Internet. Számítógép. Segítség. Tanácsot. Javítás

VPN forgalom. Mi az a virtuális magánhálózati VPN? Mi a különbség a VPN és a proxy között?

VPN-csatorna építése

Üdvözlünk mindenkit, ma ebben a cikkben részletesen megvizsgáljuk, hogyan állíthatunk be VPN-csatornát az irodák között az OpenVPN használatával további jelszavas védelem lehetőségével. Nem titok, hogy az OpenVPN az utóbbi időben nagyon népszerűvé vált sok szervezetben, és itt nem az a lényeg, hogy teljesen ingyenes, hanem az a hatékonyság, amellyel távoli irodákat kapcsolhatunk össze VPN csatornákkal. VPN-alagutat hozunk létre az irodák között további jelszóvédelemmel a Windows platformon.

Feladat: Hozzon létre VPN-csatornát cége két fiókja között. Az első ágban lévő hálózat neve N_B1), a második ág hálózata pedig N_B2. Az OpenVPN telepítése mindkét irodában Windows 7 operációs rendszeren történik. Kezdjük a feladattal.

Az N_B1 hálózat a következőket tartalmazza:

A számítógép vagy szerver, amelyre az OpenVPN szerver telepítve van, 2 hálózati interfésszel rendelkezik, az egyik a wan ip-címhez, a másik pedig a belső hálózathoz.
Telepítve van egy proxyszerver is, amely elosztja az internetet a helyi hálózaton, ezáltal fő átjáróként szolgál a helyi hálózaton lévő összes gép számára (192.168.2.100)
A 192.168.2.100 benéz a helyi hálózatba
192.168.2.3 ez az interfész egy statikus IP-vel rendelkező útválasztón keresztül néz az internetre, mondjuk 123.123.123.123. A továbbítás ezen történik, vagy ahogyan ezt 1190-es továbbítási porton is nevezik (például az 1190-es portot a hálózati interfészen továbbítják 192.168.2.3 IP-címmel)
A hálózat felhasználójának 192.168.2.100

Az N_B2 hálózat a következőket tartalmazza:

A számítógép vagy szerver, amelyre az OpenVPN kliens telepítve van, szintén 2 hálózati interfésszel rendelkezik.
Telepítve van egy proxyszerver is, amely elosztja az internetet a helyi hálózaton, ezáltal fő átjáróként szolgál a helyi hálózaton lévő összes gép számára (172.17.10.10)
A 172.17.10.10 benéz a helyi hálózatba
A 192.168.2.3 az útválasztón keresztül néz ki a világra.
Online felhasználó: 172.17.10.50

Feladat: Az N_B1 (192.168.2.100) hálózattal rendelkező irodából érkező személynek látnia kell a megosztott erőforrásokat az N_B2 (172.17.10.50) hálózaton lévő személy számítógépén, és az ellenkező irányban.

Vagyis mindenki lásson mindenkit, és legyen lehetőség a látogatásra, hátha valaki megosztja az új fotókat egy másik fiókból származó kollégájával.

Kezdjük a beállítással

Az OpenVPN-t innen töltjük le, a lényeg a megfelelő Windows bitmélység kiválasztása, maga a disztribúció nagyon könnyű.

Elindítjuk az OpenVPN telepítését, a 3. lépésben bejelöljük az OpenSSL Utilites és az OpenVPN RSA Certificate Management Scripts jelölőnégyzeteket.

A következő lépés a telepítési útvonal. A jövőbeli élete megkönnyítése érdekében telepítse a C meghajtó gyökerébe.

Telepítési hely kiválasztása

A telepítés során a TAP-Win32 Adapter V9 virtuális hálózati adapter és egy további illesztőprogram hozzáadódik az operációs rendszerhez. Az OpenVPN ezt a hálózati interfészt IP-címmel és OpenVPN virtuális hálózati maszkkal látja el. A 10.10.10.1 címet 255.255.255.0 maszkkal rendeltük hozzá az N_B1 szerveren és a 10.10.10.2 címet ugyanazzal a maszkkal az N_B2 kliensen.

Nevezzük át "VPN"-re

A "C:\OpenVPN" könyvtárban azonnal hozzon létre egy további mappát ssl(itt fogjuk tárolni a hitelesítési kulcsokat) mappába ccd(itt lesz a kliens szerverbeállításainak konfigurálása).

A mappában könnyű-rsa hozzon létre egy fájlt vars.bat, ez a kötegfájl beállítja a változókat a tanúsítványgeneráló munkamenethez, amennyiben a szervezetet és a helyet illeti, kitöltjük adatainkat.

set HOME=C:\OpenVPN\easy-rsa set KEY_CONFIG=openssl-1.0 .0 .cnf set KEY_DIR=C:\OpenVPN\ssl set KEY_SIZE=1024 set KEY_COUNTRY=RU set KEY_PROVINCE=Stavropol set KEY_PROVINCE=Stavropol set KEYNROGverS set KEYORGVERSET set KEY_EMAIL=admin@localhost set KEY_CN=tesztkészlet KEY_NAME=tesztkészlet KEY_OU=tesztkészlet PKCS11_MODULE_PATH=tesztkészlet PKCS11_PIN=1234

Indítsa el a parancssort rendszergazdaként.

Lépjen a C:\OpenVPN\easy-rsa elérési útra, és írja be a parancsot a parancssorba.

cd C:\OpenVPN\easy-rsa

Indítsuk el vars.bat:

Most pedig indítsuk el build-ca.bat. Mivel a szerverrel kapcsolatos összes információt már kitöltöttük, mindent változatlanul hagyunk:

ezek után két fájlunk lesz az ssl mappában kb.crtÉs ca.key.

Indítsuk el build-dh.bat:

ennek eredményeként egy fájl jelenik meg az ssl mappában dh1024.pem.

A következő parancs beírásával létrehozunk egy szerverkulcsot:

Build-key-server.bat ServerVPN

Ahol " ServerVPN" ez a VPN szerverünk neve, mint az én esetemben,

Megadjuk a "commonname" paramétert - írja be a VPN szerverünk nevét. Az összes többi paramétert alapértelmezettként hagyjuk, és minden kérdésre igennel válaszolunk.

ennek eredményeként az ssl mappában lesznek fájljaink ServerVPN.crt, ServerVPN.csr, ServerVPN.key.

Kezdjük el az ügyfélkulcsok generálását.

Végrehajtjuk a parancsot:

Build-key.bat UserVPN_1

Ahol " UserVPN_1"Ügyfelünk neve.

Fontos! Megadjuk a "commonname" paramétert - írja be VPN kliensünk nevét (UserVPN_1). Az összes többi paramétert alapértelmezettként hagyjuk, és minden kérdésre igennel válaszolunk.

Ennek eredményeként az ssl mappában lesznek fájljaink UserVPN_1.crt, UserVPN_1.csr, UserVPN_1.key.

Ha több kliense van, ismételje meg a kulcsok generálását; ne felejtse el hozzárendelni a nevüket az egyes ügyfelekhez

build-key.bat UserVPN_2 build-key.bat UserVPN_3

tls-auth kulcs (ta.key) létrehozása a csomaghitelesítéshez, lépjen az OpenVPN gyökérmappájába:

CD..

és futtasd a parancsot:

Genkey -- titkos ssl/ta.key

Ennek eredményeként a fájlt az ssl mappába kapjuk ta.key.

Kezdjük el létrehozni a szerver konfigurációját. Hozzon létre egy fájlt a konfigurációs mappában OpenVPN.ovpn:

#Port az OpenVPN működéséhez 1190-es port ca C:\\OpenVPN\\ssl\\ca.crt #Szerver tanúsítvány cert C:\\OpenVPN\\ssl\\ServerVPN.crt #szerverkulcs kulcs C:\\OpenVPN\\ssl\\ServerVPN.key # DOS támadások elleni védelem (a kiszolgálónál a kulcs elérési útja után állítsa 0-t, a kliensnél pedig 1-et) tls-server tls-auth C:\\OpenVPN\\keys \\ta.key 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 #IP-címek tartománya VPN-hálózathoz szerver 10.10 .10.0 255.255 .255.0 titkosítás AES-256 -CBC #Logs status C:\\OpenVPN\\log \\openvpn-status.log naplónapló #Egy könyvtár, amely egy fájlt tartalmaz a kliensünk nevével, esetemben a UserVPN_1 kiterjesztés nélkül, és abba írja be a kliensen végrehajtandó parancsokat: client-config-dir "C:\\OpenVPN\\ccd" ige 3 némítás 20 # Az egyidejűleg csatlakoztatott ügyfelek maximális száma, amelyet engedélyezni szeretnénk max-kliensek 2 #Egy inaktív munkamenet élettartamaéletben maradni 10 120 #Lehetővé tesszük, hogy az ügyfelek lássák egymástügyféltől ügyfélig #Tömörítés engedélyezéseAz #Routes .exe-n keresztül adható hozzá, ha nélküle, akkor nem mindenkinek van regisztrálva útvonala route-method-exe #Késés az útvonal hozzáadása előttútvonal-késés 5 #Parancs, amely közli az ügyfelekkel, hogy a szerver mögött helyi hálózat van 192.168.0.0 255.255.255.0 címekkel nyom "útvonal 192.168.0.0 255.255.255.0" #Útvonalat regisztrál a szerveren, hogy megtekinthesse a kliens mögötti hálózatotútvonal 172.17 .10.0 255.255 .255.0 10.10 .10.2 #Gateway route-gateway 10.10 .10.1 # minden ügyfél 1 címet kap, virtuális útválasztó portok nélkül topológia alhálózat

A mappában ccd hozzon létre egy fájlt kiterjesztés nélkül, és nevezze el pontosan úgy, mint a kliens UserVPN_1, nyissa meg a jegyzettömbbel, és írja be a következőket:

# Rendeljen az ügyfélhez egy állandó IP 10.10.10.2 ifconfig-push 10.10 .10.2 255.255 .255.0 #tájékoztassa a szervert, hogy a kliens hálózata 172.17.10.0 iroute 172,17 .10,0 255,255 .255,0 #ha törli a következő sort, a kliens le lesz tiltva (ha le kell választania ezt a klienst a szerverről, és a többi működni fog)# letiltása

Hozzon létre egy kliens konfigurációt.

#Azt mondjuk a kliensnek, hogy vegyen át az útválasztási információkat a szerverről (push opciók)ügyfél #Port az OpenVPN működéséhez 1190-es port #Jelezze be, hogy az OpenVPN milyen protokollt használ proto udp #Interfész típusa dev tun #Interfész neve dev-csomópont "VPN" # Annak a szervernek a címe, amelyhez csatlakozunk távoli 444.333 .222.111 1190 #security remote-cert-tls szerver #Tanúsítvány a kapcsolat titkosításához dh C:\\OpenVPN\\ssl\\dh1024.pem #Certificate Authority tanúsítvány ca C:\\OpenVPN\\ssl\\ca.crt #Szerver tanúsítvány cert C:\\OpenVPN\\ssl\\ UserVPN_1.crt #key key C:\\OpenVPN\\ssl\\ UserVPN_1.key # DOS támadások elleni védelem tls-auth C:\\OpenVPN\\keys \\ta.key 1 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ping-restart 60 ping 10 #Tömörítés engedélyezése comp-lzo persist-key persist-tun # Válasszon ki egy kriptográfiai titkosítást cIPher AES-256 -CBC #Logs status C:\\OpenVPN\\log \\openvpn-status.log naplónapló #Debug információs szint ige 3 #Duplikált üzenetek száma néma 20

Az OpenVPN-t telepítjük a kliensre, és átvisszük rá kb.crt, UserVPN_1.crt, UserVPN_1.key, ta.key.

Tűzfalakat és vírusirtókat konfigurálunk a kliensen és a szerveren a csomagok zökkenőmentes áthaladása érdekében. Nem írom le, minden a telepített vírusirtókon és tűzfalakon múlik.

Mindezek után elindítjuk szerverünket és kliensünket.

Ha minden rendben van, akkor a szerverünk a 10.10.10.1 IP-t kapja, a kliens pedig csatlakozik hozzá, és megkapja a 10.10.10.2 IP-címet. Így kapcsolódtunk, most a szerver és a kliens a VPN hálózatunk IP-jén, azaz a 10.10.10.1-en és a 10.10.10.2-n keresztül ping-elte egymást.

Ahhoz, hogy a ping az N_B1 és N_B2 belső címére menjen, engedélyeznie kell a szolgáltatást Útválasztás és távelérés.

Meg kell mennie a szolgáltatás tulajdonságaihoz, be kell állítania, hogy automatikusan bekapcsoljon, és el kell indítania.

Ezt követően pingelni tudjuk a szerver és a kliens (172.17.10.10 kliens és 192.168.2.100 szerver) belső IP-jét.

De ennek a módszernek van egy kis hátulütője: a szolgáltatás bekapcsolása és a VPN-csatornánkhoz való csatlakozás után egy piros kereszt jelenik meg a hálózati kapcsolat ikonján, amíg a VPN ki nem kapcsol.

Ugyanakkor minden hálózat normálisan működik. Engem személy szerint ez a kereszt irritál és néha össze is zavar.

Van egy második módja annak, hogy láthatóvá tegyük szerverünk és kliensünk belső IP-hálózatait.

Ehhez lépjen a rendszerleíró adatbázisba, és nyissa meg a rendszerleíró ágat:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Keresse meg a paramétert és változtassa meg az értéket: IPEnableRouter típus REG_DWORD jelentése 1 .

Ne felejtse el újraindítani a gépet, hogy a beállítások érvénybe lépjenek!

Ezt mind a szerveren, mind a kliensen meg kell tenni.

Tehát a hálózatainkat belső IP-címek segítségével pingeljük, és mivel a szerver és a kliens is átjárója a hálózatának, az 1-es hálózat gépei láthatják a 2-es hálózat gépeit és fordítva. vagyis az N_B1 felhasználó (192.168.2.100) láthatja az N_B2 felhasználó (172.17.10.50) megosztott mappáit és fordítva.

Ha a szerver és a kliens nem átjárói hálózataik számára, akkor manuálisan kell regisztrálnia az útvonalakat.

Példa az N_B1-re:

útvonal -p 172.17.10.0 255.255.255.0 192.168.2.100 (a gép, amelyre az OpenVPN telepítve van)

Példa az N_B2-re:

útvonal -p 192.168.0.0 255.255.255.0 172.17.10.10 (a gép, amelyre az OpenVPN telepítve van)

az én esetemben erre nem volt szükség.

A szerver és a kliens automatikus indításához engedélyeznünk kell az OpenVPN szolgáltatást

Most, amikor a gép elindul, a szerver automatikusan elindul, és amikor a kliens gépe be van kapcsolva, automatikusan csatlakozik is a szerverhez.

Kiegészítő védelem

Mint ismeretes, az OpenVPN képes hitelesíteni a tanúsítványokat a fent leírtak szerint, valamint bejelentkezési név és jelszó használatával, de ezeket kombinálhatja is. A bejelentkezési és jelszavas hitelesítés beállítására tudtommal csak Linuxon van lehetőség szabványos eszközökkel, de ez Windowsban is megoldható. Ehhez a mappában config hozzon létre egy fájlt auth.vbsés írd bele a következőket

"VBscript auth.vbs hitelesítéshez OpenVPN-ben - auth-user-pass-verify auth.vbs via-file "(c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Támogatás : http://forum.ixbt.com/topic.cgi?id=14:49976 "A szkript összehasonlítja a felhasználónevet a kis- és nagybetűk megkülönböztetése nélkül. "Ha másként kell tennie, távolítsa el az UCase(...)-t 2 vagy 4 helyen. Hiba esetén folytatja a következőt" nyissa meg azt a fájlt, amelynek nevét az OpenVPN egy paraméteren keresztül átvitte a szkriptnek Set fso = CreateObject("scripting.filesystemobject" ) Set CurrentUserPasswordFile = fso.OpenTextFile(WScript.Arguments(0),1 ) "1 = az Err.Number olvasásához<>0 Majd WScript.Quit(1) " ebből a fájlból 2 sort olvasunk ki - a felhasználó által megadott nevet és jelszót „a másik végén”, ha CurrentUserPasswordFile.AtEndOfStream, majd WScript.Quit(1 ) UserName=CurrentUserPasswordFile.ReadLine ha CurrentUserPasswordFile.AtEndOfQuit, akkor W1. =CurrentUserPasswordFile ReadLine CurrentUserPasswordFile.Close "nyissa meg a közös_név környezeti változót (ez az ügyfél által bemutatott tanúsítvány CN-je)"és hasonlítsa össze a megadott felhasználónévvel. " ha erre az összehasonlításra nincs szükség, akkor törölje vagy írja ki megjegyzéssel a következő 2 sort CurrentCommonName = CreateObject("Wscript.Shell").ExpandEnvironmentStrings("%common_name%"), ha UCase(CurrentCommonName)<>UCase(felhasználónév), majd WScript.Quit(1) " nyissa meg a fájlunkat a bejelentkezések és jelszavak adatbázisával " alapértelmezés szerint ez a Users.pw az aktuális könyvtárban Set UserPasswordFileBase = fso.OpenTextFile("Users.pw",1) " 1 = az Err.Number olvasásához<>0 Majd WScript.Quit(1) "sorpárok olvasása ciklusban, kihagyva az üreseket EZEKEN PÁROK KÖZÖTT, "és hasonlítsa össze őket azzal, amit a felhasználó beírt. Tedd, miközben nem (UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine if Err.Number<>0 Majd WScript.Quit(1 ), ha NextUserName<>"" akkor " ha a felhasználónevet kis- és nagybetűket kell összehasonlítani, akkor távolítsa el az UCase(...) elemet, ha UCase(UserName)=UCase(NextUserName) majd ha Password=UserPasswordFileBase.ReadLine, akkor " ha a név és a jelszó megegyezik az adatbázisban szereplő párral, akkor a szkriptet 0 eredménnyel fejezzük be "ez szükséges az OpenVPN-hez" a, ez a sikeres hitelesítés jele UserPasswordFileBase.Close WScript.Quit(0 ) end if else UserPasswordFileBase.ReadLine vége if end if Loop " ha a keresés sikertelen volt, akkor a szkriptet az 1-es eredménnyel zárjuk" ez szükséges az OpenVPN-hez "a, ez a NEM sikeres hitelesítés jele UserPasswordFileBase.Close WScript.Quit(1)

Szintén a config mappában hozzuk létre ott a Users.pw fájlt és írjuk be kliensünk bejelentkezési nevét és jelszavát

UserVPN_1 123456

Ha több ügyfél van, akkor:

UserVPN_1 123456 UserVPN_2 365214 UserVPN_3 14578

Ezután be kell írnia a sort a kliens konfigurációjába auth-user-pass, most, amikor a kliens csatlakozik a szerverhez, felugrik egy engedélyezési ablak, ahol meg kell adnia a hozzá rendelt bejelentkezési nevet és jelszót. Users.pw, ezeket közölni kell az ügyféllel.

Úgy konfiguráltam, hogy a felhasználói név (bejelentkezés) megegyezzen a tanúsítványban szereplő ügyfélnévvel, azaz UserVPN_1. de beállíthat más nevet is, mint a tanúsítványban, ehhez meg kell nézni a beállításokat auth.vbs.

" nyissa meg a közös_név környezeti változót (ez a kliens által bemutatott tanúsítvány CN-je) " és hasonlítsa össze a megadott felhasználónévvel. " ha nincs szükség erre az összehasonlításra, akkor törölje vagy írja ki megjegyzéssel a következő 2 sort CurrentCommonName = CreateObject("WscrIPt.Shell" ).ExpandEnvironmentStrings("%common_name%" ) if UCase(CurrentCommonName)<>UCase(UserName), majd WScrIPt.Quit(1) WScrIPt.Echo "Debug: CurrentCommonName= " & CurrentCommonName

És annak érdekében, hogy a hitelesítés működjön mind a tanúsítvány használatával, mind a jelszóval történő bejelentkezés használatával, de a felhasználói engedélyezési ablak nem jelenik meg, mivel ez késlelteti a kliens csatlakozását a szerverhez, ha például automatikusan betölti a Az OpenVPN szolgáltatás engedélyezve van (ahogyan nálam konfigurálva van), vagy egyszerűen nem szeretné minden alkalommal megadni a bejelentkezési nevét és jelszavát, ebben az esetben a mappában lévő kliensen ssl hozzon létre egy fájlt pass.txtés írjuk bele a felhasználónevünket és jelszavunkat így:

UserVPN_1 123456

és a kliens konfigurációjában megváltoztatjuk a sort auth-user-pass tovább auth-user-pass C:\\OpenVPN\\ssl\\pass.txt.

Most bekapcsolom azt a gépet, ahol az OpenVPN -Server telepítve van, elindul a szolgáltatás és automatikusan felmegy a VPN szerver. A kliens elindítja a gépet és automatikusan csatlakozik a szerveremhez is. Mostantól hozzáférhet a megosztott mappákhoz, vagy RDP-n keresztül dolgozhat, például egy másik szervezetbe telepített 1C-ben.

A VPN (virtuális magánhálózat), vagy oroszra fordítva, egy virtuális magánhálózat, egy olyan technológia, amely lehetővé teszi a számítógépes eszközök biztonságos hálózatokba való kombinálását, hogy a felhasználók titkosított csatornát és névtelen hozzáférést biztosítsanak az internetes erőforrásokhoz.

A vállalatoknál a VPN-t főként több, különböző városokban vagy akár a világ különböző részein található fióktelepek egy helyi hálózatba egyesítésére használják. Az ilyen vállalatok alkalmazottai VPN-t használva az egyes fiókokban található összes erőforrást úgy használhatják, mintha a saját helyi erőforrásaik lennének a közelben. Például egyetlen kattintással nyomtathat ki egy dokumentumot egy másik fiókban található nyomtatón.

A hétköznapi internetfelhasználók számára a VPN hasznos lehet, ha:

  • a webhelyet a szolgáltató letiltotta, de be kell jelentkeznie;
  • gyakran kell online banki és fizetési rendszereket használnia, és meg akarja védeni adatait az esetleges lopásoktól;
  • a szolgáltatás csak Európában működik, de Ön Oroszországban tartózkodik, és nem bánja, ha zenét hallgat a LastFm-en;
  • azt szeretné, hogy a meglátogatott webhelyek ne kövessék nyomon az Ön adatait;
  • Útválasztó nincs, de lehetséges két számítógép csatlakoztatása a helyi hálózathoz, hogy mindkettő internet-hozzáférést biztosítson.

Hogyan működik a VPN

A virtuális magánhálózatok egy alagúton keresztül működnek, amelyet a számítógép és a távoli szerver között létesítenek. Az ezen az alagúton keresztül továbbított összes adat titkosított.

Elképzelhető egy közönséges alagútként, amely az autópályákon található, csak az interneten keresztül két pont - egy számítógép és egy szerver - között. Ezen az alagúton keresztül az adatok az autókhoz hasonlóan a lehető legnagyobb sebességgel rohannak a pontok között. A bemeneten (a felhasználó számítógépén) ezek az adatok titkosítva kerülnek a címzetthez (a szerverhez), ekkor dekódolják és értelmezik: letöltődik egy fájl, kérést küld az oldalra, stb. Ezután a fogadott adatokat újra titkosítja a szerver, és az alagúton keresztül visszaküldi a felhasználó számítógépére.

Az oldalak és szolgáltatások anonim eléréséhez elegendő egy számítógépből (táblagépből, okostelefonból) és egy szerverből álló hálózat.

A VPN-en keresztüli adatcsere általában így néz ki:

  1. Alagút jön létre a felhasználó számítógépe és a telepített VPN-szoftverrel rendelkező szerver között. Például az OpenVPN.
  2. Ezekben a programokban egy kulcs (jelszó) generálódik a szerveren és a számítógépen az adatok titkosításához/visszafejtéséhez.
  3. A számítógépen létrejön egy kérés, amelyet a korábban létrehozott kulccsal titkosítanak.
  4. A titkosított adatok az alagúton keresztül jutnak el a szerverhez.
  5. Az alagútból a szerverre érkező adatok dekódolása és a kérés végrehajtása megtörténik - fájl küldése, bejelentkezés az oldalra, a szolgáltatás elindítása.
  6. A szerver elkészíti a választ, elküldése előtt titkosítja, majd visszaküldi a felhasználónak.
  7. A felhasználó számítógépe fogadja az adatokat, és a korábban generált kulccsal dekódolja azokat.

A virtuális magánhálózatba tartozó eszközök földrajzilag nem kötöttek, és egymástól tetszőleges távolságra elhelyezhetők.

A virtuális magánhálózati szolgáltatások átlagos felhasználója számára elegendő megérteni, hogy a VPN-en keresztüli bejelentkezés az internetre teljes anonimitást és korlátlan hozzáférést jelent minden erőforráshoz, beleértve azokat is, amelyeket a szolgáltató blokkol, vagy amelyek az Ön országa számára elérhetetlenek.

Kinek van szüksége VPN-re és miért?

A szakértők VPN használatát javasolják minden olyan adat átviteléhez, amelyek nem kerülhetnek harmadik felek kezébe - bejelentkezési adatok, jelszavak, privát és munkahelyi levelezés, munka az online banki szolgáltatásokkal. Ez különösen igaz nyílt hozzáférési pontok használata esetén - WiFi repülőtereken, kávézókban, parkokban stb.

A technológia azok számára is hasznos lesz, akik szabadon hozzá szeretnének férni bármilyen webhelyhez és szolgáltatáshoz, beleértve azokat is, amelyeket a szolgáltató blokkol, vagy amelyek csak egy bizonyos kör számára elérhetők. Például a Last.fm csak az Egyesült Államok, Anglia és számos más európai ország lakosai számára érhető el ingyenesen. A VPN-kapcsolat lehetővé teszi az oroszországi zenei szolgáltatások használatát.

A VPN és a TOR, a proxy és az anonimizálók közötti különbségek

A VPN globálisan működik a számítógépen, és átirányítja a számítógépre telepített összes szoftver munkáját az alagúton keresztül. Bármilyen kérés – csevegésen, böngészőn, felhőalapú tárolókliensen (dropbox) stb. keresztül – egy alagúton halad át, és titkosítva van, mielőtt elérné a címzettet. A köztes eszközök titkosítási kéréseken keresztül „keverik a sávokat”, és csak a végső célállomásra való elküldés előtt dekódolják. A kérelem végső címzettje, például egy webhely, nem a felhasználó adatait – földrajzi elhelyezkedését stb. – rögzíti, hanem a VPN-kiszolgáló adatait. Azaz elméletileg lehetetlen nyomon követni, hogy a felhasználó mely oldalakat kereste fel, és milyen kéréseket továbbított biztonságos kapcsolaton keresztül.

Bizonyos mértékig az anonimizálók, a proxy-k és a TOR a VPN-ek analógjainak tekinthetők, de mindegyikük veszít valamilyen módon a virtuális magánhálózatokkal szemben.

Mi a különbség a VPN és a TOR között?

A VPN-hez hasonlóan a TOR technológia magában foglalja a kérések titkosítását, és azok továbbítását a felhasználótól a szerverhez és fordítva. Csak a TOR nem hoz létre állandó alagutakat, az adatok fogadásának/továbbításának útvonalai minden hozzáféréssel változnak, ami csökkenti az adatcsomagok elfogásának esélyét, de nincs a legjobb hatással a sebességre. A TOR egy ingyenes technológia, amelyet a rajongók támogatnak, így nem számíthat stabil működésre. Egyszerűen fogalmazva, hozzáférhet a szolgáltatója által blokkolt webhelyhez, de több órába vagy akár napba is telhet, amíg a HD videó betöltődik onnan.

Mi a különbség a VPN és a proxy között?

A proxy, hasonlóan a VPN-hez, átirányítja a kérést a webhelyre, és közvetítő szervereken továbbítja. Az ilyen kéréseket nem nehéz lehallgatni, mert az információcsere titkosítás nélkül történik.

Mi a különbség a VPN és az anonimizáló között?

Az Anonymizer egy proxy lecsupaszított változata, amely csak nyitott böngészőlapon működik. Használhatja az oldal eléréséhez, de a legtöbb funkciót nem fogja tudni használni, és titkosítás sem biztosított.

A sebesség tekintetében a közvetett adatcsere módszerei közül a proxy nyer, mivel nem biztosítja a kommunikációs csatorna titkosítását. A második helyen a VPN áll, amely nemcsak anonimitást, hanem védelmet is biztosít. A harmadik helyet az anonimizáló kapja, amely csak nyitott böngészőablakban működik. A TOR akkor megfelelő, ha nincs ideje vagy lehetősége VPN-hez csatlakozni, de nem szabad számolnia a nagy kérések nagy sebességű feldolgozásával. Ez a fokozatosság arra az esetre érvényes, ha nem grid szervereket használnak, amelyek a tesztelt szervertől azonos távolságra helyezkednek el.

Hogyan csatlakozhatunk az internethez VPN-en keresztül

A RuNetben a VPN hozzáférési szolgáltatásokat több tucat szolgáltatás kínálja. Nos, valószínűleg több száz van a világon. Alapvetően minden szolgáltatás fizetős. A költségek havi néhány dollártól több tíz dollárig terjednek. Az informatikához jól értő szakemberek önállóan hoznak létre VPN szervert maguknak, különféle tárhelyszolgáltatók által biztosított szervereket használva erre a célra. Egy ilyen szerver költsége általában körülbelül 5 dollár havonta.

Az, hogy a fizetős vagy ingyenes megoldást részesíti előnyben, az Ön igényeitől és elvárásaitól függ. Mindkét lehetőség működik - a hely elrejtése, az IP-cím cseréje, az adatok titkosítása az átvitel során stb. -, de a sebességgel és a hozzáféréssel kapcsolatos problémák a fizetős szolgáltatásoknál sokkal ritkábban fordulnak elő, és sokkal gyorsabban megoldódnak.

Csipog

Plusz

A megtekintéséhez engedélyezze a JavaScriptet

Ahhoz, hogy megértsük, mi az a VPN, elég megfejteni és lefordítani ezt a rövidítést. Ez egy „virtuális magánhálózat”, amely egyesíti az egyes számítógépeket vagy helyi hálózatokat a továbbított információk titkosságának és biztonságának biztosítása érdekében. Ez a technológia magában foglalja a kapcsolat létrehozását egy nyilvános hálózaton alapuló speciális szerverrel speciális programok segítségével. Ennek eredményeként egy csatorna jelenik meg a meglévő kapcsolaton, amelyet megbízhatóan védenek a modern titkosítási algoritmusok. Más szavakkal, a VPN egy pont-pont kapcsolat egy nem biztonságos hálózaton belül vagy azon keresztül, amely biztonságos alagutat biztosít a felhasználók és a szerver közötti információcseréhez.

A VPN alapvető tulajdonságai

A VPN fogalmának megértése nem teljes, ha nem ismeri a legfontosabb tulajdonságait: titkosítás, hitelesítés és hozzáférés-vezérlés. Ez a három kritérium különbözteti meg a VPN-t egy közönséges vállalati hálózattól, amely nyilvános kapcsolatokon működik. A fenti tulajdonságok megvalósítása lehetővé teszi a felhasználói számítógépek és szervezeti szerverek védelmét. Az anyagilag nem védett csatornákon áthaladó információ sebezhetetlenné válik a külső tényezőkkel szemben, kiszivárgása és illegális felhasználása megszűnik.

VPN tipológia

Miután megértette, mi a VPN, áttérhet altípusainak figyelembevételére, amelyeket a használt protokollok alapján különböztetnek meg:

  1. A PPTP egy pont-pont alagút protokoll, amely biztonságos csatornát hoz létre egy normál hálózaton. A kapcsolat két hálózati szekcióval jön létre: az adatok átvitele PPP-n keresztül történik a GRE protokollon keresztül, a kapcsolat inicializálása és kezelése TCP-n keresztül történik (1723-as port). Mobilon és néhány más hálózaton nehéz lehet beállítani. Ma ez a fajta VPN a legkevésbé megbízható. Nem használható olyan adatokkal végzett munka során, amelyek nem kerülhetnek harmadik felek kezébe.
  2. L2TP – 2. rétegű alagút. Ezt a fejlett protokollt PPTP és L2F alapján fejlesztették ki. Az IPSec titkosításnak és a fő- és vezérlőcsatornák egyetlen UDP-munkamenetbe való egyesítésének köszönhetően sokkal biztonságosabb.
  3. Az SSTP egy SSL-alapú biztonságos socket tunneling. Ez a protokoll megbízható kapcsolatokat hoz létre HTTPS-en keresztül. A protokoll működéséhez a 443-as portra van szükség, amely lehetővé teszi a kommunikációt bárhonnan, még a proxyn túl is.

VPN-szolgáltatások

Az előző részek arról beszéltek, hogy mi a VPN technikai szempontból. Most a felhasználók szemével kell néznie ezt a technológiát, és meg kell értenie, milyen konkrét előnyökkel jár:

  1. Biztonság. Egy internetezőnek sem tetszene, ha valamelyik közösségi oldalon feltörnék az oldalát, vagy ami még rosszabb, bankkártyákhoz és virtuális pénztárcákhoz tartozó jelszavakat lopnának el. A VPN hatékonyan védi a személyes adatokat. Mind a kimenő, mind a bejövő információáramlást titkosított formában továbbítják az alagúton. Még az internetszolgáltató sem férhet hozzájuk. Ez a pont különösen fontos azok számára, akik gyakran csatlakoznak a hálózathoz internetkávézókban és más, nem védett Wi-Fi-vel rendelkező pontokon. Ha ilyen helyeken nem használ VPN-t, akkor nem csak a továbbított információ, hanem a csatlakoztatott eszköz is veszélyben van.
  2. Névtelenség. A VPN kiküszöböli az IP-címek elrejtésének és megváltoztatásának problémáját, mivel soha nem mutatja meg a felhasználó valódi IP-címét a meglátogatott erőforrásoknak. A teljes információáramlás egy biztonságos szerveren halad át. Az anonim proxykon keresztül történő csatlakozás nem jár titkosítással, a felhasználó tevékenysége nem titok a szolgáltató előtt, és az IP a használt erőforrás tulajdonába kerülhet. Ebben az esetben a VPN a saját IP-jét adja át a felhasználónak.
  3. Korlátlan hozzáférés. Sok webhelyet államok vagy helyi hálózatok szintjén blokkolnak: például a közösségi hálózatok nem érhetők el a nagyobb cégek irodáiban. De még rosszabb, ha még otthonról sem tud eljutni kedvenc webhelyére. A VPN a felhasználó IP-címét a sajátjával helyettesítve automatikusan megváltoztatja a helyét, és megnyitja az utat az összes blokkolt webhelyhez.

VPN alkalmazások

A virtuális magánhálózatokat leggyakrabban használják:

  1. Cégek szolgáltatói és rendszergazdái a globális hálózathoz való biztonságos hozzáférés biztosítása érdekében. Ugyanakkor különböző biztonsági beállításokat használnak a helyi hálózaton belüli működéshez és az általános szint eléréséhez.
  2. A rendszergazdák korlátozhatják a magánhálózathoz való hozzáférést. Ez az eset klasszikus. VPN használatával az üzleti egységek egyesülnek, és az alkalmazottak távolról csatlakozhatnak.
  3. A rendszergazdák a különböző szintű hálózatok kombinálására. A vállalati hálózatok általában többszintűek, és minden további szint fokozott védelemmel rendelkezik. Ebben az esetben a VPN nagyobb megbízhatóságot biztosít, mint egy egyszerű kapcsolat.

Alapvető árnyalatok a VPN beállításánál

Azok a felhasználók, akik már tudják, mi a VPN-kapcsolat, gyakran saját maguk állítják be azt. Lépésről lépésre a biztonságos hálózatok beállítására vonatkozó utasítások különféle operációs rendszerekhez mindenhol megtalálhatók, de nem mindig említenek egy fontos pontot. Szabványos VPN-kapcsolat esetén a VPN-hálózat fő átjárója van megadva, aminek következtében a felhasználó internetje elveszik, vagy távoli hálózaton keresztül csatlakozik. Ez kényelmetlenséget okoz, és néha szükségtelen kiadásokhoz vezet a dupla forgalomért. A problémák elkerülése érdekében a következőket kell tennie: a hálózati beállításokban keresse meg a TCP/IPv4 tulajdonságait, és a további beállítások ablakban törölje a jelölést a távoli hálózat fő átjárójának használatát engedélyező négyzetből.

Ebben a cikkben mindent elolvashat, amit az internethez való VPN-kapcsolatról tudnia kell: mi az, és miért jött létre a VPN.

Szinte minden felhasználó legalább egyszer hallotta vagy találkozott már ezzel a fogalommal. Azonban az összes felhasználó túl kicsi százaléka tudja, mi ez, vagy próbálta megérteni ezt a problémát.

A definíció dekódolása

A rövidítés a Virtual Private Network rövidítése. Ez a kifejezés oroszra fordítva virtuális magánhálózatot jelent. Nézzük meg közelebbről, mit jelentenek ezek a szavak:

  • A „hálózat” mindenki számára érthető. Ez két vagy több eszköz, amelyek az interneten keresztül csatlakoznak egymáshoz;
  • „virtuális” azt jelenti, hogy a kapcsolat az interneten keresztül jön létre, és nem létezik anyagi értelemben (kábelek, vezetékek stb.);
  • A „privát” azt jelenti, hogy ezen alagúton keresztüli adatátvitel szigorúan hozzáférhető a résztvevők számára. A virtuális magánhálózat titkosítást használ a biztonság érdekében.

Mi az a virtuális magánhálózati kapcsolat?

Ez a fajta kapcsolat garantálja a hálózat minden résztvevőjének az egyik pontról a másikra továbbított adatok teljes bizalmasságát. Ugyanakkor a hálózat a nyilvános internet tetejére szerveződik. Azaz minden folyamat és adatátvitel nyilvánosan történik, de csak a résztvevők férhetnek hozzá. nagyon hasznos és gyakori a nagy cégeknél, szerverszobákban stb. Ez a módszer egyszerűsége miatt vált népszerűvé. Ha a helyi kapcsolathoz vezeték- és kábelrendszert kell létrehozni a számítógépek között, akkor ebben az esetben csak a világhálóhoz kell hozzáférnie.

Mit jelent a VPN-kapcsolat funkció a telefonon?

A virtuális magánhálózathoz modern okostelefonok is csatlakoztathatók. Ehhez meg kell adnia a szerver címét és típusát, a jelszót és a titkosítás típusát. Több pontot is menthet mobileszközén,

Hello barátok! Sokan azzal az elvvel használják az internetet, hogy „nincs mit titkolnom”, de ez ugyanaz, mint azt mondani, hogy „nem érdekelnek a jogaim”. Ez a cikk azoknak szól, akik törődnek a jogaikkal, valamint azoknak, akik gondolkodnak az internet biztonságáról. Egyszerű szavakkal elmondom, mi az a VPN, miért van rá szükség, és hogyan kell használni.

Mi az a VPN

A VPN a Virtual Private Network rövidítése. Oroszra lefordítva – virtuális magánhálózat. A VPN egy olyan technológia, amely titkosított kapcsolatot biztosít az internetkapcsolaton keresztül.

A VPN-nek köszönhetően védve lesz a bejelentkezési/jelszavak elfogásától a nem biztonságos vagy nyilvános WI-FI pontokon, a webhelylátogatások előzményei nem lesznek elérhetők senki számára, és rossz álomként felejti el a webhelyblokkolást. Ez vonatkozik a torrentekre és minden más állítólagos tiltott webhelyre.

A „blokkolók” keze a projektipar felé is kinyúlt. A közelmúltban egy népszerű bitcoin tőzsde, egy nagy befektetési fórum, és ki tudja, hány webhelyet blokkoltak. Például bármely fizetési rendszer webhelyéhez való hozzáférés blokkolható. Szerencsére a VPN-felhasználókat nem érinti a nevetséges blokkolások :)

Mit csinál a VPN?

1. A VPN lecseréli az Ön valódi IP-jét egy hamisra, például olaszra vagy hollandra. Ha VPN-t használ, akkor gyakorlatilag láthatatlan a hálózaton. Felmész az oldalra, de látják, hogy például nem oroszországi vagy, hanem németországi. Ennek köszönhetően nem fél a webhely blokkolásaitól.

2. Titkosítja a kapcsolatot – sem az internetszolgáltató, sem a munkahelyi rendszergazda nem fogja tudni, hová ment.
- Mit lát a rendszergazda/szolgáltató, ha Ön VPN nélkül van? A szörfözés teljes története, kivétel nélkül az összes felkeresett webhely.
- Mit lát, ha VPN-en keresztül dolgozik? Hogy VPN-en keresztül csatlakoztál és... ennyi, mást nem tud :)
Ezenkívül az adatok elfogása során a támadók nem fogják tudni felismerni azokat a titkosítás miatt.

3. Az IP-hamisítással és a forgalom titkosításával kombinálva teljesen névtelenné válik.


Miért van szüksége VPN-re?

  • Ha szeret kávézókba járni és ott internetezni Wi-Fi-n keresztül, vagy gyakran utazik, és nyitott Wi-Fi pontokhoz csatlakozik, a szomszéd asztalnál ülő arrogáns hacker nem fogja le a plasztikkártya adatait CVV-kóddal, vagy ellopja a jelszót a fizetési kártyarendszereit a pénzével együtt. És teljesen mindegy, hogy laptopról vagy mobileszközről dolgozik – VPN nélkül ezek nem egyformán védettek.
  • Értékeli az anonimitást, és kényelmetlenül érzi magát, hogy a szolgáltató bármely rendszergazdája hozzáfér az Ön által meglátogatott oldalakhoz, vagy amelyről az EPS-ről nagy összegeket fizet be/kivesz. Az internetszolgáltató többé nem fogja tudni, hogy Ön mely webhelyeket látogatja meg, és a webhelyek sem tudják, hogy ki látogatta meg őket.
  • Munkahelyén szívesen használja a YouTube/VKontakte/messengers alkalmazást, de nem akarja, hogy főnöke vagy rendszergazdája értesüljön róla. Tudom, hogy sikeres befektető vagy, és már régóta nem jársz dolgozni, ez csak én vagyok, minden esetre :)
  • Szeretné látni az internetet olyannak, amilyennek lennie kell? Látogassa meg a webhelyeket egy olyan szolgáltatás korlátozása nélkül, amely egyszerűen blokkolja a webhelyeket. A cikk írásakor több mint 2 millió webhely le van tiltva (a statisztikák vezetése folyamatban van). Nem ritka az sem, amikor egy bizonyos oldal vagy rész blokkolását követelik, és a szolgáltató megértés nélkül blokkolja az egész webhelyet.
  • Kedvenc szolgáltatása korlátozza a hozzáférést az Ön országából, vagy kiváltságokat/bónuszokat/kedvezményeket biztosít bizonyos országoknak? A VPN segítségével bármely ország lakosa lehet, és élvezheti a szolgáltatások minden előnyét.

VPN használata (például a NordVPN használatával)

Én magam csak VPN-en keresztül szörfölök az interneten, és ajánlani tudok egy kiváló szolgáltatást, az úgynevezett. Azonnal elmondom, hogy a szolgáltatás fizetős, a költség havi 12 dollár, fél év fizetése esetén a havi költség 9 dollár, egy év fizetése esetén 7 dollár.

Igen, az internet tele van ingyenes VPN szolgáltatásokkal, de a szerverek fenntartása pénzbe kerül, így ha a szolgáltatás nem számít fel díjat, akkor más módon keres pénzt, és ez „egyébként” sokkal többe kerülhet, mint egy megbízható VPN. A biztonsággal nem szabad spórolni.

A NordVPN áttekintése, jellemzői

  • Gyakorlatilag nincs hatással a kapcsolat sebességére, személyesen ellenőrizve :)
  • Windows, MacOS X, Linux, Android, iOS támogatása;
  • Egy fiók egyidejű használatának lehetősége 6 eszközön;
  • Több mint 50 ország és több mint 500 szerver közül választhat;
  • Csatlakozás a NordVPN-hez egyetlen kattintással;
  • Ha a VPN-kapcsolat megszakad, a beállításokban megadott programok automatikusan bezáródnak. Nem kell aggódnia az adatszivárgás miatt;
  • Felismerés elleni védelem DNS-en és WebRTC-n keresztül (ezeken keresztül a valódi IP-címe látható még akkor is, ha a VPN be van kapcsolva);
  • DoubleVPN támogatás (két VPN szerver lánca);
  • Nincs korlátozás: torrentek, hívások, HD videók, online játékok - minden probléma nélkül működik;
  • A bitcoinok és a műanyag kártyákkal történő fizetések támogatása. De szeretjük az anonimitást, ezért ha még nem szerzett magának Bitcoin pénztárcát, kövesse az utasításokat;
  • Minden kérést figyelmen kívül hagyunk, mert a szolgáltatás Panama joghatósága alá tartozik, és nem vonatkoznak rá más országok törvényei.

Hozzon létre egy fiókot a NordVPN-nél

1) Kövesse a linket, kattintson a „VPN beszerzése” gombra, és válasszon tarifát.
2) A rendszer átirányít minket a fiók regisztrációs űrlapjára. Válassza ki a tarifát, adja meg e-mail címét és jelszavát, válassza ki a kényelmes fizetési módot, és kattintson a „Regisztráció” gombra.
3) Erősítse meg a fizetést, és jelentkezzen be személyes fiókjába bejelentkezési nevével és jelszavával.

Töltse le a klienst, és engedélyezze a VPN-t (például a Windows használatával)

1) A webhelyen található személyes fiókjában lépjen a „Letöltési terület” fülre, keresse meg operációs rendszerét, és töltse le az ügyfelet. Ha Windows rendszert használ, válassza ki azt a sort, amely mellett ott van az „ajánlott”. Ha VPN-re van szüksége mobileszközén, keresse meg a NordVPN-t az alkalmazásboltjában, és töltse le.

2) Telepítse a programot, és futtassa. Az alábbi képernyőképen látható, hogyan néz ki a program (kattintson a képernyő nagyításához). Ban,-ben " Szerverek” bármelyik országot kiválaszthatja a csatlakozáshoz.

A NordVPN beállítása

Ha maximális védelmet szeretne, és mindent személyre szabhat, kattintson a „Beállítások” elemre:

Amiért az egyes pontok felelősek:

Automatikus frissítések – a program automatikus frissítése új verziók megjelenésekor;
Automatikus csatlakozás – indításkor a NordVPN automatikusan csatlakozik a kiválasztott szerverhez;
NordVPN indítása indításkor – VPN indítása a rendszer indulásakor;
Kill switch – válassza ki azokat a programokat, amelyek automatikusan bezárnak, ha a VPN-kapcsolat megszakad. A program kiválasztásához kattintson a „További alkalmazások hozzáadása” elemre, és keresse meg a kívánt programot a számítógépén, például egy böngészőt és az azonnali üzenetküldőt;
Értesítések – értesítések fogadása, ha a NordVPN-hez kapcsolódás vagy leválasztás történik;

Tálcaikon megjelenítése – a program ikonjának megjelenítése a tálcán;
Indítás minimalizálva – indítás minimalizálva;
Mérési rendszer – válassza ki a szerverek távolságának megjelenítését metrikus (km) vagy angolszász rendszerben (mérföld).

Tetszett a cikk? Oszd meg a barátaiddal!
Hasznos volt ez a cikk?
Igen
Nem
Köszönjük a visszajelzést!
Hiba történt, és a szavazatát nem számoltuk.
Köszönöm. Az üzenet el lett küldve
Hibát talált a szövegben?
Válassza ki, kattintson Ctrl + Enterés mindent megjavítunk!