzka tam ide cez šifrovaný „tunel“. To znamená, že k vašej prevádzke máte prístup iba vy a server VPN. Je však potrebné poznamenať, že medzi súkromím a anonymitou je jednoznačný rozdiel. Používanie siete VPN vás nerobí anonymnými, pretože vaša sieť VPN vie, kto ste, a môže zobraziť vašu online aktivitu. Na druhej strane, služba VPN vás udržiava v súkromí, keď surfujete na webe – inými slovami, váš ISP, učitelia, riaditeľ alebo dokonca vaša vláda vás už nemôžu sledovať. Aby ste sa uistili, že vás služba VPN skutočne ochráni, je mimoriadne dôležité si vybrať. A to je logické, pretože ak služba VPN vedie záznamy o používateľských akciách, potom môžu úrady vždy požadovať, aby sa im tieto údaje preniesli, v takom prípade už vaše údaje nebudú len vaše.

Avšak aj keď služba, ktorú si vyberiete, neuchováva protokoly, stále môže (ak je to potrebné) sledovať vaše online aktivity v reálnom čase – napríklad na opravu technických problémov. A zatiaľ čo väčšina sietí VPN „bez protokolovania“ sľubuje, že nebude sledovať vašu aktivitu v reálnom čase, vo väčšine krajín zákon umožňuje príslušným orgánom nariadiť službu VPN, aby začala zaznamenávať aktivity konkrétneho používateľa bez toho, aby ich na to upozornili. Nie je však dôvod sa toho obávať ... teda, iba ak sa neskrývate pred orgánmi činnými v trestnom konaní, ktoré vás hľadajú.

Pri výbere služby VPN je rovnako dôležité vybrať si službu, ktorá svojim používateľom umožňuje používať zdieľané IP adresy (inými slovami, keď veľa používateľov používa rovnakú súčasne). V tomto prípade bude pre akékoľvek tretie strany nekonečne ťažšie určiť, že ste to boli vy, kto vykonal tú alebo onú akciu v sieti, a nie niekto iný.

Ako pracovať s VPN na mobilných zariadeniach?

VPN je plne podporovaná na iOS aj Androide. Sieť VPN vás môže chrániť aj pri torrentovaní. žiaľ, mobilných aplikácií, ktoré si nainštalujete do telefónu, majú prístup nielen k vašej IP adrese, cez ktorú majú prístup k histórii všetkých vašich online aktivít, ale aj k vašim GPS súradniciam, zoznamu kontaktov, Obchod s aplikaciami ID a ďalšie. Tieto aplikácie odosielajú zhromaždené údaje na servery svojich spoločností, čo znižuje výhody používania pripojenia VPN na nulu.

A tak, aby ste mohli naplno využiť všetky výhody pripojenia k VPN z mobilného zariadenia, musíte na stránky pristupovať iba cez prehliadače s otvoreným zdrojom a podporou súkromné ​​režimy(napríklad cez Firefox), a nie cez špeciálne „natívne“ aplikácie.

Ak sa chcete dozvedieť viac o používaní VPN na vašom mobilnom zariadení, pozrite si naše zoznamy a.

Klady a zápory

Aby ste pochopili klady a zápory používania VPN, pripravil som tabuľku, do ktorej som spísal hlavné klady a zápory používania tejto technológie (*spoilery-spoilery*: podľa autora klady prevažujú nad zápormi, ale rozhodnutie je na tebe).

PROS MÍNUSKY
Rýchlosť sťahovania torrentu P2p sa môže zvýšiť(napríklad cez BitTorrent), keďže niektorí poskytovatelia internetových služieb zámerne spomaľujú pripojenia tohto typu. V takých prípadoch . Váš normálna rýchlosť sieťové pripojenie sa môže spomaliť najmenej o 10 %, a ešte viac - v závislosti od vzdialenosti k serveru VPN. Ak sa server VPN, ku ktorému sa pripájate, a stránka, ktorú chcete navštíviť, nachádzajú relatívne blízko seba, oneskorenie bude minimálne, ak nie úplne nepostrehnuteľné. Čím viac kilometrov vás však oddeľuje od servera VPN a servera, ktorý hostí požadovanú stránku, tým pomalšie bude všetko fungovať. K tejto špinavej práci spomaľovania rýchlosti pripojenia prispeje aj šifrovanie a dešifrovanie dát (všetko však bude v každom prípade takmer nepostrehnuteľné).
Verejné WiFi hotspoty môžete využívať bez obáv o svoju bezpečnosť. Prečo sa obťažovať, ak je spojenie medzi vaším zariadením a serverom VPN šifrované! To znamená, že vaše osobné údaje sú dobre chránené, aj keď sa ich nejakému zázračnému hackerovi podarí ukradnúť. Služba VPN podľa vášho výberu obdrží prístup k histórii všetkých vašich online aktivít. Túto položku možno len ťažko nazvať jednoznačným mínusom, pretože vaše údaje stále niekto uvidí a bolo by lepšie, keby to bola spoľahlivá služba VPN (pretože poskytovatelia internetu sa vôbec nezaujímajú o ochranu vašich osobných údajov). Treba si to však uvedomiť. Zabezpečené siete VPN sa snažia čo najmenej sa dozvedieť o svojich zákazníkoch a o tom, čo robia online.
Váš ISP nebude mať prístup k vašej histórii prehliadania, pretože všetky údaje budú šifrované službou VPN. Poskytovateľ teda nebude vedieť, ktoré stránky ste navštívili a čo ste tam robili. Bude len vedieť, že ste sa pripojili k serveru VPN. Nie ku všetkým stránkam je možné pristupovať aj cez VPN. Niektoré stránky sa naučili zisťovať a blokovať používateľov pomocou VPN na prístup k nim. Našťastie sa takéto blokovanie dá celkom ľahko obísť, čo je podrobnejšie popísané v našom článku.
Môžete sa dostať do svojho domova, resp pracovná sieť aj keď cestujete. V skutočnosti sa kvôli tomu všetko začalo pôvodne. Miestne zdroje nemusia byť dostupné cez internet (takto je to bezpečnejšie). Vždy si môžete nastaviť vzdialený prístup k počítaču, používať súbory lokálna sieť a dokonca hrajte miestne hry, ako keby ste zostali doma! Môžete sa stať obeťou spoofingu IP a čiernej listiny pretože služba VPN skryje vašu skutočnú IP adresu a použije svoju vlastnú. Problém je v tom, že IP adresu služby VPN 1) používa neznámy počet klientov služby; 2) je dobre známy, čo značne zjednodušuje spoofing IP. Akcie iných klientov vašej služby VPN, ktorí používajú rovnakú IP adresu, ako vy, môžu tiež viesť k tomu, že sa táto adresa dostane na čiernu listinu. Z tohto dôvodu nebudete mať prístup k niektorým stránkam. Okrem toho sa mnohé služby (napríklad vaša banka alebo pošta) môžu stať podozrivými vám ak si všimnú, že používate službu VPN. A ak má vaša služba VPN tiež pošramotenú povesť ... vo všeobecnosti nie je možné.
Budete môcť oklamať akúkoľvek stránku a predstierať, že na ňu pristupujete z úplne inej krajiny. V súlade s tým budete mať prístup k stránkam blokovaným vo vašej krajine a stránkam dostupným len pre obyvateľov určitého regiónu. Stačí sa pripojiť k správny server! Každý, kto sa pokúsi špehovať vaše internetové aktivity, nájde iba server VPN, ktorý používate, takže nájsť vašu skutočnú IP adresu je takmer nemožné.

Právne aspekty

Používanie VPN je zriedkavo niečo nezákonné ako také (ale obsah, ku ktorému sa pokúšate pristupovať pomocou VPN, môže byť nezákonný). Platí to aj v krajinách, ktoré blokujú prístup k službám VPN (Čína, Sýria, Irán). To však nebráni niektorým webom v blokovaní služieb VPN.

V júli 2016 však používanie služby VPN v Spojených arabských emirátoch (SAE) sa zvažovalo nezákonné. Porušovateľom hrozilo väzenie a pokuta od 500 000 do 2 000 000 dirhamov (136 130 – 544 521 USD). Inými slovami, ak sa chystáte navštíviť Spojené arabské emiráty, potom má zmysel cvičiť zdravý rozum a navštevovať iba stránky na bielej listine.

Pokiaľ ide o bloky VPN, ktoré máte v škole alebo v práci, tu je to, čo treba zvážiť: ak vás chytia (v súkromí WiFi siete a pri pripojovani typu LAN je vzdy mala sanca), potom ich mozu patricne potrestat. ako presne? Napríklad podliehať disciplinárnemu konaniu (pokuta, suspendácia, prepustenie). Prípad môže byť postúpený aj polícii! Vo všeobecnosti sa oplatí vopred zvážiť, či hra stojí za sviečku.

Začiatok práce

Dobrou správou je, že existuje len veľa služieb VPN, ktoré by vás radi mali ako svojich zákazníkov.

Zlou správou je, že môže byť ľahké a jednoduché zmiasť sa vo všetkých rôznych ponúkaných možnostiach.

Pri akomkoľvek rozhodnutí je potrebné dôkladne si preštudovať danú problematiku.

Navštívte náš článok o, prečítajte si online recenzie, prečítajte si odporúčania, preskúmajte svoje možnosti a až potom sa rozhodnite.

Potom si položte týchto 10 otázok:

  1. Koľko za to zaplatím? Rôzne služby majú rôzne ceny, ale zvyčajne sa všetko zmestí do rozsahu 5 až 10 dolárov mesačne. K dispozícii sú aj bezplatné možnosti, ktoré sú podrobnejšie popísané v článku o.
  2. Čo je to za službuzásady ochrany osobných údajov? Tohoto bodu sme sa už dotkli skôr: musíte sa uistiť, že služba VPN bude chrániť vás a vaše údaje.
  3. Aké dobré sú technické opatrenia a bezpečnostné opatrenia služby? Bude to účinné proti hackerom a tretím stranám, ktoré sa rozhodnú získať prístup k mojim údajom?
  4. Existuje veľká vzdialenosť medzi servermi VPN? a server, na ktorý chcem ísť? Toto je dôležitý bod, pretože tu sa rozhoduje o rýchlosti vašej práce v sieti. Medzi ďalšie faktory, ktoré ovplyvňujú rýchlosť pripojenia, patrí kapacita samotného servera, šírka pásma a počet ľudí pristupujúcich k serveru súčasne.
  5. Koľko serverov má služba, kde sa nachádzajú? Ak potrebujete navštíviť rôzne stránky umiestnené na serveroch z rôznych krajín, musíte nájsť službu VPN s veľkým počtom dostupných umiestnení serverov a serverov - výrazne to zvýši vaše šance na úspešné pripojenie.
  6. Koľko zariadení môžem používať súčasne? Služby VPN podporujú takmer všetky druhy počítačov vrátane stolných počítačov, notebookov, notebookov, smartfónov a tabletov. Niektoré služby vám umožnia pripojiť k ich serverom naraz iba jedno zariadenie, zatiaľ čo iné vám umožnia pripojiť viacero zariadení naraz.
  7. Ako dobre funguje používateľská podpora pre túto službu? Po prečítaní

Každým rokom sa elektronická komunikácia zlepšuje a na výmenu informácií sú kladené stále vyššie nároky na rýchlosť, bezpečnosť a kvalitu spracovania dát.

A tu sa bližšie pozrieme na pripojenie vpn: čo to je, na čo slúži vpn tunel a ako používať pripojenie vpn.

Tento materiál je akýmsi úvodným slovom k sérii článkov, v ktorých vám povieme, ako vytvoriť vpn na rôznych operačných systémoch.

vpn pripojenie čo to je?

Virtuálna súkromná sieť vpn je teda technológia, ktorá poskytuje bezpečné (uzavreté pred vonkajším prístupom) pripojenie logickej siete cez súkromnú alebo verejnú sieť za prítomnosti vysokorýchlostného internetu.

Takéto sieťové pripojenie počítače (geograficky vzdialené od seba v značnej vzdialenosti) používa spojenie bod-bod (inými slovami „počítač-počítač“).

Vedecky sa tento spôsob pripojenia nazýva tunel vpn (alebo tunelový protokol). K takémuto tunelu sa môžete pripojiť, ak máte počítač s akýmkoľvek operačným systémom, ktorý má integrovaného klienta VPN, ktorý dokáže „preposielať“ virtuálne porty pomocou protokolu TCP / IP do inej siete.

Na čo slúži vpn?

Hlavnou výhodou vpn je, že vyjednávači potrebujú platformu pripojenia, ktorá sa nielen rýchlo škáluje, ale tiež (predovšetkým) poskytuje dôvernosť údajov, integritu údajov a autentifikáciu.

Diagram jasne ukazuje použitie vpn sietí.

Pravidlá pre pripojenia cez zabezpečený kanál musia byť vopred napísané na serveri a smerovači.

ako funguje vpn

Keď dôjde k pripojeniu vpn, v hlavičke správy sa prenesú informácie o IP adrese servera VPN a vzdialenej ceste.

Zapuzdrené dáta prechádzajúce cez verejnú alebo verejnú sieť nie je možné zachytiť, pretože všetky informácie sú šifrované.

Fáza šifrovania VPN je implementovaná na strane odosielateľa a údaje príjemcu sú dešifrované hlavičkou správy (ak existuje spoločný šifrovací kľúč).

Po správnom dešifrovaní správy sa medzi oboma sieťami vytvorí vpn spojenie, ktoré umožňuje aj prácu vo verejnej sieti (napríklad výmena dát s klientom 93.88.190.5).

Čo sa týka informačná bezpečnosť, potom je internet extrémne nezabezpečená sieť a sieť VPN s protokolmi OpenVPN, L2TP / IPSec, PPTP, PPPoE je úplne bezpečná a bezpečným spôsobom prenos dát.

Na čo slúži vpn kanál?

Používa sa tunelovanie vpn:

Vo vnútri podnikovej siete;

Zjednotiť vzdialené kancelárie, ako aj malé pobočky;

Obsluhovať digitálnu telefóniu so širokou škálou telekomunikačných služieb;

Prístup k externým IT zdrojom;

Vytvoriť a implementovať videokonferencie.

Prečo potrebujete vpn?

vpn pripojenie je potrebné pre:

Anonymná práca na internete;

Sťahovanie aplikácií v prípade, že sa IP adresa nachádza v inej regionálnej zóne krajiny;

Bezpečná práca v podnikovom prostredí s využitím komunikácie;

Jednoduchosť a pohodlie nastavenia pripojenia;

Poskytovanie vysokorýchlostného pripojenia bez prestávok;

Vytvorenie bezpečného kanála bez útokov hackerov.

Ako používať vpn?

Príkladov toho, ako vpn funguje, je neúrekom. Takže na akomkoľvek počítači v podnikovej sieti môžete pri vytváraní zabezpečeného pripojenia vpn použiť poštu na kontrolu správ, publikovanie materiálov odkiaľkoľvek v krajine alebo sťahovanie súborov z torrentových sietí.

Vpn: čo je v telefóne?

Prístup cez vpn na vašom telefóne (iPhone alebo akomkoľvek inom zariadení so systémom Android) vám umožňuje zostať v anonymite pri používaní internetu na verejných miestach, ako aj zabrániť odpočúvaniu premávky a hackovaniu zariadení.

Klient VPN nainštalovaný na ľubovoľnom OS vám umožňuje obísť mnohé nastavenia a pravidlá poskytovateľa (ak nastavil nejaké obmedzenia).

Ktorú vpn si vybrať pre telefón?

Mobilné telefóny a smartfóny so systémom Android môžu používať aplikácie z trhu Google Play:

  • - vpnRoot, droidVPN,
  • - prehliadač tor na surfovanie po sieťach, známy ako orbot
  • - InBrowser, orfox (firefox+tor),
  • - Bezplatný klient VPN SuperVPN
  • - Otvorte pripojenie VPN
  • - Tunnel Bear VPN
  • - Hideman VPN

Väčšina z týchto programov slúži pre pohodlie "horúcej" konfigurácie systému, umiestnenie skratiek spustenia, anonymné surfovanie Internet, vyberte typ šifrovania pripojenia.

Hlavnou úlohou používania siete VPN v telefóne je však kontrola firemná pošta, vytváranie videokonferencií s viacerými účastníkmi, ako aj organizovanie stretnutí mimo organizácie (napríklad keď je zamestnanec na pracovnej ceste).

Čo je to vpn na iphone?

Zvážte, ktoré vpn si vybrať a ako ho pripojiť k iPhone podrobnejšie.

V závislosti od typu podporovanej siete si pri prvom spustení konfigurácie VPN na iphone môžete vybrať nasledujúce protokoly: L2TP, PPTP a Cisco IPSec (okrem toho môžete „vytvoriť“ pripojenie vpn pomocou aplikácií tretích strán).

Všetky tieto protokoly podporujú šifrovacie kľúče, identifikáciu používateľa heslom a certifikáciu.

Medzi pridané vlastnosti pri nastavovaní profilu VPN na iPhone si môžete všimnúť: zabezpečenie RSA, úroveň šifrovania a pravidlá autorizácie pre pripojenie k serveru.

Pre iphone telefón z obchodu s aplikáciami by ste si mali vybrať:

  • - bezplatná aplikácia Tunnelbear, pomocou ktorého sa môžete pripojiť k serverom VPN v ktorejkoľvek krajine.
  • - OpenVPN connect je jedným z najlepších klientov VPN. Ak chcete spustiť aplikáciu, musíte najprv importovať kľúče rsa cez itunes do telefónu.
  • - Cloak je sharewarová aplikácia, pretože nejaký čas je možné produkt „používať“ zadarmo, ale ak chcete program používať po uplynutí obdobia ukážky, budete si ho musieť kúpiť.

Vytvorenie VPN: výber a konfigurácia zariadenia

Pre firemnú komunikáciu vo veľkých organizáciách alebo konsolidáciu kancelárií vzdialených od seba využívajú hardvérové ​​vybavenie, ktoré dokáže podporovať neprerušované, bezpečné sieťovanie.

Na implementáciu technológií vpn môžu ako sieťová brána fungovať nasledovné: Unixové servery, Windows servery, sieťový smerovač a sieťová brána, na ktorej je vytvorená VPN.

Server alebo zariadenie používané na vytvorenie podnikovej siete vpn alebo kanála vpn medzi vzdialenými pobočkami musí vykonávať zložité technické úlohy a poskytovať používateľom na pracovných staniciach aj na mobilných zariadeniach celý rad služieb.

Každý smerovač alebo smerovač vpn by mal poskytovať spoľahlivú sieťovú prevádzku bez „zamrznutia“. A vstavaná funkcia vpn vám umožňuje zmeniť konfiguráciu siete pre prácu doma, v organizácii alebo vzdialenej kancelárii.

nastavenie vpn na smerovači

Vo všeobecnom prípade sa konfigurácia VPN na smerovači vykonáva pomocou webového rozhrania smerovača. Na „klasických“ zariadeniach na organizáciu vpn musíte prejsť do sekcie „nastavenia“ alebo „nastavenia siete“, kde vyberiete sekciu VPN, špecifikujete typ protokolu, zadáte nastavenia adresy podsiete, masky a určíte rozsah IP adresy pre používateľov.

Okrem toho na zabezpečenie pripojenia budete musieť zadať kódovacie algoritmy, metódy autentifikácie, vygenerovať kľúče vyjednávania a špecifikovať servery DNS WINS. V parametroch "Gateway" je potrebné zadať ip-adresu brány (vaša ip) a vyplniť údaje o všetkých sieťových adaptéroch.

Ak je v sieti viacero smerovačov, je potrebné vyplniť smerovaciu tabuľku vpn pre všetky zariadenia vo VPN tuneli.

Tu je zoznam hardvérového vybavenia používaného pri budovaní sietí VPN:

Smerovače Dlink: DIR-320, DIR-620, DSR-1000 s novým firmvérom resp. Smerovač D-Link DI808HV.

Smerovače Cisco PIX 501, Cisco 871-SEC-K9

Router Linksys Rv082 s podporou asi 50 VPN tunelov

Router Netgear DG834G a modely smerovačov FVS318G, FVS318N, FVS336G, SRX5308

Router Mikrotik s funkciou OpenVPN. Príklad RouterBoard RB/2011L-IN Mikrotik

Vpn zariadenie RVPN S-Terra alebo VPN Gate

Smerovače ASUS RT-N66U, RT-N16 a RT N-10

Smerovače ZyXel ZyWALL 5, ZyWALL P1, ZyWALL USG

Svet telekomunikácií zaznamenal v poslednom období zvýšený záujem o virtuálne privátne siete (Virtual Private Network – VPN). Dôvodom je potreba znížiť náklady na údržbu firemných sietí z dôvodu lacnejšieho pripojenia vzdialených pracovísk a vzdialených používateľov cez internet. Skutočne, pri porovnaní nákladov na služby na pripojenie niekoľkých sietí cez internet, napríklad so sieťami Frame Relay, si možno všimnúť významný rozdiel v nákladoch. Je však potrebné poznamenať, že pri prepojení sietí cez internet sa okamžite vynára otázka bezpečnosti prenosu údajov, takže bolo potrebné vytvoriť mechanizmy na zabezpečenie dôvernosti a integrity prenášaných informácií. Siete postavené na základe takýchto mechanizmov sa nazývajú VPN.

Navyše moderný človek, ktorý rozvíja svoje podnikanie, musí veľmi často veľa cestovať. Môžu to byť výlety do odľahlých kútov našej krajiny alebo do zahraničia. Nie je nezvyčajné, že ľudia potrebujú prístup k svojim informáciám uloženým v ich domácom alebo firemnom počítači. Tento problém je možné vyriešiť zabezpečením vzdialeného prístupu k nemu pomocou modemu a linky. Používanie telefónnej linky má svoje vlastné charakteristiky. Nevýhodou tohto riešenia je, že hovor z inej krajiny stojí veľa peňazí. Existuje ďalšie riešenie s názvom VPN. Výhodou technológie VPN je organizácia vzdialený prístup neuskutočnil sa cez telefónna linka, ale cez internet, ktorý je oveľa lacnejší a lepší. Podľa mňa technológia. VPN má vyhliadky na široké prijatie po celom svete.

1. Pojem a klasifikácia sietí VPN, ich konštrukcia

1.1 Čo je to VPN

VPN(angl. Virtual Private Network - virtuálna privátna sieť) - logická sieť vytvorená nad inou sieťou, akou je napríklad internet. Napriek skutočnosti, že komunikácia prebieha cez verejné siete pomocou nezabezpečených protokolov, šifrovanie vytvára kanály na výmenu informácií, ktoré sú uzavreté pred vonkajšími osobami. VPN vám umožňuje spojiť napríklad niekoľko kancelárií organizácie do jednej siete pomocou nekontrolovaných kanálov na komunikáciu medzi nimi.

Vo svojom jadre má VPN mnoho vlastností prenajatej linky, ale je nasadená vo verejnej sieti, ako je . Pomocou techniky tunelovania sa prenášajú dátové pakety verejná sieť ako bežné spojenie bod-bod. Medzi každým párom "odosielateľ-prijímač údajov" je vytvorený určitý druh tunela - bezpečné logické spojenie, ktoré umožňuje zapuzdrenie údajov jedného protokolu do paketov druhého. Hlavnými komponentmi tunela sú:

  • iniciátor;
  • smerovaná sieť;
  • tunelový spínač;
  • jeden alebo viac ukončovacích tunelov.

Samotný princíp fungovania VPN nie je v rozpore s hlavným sieťové technológie a protokoly. Napríklad pri vytváraní telefonického pripojenia klient odošle prúd štandardných paketov PPP na server. V prípade organizovania virtuálnych prenajatých liniek medzi lokálnymi sieťami si ich smerovače vymieňajú aj PPP pakety. Zásadne novým bodom je však preposielanie paketov cez bezpečný tunel organizovaný v rámci verejnej siete.

Tunelovanie vám umožňuje organizovať prenos paketov jedného protokol v logickom prostredí, ktoré používa iný protokol. Výsledkom je, že je možné riešiť problémy interakcie medzi niekoľkými rôznymi typmi sietí, počnúc potrebou zabezpečiť integritu a dôvernosť prenášaných údajov a končiac prekonaním nezrovnalostí v externých protokoloch alebo schémach adresovania.

Existujúcu sieťovú infraštruktúru korporácie je možné poskytnúť na používanie VPN prostredníctvom softvéru alebo hardvéru. Organizáciu virtuálnej privátnej siete možno prirovnať k položeniu kábla cez globálnu sieť. Priame spojenie medzi vzdialeným používateľom a koncovým zariadením tunela sa zvyčajne vytvorí pomocou protokolu PPP.

Najbežnejšou metódou vytvárania tunelov VPN je zapuzdrenie sieťových protokolov (IP, IPX, AppleTalk atď.) v PPP a následné zapuzdrenie vygenerovaných paketov do tunelovacieho protokolu. Zvyčajne je to IP alebo (oveľa menej často) ATM a Frame Relay. Tento prístup sa nazýva tunelovanie vrstvy 2, pretože „cestujúcim“ je tu protokol vrstvy 2.

Alternatívny prístup – zapuzdrenie paketov sieťový protokol priamo do tunelovacieho protokolu (ako je VTP) sa nazýva tunelovanie vrstvy 3.

Bez ohľadu na to, aké protokoly sa používajú alebo aké ciele prenasledovaní pri organizácii tunela, zostáva základná technikaprakticky nezmenené. Typicky sa jeden protokol používa na vytvorenie spojenia so vzdialeným hostiteľom a druhý sa používa na zapuzdrenie údajov a servisných informácií na prenos cez tunel.

1.2 Klasifikácia sietí VPN

Riešenia VPN možno klasifikovať podľa niekoľkých hlavných parametrov:

1. Podľa typu použitého média:

  • Zabezpečené siete VPN. Najbežnejší variant privátnych privátnych sietí. S jeho pomocou je možné vytvoriť spoľahlivú a bezpečnú podsieť založenú na nespoľahlivej sieti, zvyčajne na internete. Príklady bezpečných sietí VPN sú: IPSec, OpenVPN a PPTP.
  • Dôveryhodné siete VPN. Používajú sa v prípadoch, keď prenosové médium možno považovať za spoľahlivé a je potrebné len vyriešiť problém vytvorenia virtuálnej podsiete v rámci väčšej siete. Bezpečnostné otázky sa stávajú irelevantnými. Príklady takýchto riešení VPN sú: MPLS a L2TP. Je správnejšie povedať, že tieto protokoly presúvajú úlohu poskytovania bezpečnosti na iných, napríklad L2TP sa spravidla používa v tandeme s IPSec.

2. Podľa spôsobu realizácie:

  • VPN siete vo forme špeciálneho softvéru a hardvéru. Implementácia siete VPN sa vykonáva pomocou špeciálnej sady softvéru a hardvéru. Táto implementácia poskytuje vysoký výkon a spravidla vysoký stupeň bezpečnosti.
  • VPN siete ako softvérové ​​riešenie. použitie Osobný počítač so špeciálnym softvérom, ktorý poskytuje funkčnosť VPN.
  • VPN siete s integrovaným riešením. Funkcionalitu VPN poskytuje komplex, ktorý rieši aj problémy s filtrovaním sieťovej prevádzky, organizáciou firewallu a zabezpečením kvality služieb.

3. Po dohode:

  • Intranet VPN. Používajú sa na spojenie niekoľkých distribuovaných pobočiek jednej organizácie do jednej zabezpečenej siete, pričom si vymieňajú údaje prostredníctvom otvorených komunikačných kanálov.
  • Vzdialený prístup VPN. Používa sa na vytvorenie zabezpečeného kanála medzi segmentom podnikovej siete (centrálna kancelária alebo pobočka) a jedným používateľom, ktorý sa pri práci doma pripája k podnikovým zdrojom pomocou domáci počítač alebo sa počas služobnej cesty pripája k podnikovým zdrojom pomocou prenosného počítača.
  • Extranet VPN. Používa sa pre siete, ku ktorým sa pripájajú „externí“ používatelia (napríklad zákazníci alebo klienti). Úroveň dôvery v nich je oveľa nižšia ako u zamestnancov spoločnosti, preto je potrebné zabezpečiť špeciálne „hranice“ ochrany, ktoré im bránia alebo obmedzujú prístup k obzvlášť cenným dôverným informáciám.

4. Podľa typu protokolu:

  • Existujú implementácie virtuálnych privátnych sietí pod TCP/IP, IPX a AppleTalk. Dnes však existuje trend k všeobecnému prechodu na protokol TCP / IP a veľká väčšina riešení VPN ho podporuje.

5. Podľa úrovne sieťového protokolu:

  • Podľa vrstvy sieťového protokolu na základe mapovania na vrstvy referenčného modelu siete ISO/OSI.

1.3. Budovanie VPN

Existovať rôzne možnosti budovanie VPN. Pri výbere riešenia musíte zvážiť výkonnostné faktory tvorcov VPN. Napríklad, ak router už funguje na svojom kapacitnom limite, potom pridanie VPN tunelov a použitie šifrovania / dešifrovania informácií môže zastaviť fungovanie celej siete, pretože tento router nebude schopný zvládnuť jednoduchú prevádzku, nie spomenúť VPN. Skúsenosti ukazujú, že na vybudovanie VPN je najlepšie použiť špecializovaný hardvér, ale ak existuje obmedzenie finančných prostriedkov, môžete venovať pozornosť čisto softvérovému riešeniu. Zvážte niekoľko možností na vytvorenie siete VPN.

  • VPN založená na firewalle. Väčšina výrobcov brán firewall podporuje tunelovanie a šifrovanie údajov. Všetky podobné produkty sú založené na skutočnosti, že prevádzka prechádzajúca cez firewall je šifrovaná. K samotnému softvéru brány firewall je pridaný šifrovací modul. Nevýhodou tohto spôsobu je závislosť výkonu od hardvéru, na ktorom firewall beží. Pri používaní firewallov na báze PC myslite na to, že takéto riešenie je možné použiť len pre malé siete s malým množstvom prenášaných informácií.
  • VPN založená na smerovači. Ďalším spôsobom, ako vybudovať VPN, je použiť smerovače na vytvorenie bezpečných kanálov. Keďže všetky informácie prichádzajúce z lokálnej siete prechádzajú cez router, je vhodné priradiť šifrovacie úlohy aj tomuto routeru.Príkladom vybavenia na budovanie VPN na smerovačoch je vybavenie od Cisco Systems. Od verzie softvéru IOS 11.3 podporujú smerovače Cisco protokoly L2TP aj IPSec. Okrem jednoduchého šifrovania prenosu Cisco podporuje ďalšie funkcie VPN, ako je autentifikácia pri vytváraní tunela a výmena kľúčov.Na zlepšenie výkonu smerovača je možné použiť voliteľný šifrovací modul ESA. Okrem toho spoločnosť Cisco System vydala vyhradené zariadenie VPN s názvom Cisco 1720 VPN Access Router na inštaláciu v malých a stredných podnikoch a veľkých pobočkách.
  • Softvérové ​​VPN. Ďalší prístup k budovaniu VPN je čisto softvérové ​​riešenia. Pri implementácii takéhoto riešenia špecializovaný softvér, ktorý beží na dedikovanom počítači a vo väčšine prípadov funguje ako proxy server. Počítač s týmto softvérom sa môže nachádzať za bránou firewall.
  • Sieťový operačný systém založený na VPN.Budeme uvažovať o riešeniach založených na sieťovom OS na príklade operačného systému Windows od spoločnosti Microsoft. Na vytvorenie VPN používa Microsoft protokol PPTP, ktorý je integrovaný do systému Windows. Toto riešenie je veľmi atraktívne pre organizácie používajúce Windows ako svoj firemný operačný systém. Treba poznamenať, že náklady na takéto riešenie sú oveľa nižšie ako náklady na iné riešenia. VPN so systémom Windows používa používateľskú základňu uloženú v primárnom radiči domény (PDC). Pri pripájaní k serveru PPTP je používateľ overený pomocou protokolov PAP, CHAP alebo MS-CHAP. Prenášané pakety sú zapuzdrené do paketov GRE/PPTP. Na šifrovanie paketov sa používa neštandardný protokol od Microsoft Point-to-Point Encryption so 40 alebo 128-bitovým kľúčom získaným v čase nadviazania spojenia. Nevýhodou tohto systému je chýbajúca kontrola integrity dát a nemožnosť meniť kľúče počas spojenia. Pozitívnymi aspektmi sú jednoduchá integrácia so systémom Windows a nízka cena.
  • Hardvérové ​​VPN. Možnosť vybudovania VPN na špeciálnych zariadeniach je možné využiť v sieťach, ktoré vyžadujú vysoký výkon. Príkladom takéhoto riešenia je produkt IPro-VPN od Radguard. Tento produkt používa hardvérové ​​šifrovanie prenášaných informácií, ktoré je schopné preniesť tok s rýchlosťou 100 Mbps. IPro-VPN podporuje protokol IPSec a mechanizmus správy kľúčov ISAKMP/Oakley. Okrem iného, toto zariadenie podporuje preklad sieťových adries a môže byť doplnený o špeciálnu dosku, ktorá pridáva funkcie firewallu

2. Protokoly sietí VPN

Siete VPN sú vybudované pomocou protokolov tunelovania údajov cez verejnú internetovú komunikačnú sieť, pričom protokoly tunelovania šifrujú údaje a prenášajú ich medzi používateľmi. Spravidla dnes na stavbu VPN používajú sa protokoly nasledujúcich úrovní:

  • Linková vrstva
  • sieťová vrstva
  • transportná vrstva.

2.1 Linková vrstva

Na odkazová vrstva Je možné použiť protokoly tunelovania údajov L2TP a PPTP, ktoré využívajú autorizáciu a autentifikáciu.

PPTP.

V súčasnosti je najrozšírenejším protokolom VPN Point-to-Point Tunneling Protocol – PPTP. Bol vyvinutý spoločnosťami 3Com a Microsoft, aby poskytoval bezpečný vzdialený prístup k podnikovým sieťam cez internet. PPTP využíva existujúce otvorené štandardy TCP/IP a vo veľkej miere sa spolieha na starý protokol PPP typu point-to-point. V praxi zostáva PPP komunikačným protokolom relácie pripojenia PPP. PPTP vytvorí tunel cez sieť na NT server príjemcu a odošle cez neho pakety PPP vzdialeného používateľa. Server a pracovná stanica používajú virtuálnu privátnu sieť a nezáleží na tom, aká je bezpečná alebo prístupná globálnej siete medzi nimi. Ukončenie relácie pripojenia iniciovanej serverom, na rozdiel od špecializovaných serverov pre vzdialený prístup, umožňuje správcom lokálnej siete nedovoliť vzdialeným používateľom opustiť systém Zabezpečenie systému Windows server.

Hoci rozsah protokolu PPTP sa rozširuje iba na zariadenia fungujúce pod Ovládanie Windows, dáva spoločnostiam možnosť spolupracovať s existujúcimi sieťovými infraštruktúrami bez ohrozenia ich vlastnej bezpečnosti. Vzdialený používateľ sa tak môže pripojiť k internetu pomocou miestneho ISP cez analógovú telefónnu linku alebo kanál ISDN a vytvoriť spojenie so serverom NT. Zároveň spoločnosť nemusí vynakladať veľké sumy na organizáciu a údržbu modemového fondu, ktorý poskytuje služby vzdialeného prístupu.

Ďalej sa diskutuje o práci RRTR. PPTP zapuzdruje IP pakety na prenos cez IP sieť. Klienti PPTP používajú cieľový port na vytvorenie pripojenia riadenia tunela. Tento proces prebieha na transportná vrstva OSI modely. Po vytvorení tunela si klientsky počítač a server začnú vymieňať servisné pakety. Okrem riadiaceho pripojenia PPTP, ktoré udržiava prepojenie nažive, sa vytvorí pripojenie na preposielanie dátového tunela. Dáta sú pred odoslaním cez tunel zapuzdrené trochu iným spôsobom ako pri bežnom prenose. Zapuzdrenie údajov pred ich odoslaním do tunela zahŕňa dva kroky:

  1. Najprv sa vytvorí informačná časť PPP. Dáta prúdia zhora nadol, z aplikačnej vrstvy OSI do spojovacej vrstvy.
  2. Prijaté dáta sú potom odoslané do modelu OSI a zapuzdrené protokolmi vyššej vrstvy.

Počas druhého prechodu sa teda dáta dostanú do transportnej vrstvy. Informácie však nemožno odoslať na miesto určenia, pretože za to zodpovedá linková vrstva OSI. Preto PPTP šifruje pole užitočného zaťaženia paketu a preberá funkcie druhej vrstvy normálne spojené s PPP, t.j. pridá hlavičku PPP a koniec paketu PPTP. Tým sa dokončí vytvorenie rámca vrstvy odkazu.

Ďalej PPTP zapuzdrí rámec PPP do paketu GRE (Generic Routing Encapsulation), ktorý patrí do sieťovej vrstvy. GRE zapuzdruje protokoly sieťovej vrstvy, ako sú IPX, AppleTalk, DECnet, aby ich bolo možné prenášať cez siete IP. GRE však nemá schopnosť vytvárať relácie a poskytovať ochranu údajov pred votrelcami. Toto využíva schopnosť PPTP vytvoriť prepojenie na riadenie tunela. Použitie GRE ako metódy zapuzdrenia obmedzuje rozsah PPTP iba ​​na siete IP.

Potom, čo bol rámec PPP zapuzdrený do rámca s hlavičkou GRE, je zapuzdrený do rámca s hlavičkou IP. Hlavička IP obsahuje adresu odosielateľa a príjemcu paketu. Nakoniec PPTP pridá hlavičku a koniec PPP.

Odosielajúci systém posiela dáta cez tunel. Prijímací systém odstráni všetky hlavičky služieb a ponechá len údaje PPP.

L2TP

V blízkej budúcnosti sa očakáva nárast počtu VPN nasadených na základe nového Layer 2 Tunneling Protocol - L2TP.

L2TP sa objavil v dôsledku zlúčenia protokolov PPTP a L2F (Layer 2 Forwarding). PPTP umožňuje prenos paketov PPP cez tunel a paketov SLIP a PPP L2F. Aby sa predišlo zmätkom a problémom s interoperabilitou na telekomunikačnom trhu, výbor Internet Engineering Task Force (IETF) odporučil, aby Cisco Systems kombinovali PPTP a L2F. Podľa všetkého protokol L2TP obsahuje najlepšie vlastnosti PPTP a L2F. Hlavnou výhodou L2TP je, že tento protokol umožňuje vytvárať tunel nielen v sieťach IP, ale aj v sieťach ako ATM, X.25 a Frame Relay. Implementácia L2TP v systéme Windows 2000 bohužiaľ podporuje iba IP.

L2TP používa UDP ako prenos a používa rovnaký formát správy pre správu tunela aj preposielanie údajov. Implementácia L2TP od spoločnosti Microsoft využíva ako riadiace správy pakety UDP obsahujúce zašifrované pakety PPP. Spoľahlivosť doručenia je zaručená kontrolou poradia paketov.

Funkčnosť PPTP a L2TP je odlišná. L2TP je možné použiť nielen v IP sieťach, servisné správy na vytvorenie tunela a posielanie dát cez neho používajú rovnaký formát a protokoly. PPTP je možné použiť iba v sieťach IP a na vytvorenie a používanie tunela potrebuje samostatné pripojenie TCP. L2TP over IPSec ponúka viac vrstiev zabezpečenia ako PPTP a môže zaručiť takmer 100% bezpečnosť kritických obchodných údajov. Vlastnosti L2TP z neho robia veľmi sľubný protokol na zostavenie virtuálne siete.

Protokoly L2TP a PPTP sa líšia od tunelovacích protokolov vrstvy 3 niekoľkými spôsobmi:

  1. Dáva spoločnostiam možnosť vybrať si, ako používatelia overia a overia svoje prihlasovacie údaje – na ich vlastnom „území“ alebo u poskytovateľa internetových služieb. Spracovaním tunelovaných paketov PPP získavajú podnikové sieťové servery všetky informácie, ktoré potrebujú na identifikáciu používateľov.
  2. Podpora prepínania tunelov - ukončenie jedného tunela a spustenie ďalšieho na jeden z mnohých potenciálnych terminátorov. Prepínacie tunely umožňujú takpovediac rozšíriť PPP pripojenie na požadovaný koncový bod.
  3. Umožňuje správcom podnikových sieťových systémov implementovať stratégie prideľovania prístupových práv používateľom priamo na firewalle a interných serveroch. Pretože ukončovače tunelov prijímajú PPP pakety obsahujúce užívateľské informácie, sú schopné aplikovať bezpečnostné politiky definované správcom na prevádzku jednotlivých užívateľov. (Tunelovanie vrstvy 3 vám neumožňuje rozlišovať medzi paketmi prichádzajúcimi od poskytovateľa, takže na koncových pracovných staniciach a sieťových zariadeniach sa musia použiť filtre bezpečnostnej politiky.) Okrem toho, ak sa použije prepínač tunela, je možné zorganizovať „ pokračovanie“ tunela druhá úroveň pre priamy preklad návštevnosti jednotlivcapoužívateľov na príslušné interné servery. Takéto servery môžu mať za úlohu dodatočné filtrovanie paketov.

MPLS

Aj na linkovej vrstve možno technológiu MPLS použiť na organizáciu tunelov ( Z angličtiny Multiprotocol Label Switching - multiprotokolové prepínanie štítkov - mechanizmus prenosu dát, ktorý emuluje rôzne vlastnosti sietí s prepájaním okruhov cez siete s prepájaním paketov). MPLS funguje na vrstve, ktorá môže byť umiestnená medzi vrstvou dátového spojenia a treťou sieťovou vrstvou modelu OSI, a preto sa bežne označuje ako protokol vrstvy sieťového spojenia. Bol navrhnutý tak, aby poskytoval všestranné dátové služby pre zákazníkov siete s prepínaním okruhov aj s prepínaním paketov. S MPLS môžete prenášať širokú škálu prenosov, ako sú IP pakety, ATM, SONET a ethernetové rámce.

Riešenia VPN na úrovni prepojenia majú dosť obmedzený rozsah, zvyčajne v doméne poskytovateľa.

2.2 Sieťová vrstva

Sieťová vrstva (IP vrstva). Používa sa protokol IPSec, ktorý implementuje šifrovanie a dôvernosť údajov, ako aj autentifikáciu predplatiteľa. Použitie protokolu IPSec umožňuje implementovať plnohodnotný prístup ekvivalentný fyzickému pripojeniu k podnikovej sieti. Na vytvorenie VPN musí každý účastník nakonfigurovať určité parametre IPSec, t.j. každý klient musí mať softvér, ktorý implementuje IPSec.

IPSec

Prirodzene, žiadna spoločnosť by nechcela otvorene previesť Internetové finančné alebo iné dôverné informácie. Kanály VPN sú chránené výkonnými šifrovacími algoritmami zabudovanými do štandardov bezpečnostného protokolu IPsec. IPSec alebo Internet Protocol Security - štandard vybraný medzinárodnou komunitou, IETF - Internet Engineering Task Force, vytvára bezpečnostný základ pre internetový protokol (IP / IPSec protokol poskytuje ochranu na úrovni siete a vyžaduje podporu pre štandard IPSec len od zariadenia, ktoré spolu komunikujú na oboch, všetky ostatné zariadenia medzi sebou jednoducho poskytujú IP paketovú prevádzku.

Spôsob interakcie medzi osobami využívajúcimi technológiu IPSec je zvyčajne definovaný pojmom „bezpečná asociácia“ – Security Association (SA). Bezpečné spojenie funguje na základe dohody uzavretej medzi stranami, ktoré používajú IPSec na ochranu vzájomne prenášaných informácií. Táto dohoda upravuje niekoľko parametrov: IP adresy odosielateľa a príjemcu, kryptografický algoritmus, poradie výmeny kľúčov, veľkosti kľúčov, životnosť kľúča, autentifikačný algoritmus.

IPSec je konsenzuálny súbor otvorených štandardov, ktorý má jadro, ktoré možno ľahko rozšíriť o nové funkcie a protokoly. Jadro IPSec pozostáva z troch protokolov:

· AN alebo Authentication Header - autentifikačná hlavička - zaručuje integritu a autentickosť údajov. Hlavným účelom protokolu AH je umožniť prijímajúcej strane zabezpečiť, aby:

  • paket bol odoslaný stranou, s ktorou bolo vytvorené bezpečné spojenie;
  • obsah paketu nebol počas jeho prenosu po sieti skreslený;
  • balík nie je duplikátom už prijatého balíka.

Prvé dve funkcie sú povinné pre protokol AH a posledná je voliteľná pri vytváraní asociácie. Na vykonávanie týchto funkcií používa protokol AH špeciálnu hlavičku. Jeho štruktúra sa posudzuje takto:

  1. Ďalšie pole hlavičky udáva kód protokolu vyššej úrovne, to znamená protokolu, ktorého správa je umiestnená v dátovom poli paketu IP.
  2. Pole dĺžky užitočného zaťaženia obsahuje dĺžku hlavičky AH.
  3. Index bezpečnostných parametrov (SPI) sa používa na priradenie balíka k jeho zamýšľanému bezpečnému priradeniu.
  4. Pole Sequence Number (SN) označuje poradové číslo paketu a používa sa na ochranu pred spoofingom (keď sa tretia strana pokúša znova použiť zachytené zabezpečené pakety odoslané skutočne overeným odosielateľom).
  5. Pole autentifikačných údajov, ktoré obsahuje takzvanú hodnotu kontroly integrity (ICV), sa používa na autentifikáciu a kontrolu integrity paketu. Táto hodnota, nazývaná aj súhrn, sa vypočíta pomocou jednej z dvoch výpočtovo ireverzibilných funkcií MD5 alebo SAH-1 požadovaných protokolom AH, ale možno použiť akúkoľvek inú funkciu.

· ESP alebo Encapsulating Security Payload- zapuzdrenie šifrovaných údajov - šifruje prenášané údaje, poskytuje dôvernosť, môže tiež zachovať autentifikáciu a integritu údajov;

Protokol ESP rieši dve skupiny problémov.

  1. Prvá zahŕňa úlohy podobné úlohám protokolu AH – ide o zabezpečenie autentifikácie a integrity údajov na základe súhrnu,
  2. Po druhé - prenášané údaje ich šifrovaním pred neoprávneným prezeraním.

Hlavička je rozdelená na dve časti oddelené dátovým poľom.

  1. Prvá časť, nazývaná samotná hlavička ESP, je tvorená dvoma poliami (SPI a SN), ktorých účel je podobný ako pri rovnomenných poliach v protokole AH a je umiestnená pred dátovým poľom.
  2. Zvyšné servisné polia protokolu ESP, nazývané ESP trailer, sú umiestnené na konci paketu.

Dve polia upútavky – ďalšia hlavička a autentifikačné údaje – sú podobné poliam hlavičky AH. Pole Authentication Data je vynechané, ak bolo prijaté rozhodnutie nepoužívať schopnosti integrity protokolu ESP pri vytváraní bezpečného spojenia. Okrem týchto polí obsahuje príves dve ďalšie polia - plnivo a dĺžka plniva.

Protokoly AH a ESP môžu chrániť údaje v dvoch režimoch:

  1. v preprave - prenos sa uskutočňuje s originálnymi IP hlavičkami;
  2. v tuneli - pôvodný paket sa umiestni do nového IP paketu a prenos sa uskutoční s novými hlavičkami.

Použitie jedného alebo druhého režimu závisí od požiadaviek na ochranu údajov, ako aj od úlohy, ktorú v sieti zohráva uzol, ktorý ukončuje zabezpečený kanál. Uzol teda môže byť hostiteľ (koncový uzol) alebo brána (medziľahlý uzol).

V súlade s tým existujú tri schémy používania protokolu IPSec:

  1. hostiteľ hostiteľ;
  2. brána-brána;
  3. hostiteľská brána.

Možnosti protokolov AH a ESP sa čiastočne prekrývajú: protokol AH je zodpovedný len za zabezpečenie integrity a autentifikácie údajov, protokol ESP dokáže šifrovať údaje a navyše vykonávať funkcie protokolu AH (v skrátenej forme) . ESP môže podporovať šifrovanie a funkcie autentifikácie/integrity v akejkoľvek kombinácii, t.j. buď celú skupinu funkcií, alebo iba autentifikáciu/integritu, alebo iba šifrovanie.

· IKE alebo Internet Key Exchange - Internetová výmena kľúčov - rieši pomocnú úlohu automatického poskytovania bezpečných koncových bodov kanálov tajnými kľúčmi potrebnými na fungovanie protokolov autentifikácie a šifrovania údajov.

2.3 Transportná vrstva

Transportná vrstva využíva protokol SSL/TLS alebo Secure Socket Layer/Transport Layer Security, ktorý implementuje šifrovanie a autentifikáciu medzi transportnými vrstvami prijímača a vysielača. SSL/TLS je možné použiť na zabezpečenie TCP prevádzky, nemožno ho použiť na zabezpečenie UDP prevádzky. Na fungovanie SSL/TLS VPN nie je potrebné implementovať špeciálny softvér, pretože každý prehliadač a poštového klienta vybavené týmito protokolmi. Vďaka tomu, že SSL/TLS je implementované na transportnej vrstve, je zabezpečené spojenie medzi koncovými bodmi.

Protokol TLS je založený na protokole Netscape SSL verzie 3.0 a pozostáva z dvoch častí – protokolu TLS Record Protocol a TLS Handshake Protocol. Rozdiel medzi SSL 3.0 a TLS 1.0 je malý.

SSL/TLS zahŕňa tri hlavné fázy:

  1. Dialóg medzi stranami, ktorého účelom je vybrať si šifrovací algoritmus;
  2. Výmena kľúčov na základe kryptosystémov s verejným kľúčom alebo autentizácie na základe certifikátu;
  3. Prenos údajov šifrovaných pomocou symetrických šifrovacích algoritmov.

2.4 Implementácia VPN: IPSec alebo SSL/TLS?

Vedúci IT oddelení sa často stretávajú s otázkou: ktorý z protokolov zvoliť na budovanie firemnej siete VPN? Odpoveď nie je jednoznačná, pretože každý prístup má svoje klady aj zápory. Pokúsime sa vykonať a identifikovať, kedy je potrebné použiť IPSec a kedy SSL / TLS. Ako je možné vidieť z analýzy charakteristík týchto protokolov, nie sú vzájomne zameniteľné a môžu fungovať oddelene aj paralelne, pričom funkčné vlastnosti každej z implementovaných sietí VPN.

Výber protokolu na vybudovanie podnikovej siete VPN je možné vykonať podľa nasledujúcich kritérií:

· Typ požadovaného prístupu pre používateľov VPN.

  1. Plne funkčné trvalé pripojenie do firemnej siete. Odporúčaná voľba je IPSec.
  2. Dočasné pripojenie, napr. mobilný používateľ alebo používateľ, ktorý používa verejný počítač na prístup k určitým službám, ako je e-mail alebo databáza. Odporúčanou voľbou je protokol SSL/TLS, ktorý vám umožňuje organizovať VPN pre každú jednotlivú službu.

· Či je používateľ zamestnancom spoločnosti.

  1. Ak je používateľ zamestnancom spoločnosti, zariadenie, ktoré používa na prístup do podnikovej siete cez IPSec VPN, môže byť nakonfigurované nejakým špecifickým spôsobom.
  2. Ak používateľ nie je zamestnancom spoločnosti, do ktorej podnikovej siete sa pristupuje, odporúča sa použiť SSL/TLS. Tým sa obmedzí prístup hostí len k určitým službám.

· Aká je úroveň zabezpečenia podnikovej siete.

  1. Vysoká. Odporúčaná voľba je IPSec. Úroveň zabezpečenia, ktorú ponúka IPSec, je skutočne oveľa vyššia ako úroveň zabezpečenia ponúkaná protokolom SSL / TLS vďaka použitiu konfigurovateľného softvéru na strane používateľa a bezpečnostnej brány na strane podnikovej siete.
  2. Priemerná. Odporúčanou voľbou je protokol SSL/TLS umožňujúci prístup z akéhokoľvek terminálu.

· Úroveň bezpečnosti údajov prenášaných používateľom.

  1. Vysoké napríklad vedenie spoločnosti. Odporúčaná voľba je IPSec.
  2. Stredný, napríklad partner. Odporúčaná voľba je protokol SSL/TLS.

V závislosti od služby - od strednej po vysokú. Odporúčaná voľba je kombinácia protokolov IPSec (pre služby vyžadujúce vysoký stupeň bezpečnosť) a SSL/TLS (pre služby vyžadujúce priemerná úroveň bezpečnosť).

· Čo je dôležitejšie, rýchle nasadenie VPN alebo budúca škálovateľnosť riešenia.

  1. Rýchlo nasaďte sieť VPN s minimálnymi nákladmi. Odporúčaná voľba je protokol SSL/TLS. V tomto prípade nie je potrebné implementovať špeciálny softvér na strane užívateľa, ako v prípade IPSec.
  2. Škálovateľnosť siete VPN – pridanie prístupu k rôznym službám. Odporúčanou voľbou je protokol IPSec umožňujúci prístup ku všetkým službám a zdrojom podnikovej siete.
  3. Rýchle nasadenie a škálovateľnosť. Odporúčaná voľba je kombinácia IPSec a SSL/TLS: v prvej fáze použite SSL/TLS na prístup k požadovaným službám, potom nasleduje implementácia IPSec.

3. Metódy implementácie sietí VPN

Virtuálna privátna sieť je založená na troch implementačných metódach:

· Tunelovanie;

· Šifrovanie;

· Overenie.

3.1 Tunelovanie

Tunelovanie zabezpečuje prenos dát medzi dvoma bodmi - koncami tunela - tak, že celá sieťová infraštruktúra ležiaca medzi nimi je skrytá pre zdroj a cieľ dát.

Tunelové transportné médium, podobne ako trajekt, preberá pakety sieťového protokolu používaného pri vstupe do tunela a doručuje ich nezmenené k východu. Vybudovanie tunela stačí na prepojenie dvoch sieťových uzlov tak, aby sa z pohľadu na nich spusteného softvéru javili ako pripojené k rovnakej (lokálnej) sieti. Netreba však zabúdať, že v skutočnosti „trajekt“ s dátami prechádza mnohými medziuzlami (smerovačmi) otvorenej verejnej siete.

Tento stav má dva problémy. Prvým je, že informácie prenášané cez tunel môžu zachytiť votrelci. Ak je dôverný (čísla bankových kariet, finančné správy, osobné informácie), potom je hrozba jeho kompromitácie celkom reálna, čo je už samo o sebe nepríjemné. Horšie je, že útočníci majú možnosť upraviť dáta prenášané cez tunel tak, aby príjemca nemohol overiť ich pravosť. Následky môžu byť tie najžalostnejšie. Vzhľadom na vyššie uvedené prichádzame k záveru, že tunel vo svojej čistej podobe je vhodný len pre určité typy sietí počítačové hry a nemôže sa kvalifikovať pre vážnejšiu aplikáciu. Oba problémy sa riešia modernými prostriedkami. kryptografická ochrana informácie. Aby sa zabránilo vstupu neoprávnené zmeny do paketu s údajmi na ceste tunelom, metódou el digitálny podpis(). Podstatou metódy je, že každý prenášaný paket je dodávaný s dodatočným blokom informácií, ktorý je generovaný v súlade s asymetrickým kryptografickým algoritmom a je jedinečný pre obsah paketu a tajný kľúč EDS odosielateľa. Tento blok informácií je EDS balíka a umožňuje vykonať autentifikáciu dát príjemcom, ktorý pozná verejný kľúč EDS odosielateľa. Ochrana údajov prenášaných cez tunel pred neoprávneným prezeraním je dosiahnutá použitím silných šifrovacích algoritmov.

3.2 Autentifikácia

Bezpečnosť je hlavnou funkciou VPN. Všetky údaje z klientskych počítačov prechádzajú cez internet na server VPN. Takýto server môže byť umiestnený vo veľkej vzdialenosti od klientskeho počítača a dáta na ceste do siete organizácie prechádzajú cez zariadenia mnohých poskytovateľov. Ako sa uistiť, že údaje neboli prečítané alebo zmenené? Na tento účel podajte žiadosť rôzne metódy autentifikácia a šifrovanie.

PPTP môže používať ktorýkoľvek z protokolov používaných pre PPP na autentifikáciu používateľov.

  • EAP alebo Extensible Authentication Protocol;
  • MSCHAP alebo Microsoft Challenge Handshake Authentication Protocol (verzia 1 a 2);
  • CHAP alebo Challenge Handshake Authentication Protocol;
  • SPAP alebo Shiva Password Authentication Protocol;
  • PAP alebo Password Authentication Protocol.

MSCHAP verzia 2 a Transport Layer Security (EAP-TLS) sú považované za najlepšie, pretože poskytujú vzájomnú autentifikáciu, t.j. Server VPN a klient sa navzájom identifikujú. Vo všetkých ostatných protokoloch overuje klientov iba server.

Hoci PPTP poskytuje dostatočný stupeň bezpečnosti, L2TP cez IPSec je stále spoľahlivejšie. L2TP over IPSec poskytuje autentifikáciu na úrovni užívateľa a počítača, ako aj autentifikáciu a šifrovanie dát.

Autentifikácia sa vykonáva buď otvoreným testom (heslo s čistým textom) alebo schémou žiadosť / odpoveď (výzva / odpoveď). Pri priamom texte je všetko jasné. Klient odošle heslo na server. Server to porovná s benchmarkom a buď prístup zamietne, alebo povie „vítajte“. Otvorená autentifikácia prakticky neexistuje.

Schéma žiadosť/odpoveď je oveľa pokročilejšia. Vo všeobecnosti to vyzerá takto:

  • klient odošle požiadavku na server na autentifikáciu;
  • server vráti náhodnú odpoveď (výzva);
  • klient odstráni hash zo svojho hesla (haš je výsledkom hašovacej funkcie, ktorá prevádza pole vstupných údajov ľubovoľnej dĺžky na výstupný bitový reťazec pevnej dĺžky), zašifruje s ním odpoveď a odošle ju na server;
  • server urobí to isté a porovná výsledok s odpoveďou klienta;
  • ak sa zašifrovaná odpoveď zhoduje, autentifikácia sa považuje za úspešnú;

V prvom kroku autentifikácie klientov a serverov VPN používa L2TP over IPSec lokálne certifikáty získané od certifikačnej autority. Klient a server si vymenia certifikáty a vytvoria bezpečné spojenie ESP SA (security Association). Keď L2TP (cez IPSec) dokončí proces overovania počítača, vykoná sa overenie na úrovni používateľa. Na autentifikáciu je možné použiť akýkoľvek protokol, dokonca aj protokol PAP, ktorý odovzdá používateľské meno a heslo otvorený formulár. To je celkom bezpečné, pretože L2TP cez IPSec šifruje celú reláciu. Autentifikácia používateľa pomocou MSCHAP, ktorý používa rôzne šifrovacie kľúče na overenie počítača a používateľa, však môže zvýšiť bezpečnosť.

3.3. Šifrovanie

Šifrovanie pomocou PPTP zaisťuje, že nikto nemá prístup k údajom počas ich odosielania cez internet. V súčasnosti sú podporované dve metódy šifrovania:

  • MPPE alebo Microsoft Point-to-Point Encryption je kompatibilný iba s MSCHAP (verzie 1 a 2);
  • EAP-TLS a dokáže automaticky zvoliť dĺžku šifrovacieho kľúča pri vyjednávaní parametrov medzi klientom a serverom.

MPPE podporuje 40, 56 alebo 128 bitové kľúče. Staré operačné sály systémy Windows podporujú iba šifrovanie s dĺžkou kľúča 40 bitov, takže v zmiešanom prostredí systému Windows vyberte minimálnu dĺžku kľúča.

PPTP mení hodnotu šifrovacieho kľúča po každom prijatom pakete. Protokol MMPE bol navrhnutý pre spojenia bod-bod, kde sa pakety prenášajú sekvenčne a dochádza k veľmi malej strate dát. V tejto situácii závisí hodnota kľúča pre nasledujúci paket od výsledkov dešifrovania predchádzajúceho paketu. Pri budovaní virtuálnych sietí naprieč sieťami verejný prístup tieto podmienky nie je možné splniť, pretože dátové pakety často prichádzajú k príjemcovi v nesprávnom poradí, v akom boli odoslané. Preto PPTP používa poradové čísla paketov na zmenu šifrovacieho kľúča. To umožňuje vykonávať dešifrovanie nezávisle od predchádzajúcich prijatých paketov.

Oba protokoly sú implementované v Microsoft Windows a mimo neho (napríklad v BSD) sa môžu algoritmy prevádzky VPN výrazne líšiť.

Balík „tunelovanie + autentifikácia + šifrovanie“ vám teda umožňuje prenášať údaje medzi dvoma bodmi cez verejnú sieť, simulujúc prevádzku súkromnej (lokálnej) siete. Inými slovami, uvažované nástroje vám umožňujú vybudovať virtuálnu súkromnú sieť.

Ďalším pekným efektom pripojenia VPN je schopnosť (a dokonca aj potreba) používať systém adresovania prijatý v lokálnej sieti.

Implementácia virtuálnej privátnej siete v praxi je nasledovná. V lokálnej počítačovej sieti sídla spoločnosti je nainštalovaný VPN server. Vzdialený používateľ (alebo smerovač, ak sú pripojené dve kancelárie) pomocou klientskeho softvéru VPN iniciuje procedúru pripojenia k serveru. Nastáva overenie používateľa - prvá fáza nadviazania pripojenia VPN. V prípade potvrdenia oprávnenia začína druhá fáza - medzi klientom a serverom sa dohadujú detaily zaistenia bezpečnosti spojenia. Potom je zorganizované pripojenie VPN, ktoré zabezpečuje výmenu informácií medzi klientom a serverom vo forme, keď každý dátový paket prechádza procedúrami šifrovania / dešifrovania a kontroly integrity - autentifikácie údajov.

Hlavným problémom sietí VPN je nedostatok zavedených štandardov pre autentifikáciu a výmenu šifrovaných informácií. Tieto štandardy sú stále vo vývoji, a preto produkty od rôznych výrobcov nemôžu vytvárať pripojenia VPN a automaticky si vymieňať kľúče. Tento problém so sebou prináša spomalenie šírenia VPN, keďže je ťažké prinútiť rôzne spoločnosti, aby používali produkty jedného výrobcu, a preto je proces spájania sietí partnerských spoločností do takzvaných extranetových sietí náročný.

Výhody technológie VPN spočívajú v tom, že organizácia vzdialeného prístupu sa nevykonáva cez telefónnu linku, ale cez internet, čo je oveľa lacnejšie a lepšie. Nevýhodou technológie VPN je, že nástroje na budovanie VPN nie sú plnohodnotnými nástrojmi na detekciu a blokovanie útokov. Môžu zabrániť množstvu neoprávnených akcií, ale nie všetkým možnostiam, ktoré je možné využiť na prienik do podnikovej siete. Ale napriek tomu všetkému má technológia VPN vyhliadky na ďalší rozvoj.

Čo môžeme očakávať z hľadiska rozvoja VPN technológií v budúcnosti? Bez akýchkoľvek pochybností bude vypracovaný a schválený jednotný štandard pre budovanie takýchto sietí. S najväčšou pravdepodobnosťou bude základom tohto štandardu už osvedčený protokol IPSec. Ďalej sa výrobcovia zamerajú na zlepšenie výkonu svojich produktov a vytváranie pohodlných ovládacích prvkov VPN. Vývoj nástrojov na vytváranie VPN pôjde s najväčšou pravdepodobnosťou smerom k VPN založenej na smerovačoch, keďže toto riešenie kombinuje pomerne vysoký výkon, integráciu VPN a smerovanie v jednom zariadení. Vyvíjať sa však budú aj nízkonákladové riešenia pre menšie organizácie. Na záver treba povedať, že aj napriek tomu, že technológia VPN je stále veľmi mladá, má pred sebou veľkú budúcnosť.

Zanechajte svoj komentár!

Koncept privátnych virtuálnych sietí, skrátene VPN (z angličtiny sa v počítačovej technike objavil pomerne nedávno. Vytvorenie spojenia tohto typu umožnilo spájať počítačové terminály a mobilné zariadenia do virtuálnych sietí bez obvyklých drôtov, bez ohľadu na umiestnenie konkrétneho terminálu Teraz sa zamyslite nad tým, ako funguje pripojenie VPN, a zároveň uvedieme niekoľko odporúčaní pre nastavenie takýchto sietí a súvisiacich klientskych programov.

Čo je to VPN?

Ako sme už pochopili, VPN je virtuálna súkromná sieť s niekoľkými zariadeniami, ktoré sú k nej pripojené. Nemali by ste sa lichotiť - zvyčajne nefunguje pripojenie dvoch alebo troch tuctov súčasne pracujúcich počítačových terminálov (ako to možno urobiť v „lokálnom prostredí“). To má svoje obmedzenia v nastavení siete alebo dokonca jednoducho v šírke pásma smerovača zodpovedného za prideľovanie adries IP a

Myšlienka pôvodne začlenená do technológie pripojenia však nie je nová. Dlho sa to snažili podložiť. A veľa moderných používateľov počítačové siete ani si neuvedomujú, že o tom vedia celý život, ale jednoducho sa nesnažili dostať k podstate veci.

Ako funguje pripojenie VPN: základné princípy a technológie

Pre lepšie pochopenie uvedieme najjednoduchší príklad, ktorý pozná každý moderný človek. Vezmite si aspoň rádio. Koniec koncov, v skutočnosti je to vysielacie zariadenie (prekladač), sprostredkujúca jednotka (opakovač) zodpovedná za prenos a distribúciu signálu a prijímacie zariadenie (prijímač).

Ďalšou vecou je, že signál je vysielaný absolútne všetkým spotrebiteľom a virtuálna sieť funguje selektívne, pričom do jednej siete kombinuje iba určité zariadenia. Upozorňujeme, že ani v prvom, ani v druhom prípade nie sú potrebné káble na pripojenie vysielacích a prijímacích zariadení, ktoré si navzájom vymieňajú údaje.

Ale aj tu sú jemnosti. Faktom je, že pôvodne bol rádiový signál nechránený, to znamená, že ho môže prijímať každý rádioamatér s fungujúcim zariadením na vhodnej frekvencii. Ako funguje VPN? Áno, presne to isté. Iba v tomto prípade zohráva úlohu opakovača smerovač (router alebo ADSL modem) a úlohu prijímača stacionárny počítačový terminál, prenosný počítač alebo mobilné zariadenie, ktorá má vo výbave špeciálny modul bezdrôtové pripojenie(wi-fi).

Pri tom všetkom sú údaje pochádzajúce zo zdroja najskôr zašifrované a až potom sa pomocou špeciálneho dekodéra prehrajú na konkrétne zariadenie. Tento princíp komunikácie cez VPN sa nazýva tunelovanie. A tento princíp je najviac v súlade s mobilné pripojenie keď dôjde k presmerovaniu na konkrétneho predplatiteľa.

Tunelovanie lokálnych virtuálnych sietí

Poďme pochopiť, ako funguje VPN v režime tunela. V podstate ide o vytvorenie určitej priamej línie, povedzme, z bodu „A“ do bodu „B“, keď pri prenose dát z centrálneho zdroja (smerovač s pripojením na server) sú automaticky detekované všetky sieťové zariadenia podľa do vopred určenej konfigurácie.

Inými slovami, tunel sa vytvorí s kódovaním pri odosielaní údajov a dekódovaním pri prijímaní. Ukazuje sa, že žiadny iný používateľ, ktorý sa pokúsil zachytiť dáta tohto typu počas prenosu, ich nebude môcť dešifrovať.

Prostriedky implementácie

Jedným z najvýkonnejších nástrojov pre tento druh pripojenia a zároveň bezpečnosť sú systémy Cisco. Je pravda, že niektorí neskúsení správcovia majú otázku, prečo zariadenie VPN-Cisco nefunguje.

Je to spôsobené predovšetkým nesprávnou konfiguráciou a nainštalovanými ovládačmi pre routery ako D-Link alebo ZyXEL, ktoré vyžadujú jemné doladenie len preto, že sú vybavené vstavanými firewallmi.

Okrem toho by ste mali venovať pozornosť schémam zapojenia. Môžu byť dva: route-to-route alebo vzdialený prístup. V prvom prípade rozprávame sa o spojení viacerých distribučných zariadení a v druhom o riadení pripojenia či prenosu dát pomocou vzdialeného prístupu.

Prístupové protokoly

Pokiaľ ide o protokoly, dnes sa väčšinou používajú konfiguračné nástroje na úrovni PCP/IP, hoci interné protokoly pre VPN sa môžu líšiť.

VPN prestala fungovať? Mali by ste sa pozrieť na niektoré skryté možnosti. Takže napríklad dodatočné protokoly založené na technológii TCP, PPP a PPTP, stále patria do zásobníkov protokolov TCP / IP, ale pre pripojenie, povedzme, v prípade použitia PPTP, musíte použiť dve adresy IP namiesto požadovaný. V každom prípade však tunelovanie zahŕňa prenos údajov obsiahnutých v interných protokoloch, ako sú IPX alebo NetBEUI, a všetky sú vybavené špeciálnymi hlavičkami na báze PPP na bezproblémový prenos údajov do príslušného sieťového ovládača.

Hardvérové ​​zariadenia

Teraz sa pozrime na situáciu, kedy vyvstáva otázka, prečo VPN nefunguje. Skutočnosť, že problém môže súvisieť s nesprávnou konfiguráciou hardvéru, je pochopiteľná. Ale môže nastať aj iná situácia.

Stojí za to venovať pozornosť samotným smerovačom, ktoré riadia pripojenie. Ako bolo uvedené vyššie, mali by ste používať iba zariadenia, ktoré sú vhodné pre parametre pripojenia.

Napríklad smerovače ako DI-808HV alebo DI-804HV môžu súčasne pripojiť až štyridsať zariadení. Čo sa týka zariadení ZyXEL, v mnohých prípadoch dokáže fungovať aj cez vstavanú sieť operačný systém ZyNOS, ale iba pomocou režimu príkazový riadok cez protokol Telnet. Tento prístup umožňuje konfigurovať akékoľvek zariadenie s údajmi do troch sietí v spoločnom ethernetovom prostredí s IP prevádzkou, ako aj pomocou jedinečnej technológie Any-IP navrhnutej na použitie štandardnej tabuľky smerovačov s presmerovanou prevádzkou ako brány pre systémy, ktoré boli pôvodne nakonfigurovaný na prácu v iných podsieťach.

Čo robiť, ak VPN nefunguje (Windows 10 a nižšie)?

Úplne prvou a najdôležitejšou podmienkou je súlad výstupných a vstupných kľúčov (Pre-shared Keys). Na oboch koncoch tunela musia byť rovnaké. Tiež stojí za to venovať pozornosť algoritmom kryptografické šifrovanie(IKE alebo Manual) s funkciou overovania alebo bez nej.

Napríklad rovnaký protokol AH (v anglickej verzii - Authentication Header) môže poskytnúť iba autorizáciu bez možnosti použitia šifrovania.

VPN klienti a ich konfigurácia

Čo sa týka klientov VPN, ani to nie je také jednoduché. Väčšina programov založených na takýchto technológiách používa štandardné konfiguračné metódy. Sú tu však isté úskalia.

Problém je v tom, že bez ohľadu na to, ako nainštalujete klienta, keď je služba vypnutá v samotnom „OS“, nepríde z toho nič dobré. Preto musíte tieto nastavenia najskôr povoliť v systéme Windows, potom ich povoliť na smerovači (smerovači) a až potom pokračovať v konfigurácii samotného klienta.

V samotnom systéme budete musieť vytvoriť nové pripojenie a nepoužívať existujúce. Nebudeme sa tým zaoberať, pretože postup je štandardný, ale na samotnom smerovači budete musieť prejsť do ďalších nastavení (najčastejšie sa nachádzajú v ponuke Typ pripojenia WLAN) a aktivovať všetko, čo súvisí so serverom VPN.

Za zmienku stojí aj fakt, že bude musieť byť do systému nainštalovaný ako sprievodný program. Ale potom sa to dá použiť aj bez manuálne nastavenie jednoduchým výberom najbližšieho miesta.

Jeden z najpopulárnejších a najjednoduchšie použiteľných VPN klient-server s názvom SecurityKISS. Program je nainštalovaný, ale potom ani nemusíte ísť do nastavení, aby ste zabezpečili normálnu komunikáciu pre všetky zariadenia pripojené k distribútorovi.

Stáva sa, že nefunguje pomerne známy a obľúbený balík Kerio VPN Client. Tu budete musieť venovať pozornosť nielen samotnému „OS“, ale aj parametrom klientskeho programu. Zavedenie správnych parametrov vám spravidla umožňuje zbaviť sa problému. Ako poslednú možnosť budete musieť skontrolovať nastavenia hlavného pripojenia a používaných protokolov TCP / IP (v4 / v6).

aký je výsledok?

Popísali sme, ako funguje VPN. V samotnom pripojení alebo vytváraní sietí tohto typu v zásade nie je nič zložité. Hlavný problém spočíva v nastavovaní konkrétneho zariadenia a nastavovaní jeho parametrov, ktoré, žiaľ, mnohí používatelia prehliadajú, spoliehajúc sa na to, že celý proces sa zredukuje na automatizáciu.

Na druhej strane sme sa teraz viac zaoberali otázkami súvisiacimi s technológiou samotných virtuálnych sietí VPN, takže budete musieť nakonfigurovať zariadenia, nainštalovať ovládače zariadení atď. pomocou samostatných pokynov a odporúčaní.

Po nastavení kliknite na Ďalej. Vytvorené VPN pripojenie nájdete v okne Sieťové pripojenia . Môžete tiež vytvoriť skratku pre toto spojenie. Myslím tým, že pre mnohých je na pracovnej ploche umiestnená skratka na pripojenie k internetu. Tu je tá istá téma. Pripojenie VPN je pripojené rovnakým spôsobom ako všetky ostatné pripojenia.

Počas tohto nastavenia používateľ nemá prístup k väčšine nastavení pripojenia VPN. Preto po vytvorení spojenia môžete zadať Vlastnosti pripojenia VPN a zmeňte požadované nastavenia. Vo všeobecnosti by sa však tieto parametre nemali meniť.

Čo je opätovné pripojenie VPN?

Opätovné pripojenie VPN je nové funkcia windows 7. A ako asi tušíte, táto funkcia patrí k technológii VPN. Čo je to VPN, už sme sa zoznámili.

Čo je opätovné pripojenie VPN? Opätovné pripojenie VPN je funkcia, ktorá môže po odpojení iniciovať opätovné pripojenie k serveru VPN. Tradičné pripojenia VPN bolo potrebné manuálne obnoviť, keď sa pripojenie prerušilo. V takom prípade sa bude musieť každý proces, ktorý v tom momente prebehol, spustiť znova.

Ale časy sa menia. Nová funkcia VPN Reconnect vám umožňuje automaticky znova iniciovať prerušené pripojenie bez opätovnej autorizácie. To všetko je možné vďaka novému tunelovaciemu protokolu IKEv2 s nadstavbou MOBIKE. A keďže hovoríme o protokoloch, stojí za zmienku, že iné protokoly (PPTP, L2TP / IPsec, SSTP), ktoré sú tiež podporované v systéme Windows 7, nie sú kompatibilné s funkciou VPN Reconnect. A vzhľadom na skutočnosť, že protokol IKEv2 je najbezpečnejší zo všetkých vyššie uvedených protokolov, z toho vyplýva, že používanie nového protokolu IKEv2 je nielen bezpečné, ale aj pohodlné.

Protokol IKEv2 s nadstavbou MOBIKE umožňuje automatické opätovné spustenie pripojenia aj po 8 hodinách odpojenia. Presnejšie, maximálna doba prestávky je 8 hodín. Počítač môžete na pár hodín opustiť vypnutím internetu, potom sa vráťte, pripojte sa k internetu a pokračujte v práci vzdialený počítač. Tento protokol tiež umožňuje klientom VPN meniť svoje adresy na internete. Môžete sa teda bezpečne presúvať z jedného miesta na druhé, pričom odpojíte predchádzajúce pripojenie a pripojíte sa k novému internetovému pripojeniu, ale stále budete pripojení k VPN. Aj keď v skutočnosti sa najprv odpojíte od pripojenia VPN, ale VPN Reconnect vám ho okamžite vráti. Takže si nič nevšimnete.

Nedávno som čitateľom predstavila Nová technológia Priamy prístup, ktorý obchádza technológiu VPN niekoľkými spôsobmi. Takže jedna z výhod DirectAccess - trvalé pripojenie - môže byť jednoducho kompenzovaná Nová funkcia VPN. Tu ide hlavne o to držať krok s módou a používať nový softvér: o Windows 7 som už spomínal (mimochodom, v článku Prečo je Windows 7 lepší ako Windows XP nájdete ďalšie príklady toho, ako XP skutočne zaostáva za pokročilými operačný systém), ale na Windows Server 2008 R2 som zabudol. To znamená, že protokol IKEv2 podporuje iba servery VPN so systémom Windows Server 2008 R2 alebo novším.

No a na záver uvediem miesto, kde sa dá nastaviť maximálny čas odpojenia spojenia. Ak to chcete urobiť, musíte prejsť na Sieťové pripojenia, nájsť tam vytvorené pripojenie VPN a prejsť naň vlastnosti a. Ďalej na karte Bezpečnosť nájdite tlačidlo a kliknite naň Extra možnosti. V otvorenom okne Ďalšie vlastnosti prejdite na kartu IKEv2, kliešť Mobilita a uveďte maximálny čas prestávky. Takto je nakonfigurovaná funkcia VPN Reconnect.