Как работает VPN? Очень подробное руководство по VPN для начинающих
VPN — это служба, которая создает зашифрованное соединение с вашего устройства на VPN-сервер через ваше интернет-соединение. Подумайте об этом как о туннеле через гору, где ваш провайдер интернет-услуг (ISP) — это гора, туннель — это VPN-соединение, а выход — во всемирную паутину.Услуги виртуальной частной сети (VPN) в настоящее время являются горячей темой, поскольку Интернет конфиденциальности попадает под обстрел со многих направлений. Компании пытаются собрать больше данных о своих пользователях до такой степени, что это становится чрезмерно навязчивым, в то время как страны расходятся во мнениях относительно того, как управлять ситуацией.
Хотите пример? Видеть это, это, этои это.
В течение многих лет мы использовали основные продукты, такие как Facebook, Google, Microsoft и многие другие, но быстро развивающиеся технологии заставляют эти компании выжимать из учетных записей пользователей каждый бит информации, которую они могут использовать в коммерческих целях.
И хотя правительства могут бороться за контроль над ситуацией, в некоторых случаях именно они сами виноваты в тех же грехах, с которыми сталкиваются корпорации, вторжение конфиденциальности и незаконный сбор частных данных.
Итак, что мы можем сделать, как индивидуально, для защиты нашей конфиденциальности в Интернете? Ответ возвращает нас к нашей теме VPN.
Содержание
Основы
- Что VPN?
- Что делает VPN?
- Преимущества использования VPN-соединения
Как фактически работает VPN
- Как работает VPN
- Общие протоколы VPN
- Методы и сила шифрования
Мой личный опыт VPN
- Оборудование
- Подключение к Интернету
- Что я использовал VPN для
Подводя итог
- Часто задаваемые вопросы о службах VPN
- Вам действительно нужна VPN
VPN-предложения и скидки
NordVPN > Скидка 51% + бесплатный подарок, планы от $3.
09 в месяц
Surfshark > Скидка 82% + 2 месяца бесплатно, планы от $2.49 в месяц
Что VPN?
VPN — это служба, которая создает зашифрованное соединение от вашего устройства к VPN-серверу через ваше Интернет-соединение.
Думайте об этом как о туннеле через гору, в котором ваш интернет-провайдер (ISP) — это гора, туннель — это соединение VPN, а выход — во всемирную паутину.
Есть некоторые люди, которые могут ошибаться в VPN как альтернатива подключению к Интернету, но это неверно.
Первоначально были созданы VPN, чтобы объединить бизнес-сети для более безопасной и удобной связи. Сегодня провайдеры услуг VPN усердно работают, чтобы перенаправить весь свой трафик в Интернет — обходя контроль правительства или ISP и даже принудительную цензуру в некоторых случаях.
Вкратце, подумайте о VPN как услуге, которая призвана помочь вам получить полный доступ к Интернету и защитить вас при этом.
Что делает VPN?
Основная цель VPN — создать безопасный туннель для передачи ваших данных на свои серверы, прежде чем переходить в Интернет.
Это, однако, привело к некоторым другим преимуществам, таким как спуфинг местоположения.
Хотя это может показаться вам незначительным, много раз, когда спуфинг местоположений помог людям преодолеть барьеры в геолокации. Возьмите Великий брандмауэр Китая Например. Китайское правительство жестко подвергает цензуре Интернет, и многие вещи, которые мы считаем само собой разумеющимися в Интернете, являются заблокирован в Китае. Только с помощью VPN пользователи из Китая могут получить доступ к таким сайтам, как Google и Facebook.
Для пользователей одноранговой сети (P2P), помимо риска идентификации, вы также рискуете идентифицировать карты портов через Torrenting. VPN-серверы маскируют все это, поэтому ваши открытые порты не могут быть легко использованы.
Наконечник: Вот список VPN-сервисы, которые все еще работают в Китае компании CompariTech.
Преимущества использования VPN-соединения
Коротко —
- Анонимность
- Безопасность
- Доступ к службам блокировки геолокации (Netflix, Hulu и т.
Д.)
Как я уже говорил, первая и главная цель VPN сегодня — это анонимность. Создавая безопасный туннель от вашего устройства до их серверов и шифруя данные, которые проходят через этот туннель, VPN эффективно защищает всю вашу активность данных.
Анонимность
Это означает, что любой, кто пытается узнать, что вы делаете в Интернете, такие как посещаемые вами сайты и т. Д., Не сможет многое узнать. VPN-сети настолько сосредоточены на анонимности, что многие из них сегодня приняли на себя платежи, которые невозможно отслеживать, такие как криптовалютные и подарочные сертификаты.
Подстановка спуфинга
Выделение местоположения стало дополнительным преимуществом услуг VPN. Поскольку службы VPN имеют серверы во многих местах по всему миру, подключаясь к этим серверам, вы можете «обманывать» свое местоположение тем же, что и VPN-сервер.
Советы экспертов
Некоторые поставщики на рынке могут быть нечестными в своих предложениях услуг.
Они утверждают, что предлагают физические серверы в разных местах, но некоторые из них на самом деле виртуальные. Другими словами, вы можете подключиться к серверу, расположенному в одной стране, но получить IP-адрес назначен в другую страну. Например, сервер в Китае на самом деле может быть из США.
Это плохо, потому что это означает, что ваши данные проходят через несколько серверов в разных частях мира, прежде чем достичь конечного пункта назначения. Нет никаких гарантий, что киберпреступники, секретные спецслужбы или охотники за нарушением авторских прав будут иметь руку на одном из этих промежуточных серверов.
Чтобы избежать этой проблемы, пользователи должны провести надлежащее тестирование, чтобы проверить истинное местоположение VPN. Вот четыре инструмента, которые вы можете использовать Тестовый инструмент Ping, Инструмент трассировки, BGP Toolkitили инструмент командной строки, также известный как CMD в Windows.
— Хамза Шахид, BestVPN.co
Безопасность
Многие службы VPN сегодня также начинают внедрять более эффективные меры безопасности в интересах своих пользователей.
Он начался главным образом, чтобы помочь блокировать сбор и отслеживание онлайн-данных, но теперь он расширился, включив блокировку рекламы, а в некоторых случаях и антивирусные решения.
Как работает виртуальная частная сеть
Немного сложно описать, как работает VPN, если не задействована небольшая техническая деталь. Тем не менее, для тех, кому просто нужна базовая концепция, VPN создает защищенный туннель от вашего устройства к VPN-серверу, а затем оттуда во всемирную паутину.
Более подробно VPN сначала устанавливает протокол связи с вашего устройства. Этот протокол устанавливает границы того, как данные будут перемещаться с вашего устройства на VPN-сервер. Существует несколько основных протоколов VPN, которые являются общими, хотя каждый из них имеет свои преимущества и недостатки.
Общие протоколы VPN
Несмотря на то, что существует много протоколов связи, есть некоторые основные, которые обычно поддерживаются независимо от бренда службы VPN. Некоторые быстрее, некоторые медленнее, некоторые более безопасны, другие — менее.
Выбор зависит от ваших требований, поэтому это может быть хорошим разделом для вас, чтобы вы обратили внимание на то, что вы собираетесь использовать VPN.
В итоге —
- OpenVPN: Протокол с открытым исходным кодом, который имеет среднюю скорость, но обеспечивает надежную поддержку шифрования.
- L2TP / IPSec: Это довольно распространено и предлагает приличную скорость, но легко блокируется некоторыми сайтами, которые не поддерживают пользователей VPN.
- SSTP: Не так широко доступно и в стороне от хорошего шифрования не так много, чтобы рекомендовать себя.
- IKEv2: Очень быстрое соединение и особенно хорошо подходит для мобильных устройств, хотя и предлагает более слабые стандарты шифрования.
- PPTP: Очень быстро, но на протяжении многих лет они были полны лазейки безопасности.
Сравнение протоколов VPN
| OpenVPN | 256-бит | Высочайшее шифрование | Быстро на соединениях с высокой задержкой |
| L2TP | 256-бит | Высочайшее шифрование | Медленный и сильно зависит от процессора |
| SSTP | 256-бит | Высочайшее шифрование | Замедлять |
| IKEv2 | 256-бит | Высочайшее шифрование | Быстрый |
| PPTP | 128-бит | Минимальная безопасность | Быстрый |
1.
ОпенВПНOpenVPN — это протокол VPN с открытым исходным кодом и это как его сила, так и ее возможная слабость. Материал с открытым исходным кодом может быть доступен любому пользователю, что означает, что пользователи могут использовать не только законные пользователи и улучшать их, но и те, у кого не столь великие намерения, могут также тщательно изучать его для слабостей и использовать их.
Тем не менее, OpenVPN стал очень популярным и остается одним из самых безопасных доступных протоколов. Он поддерживает очень высокие шифрование уровней, включая то, что большинство считает «невзламываемым» шифрованием с 256-битным ключом, требующим 2048-битной аутентификации RSA, и 160-битным хеш-алгоритмом SHA1.
Благодаря тому, что он является открытым исходным кодом, он также был адаптирован для использования практически на всех платформах сегодня: от Windows и iOS до более экзотических платформ, таких как маршрутизаторы и микроустройства, такие как Raspberry Pi.
К сожалению, высокая безопасность имеет свои недостатки, и OpenVPN часто рассматривается как очень медленный.
Это, однако, скорее компромиссное, поскольку, как правило, чем выше скорость шифрования, тем больше времени потребуется для обработки потоков данных.
2. Туннельный протокол уровня 2 (L2TP)
Протокол туннеля 2 (L2TP) является фактическим преемником Протокол туннелирования к точкам (PPTP) и Протокол пересылки L2F Layer 2, К сожалению, поскольку он не был оснащен обработкой шифрования, он часто распространялся вместе с протоколом безопасности IPsec. На сегодняшний день эта комбинация считается наиболее безопасной и не имеет уязвимостей.
Следует отметить, что этот протокол использует UDP на порту 500, что означает, что сайты, которые не разрешают трафик VPN, могут легко обнаружить и заблокировать его.
3. Протокол безопасного туннелирования сокетов (SSTP)
Протокол туннелирования Secure Socket (SSTP) — это тот, который менее известен среди обычных людей, но он очень полезен просто потому, что он был полностью опробован, протестирован и привязан к каждой инкарнации Windows со времен Vista SP1.
Это также очень безопасно, используя ключи 256-бит SSL и сертификаты SSL / TLS 2048-бит. К сожалению, он также принадлежит Microsoft, поэтому он не является открытым для публичного контроля — опять же, как хорошего, так и плохого.
4. Internet Key Exchange версии 2 (IKEv2)
Internet Key Exchange версии 2 (IKEv2) был совместно разработан Microsoft и Cisco и изначально предназначался просто как протокол туннелирования. Поэтому он также использует IPSec для шифрования. Его гибкость в восстановлении соединения с потерянными соединениями сделала его очень популярным среди тех, кто использует его для мобильного развертывания VPN.
5. Двухточечный туннельный протокол (PPTP)
Протокол туннелирования «точка-точка» (PPTP) является одним из динозавров среди протоколов VPN. самые старые протоколы VPN. Хотя все еще есть некоторые примеры использования, этот протокол в значительной степени упал на обочине из-за больших, вопиющих пробелов в своей безопасности.
Он имеет несколько известных уязвимостей и он давно используется как хорошими, так и плохими парнями, что делает его более нежелательным.
Фактически, это только сохранение благодати — это его скорость. Как я упоминал ранее, чем более безопасным является соединение, тем более вероятной скоростью является снижение.
Методы и сила шифрования
Самый простой способ описания шифрования, о котором я могу думать, — это, возможно, испортить информацию, чтобы только человек, у которого есть руководство к тому, как вы его испортили, может перевести его обратно в исходное значение.
Возьмем, к примеру, одно слово — Кат.
Если я применяю шифрование 256-бит к этому одному слову, он будет полностью скремблирован и не поддаётся анализу. Даже самый мощный суперкомпьютер на Земле займет миллионы лет, пытаясь расшифровать это единственное слово с использованием 256-битного шифрования.
Кроме того, уровни шифрования являются экспоненциальными, поэтому шифрование 128-бит не обеспечивает половину безопасности шифрования 256-бит. Несмотря на то, что все еще грозные, эксперты считают, что Скоро будет разорвано шифрование 128-бит.
Эти методы и сильные методы шифрования обычно применяются автоматически, в зависимости от того, какое приложение мы используем, например, электронную почту, браузеры или другие программы. VPN, с другой стороны, позволяют нам выбирать, какие типы шифрования мы хотим, поскольку выбранный вами тип будет влиять на производительность VPN.
Таким образом, мы можем «настроить» производительность нашего VPN-сервиса. Например, некоторые могут предпочесть экстремальное шифрование и готовы пожертвовать скоростью. Другие могут предпочесть скорость и, следовательно, принять более низкий уровень шифрования.
Все это необходимо и зависит от шифрования, поскольку, когда вы вошли в службу VPN, данные, отправляемые при попытке просмотра в Интернете, проходят через зашифрованное VPN-соединение.
Мой личный опыт VPN
Я сейчас был исследование, тестирование и эксперименты на VPN на лучшую часть года. Хотя я, возможно, еще не являюсь техническим экспертом в VPN, я наверняка узнал больше, чем когда-либо хотел об этих услугах.
Мои эксперименты включали использование VPN на различных платформах, в том числе их мобильные приложения для Android, плагины для браузера и с различными моделями использования. Некоторых я был приятно удивлен, но некоторые совершенно разочарованы.
Я должен сказать, что в конце дня, независимо от возможностей продукта, нет абсолютно никаких оснований для того, чтобы какая-либо из этих компаний имела плохую службу обслуживания клиентов. И да, я оцениваю некомпетентность и ленивость как «плохое обслуживание клиентов».
Пример – Мой SurfShark панель управления пользователя (Windows).Оборудование
По большей части мои тесты проводились с использованием VPN-клиента с открытым исходным кодом или приложения VPN, установленного на компьютере под управлением Windows. Как правило, это нормально, и я обнаружил, что обычно это происходит, когда оборудование, которое у нас дома, ограничивает нашу VPN больше, чем сама услуга.
Самое главное, что я узнал об оборудовании, это то, что если вы намерены развернуть VPN прямо на своем маршрутизаторе, вам нужно знать один очень важный фактор — вашу VPN должен имеют процессор kick-ass.
Обычно они ограничиваются ценовым диапазоном «oh-my-God» потребительских беспроводных маршрутизаторов, и даже тогда они весьма ограничены.
В качестве примера я попробовал несколько виртуальных частных сетей Asus RT-1300UHP который, если штраф для большинства домов. Он, безусловно, может обрабатывать даже полные гигабитные скорости (через LAN) и до 400 + Мбит / с в WiFi. Тем не менее он только управлял пропускной способностью около 10 Mbps после того, как VPN был настроен. При такой скорости процессор постоянно напрягался в 100%.
Какой маршрутизатор вам нужен, о котором мы говорим, находится в диапазоне ROG Rapture GT-AC5300 or Netgear Nighthawk X10 — Дорого, а не норма для большинства домашних хозяйств. Даже тогда, если скорость вашего интернета будет быстрой — узким местом останется ваш маршрутизатор.
Подключение к Интернету
Я начал тестировать VPN на линии 50 Mbps, которая давала мне приблизительную рекламируемую скорость — я обычно обходился 40-45 Мбит / с.
В конце концов я перешел на линию 500 Mbps, для которой я обошел 80% объявленных скоростей — обычно 400-410 Mbps.
Только когда я перешел на более высокую скорость, я понял, что многие VPN пытаются справиться с такими скоростями из-за сочетания факторов. Это включает в себя машину, на которой вы ее запускаете, расстояние между вами и выбранным VPN-сервером, какие коэффициенты шифрования вы предпочитаете и многое другое.
Пример — один из результатов теста скорости, который я получил от ExpressVPN.Для чего я использовал VPN?
1. Streaming
Сначала это было главным образом тестирование скорости, просто чтобы сохранить послужной список, а также эксперимент. Как только я установил базовый уровень, я начал тестировать другие сайты загрузки или потоковое видео. По большей части я обнаружил, что почти все виртуальные машины способны передавать потоки видео 4k UHD.
2. Торрент
Конечно, Torrenting также был проверен, и я обнаружил, что это немного разочаровывает.
Я думаю, что, как только ваши домашние интернет-скорости достигнут определенного момента, вы обнаружите, что производительность вашего VPN-сервиса резко падает, если вы не инвестируете в лучшую инфраструктуру.
3. азартные игры
Я не очень много играю (по крайней мере, не те игры, которые важны для производительности VPN), но я действительно обращал внимание на время ping. Если вы являетесь игроком, надеющимся использовать VPN для доступа к игре, находящейся вне вашей страны, вы можете быть разочарованы. Время Ping значительно увеличивается, чем дальше вы от VPN-серверов, даже если скорости быстрые и стабильные.
Вывод: вам нужна VPN?
Личная конфиденциальность в Интернете находится в осаде из-за многих направлений, и, похоже, это случилось за одну ночь. Прошли те времена, когда нам приходилось беспокоиться о киберпреступниках, но теперь мы также должны беспокоиться о компаниях и правительства, которые хотят украсть наши данные по той же причине — использовать в своих целях.
Естественно, ваша потребность в VPN будет в значительной степени зависит от какой страны вы находитесь в, так как каждый имеет разные уровни угрозы. Вопрос не тот, на который можно ответить простым да или нет.
Размер мирового рынка виртуальных частных сетей (VPN) в 2019 и 2027 годах. Прогнозируется, что в 2027 году мировой рынок VPN достигнет 75.59 миллиардов долларов США (источник).Однако из темпов роста стоимость глобального рынка VPN, Я скажу, что это очень вероятно, что вам понадобится рано или поздно. Прошлое время, когда отдельные пользователи начали принимать конфиденциальность и безопасность в Интернете как должное и искать способы обеспечения их информации.
Мы с удовольствием пользовались Интернетом так же, как всегда, просто просматриваем как можно более беззаботный. Правда, вирусы и вредоносное ПО сделали нас более осторожными, но мало что изменилось.
Лично я считаю, что принятие услуги VPN должно стать следующим шагом, который предпринимает каждый пользователь Интернета.
Существует настоятельная необходимость вырваться из мышления, что нам не угрожает то, что мы делаем в Интернете.
Возьмем, к примеру, кого-то, кто просто хочет выйти в интернет и посмотреть несколько фотографий милых котов. При этом, информация, такая как его / ее привычки просмотра, нравится / не нравится, местоположение и многое другое в настоящее время собранные властями или организации. Разве эта мысль не настолько страшна, чтобы заставить какую-то форму действия?
Итак, я говорю «да», даже если вы считаете, что вам не нужна VPN — вы действительно.
Часто задаваемые вопросы
Нужно ли интернет-соединение для использования VPN?
VPN предназначен для маскировки и защиты вашего местоположения и данных, но вам по-прежнему требуется подключение к Интернету.
Сколько стоит услуга VPN?
Как и все поставщики услуг, VPN-компании хотят, чтобы вы оставались с ними в течение длительного времени, так как это их поток дохода.
Большинство провайдеров услуг VPN предлагают различные условия оплаты, такие как ежемесячные, ежеквартальные и так далее. В большинстве случаев, чем дольше план, тем дешевле будет ваша месячная ставка, но вам придется заплатить весь контракт заранее. Ожидайте платить в среднем от 9 до 12 долларов в месяц за ежемесячные контракты со скидками до 75% для долгосрочных контрактов.
Вот список Лучшие услуги VPN где мы сравниваем цены и характеристики.
Будет ли использование VPN замедлять скорость интернета?
Виртуальные частные сети предназначены в первую очередь для защиты вашей личности и обеспечения безопасности ваших данных. К сожалению, одним из побочных эффектов шифрования, используемого для защиты ваших данных, является замедление вашего интернет-соединения. Как правило, при использовании VPN ожидайте достижения не более 70% от фактической скорости линии. Другие факторы, такие как расстояние от VPN-сервера, нагрузка на сервер и т.
д., также будут влиять на скорость вашего интернета при использовании VPN.
Как быстро могут работать VPN-соединения?
Большинство поставщиков услуг VPN скажут вам, что они не будут ограничивать вашу скорость. Однако следует учитывать и другие обстоятельства. Как упоминалось выше, рассчитывайте получить не более 70% от фактической скорости линии.
Насколько сложно настроить VPN-соединение?
По праву это должно быть так же просто, как установить приложение и ввести имя пользователя и пароль. Затем все, что вам нужно сделать, это нажать кнопку, и вы будете подключены к VPN-серверу. К сожалению, это не всегда лучшее решение, и некоторые соединения, возможно, придется настроить для оптимальной производительности. У многих провайдеров VPN-услуг, таких как NordVPN , Surfshark и ExpressVPN , есть учебные пособия о том, как это сделать, в противном случае пришло время связаться с их персоналом службы поддержки.
На каких устройствах я могу запустить VPN?
Это зависит от того, с каким поставщиком услуг VPN вы подписываетесь. Почти все провайдеры будут поддерживать Windows, MacOS и Linux наряду с основными мобильными платформами. Многие также будут поддерживать развертывание маршрутизатора (в зависимости от модели маршрутизатора), в то время как некоторые обслуживают более экзотические устройства, такие как Raspberry Pi.
Поскольку 256-битное шифрование сильно замедляет мое соединение, безопасно ли для меня использовать 128-битное шифрование?
Это немного сложно, так как обе скорости шифрования довольно сильны. Вопрос, который вы должны себе задать, должен звучать так: «Сколько стоит моя конфиденциальность и безопасность в Интернете?»
Кто-нибудь узнает, что я использую VPN?
Некоторые веб-сайты пытаются удержать пользователей VPN и имеют способы определить, поступает ли входящее соединение с VPN-сервера.
К счастью, VPN знают об этом и придумали контрмеры, которые помогают. Обратите внимание на поставщиков услуг, которые предлагают Stealthing или Obfuscation сервера.
Могу ли я просто использовать расширение для браузера VPN?
Я опробовал несколько расширений VPN-браузера и обнаружил, что по большей части они делятся на две основные категории. Существуют те, которые действуют как прокси-серверы и просто отскакивают от вашего соединения с сервера, а некоторые из них действуют как браузер для полного приложения VPN. Последнее означает, что вам все равно нужно приложение VPN, чтобы использовать расширение. Расширения VPN-браузера обычно не являются полными услугами VPN.
Легально ли использовать VPN?
Да и нет. Хотя в большинстве стран нет законов, запрещающих использование VPN, некоторые прямо его запрещают. В исключительных случаях некоторые страны не только запрещают использование VPN, но также могут заключать в тюрьму пользователей VPN.
К счастью, пока есть только несколько стран, где VPN были запрещены.
Я совершенно не отслеживаем с помощью VPN?
Это во многом зависит от того, насколько безопасно вы используете VPN-соединение и какого провайдера вы выбираете. Было много случаев, когда пользователи VPN были арестованы после того, как они поверили в поставщика услуг, который в конечном итоге передал журналы пользователей властям.
Можно ли отследить меня при включенном VPN?
Как правило, вас нельзя отследить при использовании VPN, если только это не утечка данных. VPN создают зашифрованное соединение между вашим устройством и защищенным сервером. Исходящие соединения принимают данные сервера, поэтому веб-сайты или службы видят это как входящее соединение.
Каковы недостатки VPN?
Виртуальные частные сети имеют некоторые недостатки, но наиболее заметным из них является то, что они иногда влияют на задержку.
Веб-сайтам или службам может потребоваться больше времени для ответа, поскольку ваше соединение сначала должно пройти через VPN-сервер.
Работает ли VPN по Wi-Fi?
Да, VPN работают по Wi-Fi. Это лучший способ защитить ваши данные при использовании общедоступной беспроводной точки доступа. Причина в том, что VPN обеспечивают сквозное шифрование, предотвращая утечку данных.
Безопасен ли VPN?
Короткий ответ — да — VPN безопасны. Услуги VPN обеспечивают дополнительную конфиденциальность и безопасность. Они шифруют ваши данные и затрудняют мониторинг вашей онлайн-активности или отслеживание вас кем-либо.
Может ли полиция отслеживать VPN?
Большинство VPN-сервисов делают все возможное, чтобы скрыть личность своих клиентов, но это не означает, что вы полностью анонимны. Некоторые виртуальные частные сети ведут журналы активности пользователей, которые они могут передать правоохранительным органам, если это потребуется в соответствии с ордером или постановлением суда.
Сколько стоит VPN?
VPN доступны в различных формах, от бесплатных до платных. Лучшие VPN стоят денег, но предоставляют все функции, необходимые для защиты вашей конфиденциальности, и многое другое. Большинство услуг VPN стоят от 4 до 12 долларов в месяц за план подписки.
Работает ли VPN на всех моих устройствах?
VPN будут работать на большинстве основных устройств, таких как ПК, ноутбуки и смартфоны. В некоторых случаях, провайдеры VPN будет поддерживать дополнительные платформы, такие как Xbox, PlayStation или даже ряд смарт-телевизоров.
Как мне настроить VPN?
Самый простой способ запустить VPN — установить приложение, предоставляемое VPN. После того, как вы установили его на свое устройство, просто запустите приложение, войдите в систему, используя свои учетные данные, и выберите сервер для подключения.
Работает ли VPN с мобильными данными?
Да, VPN будут работать с мобильными данными.
По сути, это то же самое, что использовать VPN через Wi-Fi или прямое соединение. Использование VPN на вашем телефоне или планшете обеспечивает дополнительный уровень защиты при подключении к общедоступной сети Wi-Fi или сотовой сети.
Защищает ли VPN от хакеров?
Большинство VPN предоставляют стандартные услуги безопасности и конфиденциальности, но некоторые предлагают более надежную защиту от хакеров. NordVPN, например, включает защиту от угроз, которая предотвращает посещение вредоносных веб-сайтов и сканирует загружаемые файлы.
Кому нужен VPN?
VPN полезен для всех, кто хочет, чтобы их действия в Интернете были конфиденциальными и безопасными. Но это идеальный инструмент для тех, кто путешествует, тем более что он позволяет вам получать доступ к местным медиа-сервисам из любого места.
Введение в частные локальные сети — VPN
Что такое VPN?
VPN (виртуальная частная сеть) — это сервис, который позволяет вам безопасно и конфиденциально получать доступ к интернету, сети организации или любой частной сети, маршрутизируя соединение через специальный сервер.
Проще говоря, VPN может быть определена как защищенное или шифрованное соединение с публичной сетью, такой как Интернет или защищенное соединение с частной сетью (корпорации, правительства, организации или частной сети).
Технология VPN изначально была разработана для обеспечения доступа к сетям, принадлежащим корпорациям, университетам, школам и правительственным учреждениям.
Wikipedia даёт нам следущее определение VPN:
VPN (англ. Virtual Private Network «виртуальная частная сеть») — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например по публичным сетям) уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).
В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
Идея технологии VPN заключалась в том, чтобы позволить удаленным работникам получать доступ и использовать ресурсы, принадлежащие корпорациям и агентствам, через защищенную сеть.
В то время как VPN все еще используется для обеспечения безопасного, защищенного подключения к корпоративным сетям, технология теперь стала для обеспечения безопасного и конфиденциального доступа к web-ресурсам internet.
Здесь рассматриваются корпоративные частные сети. Корпоративный VPN предоставляет организациям возможность предоставить своим сотрудникам доступ к защищенному сквозному зашифрованному соединению с облачными и локальными ресурсами в корпоративной сети. Корпоративное шифрование VPN обеспечивает безопасное сетевое подключение к устройствам сотрудника, независимо от того, где он работает.
Корпоративные и персональные VPN
Чтобы лучше понять, что такое VPN, нужно научиться отличать корпоративные VPN от личных.
В двух словах, персональный VPN-это услуга, которую предлагают провайдеры VPN — сторонние компании, предлагающие функциональность VPN любому онлайн-пользователю. Цель персональных VPN состоит в том, чтобы помочь любому пользователю Интернета безопасно просматривать веб-страницы и обходить любые ограничения, с которыми вы сталкиваетесь.
С другой стороны, корпоративный VPN (также называемый VPN удаленного доступа) — это VPN-соединение, которое крупные компании настраивают внутри компании. Корпоративные VPN в основном имеют одну цель-предоставление сотрудникам, владельцам и заинтересованным сторонам безопасного удаленного доступа к данным компании.
VPN — это технология, используемая для создания частной сети через интернет для совместного использования ресурсов корпоративной интрасети с удаленными пользователями и другими офисными помещениями компании. Пользователи также могут использовать VPN для удаленного доступа к своей домашней сети.
Два типа VPN
В основном VPN бывают двух видов, а именно VPN удаленного доступа и VPN типа «сайт-сайт».
Второй тип виртуальных частных сетей типа «сайт-сайт» имеет дополнительные подтипы.
Удаленный доступ VPN
Когда мы говорим об удаленном доступе VPN, мы говорим о предоставлении кому-то доступа к существующей частной сети через интернет. Частная сеть может быть сетевой установкой какой-либо корпоративной организации, оснащенной базой данных и сетевым оборудованием, связанным с организацией или любым их проектом.
Из-за удаленного доступа VPN нет необходимости для сотрудника напрямую подключаться к сети своей компании. Он может сделать это с помощью необходимого программного обеспечения VPN-клиента и учетных данных, предоставленных фирмой.
VPN с удаленным доступом-это не только модное слово для корпоративного сектора. Домашние пользователи также могут использовать их. Например, вы можете настроить виртуальную частную сеть у себя дома и использовать учетные данные для доступа к ней из другого места. Таким образом, веб-сайты, которые вы посещаете, будут видеть IP-адрес вашей домашней сети, а не ваш фактический IP-адрес.
Более того, большинство VPN-сервисов, которые вы видите на рынке, являются примером удаленного доступа VPN. Эти услуги в основном помогают людям устранить географические ограничения в интернете. Эти ограничения, вероятно, существуют из-за правительственной блокировки или если веб-сайт или услуга недоступны в определенном регионе.
Сайт-сайт VPN
Слово «сайт» в данном случае относится к физическому местоположению, где существует частная сеть. Он также известен как LAN-to-LAN или Router-to-Router VPN. В этом типе две или более частных сетей на различных территориях, а возможно и в разных частях мира соединены друг с другом через сеть, все они служат одной виртуальной частной сетью в интернете. Теперь существует два подвида виртуальных частных сетей типа «сайт-сайт».
Интранет VPN типа «сайт-сайт»
Мы называем это интранет-сетевым VPN, когда различные частные сети одной организации объединяются вместе через интернет. Он может использоваться для совместного использования ресурсов в различных офисах компании.
Еще один возможный способ-это прокладка отдельного кабеля через различные офисные помещения, но это неосуществимо и может повлечь за собой высокие затраты.
Экстранет VPN типа «сайт-сайт»
Может возникнуть необходимость подключения корпоративных сетей, принадлежащих разным организациям. Возможно, они сотрудничают в рамках проекта, в котором задействованы ресурсы обеих организаций. Такие создаваемые виртуальные частные сети называются виртуальными сетями типа «сеть-сеть» Экстранет.
Как работает VPN?
Для того, чтобы понять работу VPN нужно получить представление о протоколах, или наборе правил в непрофессиональных терминах, используемых VPN для обеспечения безопасной персональной сети.
SSL (Secure Socket Layer): этот протокол использует 3-полосный метод рукопожатия для обеспечения надлежащей аутентификации между клиентскими и серверными машинами. Процесс аутентификации основан на криптографии, где для инициализации соединения используются сертификаты, которые ведут себя как криптографические ключи (открытый и закрытый, приватный), уже хранящиеся на стороне клиента и сервера.
IPSec (IP Security): этот протокол может работать в транспортном режиме или режиме туннелирования, так что он может выполнять свою работу по обеспечению безопасности VPN-соединения. Эти два режима отличаются тем, что транспортный режим шифрует только полезную нагрузку в данных, т. е. только сообщение, присутствующее в данных. Режим туннелирования шифрует все передаваемые данные.
PPTP (Point-to-Point Transfer Protocol): он соединяет пользователя, находящегося в некотором удаленном месте, с частным сервером в сети VPN, а также использует режим туннелирования для своих операций. Низкие эксплуатационные расходы и простая работа делают PPTP широко принятым протоколом VPN. Дальнейшая заслуга принадлежит встроенной поддержке, предоставляемой Microsoft Windows.
L2TP (Layer Two Tunnelling Protocol): он облегчает туннелирование данных между двумя географическими узлами через сеть VPN, часто используемую в сочетании с протоколом IPSec, который дополнительно способствует уровню безопасности связи.
Когда вы подключаетесь к публичной сети, например, к бесплатным сетям Wi-Fi в аэропортах, вы можете предположить, что все ваши данные проходят через большой туннель вместе с данными других пользователей.
Таким образом, любой, кто хочет шпионить за вами, может легко выделить ваши пакеты данных из сети. Когда на сцене появляется VPN, он предоставляет вам секретный туннель внутри этого большого туннеля. И все ваши данные превращаются в набор бессмысленных символов, так что никто не может их распознать.
Настройка VPN-соединения включает в себя три этапа:
Аутентификация: на этом этапе пакеты данных сначала инкапсулируются, в основном завернутые в другой пакет вместе с некоторыми заголовками и другими прикрепленнымиданными. Все это скрывает идентичность пакетов данных. Теперь ваше устройство инициирует соединение, отправив запрос приветствия на VPN-сервер, который отвечает с подтверждением и запрашивает учетные данные пользователя, чтобы уточнить подлинность пользователя.
Туннелирование: после завершения этапа аутентификации создается воображаемый туннель, который обеспечивает прямое соединение точка-точка через интернет. Мы можем посылать любые данные, которые захотим, через этот туннель.
Шифрование: после того, как мы успешно создали туннель, можно передавать любую информацию, в виде пакетов, зашифрованных перед отправкой через туннель.
VPN-соединение используется для предоставления прямого доступа к корпоративной сети пользователю, который не находится в географическом охвате сети. Логично, что удаленный пользователь подключен точно так же, как обычный пользователь, который использует сеть в корпоративном помещении.
VPN также используется для обеспечения однородной сетевой среды для корпоративной фирмы, имеющей свои офисы в разных частях мира. Таким образом, создается непрерывный обмен ресурсами в обход географических барьеров.
Другие виды использования включают доступ к тем услугам в интернете, которые недоступны в конкретной стране или регионе, доступ к цензурному контенту или если пользователь хочет только оставаться анонимным в интернете.
Создайте виртуальную частную сеть (VPN) в Linux с помощью OpenVPN
Виртуальные частные сети (VPN) позволяют скрыть передачу данных через Интернет и повысить безопасность при просмотре Интернета из общественных мест. Многие поставщики онлайн-услуг предоставляют вам как бесплатные, так и платные варианты VPN. Однако даже самые лучшие платные планы могут быть ненадежными или медленными.
Если бы ты только мог создать VPN между вашим ноутбуком и домашним компьютером.
На самом деле этот процесс проще, чем вы думаете. Сегодня мы собираемся обсудить, как вы можете использовать OpenVPN для создания безопасного соединения между клиентом и сервером на машине Linux.
Имейте в виду, что мы будем создавать конфигурацию маршрутизации, а не соединительный инструмент , который должен подходить для большинства случаев использования. Пользователи Windows могут продолжить, прочитав Документация OpenVPN , начиная с раздела о настройке центра сертификации. Команды, используемые в Windows, будут похожи на те, что показаны ниже.
что тебе нужно
Вам понадобятся два компьютера: один — сервер, а другой — клиент. Серверная машина может быть домашним рабочим столом или экземпляром Linux DigitalOcean или же Linode. Клиентская машина — это компьютер, которым вы регулярно пользуетесь. Поскольку это руководство сделано в Linux, обе машины также должны работать под управлением Linux.
Примечание. В этом руководстве мы будем использовать Ubuntu в качестве дистрибутива как для клиентской, так и для серверной машины.
Установить OpenVPN
Для начала вам необходимо установить OpenVPN и Easy-RSA на свой сервер. Затем установите OpenVPN на свой клиентский компьютер.
В Ubuntu вы должны установить Easy-RSA из Эта страница Github. Ubuntu включает Easy-RSA 2 в свои репозитории. Ссылка на Github представляет Easy-RSA версии 3, которая следует за командами, которые я буду использовать в этой статье.
sudo apt-get install openvpn
git clone https://github.com/OpenVPN/easy-rsa.git
В каталоге, в который вы скопировали репозиторий Github, скопируйте каталог easyrsa3, который он содержит, в / etc / easy-rsa /.
sudo mkdir /etc/easy-rsa
sudo cp -r ./easyrsa3/* /etc/easy-rsa/
Инфраструктура открытых ключей (PKI)
OpenVPN использует инфраструктуру открытых ключей (PKI) для идентификации серверов и клиентов, чтобы эти отдельные объекты могли общаться друг с другом. PKI использует главный центр сертификации (CA) вместе с индивидуальными сертификатами и закрытыми ключами для каждого сервера и клиента.
ЦС должен зарегистрировать как сертификаты сервера, так и сертификаты клиента. Затем OpenVPN проверяет, что сервер аутентифицирует личность каждого клиента, и в то же время каждый клиент проверяет идентичность сервера.
Настройка здесь более сложна, чем та, что вы можете найти в соединениях в стиле PPTP, но она обеспечивает лучшую безопасность для пользователей и дает серверу больше свободы принимать или отклонять запрошенные входящие клиентские соединения.
Создать сертификат CA
В целях повышения безопасности рекомендуется, чтобы ваш компьютер CA отличался от вашего сервера.
Для краткости в этой статье для обеих задач будет использоваться одно и то же устройство. Процедуры копирования файлов должны быть изменены в соответствии с вашей ситуацией — будь то использование scp для передачи по сети или использование USB-ключа для передачи файлов вручную.
Примечание. Если вы используете отдельный компьютер в качестве устройства CA, вам необходимо установить Easy-RSA на это устройство.
1. Вы должны изменить каталог на «/ etc / easy-rsa /:».
компакт-диск /etc/easy-rsa/
2. При необходимости скопируйте «/etc/easy-rsa/vars.example» в «/ etc / easy-rsa / vars», затем откройте vars, чтобы отредактировать его содержимое:
sudo cp ./vars.example ./vars
судо нано ./vars
3. Введите данные, такие как ваша страна, провинция, город, организация и адрес электронной почты. Удалите строки здесь, удалив «#» в начале каждой из них.
Закончив редактирование, сохраните (Ctrl + O) и выйдите (Ctrl + X).
4. Настройте новый PKI и сгенерируйте главный ключ центра сертификации, который вы будете использовать для регистрации индивидуальных сертификатов клиента и сервера:
export EASYRSA=$(pwd) sudo ./easyrsa init-pki sudo ./easyrsa build-ca
Скопируйте только что созданный файл ca.crt в каталог сервера OpenVPN. Вы также должны изменить его владельца и группу с помощью Chown:
sudo cp /etc/easy-rsa/pki/ca.crt /etc/openvpn/server/ sudo chown root:root /etc/openvpn/server/ca.cr
Сгенерировать сертификат сервера и закрытый ключ
Вернитесь в каталог Easy-RSA и создайте сертификат сервера и закрытый ключ:
cd /etc/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa gen-req ServerName nopass
Вы можете изменить «ServerName» в приведенной выше команде на любое желаемое имя. Обязательно отмените это изменение при копировании нового ключа в каталог сервера OpenVPN:
sudo cp /etc/easy-rsa/pki/private/ServerName.key / etc / openvpn / server /
метод обмена ключами
OpenVPN использует метод обмена ключами Диффи-Хеллмана (DH) для безопасного обмена криптографическими ключами по сети. Вы создадите файл параметров DH с помощью следующей команды:
sudo openssl dhparam -out /etc/openvpn/server/dh.pem 2048
Последнее число, 2048, в этой команде отображает количество битов, использованных для создания файла. Например, вы можете использовать 4096, но создание файла займет больше времени и не сильно повысит безопасность. По умолчанию установлено 2048, и этого значения достаточно для большинства случаев использования.
Аутентификация сообщений на основе хэша
OpenVPN также использует ведение журнала аутентификации сообщений (HMAC) на основе хэшей для защиты от уязвимостей аутентификации сообщений SSL / TLS. Создайте файл с помощью этой команды:
sudo openvpn --genkey --secret /etc/openvpn/server/ta.key
Клиентские файлы
На этом этапе вы создали несколько файлов для своего сервера. Пришло время создать профили для ваших клиентов. Вы можете повторять этот процесс столько раз, сколько вам нужно. Вы можете безопасно создавать клиентские файлы на любом компьютере, на котором установлен Easy-RSA.
Войдите в каталог Easy-RSA и снова настройте PKI, если вы еще этого не сделали:
cd /etc/easy-rsa sudo ./easyrsa init-pki
Сгенерируйте клиентский ключ и сертификат. Измените каталоги, если вы пропустили предыдущий шаг.
cd /etc/easy-rsa sudo ./easyrsa gen-req ClientName nopass
Если вы повторите процесс, вам не нужно настраивать PKI для каждого нового клиента. Просто не забудьте каждый раз менять «ClientName», чтобы оно было уникальным.
Регистрация сервера и клиентские сертификаты
Теперь центр сертификации должен зарегистрировать сертификаты клиента и сервера.
Если вы посмотрите в файл «/ etc / easy-rsa / pki / reqs /», вы увидите все файлы запросов (.req), которые Easy-RSA были созданы в предыдущих командах genrc-rech от easyrsa.
На этом скриншоте всего два файла .req. Ваш номер будет другим, если на предыдущем шаге вы сделали более одного клиента.
Если вы используете отдельный ЦС, вам необходимо передать эти файлы .req в ЦС для регистрации. Как только это будет завершено, перейдите в каталог Easy-RSA и зарегистрируйте свои файлы с помощью следующих команд, убедившись, что отражено правильное расположение каждого адреса .
req и имя каждого сервера и клиента.
cd /etc/easy-rsa sudo ./easyrsa import-req /etc/easy-rsa/pki/reqs/ServerName.req Server1 sudo ./easyrsa import-req /etc/easy-rsa/pki/reqs/ClientName.req Client1 sudo ./easyrsa sign-req server Server1 sudo ./easyrsa sign-req client Client1
Обратите внимание, что вам нужно будет предоставить Easy-RSA другое имя для сертификатов сервера и клиента. Здесь ServerName.req будет использоваться, например, для создания Server1.crt.
Теперь вы должны найти два новых файла — «/etc/easy-rsa/pki/issued/Server1.crt» и «/etc/easy-rsa/pki/issued/Client1.crt», которые будут перенесены на оба устройства ( см. следующий раздел этой статьи). Вы можете удалить любые оставшиеся файлы .req.
Передача файлов .CRT.
Теперь подписанные сертификаты (все .crt) готовы к работе для своих владельцев. Переместите файл сервера на его сайт OpenVPN и создайте новый каталог для клиентских сертификатов:
sudo mv /etc/easy-rsa/pki/issued/Server1.crt /etc/openvpn/server/ sudo chown root:root /etc/openvpn/server/Server1.crt sudo mkdir /etc/easy-rsa/pki/signed sudo mv /etc/easy-rsa/pki/issued/Client1.crt /etc/easy-rsa/pki/signed/
Создание здесь папки «… pki / signed /» даст вам сайт с категорией для размещения нескольких отзывов клиентов.
Общие файлы сервера и клиента
Теперь у вас должно быть пять файлов в каталоге «/ etc / openvpn / server /»: ca.crt, dh.pem, Server1.crt, ServerName.key и ta.key.
Вам понадобятся два таких же файла в клиентской папке OpenVPN на клиентском компьютере. Вы должны скопировать его, используя scp или флэш-диск, если это возможно. Скопируйте «/etc/openvpn/server/ca.crt» и «/etc/openvpn/server/ta.key» в «/ etc / openvpn / client /.»
Убедитесь, что вы скопировали сертификат клиента и ключ для этого же сайта. Скопируйте «/etc/easy-rsa/pki/signed/Client1.crt» и «/etc/easy-rsa/pki/private/ClientName.key» своему клиенту «/ etc / openvpn / client /». Повторите этот процесс для любых дополнительных клиентов, которых вы, возможно, создали.
Для любого клиента у вас теперь должно быть четыре файла в «/ etc / openvpn / client»: Client1.
crt, ClientName.key, ca.crt и ta.key.
Файлы конфигурации сервера и клиента
Последний шаг перед запуском VPN — отредактировать файлы конфигурации сервера и клиента. Сначала найдите файлы по умолчанию «server.conf» и «client.conf». Скорее всего, они находятся в одном из следующих мест:
“/usr/share/openvpn/examples” "/ usr / share / doc / openvpn / examples / sample-config-files /" (توجد إعدادات Ubuntu هنا)
Примечание. В Ubuntu вам нужно будет распаковать файл «server.conf.gz». Используйте gunzip -d ./server.conf.gz, чтобы получить файл server.conf из zip-пакета.
Скопируйте каждый файл конфигурации в соответствующий каталог «/ etc / openvpn / server /» и / etc / openvpn / client /.
В server.conf внесите следующие изменения. Убедитесь, что имена и расположение ca.crt, Server1.crt, ServerName.key и dh.pem указаны в вашем файле конфигурации. Возможно, вам потребуется использовать полные пути — например, строку с надписью «cert /etc/openvpn/server/Server1.
crt».
Измените строку tls-auth … на tls-crypt ta.key. Опять же, может потребоваться полный путь.
(Удалите «;») из строк «никто не пользователь» и «никто не сгруппировать».
Для вашего клиента вы внесете аналогичные изменения. После создания файла конфигурации поменяйте местами имена и расположения ca.crt, Client1.crt, ClientName.key и ta.key (с тем же шагом от tls-auth… до tls-crypt…), введите имя или IP-адрес и порт вашего сервера.
время контакта
Теперь вы можете запустить свой сервер и клиент. Это просто, если все вышеперечисленное пойдет по плану.
Запустите сервер с помощью:
openvpn /etc/openvpn/server/server.conf
и клиент с:
openvpn /etc/openvpn/client/client.conf
Успешное создание VPN появится, когда клиент прочитает «Последовательность инициализации завершена» в конце своего вывода. Вы также найдете новый тип подключения в доступных сетевых интерфейсах.
На этом снимке экрана показан интерфейс tun0. Это то, что может предложить сервер OpenVPN.
Вы можете увидеть его адрес как 10.8.0.1 и пропинговать этот адрес от клиента, чтобы проверить успешное соединение.
Маршрутизация интернет-трафика через сервер
На этом этапе вам, скорее всего, потребуется доступ в Интернет через сервер с удаленного клиента. Для этого вам сначала нужно изменить файл конфигурации сервера. Добавьте строку «push-gateway def1» в файл конфигурации вашего сервера.
echo "push \" redirect-gateway def1 \ "" | sudo tee -a /etc/openvpn/server/server.conf
Вам также нужно будет указать вашему серверу, чтобы он правильно маршрутизировал запросы интернет-трафика от клиента. Эта команда изменит ваши правила фильтрации пакетов Iptables:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Если вы не изменили строку «server 10.8.0.0 255.255.255.0» в файле server.conf, IP-адрес должен работать в этой команде. Вам нужно будет изменить «eth0» в соответствии с интерфейсом Ethernet вашего сервера. Из предыдущих снимков экрана видно, что мое устройство enp19s0 использует.
Затем вы можете передать настройки DNS клиенту. С любого адреса, до которого может добраться клиент, может взиматься плата. Вы можете использовать эту команду как отправную точку:
echo "push \"dhcp-option DNS 10.8.0.1\"" | sudo tee -a /etc/openvpn/server/server.conf
Наконец, вы можете включить пересылку пакетов на сервере следующим образом:
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
Теперь у вас должна быть возможность использовать клиент для доступа в Интернет через VPN.
Заключение
Я знаю, что это был долгий путь. Мы надеемся, что вам удалось создать VPN и безопасно подключиться к Интернету.
По крайней мере, это будет хорошим опытом создания безопасного цифрового туннеля. Спасибо, что присоединились ко мне до конца.
Источник
Какая реализация технологии VPN лучше?
В настоящее время существует множеством вариантов реализаций технологии VPN, с определенными преимуществами и недостатками. Мы поможем вам в них разобраться!
VPN в любом случае должен выполнять следующие задачи:
- Маркировка узлов виртуальной сети и корректная адресация пакетов для конкретных клиентов
- Шифрование передаваемой информации должно быть максимально эффективным, экономичным с точки зрения ресурсов и конфиденциальным.
Шифрование должно выполняться синхронно поступлению данных. - Полное исключение передачи данных в открытом виде
- Аутентификация участников при подключении к сети и анализ источников информации. Это обязательное условие защиты сети от несанкционированных данных.
Перечисленные задачи выполняются различными VPN при помощи разных протоколов и инструментов, и конкретный результат от применения выбранных методов является основным критерием оценки вашего варианта реализации Virtual Private Network. Также важным критерием служат показатели безопасности, скорости, стабильности работы виртуальной частной сети, кроссплатформенность и простота конфигурации.
Проанализируем наиболее востребованные технологии реализации
PPTP (Point-to-Point tunneling protocol)
IPSec (IP Security)
L2TP (Layer 2 Tunneling Protocol) и L2TP+IPSec
SSTP (Secure Socket Tunneling Protocol)
OpenVPN
PPTP (Point-to-Point tunneling protocol)
PPTP(Point-to-Point Tunneling Protocol) был основан и опубликован Microsoft в 1999-м году, но и сегодня является довольно популярным решением.
Для соединения в нем используется TCP, для шифрования — протокол MPPE (также создано Microsoft). Аутентификация клиентов чаще всего выполняется механизмом MS-CHAPv2.
Широкое распространение PPTP VPN обусловлено простой настройкой и кроссплатформенностью (поддержка данного VPN по умолчанию включена в большинство современных операционных систем, в том числе мобильные и роутерные). Также преимуществами PPTP является стабильность, сокращенная нагрузка на вычислительные ресурсы и высокая скорость работы.
Недостатком PPTP VPN является низкая безопасность. В настоящее время в нем обнаружено множество уязвимостей, касающихся устройства протокола MMPE (напр., изменение исходящего потока RC4), элемента аутентификации MS-CHAP (в 2012 году был выпущен онлайн-сервис, подбирающий MS-CHAPv2 ключ за 23 часа). Вторая проблема решается сменой механизма аутентификации с MS-CHAP на PEAP, однако компания Microsoft рекомендует использовать L2TP или SSTP.
IPSec (IP Security)
IPsec (IP Security) — это группа протоколов, предназначенных для обеспечения конфиденциальности передаваемой через IP-сети информации, при помощи аудита подлинности и целостности и шифрования передаваемых данных.
IPsec рассчитан на работу в транспортном и туннельном режимах. Транспортный режим предполагает шифрование только данных передаваемого пакета, при сохранении исходного заголовка; в туннельном режиме шифруется и инкапсулируется в поле данных нового IP-пакета вся передаваемая информация. Транспортный режим IPsec применительно к созданию VPN-сетей также применяется совместно с другими реализациями (обычно L2TP), а вот туннельный сам по себе может использоваться в качестве метода создания VPN-туннеля.
Шифрование соединения IPsec реализуется такими средствами:
IKE (Internet Key Exchange Protocol)
ISAKMP (Internet Security Association and Key Management Protocol)
AH (Authentication Header Protocol)
STS (Station-to-Station protocol)
HMAC (Hash Message Authentication Code)
MD5 (Message Digest 5)
3DES (Triple Data Encryption Standart)
AES (Advanced Encryption Standart)
XAUTH (Extended Authentication)
ESP (Encapsulating Security Payload Protocol)
SHA-1 (Security Hash Algorithm)
В полном мере назвать IPsec VPN все-таки нельзя, так как он не создает в системе дополнительный виртуальный сетевой адаптер, а использует стандартный внешний интерфейс.
Это не реализация технологии виртуальных частных сетей, а средство защиты от подмены передаваемых IP-пакетов. Развертывание же виртуальных туннелей – уже второстепенное свойство.
Поддержка IPsec доступна на всех современных операционных системах (серверных, настольных, мобильных) а также на многих роутерах. Настройка VPN на роутерах не требует дополнительных действий на клиентах, находящихся за этими роутерами.
Все эти преимущества делают IPsec одним из лучших вариантов для применения в сетях VPN.
Однако, у IPsec есть и недостатки. Работа в транспортном режиме IPsec может сопровождаться атакам, направленным на протокол ISAKMP. А при работе IPsec без заголовков AH атакующий может выполнить инъекцию собственных данных в передаваемые пакеты. Возможны атаки, при которых подменяется маршрут передачи пакетов (характерно для транспортного режима IPSec). Также известен новый эксплойт, позволяющий расшифровать IPsec-трафик посредством уязвимости в IKE.
L2TP (Layer 2 Tunneling Protocol) и L2TP+IPSec
L2TP(Layer 2 Tunneling Protocol) представляет собой протокол туннелирования для виртуальных частных сетей.
Это симбиоз протокола L2F (Layer 2 Forwarding) производства Cisco и PPTP (см.выше). Предназначен для создания VPN-сети с разграничением прав доступа, однако не шифрует трафик. Этот протокол обеспечивает конфиденциальность и целостность L2TP-пакетов внутри туннеля, одновременно требуя обеспечения шифрования и аутентификации на пакетном уровне для всего проходящего трафика. Для этого подходит IPsec.
Совместное использование L2TP/IPsec востребовано в современных ОС, при этом настройка его аналогична PPTP. Усложнить конфигурацию может L2TP, а также UDP-порт 500, изредка блокируемый в случае вашего нахождения за NAT. Чтобы предупредить такие проблемы, используйте дополнительную настройку firewall или роутера (переадресацию портов), которая не требуется для решений, использующих стандартный для HTTPS порт TCP 443.
В настоящее время LT2P/IPsec является достаточно безопасным вариантом при таких алгоритмах шифрования, как AES. Однако двойное инкапсулирование данных приводит к замедлению реализаций, использующих SSL (напр.
, OpenVPN или SSTP).
Стабильность работы L2TP/IPsec – очень высока.
Возможным недостатком LT2P/IPsec является повышенное использование ресурсов CPU для обеспечения двойного инкапсулирования.
SSTP (Secure Socket Tunneling Protocol)
SSTP (Протокол безопасного туннелирования сокетов (Secure Socket Tunneling Protocol) – также разработано Microsoft и опубликовано одновременно с выходом Windows Vista. В качестве SSTP-сервера может использоваться уже не только Windows Server 2008/2012, но и машина под управлением Linux или RouterOS (правда, это не самый функциональный вариант). Поддержка SSL v.3, SSTP делает возможной работу без конфигурации маршрутизатора/межсетевого экрана, а за счет интегрированности в Windows упрощена настройка и стабилизирована работа. Для шифрования применяется стойкий AES (до 256 бит шифрование с сертификатами до 2048-бит).
SSTP – оптимальное решение именно для Windows-сетей по всем критериям.
OpenVPN
OpenVPN – был представлен в 2002 году, однако на сегодняшний день данная open-source реализация VPN набирает все большую популярность. Безопасность разворачиваемых туннелей обеспечивает библиотека OpenSSL , предоставляющая большой выбор открытых инструментов шифрования (Blowfish, AES, Camelia, 3DES, CAST и т.д.). Скорость работы OpenVPN напрямую зависит от выбранного алгоритма, и по сравнению с L2TP/IPsec она быстрей и экономичней.
Преимуществом OpenVPN также является возможность прохождения через NAT и Firewall без их дополнительной конфигурации по стандартному для HTTPS порту TCP 443 за счет SSL/TLS-инкапсуляции. Также возможна и работа по протоколу UDP –установленному в конфигурации по умолчанию. ТCP гарантирует высокую надёжность передачи данных, однако характеризуется большими задержками по сравнению с UDP, гораздо более быстрым за счёт отсутствия подтверждения доставки пакетов.
Сжатие данных в OpenVPN осуществляется инструментом LZO.
Широкие возможности конфигурации, дополнительные возможности безопасности частной сети и поддержка большинством ОС обуславливает растущую популярность OpenVPN. Гибкость OpenVPN в некоторых ситуациях может обернуться более утомительной конфигурацией, по сравнению с другими вариантами, что, впрочем, решается подготовкой преднастроенных установочных клиентских пакетов или использованием OpenVPN Remote Access Server. Так что необходимость установки стороннего ПО есть.
Выводы
Конечно, выбор оптимальной реализации VPN зависит от конкретных задач. Однако общие выводы следующие:
PPTP — стабильный и простой в использовании, однако достаточно уязвимый с точки зрения безопасности. Неплохой выбор при минимальных требованиях к конфиденциальности туннеля, альтернатива IPsec или L2TP+IPsec (которые в тех же условиях предоставляют больше возможностей: кроссплатформенность, порог вхождения в конфигурацию для администратора, более высокий уровень безопасности).
IPsec располагает большим количеством алгоритмов шифрования и аутентификации для VPN, несмотря на то что является стеком протоколов для защиты IP-пакетов при их передаче. IPsec идеален для развертывания VPN, безопасность которых особенно актуальна. Для таких задач IPsec лучше использовать в связке с L2TP. В плане возможностей IPsec – один из лучших вариантов для VPN.
L2TP в связке с IPsec также оптимален и в плане безопасности, и в плане совместимости с популярными ОС. Недостатки: возможная необходимость в дополнительной настройке роутера/firewall на разрешение используемых LT2P/IPsec портов (UDP 1701, UDP 4500, UDP 500), а также двойная инкапсуляция, замедляющая работу туннеля.
Протокол SSTP отличается удобством конфигурации, стабильностью и безопасностью, но привязан только к системам Microsoft. На других ОС SSTP на порядок менее функционален.
OpenVPN по многим параметрам сбалансирован идеально.
Скорость: за счет сжатия LZO и опции работы по протоколу UDP
Стабильность: особенно при работе через TCP
Гибкость конфигурации: доступны дополнительные опции, например, балансировка нагрузки, различные типы аутентификации
Кроссплатформенность: наличие клиентских приложений для большинства современных ОС, в т.
ч. мобильных
Безопасность: благодаря работе со всеми инструментами библиотеки openssl
Однако даже первичная конфигурация OpenVPN может оказаться сложнее, по сравнению другими реализациями. Проблему возможно компенсировать за счет: быстрого развертывания сервера виртуальной частной сети из стандартной конфигурации; OpenVPN Remote Access Server для создания VPN «из коробки»; возможности сервера передавать большой список параметров подключения клиентам без их указания в клиентской конфигурации вручную.
Самостоятельная настройка VPN на физическом или виртуальном сервере (VPS/VDS) является наиболее надежным и гибким решением. Отличным вариантом является создание виртуальной частной сети OpenVPN по одном из тарифов нашей компании (Windows, Linux), используя облачный VPS/VDS сервер.
Обзор виртуальных частных сетей (VPN)
Шлюз Microsoft Forefront Threat Management предоставляет
защищенные подключения VPN типа «сеть-сеть» и безопасный доступ
VPN-клиента.
Виртуальная частная сеть (VPN) расширяет частную сеть, выполняя подключение через общедоступные сети (например Интернет). Виртуальная частная сеть позволяет двум компьютерам или двум сетям обмениваться данными через общедоступную сеть с имитацией частного подключения «точка-точка». Работа с виртуальной частной сетью связана с ее созданием и настройкой.
Чтобы эмулировать подключение «точка-точка», данные инкапсулируются в заголовок, содержащий сведения о маршрутизации, которые позволяют данным проходить через общедоступную сеть и достигать конечного места назначения. Чтобы эмулировать частное подключение, данные шифруются в целях конфиденциальности. Данные, которые перехватываются в общедоступных сетях, невозможно расшифровать без ключей шифрования. Подключение, в котором происходит инкапсуляция и шифрование данных, является VPN-подключением.
Пользователи, которые работают дома или в дороге, могут
применять VPN-подключения для удаленного соединения с сервером
организации с использованием инфраструктуры общедоступной сети
(например Интернета).
С точки зрения пользователя это подключение
выглядит как соединение с сетью предприятия, причем процесс
взаимодействия через общедоступную инфраструктуру не принимается во
внимание. Конкретная инфраструктура общедоступной сети не имеет
значения, поскольку логически данные передаются через выделенное
частное подключение.
Организации могут также использовать VPN-подключения
для установки маршрутизируемых соединений между другими
организациями или офисами филиалов через общедоступные сети
(например Интернет) с поддержкой безопасной связи (например, между
географически разделенными подразделениями). Маршрутизированные
VPN-подключения через Интернет логически выглядят как выделенные
подключения через глобальную сеть. Эти подключения выполнены через
Интернет с помощью VPN-подключения типа «сеть-сеть» Компании
стараются не использовать арендованные линии со стандартным
Интернет-подключением, поскольку их развертывание связано с
большими расходами, трудностями обслуживания и значительными
временными затратами на их установку.
С помощью Forefront TMG можно настроить защищенную сеть VPN, которая будет доступна клиентам удаленного доступа и удаленных сетей в соответствии с требованиями организации. Использование компьютера Forefront TMG в качестве сервера VPN дает преимущества при защите корпоративной сети от вредоносных VPN-подключений. Поскольку VPN-сервер интегрирован в межсетевой экран, пользователи VPN попадают под действие политики межсетевого экрана Forefront TMG.
VPN-подключения
Существуют два типа VPN-подключений:
- VPN-подключение удаленного доступа;
- VPN-подключение типа «сеть-сеть»
VPN-подключение удаленного доступа
Клиент удаленного доступа выполняет VPN-подключение к
VPN-серверу, который соединяет этого клиента с частной сетью.
Forefront TMG обеспечивает доступ ко всей сети, к которой подключен
VPN-сервер. Сведения о настройке VPN-подключений удаленного доступа
см. в разделе Настройка удаленного
доступа к клиенту виртуальной частной сети.
Используя компьютер Forefront TMG в качестве VPN-сервера, можно управлять доступом VPN-клиента к корпоративной сети. Forefront TMG может поместить VPN-клиенты в сеть VPN-клиентов, помещенных в карантин. Эти клиенты будут находиться там до тех пор, пока не будет проверено их соответствие требованиям корпоративной политики безопасности; после этого они могут быть перемещены в сеть VPN-клиентов. Обе эти сети VPN-клиентов попадают под действие политики доступа межсетевого экрана Forefront TMG, поэтому можно контролировать доступ VPN-клиентов к сетевым ресурсам. Например, помещенным в карантин клиентам можно разрешить доступ только к ресурсам, необходимым для восстановления их соответствия политике безопасности, например доступ к обновлениям для антивирусного ПО или к серверу обновления Windows.
Все VPN-подключения к компьютеру Forefront TMG регистрируются в журнале межсетевого экрана, таким образом можно контролировать VPN-подключения.
Forefront TMG обеспечивает доступ VPN-клиента с помощью
либо протокола L2TP через IPsec, либо протокола PPTP, обычно
используемого VPN-серверами.
Рекомендуется использовать L2TP через
IPsec. С точки зрения безопасности L2TP через IPsec имеет
преимущество перед PPTP, поскольку для защиты подключения
используется проверка подлинности сертификатов.
Управление карантином
Управление карантином обеспечивает поэтапный сетевой
доступ для удаленных (VPN) клиентов за счет их помещения в режим
карантина перед тем, как они смогут получить доступ к сети. После
того как конфигурация клиентского компьютера приведена в
соответствие с определенными карантинными ограничениями
организации, к подключению применяется стандартная политика VPN,
соответствующая типу указанного карантина. При подключении к сети
организации карантинные ограничения могут требовать, например,
установки и запуска конкретного антивирусного ПО. Управление
карантином не защищает от атак злоумышленников, однако позволяет
проверить и при необходимости исправить настройку компьютеров
авторизованных пользователей, прежде чем предоставить им доступ к
сети.
Можно также настроить таймер, позволяющий задать время, по
истечении которого подключение разрывается, если клиент не
удовлетворяет требованиям конфигурации.
Forefront TMG позволяет выбрать способ включения режима карантина.
- Включение режима карантина с помощью маршрутизации и удаленного доступа. Если выбирается параметр Помещать в карантин в соответствии с политиками RADIUS-сервера, то при попытке VPN-клиента выполнить подключение служба маршрутизации и удаленного доступа определяет, следует ли помещать его в карантин. После выхода клиента из карантина он, безусловно, входит в состав сети VPN-клиентов.
- Включение режима карантина с помощью Forefront TMG. Если
выбирается параметр Помещать VPN-клиентов в карантин в
соответствии с политиками Forefront TMG, то при попытке
VPN-клиента выполнить подключение служба маршрутизации и удаленного
доступа, безусловно, передает запрос компьютеру Forefront TMG.
Forefront TMG определяет, следует ли помещать клиента в карантин.
После выхода из карантина клиент, безусловно, входит в состав сети
VPN-клиентов.
Режим карантина можно также отключить. По умолчанию управление карантином отключено и включается в сети VPN-клиентов, помещенных в карантин. Дополнительные сведения о настройке управления карантином см. в разделе Настройка управления карантином на основе RQS/RQC и Настройка карантина на основе защиты доступа к сети (NAP).
Учетные данные VPN-клиента
Учетные данные, полученные Forefront TMG при подключении через VPN-клиента, могут зависеть от сценария подключения.
Если пользователь устанавливает VPN-подключение с
клиентского компьютера, Forefront TMG сопоставляет эти учетные
данные с подключением. Следует обратить внимание на то, что, если
этим подключением пользуются другие пользователи, Forefront TMG не
получит их учетные данные, однако будет продолжать связывать трафик
с учетными данными, которые использовались для установки
соединения, что чревато угрозой безопасности.
Это может произойти в
случае, если подключение к клиентскому компьютеру осуществляется с
помощью служб терминалов, а запросы выполняются через
VPN-подключение. Другой пример: клиентский компьютер настроен как
устройство NAT, предоставляя доступ к VPN-подключению большому
количеству пользователей других компьютеров.
Если на компьютере, поддерживающем подключение VPN-клиента, или на других компьютерах правильно установлен и настроен клиент межсетевого экрана, то эти компьютеры войдут в состав сети VPN-клиентов, однако Forefront TMG получит учетные данные каждого пользователя, а не учетные данные ведомого компьютера.
VPN-клиенты, зараженные вирусами
На компьютерах с VPN-клиентом, зараженных вирусами, не
выполняется автоматическая блокировка от переполнения компьютера
Forefront TMG (или защищаемой им сети) большим количеством
запросов. Для предотвращения подобных случаев можно использовать
средства мониторинга для обнаружения аномалий, таких как большое
количество оповещений или необычные пиковые моменты в передаче
трафика, и настроить уведомления, отправляемые по электронной
почте.
При обнаружении зараженного компьютера с VPN-клиентом
выполните одно из следующих действий.
- Установите ограничения для VPN-доступа по имени пользователя. Для этого с помощью политики удаленного доступа исключите пользователя, соединение с которыми запрещено, из списка VPN-клиентов.
- Установите ограничения для VPN-доступа по IP-адресам. Для этого создайте новую сеть, в которой будут содержаться внешние заблокированные IP-адреса, и переместите IP-адрес зараженного клиента из внешней сети в новую сеть. Это возможно только в случае, если пользователь постоянно выполняет подключения с одного и того же IP-адреса. Если при каждом подключении к общедоступной сети клиентскому компьютеру назначаются разные адреса, рекомендуется ограничить доступ на основе имени пользователя.
VPN-подключение типа «сеть-сеть»
VPN-подключение типа «сеть-сеть» подразумевает
установку соединения между двумя отдельными сетями. Forefront TMG
обеспечивает подключение к сети, с которой связан Forefront TMG.
В
этом документе представлены сведения о VPN-подключениях типа
«сеть-сеть».
Для подключений типа «сеть-сеть» существуют три VPN-протокола.
- PPTP
- L2TP через IPsec
- Туннельный режим IPsec
PPTP
Протокол PPTP — это сетевой протокол, позволяющий осуществлять безопасную передачу данных с удаленного клиента на частный, корпоративный сервер путем создания VPN-подключения в TCP/IP-сетях передачи данных. PPTP поддерживает работу предоставляемой по требованию и использующей несколько протоколов виртуальной частной сети, которая позволяет выполнять подключение через общедоступные сети (например Интернет). Благодаря PPTP IP-трафик шифруется, а затем инкапсулируется в IP-заголовок для передачи в корпоративной IP-сети или общедоступной сети, такой как Интернет.
L2TP через IPsec
Протокол L2TP — это стандартный отраслевой туннельный
протокол, обеспечивающий инкапсуляцию для отправки кадров протокола
PPP через пакетно-ориентированные сети.
L2TP обеспечивает
шифрование IP-трафика и последующую его отправку посредством любой
передающей среды, поддерживающей доставку датаграмм «точка-точка»
(например IP). Для защиты потока данных, передающегося с одного
VPN-сервера на другой, используется шифрование IPsec, являющееся
реализацией корпорацией Майкрософт протокола L2TP. Туннельный режим
IPsec обеспечивает шифрование IP-трафика и его инкапсуляцию в
IP-заголовок для передачи в корпоративной IP-сети или общедоступной
сети, такой как Интернет.
PPTP-подключения требуют лишь проверки подлинности на уровне пользователя с использованием протокола проверки подлинности на основе PPP. Для подключений L2TP через IPsec требуется та же самая проверка подлинности на уровне пользователя, дополнительно к которой выполняется проверка на уровне компьютера с использованием сертификатов или предварительного ключа.
| Важно. |
|---|
При выборе протокола для VPN-подключений типа «сеть-сеть» —
PPTP или L2TP через IPsec — следует учитывать следующие
моменты.![]() |
- PPTP может использоваться для VPN-подключения типа «сеть-сеть» для серверов под управлением Microsoft Windows Server 2003 или Windows 2000 Server со службой маршрутизации и удаленного доступа или Windows NT Server 4.0 со службой маршрутизации и удаленного доступа (RRAS). Для PPTP не требуется инфраструктура открытого ключа (PKI) для выдачи сертификатов компьютеров. Благодаря технологии шифрования VPN-подключения на основе протокола PPTP обеспечивают конфиденциальность данных. Расшифровать перехваченные данные можно только с помощью ключа шифрования. Однако VPN-подключения на основе PPTP не обеспечивают целостность данных (проверку на отсутствие изменений в данных при передаче) или проверку подлинности источника данных (проверку отправки данных авторизованным пользователем).
- L2TP может использоваться для серверов, на которых установлены
ОС Windows Server 2003 или Windows 2000 Server. При работе и с тем,
и с другим сервером для выдачи сертификатов компьютеров всем
маршрутизаторам требуется PKI.
Серверы, работающие под управлением
ОС Windows Server 2003, дополнительно поддерживают единый
предварительный ключ, настроенный на отвечающем сервере и на всех
вызывающих серверах. Благодаря IPsec VPN-подключения на основе L2TP
через IPsec обеспечивают конфиденциальность и целостность данных, а
также проверку подлинности их источника.
Туннельный режим IPsec
При использовании протокола IPsec в туннельном режиме сам протокол IPsec обеспечивает инкапсуляцию только IP-трафика. Основной причиной использования туннельного режима IPsec является возможность взаимодействия с другими маршрутизаторами, шлюзами или оконечными системами, которые не поддерживают VPN-туннелирование на основе PPTP или L2TP через IPsec. Сведения о взаимодействии представлены на веб-узле консорциума VPN.
Туннелирование — это процесс, включающий инкапсуляцию,
маршрутизацию и последующее удаление инкапсуляции. Туннелирование
подразумевает заключение или инкапсуляцию исходного пакета в новый.
Новый пакет может иметь новые адресные и маршрутные данные,
позволяющие осуществлять его передачу по сети. При комбинации
туннелирования и конфиденциальности данных исходные данные пакета
(а также исходный адрес и место назначения) не выявляются при
прослушивании трафика в сети. После того как инкапсулированные
пакеты достигают своего места назначения, инкапсуляция удаляется и
для передачи пакета в конечный пункт используется заголовок
исходного пакета.
Сам туннель представляет собой логический путь данных, по которому передаются инкапсулированные пакеты. Для одноранговых узлов источника и места назначения туннель обычно прозрачен и отображается в сетевом пути как подключение типа «точка-точка». Узлы не могут определить маршрутизаторы, коммутаторы, прокси-серверы или другие шлюзы безопасности между начальной и конечной точками туннеля. Комбинация туннелирования и конфиденциальности данных может применяться для создания VPN.
Инкапсулированные пакеты передаются в сети через
туннель.
В данном примере сетью является Интернет. В качестве шлюза
может выступать пограничный шлюз, расположенный между Интернетом и
частной сетью. Пограничным шлюзом может быть маршрутизатор,
межсетевой экран, прокси-сервер или другой шлюз безопасности. Кроме
того, для защиты трафика в ненадежных частях сети можно
использовать два шлюза, расположенных в рамках виртуальной частной
сети.
Дополнительные сведения о туннельном режиме IPsec см. в техническом справочнике «IPSec Technical Reference» веб-узле на веб-узле Microsoft TechNet.
| Примечание. |
|---|
При создании удаленной сети, использующей туннельный протокол
IPsec, служба межсетевого экрана Майкрософт изменяет фильтры IPsec
после своего перезапуска. В зависимости от количества подсетей,
включенных в диапазоны адресов для сети, этот процесс может занять
несколько минут. Для снижения эффекта рекомендуется определить
диапазоны IP-адресов, которые находятся на границах подсети.![]() |
Проверка подлинности
Для проверки подлинности входящих VPN-подключений туннельный режим IPsec или L2TP через IPsec может использовать либо предварительные ключи, либо сертификаты. Поскольку сертификаты более безопасны, чем предварительные ключи, проверку подлинности VPN-подключений в туннельном режиме L2TP через IPsec и IPsec рекомендуется выполнять с помощью сертификатов.
| Важно. |
|---|
В целях безопасности рекомендуется использовать специальный
личный центр сертификации (ЦС) для сертификатов, которые будут
использоваться для проверки подлинности IPsec. Причина в том, что
IPsec не устанавливает соответствие между именем сертификата и
именем веб-узла. Для выполнения проверки подлинности достаточно
того, что сертификаты выдаются одним и тем же ЦС. Дополнительные
сведения о вопросах безопасности, связанных с VPN-подключениями
типа «сеть-сеть», см. в руководстве «Security Hardening and
Administration Guide» на веб-узле Microsoft TechNet.![]() |
Основные понятия
Сопоставление
пользователей
Параметры
подключений типа «сеть-сеть»
Настройка
VPN
SoftEther VPN – своя виртуальная частная сеть – это просто.
SoftEther VPN – одно из самых простых и эффективных решений для создания виртуальных частных сетей (Virtual Private Network, VPN). Это бесплатный продукт с открытым исходным кодом, разработанный как академический исследовательский проект в Японском университете Цукуба (University of Tsukuba, Japan).
Основные особенности SoftEther VPN:
— Свободное и с открытым исходным кодом программное обеспечение
— Возможность создания VPN-подключений с использованием большого количества распространенных стандартных протоколов (HTTPS, DNS, ICMP), что обеспечивает легкий обход брандмауэров.
— Возможность создания Ethernet-мостов (L2) и IP-маршрутизация (L3) через VPN.
— Встроенный динамический DNS.
— AES 256-битное и RSA 4096-битное шифрование.
— Наличие необходимых функций безопасности, таких как протоколирование и брандмауэр внутри VPN туннеля.
— VPN сервер может работать на платформах Windows, Linux, FreeBSD, Solaris и Mac OS X.
— Поддержка клиентов Windows, Linux, Mac, Android, iPhone, iPad и Windows Mobile.
— Поддержка большинства стандартных протоколов VPN (OpenVPN, IPsec, L2TP, MS-SSTP, EtherIP), что позволяет использовать устройства iPhone, iPad, Android, Windows Mobile, компьютеры под управлением Mac OSX и Windows без установки клиентской части SoftEther VPN.
— Простота и удобность настройки сервера и клиента.
— Контроль доступа клиентов к VPN и возможность их аутентификации по паролю или индивидуальному сертификату.
— Ведение журналов, параметры которых можно настроить под свои потребности.
Пример создания виртуальной частной сети на базе SoftEther VPN.
В качестве примера выберем случай, когда нужно объединить в виртуальную частную сеть несколько компьютеров, которые могут находиться где угодно – в подсетях разных провайдеров, в других городах или странах.
Сервер SoftEther VPN устанавливается в середе ОС Windows, имеет маршрутизируемый (”белый”) IP-адрес. Клиенты должны получать адреса в сети VPN автоматически по DHCP в диапазоне 172.30.100.101 — 172.30.100.200.
Клиентские компьютеры PC1-PC4, после подключения через Интернет к серверу SoftEther VPN становятся участниками виртуальной локальной сети точно так же, как если бы они были подключены к одному и тому же сетевому коммутатору. Например, рабочие станции (PC1, PC2, PC4), территориально находящиеся в разных регионах могут использовать ресурсы сервера (PC3) точно так же, как и в обычной локальной сети.
Установка и настройка SoftEther VPN сервера
Для того, чтобы скачать продукты SoftEther VPN нужно перейти на страницу загрузки, выбрать компонент SoftEther VPN Server, платформу — Windows, процессор — Intel (x86 and x64). На странице загрузки отображаются ссылки для скачивания всех версий SoftEther VPN Server, включая и текущую beta-версию:
Установка сервера должна выполняться под учетной записью с правами администратора ( Запуск от имени Администратора).
После нажатия кнопки Далее нужно выбрать устанавливаемый компонент — SoftEther VPN Server.
SoftEther VPN Bridge и SoftEther VPN Server Manager (Admin Tools Only) являются компонентами сервера, но могут быть установлены и отдельно. Например, на другом компьютере, где будет выполняться централизованное управление несколькими серверами VPN с помощью SoftEther VPN Server Manager. При чем, данный компьютер может не являться VPN-сервером и на нем устанавливаются только средства администрирования других Softether VPN серверов.
На следующем шаге необходимо принять лицензионное соглашение:
SoftEher VPN распространяется под лицензией Apache 2.0
Папку для установки программы оставляем по умолчанию:
После чего можно запустить установку программы нажатием кнопки Далее
Ход установки отображается на экране:
В некоторых версиях SoftEther VPN Server процесс установки может отличаться, однако, принципиального значения это не имеет.
После успешного завершения, по умолчанию включен режим запуска средства управления сервером – Start the SoftEther VPN Server Manager:
Средство настройки и управления сервером позволяет управлять не только локальным сервером, но и серверами, развернутыми на других компьютерах при наличии соответствующих прав по отношению к ним:
Двойной щелчок или нажатие кнопки Connect позволяет подключиться к выбранному VPV серверу. Кнопка New Setting позволяет добавить новый VPN сервер для управления, кнопка Delete setting — удалить, а Edit Setting — изменить настройки для подключения к выбранному серверу. Первое подключение выполняется с пустым паролем, и программа потребует его изменения:
На следующем шаге необходимо выбрать режимы использования SoftEther VPN Server:
Remote Accsess VPN Server — объединение географически распределенных клиентов в единую сеть.
Именно этот режим необходим для решения задачи, означенной выше. Возможно включение нескольких режимов одновременно.
Если на данном компьютере ранее был установлен SostEther VPN Server, то его настройки остаются после удаления программы и будут применены к вновь установленному серверу. Настройки хранятся в файле vpn_server.config каталога, куда устанавливается программа (C:\Program Files\SoftEther VPN Server). Если необходимо установить и настроить сервер ”с нуля”, то после деинсталляции программы нужно удалить и каталог, куда она была установлена.
При первой установке режима работы сервера VPN потребуется инициализация его настроек:
После нажатия кнопки ”Да”, отобразится запрос имени виртуального концентратора (хаба):
Виртуальный концентратор (хаб, Virtual Hub) функционирует аналогично реальному и обеспечивает связь всех подключенных к серверу клиентов между собой. Для географически разнесенных клиентов обеспечивается использование протоколов общего доступа, баз данных, игровых серверов и т.
п. точно так же, как будто бы они находятся в единой локальной сети. Другими словами, сервер SoftEher VPN создает виртуальные проводные соединения и виртуальные концентраторы для всех подключенных к нему клиентов. Концентраторов может быть несколько и их имена должны различаться.
На следующем шаге можно и, как правило, даже нужно, настроить динамический DNS для данного VPN сервера.
Даже если сервер имеет статический IP, обращаться к нему удобнее по имени, особенно, если сервер размещается на компьютере с динамическим IP (стандартное подключение для домашнего Интернет). Независимо от смены IP, клиенты смогут подключаться к серверу по имени, заданному в настройках. Имя проверяется на уникальность и имеет вид выбранное_имя.softether.net
На следующем шаге можно выполнить настройки, обеспечивающие подключение по стандартным протоколам VPN без использования клиентского приложения SoftEther VPN Client:
Виртуальный концентратор (Virtual Hub) может принимать подключения клиентов по протоколам стандартных VPN, в том числе и устаревших.
Данные настройки можно изменить в любой момент времени и использовать по необходимости. Для решения вышеозначенной задачи – не требуется.
Также, в любой момент времени можно настроить виртуальную частную сеть сеть с использованием облачной службы VPN Azure Cloud, созданной в рамках проекта SoftEther VPN:
VPN Azure — это облачная служба, которая позволяет создать виртуальную частную сеть без Softether VPN сервера с маршрутизируемым (”белым” IP-адресом). Установка специального программного обеспечения на клиентских компьютерах не требуется, поскольку VPN Azure прекрасно работает с встроенным SSTP VPN клиентом Windows Vista и старше. Для Windows XP и более ранних версий придется установить SoftEther VPN Client. Для решения вышеозначенной задачи создания виртуальной частной сети использование данной технологии не является оптимальным.
Следующим шагом нужно создать пользователей сервера SoftEther VPN. Создание пользователей можно выполнить в любой момент времени, подключившись к серверу и выбрав режим управления виртуальным концентратором — Manage Virtual Hub.
Кнопка Manage Users позволяет создавать, удалять и изменять настройки пользователей VPN сервера. Для создания пользователя, например с именем User1 с доступом к серверу по паролю, нажать кнопку New
User Name – User1, обязательное имя пользователя.
Необязательные параметры:
Full Name — полное имя
Note — примечание,
Group Name — имя группы, к которой принадлежит пользователь.
Set the Expiration Date for this Account — установить дату действительности пользователя. По достижению данной даты пользователь не сможет подключиться к данному VPN серверу.
Для того, чтобы пользователь подключался к серверу по паролю, в качестве значения Auth Type необходимо выбрать Password Authentication, а в разделе Password Authentication Settings задать и подтвердить пароль. После нажатия кнопки Ok будет создан пользователь User1, который сможет подключаться к данному VPN серверу с использованием заданного пароля.
Способ проверки подлинности и пароль можно изменить в любой момент времени.
Для подключения к серверу с использованием индивидуального сертификата создаем пользователя, например с именем User2:
В качестве значения Auth Type необходимо выбрать Individual Certificate Authentication, а в правой части окна, в разделе Individual Certificate Authentication Settings создать сертификат и секретный ключ, которые передаются пользователю – нажать кнопку Create Certificate.
Значения остаются по умолчанию. В этом случае создается самоподписанный сертификат, которого вполне достаточно для определения достоверности пользователя, подключающегося к серверу VPN. После нажатия Ok будет предложено сохранить созданный сертификат:
Выполнится сохранение 2-х файлов с расширением ,cer и .key, а в качестве имени файла удобно использовать имя пользователя.
То есть, в данном случае будут созданы файлы user2.cer и user2.key, которые нужно сохранить и передать пользователю безопасным способом, например, электронной почтой в зашифрованном архиве или лично, через сменный носитель. Нужно понимать, что для доступа к серверу нужно знать имя пользователя и иметь файлы сертификата и секретного ключа, поэтому их не стоит передавать вместе и в открытом виде. Некоторые сведения о пользователе можно легко получить из файла сертификата .cer, открыв его для просмотра двойным щелчком мышки.
Сетевые настройки сервера и клиентов SoftEther VPN
Для SoftEther VPN Server в самом простейшем случае достаточно иметь один порт, к которому подключаются клиенты через сеть Интернет. Для примера возьмем порт 5555. В том случае, когда сервер находится за NAT, необходимо обеспечить перенаправление WAN соединения на нужный IP-адрес и порт сетевого интерфейса LAN сервера. Например, с помощью правила для распространенного GPON-роутера ZTE ZXA10 F660:
При подключении к порту 5555 на интерфейсе глобальной сети Интернет (WAN, c ”белым” IP) будет выполнено перенаправление подключения на порт 5555 сервера SoftEther VPN с адресом 192.
168.1.111.
Для небольших организаций, которым требуется обеспечение дистанционной работы сотрудников, в качестве бюджетного варианта можно воспользоваться развертыванием SoftEther VPN Server на арендуемом VPS/VDS – сервере с приемлемой пропускной способностью.
В случае, когда SoftEther VPN Server устанавливается на рабочих станциях , можно воспользоваться виртуальным DHCP сервером, имеющимся в составе VPN-сервера. Кроме того, при необходимости, внешний интернет — трафик клиентов можно направить через NAT сервера. Такой режим нередко используется для смены IP-адресов пользователей в глобальной сети Интернет.
По условиям задачи, клиенты должны получать сетевые настройки автоматически по DHCP. Для этого нужно подключиться к серверу и выбрать настройку управления виртуальным концентратором Manage Virtual Hub — Virtual NAT and Virtual DHCP Server (SecureNAT)
Необходимо включить кнопку Enable SecureNAT, подтвердить желание его использовать, а затем — Secure NAT Configuration
Раздел Virtual Host’s Network Interface Settings позволяет настроить сетевой интерфейс, который будет обслуживать подключенных к серверу клиентов.
По условиям задачи необходимо, чтобы пользователи получали IP-адреса в диапазоне 172.30.100.101 — 172.30.100.200. Поэтому, меняем IP – адрес 192.168.30.1 на 172.30.100.1. Маску и прочие настройки оставляем без изменений.
Переходим в раздел Virtual DHCP Server Settings и изменяем диапазон раздаваемых клиентам IP-адресов (Distributed IP Address) от 172.30.100.101 до 172.30.100.200. Маску подсети (Subnet Mask), естественно, оставляем без изменений. Параметр Lease Limit определяет предельное время аренды IP-адреса в секундах для подключающихся клиентов. В течении этого времени клиенты будут получать один и тот же IP. Если за время, превышающее Lease Limit, подключений от клиента не было, то при очередном подключении он получит новый IP-адрес.
Options Applied to clients (optional) — необязательная настройка, определяющая в качестве шлюза по умолчанию сетевой интерфейс, обслуживающий подключения VPN-клиентов. Если эта настройка выполнена, то при подключении клиентов к VPN-серверу, весь Интернет-трафик пойдет через SoftEther VPN Server.
В качестве шлюза по умолчанию (Default Gateway Address) нужно установить 172.30.100.1 и указать адрес серверов DNS, которые будут обслуживать клиентов (DNS Server Address 1 . 2, например, адрес самого сервера, публичный DNS Google – 8.8.8.8 и 8.8.4.4, или любой другой адрес доступного DNS-сервера. Если удалить шлюз по умолчанию и настройки DNS, то интернет-трафик клиентов будет маршрутизироваться через шлюз по умолчанию заданный сетевыми настройками локального интерфейса, а VPN-трафик – через SoftEther VPN Server.
Установка и настройка клиентов SoftEther VPN
Установка клиента производится с параметрами по умолчанию. После установки и запуска SoftEther VPN Client Manager, нужно создать виртуальный сетевой адаптер и новое VPN-подключение. Можно сразу нажать кнопку добавления нового подключения – Add VPN Connection и необходимые элементы будут созданы в процессе добавления.
То есть, перед добавлением нового подключения, необходимо создать адаптер виртуальной сети.
После нажатия кнопки ”Да” начнется диалог определения параметров адаптера Virtual Network Adapter.
Возможно создание до 127 виртуальных адаптеров, имена которых должны отличаться. Создание адаптера занимает некоторое время и завершается его появлением в нижней половине окна:
При создании нового подключения можно воспользоваться комбинацией клавиш Ctrl+N
Имя подключения выбирается произвольно. В поле Host Name задается имя SoftEther VPN Server, заданное в настройках динамического DNS или его IP-адрес. В поле Virtual Hub Name необходимо указать имя виртуального концентратора сервера, по умолчанию – VPN. В разделе Virtual Adapter to Use выбрать виртуальный адаптер, который будет использоваться в данном подключении.
В разделе User Authentication Setting Необходимо выбрать тип проверки подлинности (Auth Type):
— Standard Password Authentication – проверка по паролю.
Например, для созданного на сервере пользователя User1.
— Client Certificate Authentication – проверка с использованием индивидуального сертификата. Например, для созданного на сервере пользователя User2
Для проверки подлинности с использованием сертификата, файлы .cer и .key, сгенерированные на сервере должны быть установлены на клиентском рабочем месте. Для этого необходимо скопировать оба файла в какой-либо каталог и определить их местоположение нажав кнопку Specify Client Certificate.
После создания соединения можно выполнить подключение к серверу через выбор пункта Connect контекстного меню, вызываемого правой кнопкой мышки на выбранном подключении. Результат подключения отображается в информационном сообщении:
Подключение к SoftEther VPN Server установлено, получен IP-адрес 172.30.100.100.
Для того, чтобы выбранное подключение устанавливалось автоматически при каждой перезагрузке компьютера, нужно установить режим Set As Startup Connection через контекстное меню, вызываемое правой кнопкой мышки.
How to set up a VPN for increased security and privacy
- Reviews/
- Tech/
- Cybersecurity
/
Make sure you can surf safely
By Shannon Liao / @Shannon_Liao
|
Поделитесь этой историей
Иллюстрация Alex Castro / The Verge
Виртуальные частные сети (VPN) могут предложить дополнительный уровень безопасности и конфиденциальности. Независимо от того, работаете ли вы в общедоступной сети Wi-Fi и хотите скрыться от посторонних глаз, или беспокоитесь о конфиденциальности в целом, VPN может предложить множество преимуществ.
В двух словах, VPN устанавливает безопасное зашифрованное соединение между вашим устройством и частным сервером, скрывая ваш трафик от посторонних.
Конечно, сам VPN по-прежнему может видеть ваш трафик, поэтому вам следует выбирать VPN от компании, которой вы доверяете. (Хорошее эмпирическое правило — избегать бесплатных VPN, потому что, если они не взимают с вас плату, они могут монетизировать каким-то менее желательным способом.) Кроме того, правоохранительные органы могут получить вашу информацию через VPN-компанию. . Однако по большей части VPN предлагает вам способ скрыть вашу онлайн-активность от других.
Обратите внимание, что получение VPN — это только одна из мер, которые вы можете предпринять, чтобы сделать работу в Интернете более безопасной. Другие включают в себя включение двухфакторной аутентификации и использование менеджера паролей.
Помимо преимуществ в плане безопасности, VPN могут пригодиться, когда вы пытаетесь получить доступ к конфиденциальной информации или если вы путешествуете по Европе и хотите транслировать фильмы Netflix или Amazon Prime, разрешенные только в США. Они также могут позволить вам обойти брандмауэры в строго регулируемых странах, таких как Китай, хотя это становится все труднее.
Помимо преимуществ в плане безопасности, VPN могут пригодиться, когда вы пытаетесь получить доступ к конфиденциальной информации. вашему роутеру не потребуется индивидуальная настройка; это также может замедлить весь проходящий трафик. Однако в этой статье мы сосредоточимся на приложениях VPN, которые вы можете загрузить на свой ноутбук или телефон, чтобы вы могли безопасно пользоваться Интернетом вдали от своей домашней базы.
Большинство VPN-приложений в наши дни поддерживают протокол OpenVPN, что упрощает настройку, предоставляя приложению доступ для настройки параметров за вас. (Следите за нашим руководством по лучшим службам, которые можно попробовать.) Но независимо от того, использует ли ваше устройство MacOS, Chrome OS, Windows 10, iOS или Android, если вы хотите получить краткий обзор того, что задействовано перед выбором службы , или предпочитаете ручную настройку, мы разбили шаги на простые инструкции.
Настройка VPN в Windows 10
Первым шагом является создание профиля VPN, который вы заполните данными из вашей конкретной службы VPN.
- Нажмите кнопку Windows, затем перейдите в «Настройки» > «Сеть и Интернет» > «VPN». Нажмите Добавить VPN-подключение.
- В полях на странице выберите Windows (встроенная) для вашего провайдера VPN. Дайте вашему VPN имя в разделе Имя подключения. Введите имя или адрес сервера, тип VPN и тип данных для входа.
- Добавьте имя пользователя и пароль для дополнительной безопасности (это необязательно, но рекомендуется). Вы можете выбрать, чтобы компьютер запоминал ваши данные для входа.
- Нажмите «Сохранить».
- Чтобы подключиться к VPN, вернитесь в «Настройки» > «Сеть и Интернет» > «VPN». Нажмите на свое имя VPN.
- Если хотите, на этом этапе вы можете выбрать «Дополнительные параметры», чтобы изменить свойства подключения, очистить данные для входа или настроить прокси-сервер VPN.
- Выберите «Подключиться» и введите пароль, если он установлен.
Настройка VPN в Chrome OS
Чтобы настроить VPN в Chrome OS, вы можете зайти в Интернет-магазин Chrome, чтобы найти расширение для вашего VPN, перейдите в магазин Google Play (если ваш Chromebook настроен для этого) и получите приложение VPN оттуда или загрузите его с сайта VPN.
В любом случае, ваше VPN-приложение должно предложить вам инструкции по его полной настройке.
Если вам нужно сделать это вручную, вы можете. Chrome имеет встроенную поддержку L2TP/IPsec и OpenVPN. Чтобы установить VPN, которая работает с одним из следующих форматов:
- Нажмите на время в правом нижнем углу экрана и нажмите «Настройки».
- Нажмите Добавить соединение, а затем OpenVPN / L2TP
- Добавьте всю необходимую информацию, которая может включать имя хоста сервера, имя службы, тип провайдера, общий ключ, имя пользователя и пароль. Вы можете сохранить свою личность и пароль, если хотите. Нажмите Подключить.
Некоторые виртуальные частные сети, особенно выданные на рабочем месте, требуют сертификат, который вам нужно будет сначала импортировать. Если это то, что требуется:
- Зайдите в chrome://settings/certificates
- Перейдите на вкладку «Полномочия». Найдите нужный сертификат в списке и нажмите Импорт.
- Затем следуйте приведенным выше инструкциям по настройке VPN.

Настройка VPN в macOS
Как и в случае с другими форматами, здесь есть приложения, которые помогут вам пройти процесс настройки автоматически, но вы также можете сделать это самостоятельно вручную.
Откройте раскрывающееся меню и выберите VPN, чтобы вы могли ввести данные своего VPN.
- Чтобы начать, зайдите в Системные настройки, а затем погрузитесь в Сеть.
- Дальше процесс прост. Нажмите кнопку с символом «плюс» в левом нижнем углу и используйте раскрывающееся меню «Интерфейс», чтобы выбрать VPN. Вам понадобятся данные из выбранной вами VPN, чтобы указать тип VPN и имя службы.
- Нажмите кнопку «Создать». Заполните адрес сервера, удаленный идентификатор и локальный идентификатор в соответствующих полях. Нажмите «Настройки аутентификации».
- Введите имя пользователя и пароль для вашей VPN, которые вы можете установить через приложение VPN.
- Нажмите OK и Подключиться.
Настройка VPN на iOS
Настройка VPN на устройстве iOS довольно проста.
Опять же, если вы загружаете приложение из App Store, оно должно автоматически настроить параметры для вас. Вот как это сделать вручную:
- Просто зайдите в «Настройки» и нажмите «Общие».
- Прокрутите вниз, чтобы выбрать VPN (iPhone сообщит, подключены ли вы в данный момент к одному из них или нет).
- Нажмите «Добавить конфигурацию VPN», а затем «Тип», чтобы выбрать протокол безопасности. (Следуйте инструкциям выбранного вами приложения).
- Вернитесь к экрану «Добавить конфигурацию», где вы добавите описание VPN, сервер, удаленный идентификатор и локальный идентификатор.
- Введите имя пользователя и пароль. Вы также можете использовать прокси, если хотите.
- Нажмите «Готово» После этого вы вернетесь на экран VPN. Включите переключатель состояния.
Настройка VPN в Android
Как и в iOS, настроить VPN на устройстве Android не должно быть слишком сложно. Вот ручной процесс, если вы не позволяете приложению автоматически настраивать что-то для вас.
(Имейте в виду, что, поскольку некоторые поставщики настраивают свои версии Android, ваш процесс может немного отличаться.)
- Перейдите в «Настройки»> «Сеть и Интернет»> «Дополнительно»> «VPN» (вы должны увидеть значок маленького ключа). Если вы не видите «Сеть и Интернет» в меню «Настройки» (что может произойти в зависимости от вашего наложения Android), выполните поиск в «Настройках» для VPN. Нажмите кнопку Добавить.
- Если вы настраиваете это на новом телефоне или если вы еще не установили блокировку экрана или пароль, Google предложит вам сначала установить их для своего телефона. Сделай так.
- Теперь создайте свой профиль VPN. Добавьте имя VPN, тип и адрес сервера. Нажмите Сохранить.
- Вы вернетесь к экрану VPN, где теперь вы должны увидеть имя вашей VPN. Нажмите на нее и введите свое имя и пароль. Вы также можете сохранить данные своей учетной записи и сделать VPN всегда включенным. Нажмите Подключить.
- Введите имя VPN, тип, адрес сервера, имя пользователя и пароль.

- Затем сохраните. Готово!
Как только вы настроите и запустите VPN, вы можете заметить, что просмотр веб-страниц стал не таким быстрым, как раньше, особенно если вы настроили трафик через другую страну. Более надежное шифрование или несколько пользователей, подключенных к одной VPN, также могут снизить скорость вашего интернета. Загрузка может замедлиться до черепашьей скорости, а задержка экрана League of Legends может быть абсурдной. Но это не большая проблема по сравнению с безопасностью, которую вы добавили.
И в любом случае, теперь, когда вы знаете, как настроить VPN, отключить его несложно. Вы просто должны помнить, чтобы сделать это.
Vox Media имеет партнерские отношения. Это не влияет на редакционный контент, хотя Vox Media может получать комиссионные за продукты, приобретенные по партнерским ссылкам. Для получения дополнительной информации см. нашу политику этики .
Самые популярные
11 самых громких анонсов на мероприятии по запуску оборудования Amazon
Google пытается заново изобрести поиск, став больше, чем просто поисковой системой ПК
Amazon собирается объявить о наборе новых продуктов
Как настроить виртуальную частную сеть.
Бесплатный интернет в наши дни найти несложно. Бесплатно, безопасный интернет? Это другая история. Кому-то в той же сети довольно легко перехватить ваш трафик, а это означает, что он может видеть содержимое ваших электронных писем, ваш трафик в социальных сетях, ваши чаты — в основном любой интернет, который не зашифрован по умолчанию. Если вы подключены к сети в самолете, в кафе или в другом общественном месте, велика вероятность того, что вас кто-то подслушивает.
Это может быть просто из любопытства, это может быть преступлением, но это довольно распространено. К счастью, также легко защитить себя.
Когда вы используете общедоступную сеть Wi-Fi, вы должны всегда, всегда, всегда использовать так называемую виртуальную частную сеть. Многие меры безопасности необязательны, но если вы не хотите, чтобы какой-то случайный человек следил за всем, что вы делаете в Интернете, VPN обязателен.
VPN создает зашифрованный туннель между вами и вашим провайдером. Ваш интернет-трафик проходит через этот туннель, а затем выходит в остальную часть Интернета. Это не совсем то же самое, что шифрование всех ваших данных — VPN шифрует их только для этой поездки к провайдеру.
Но тем самым вы можете помешать кому-либо увидеть, что отправляется провайдеру.
Для настройки VPN на вашем компьютере или телефоне нужно немного поработать, но это не так сложно. Усилия и технические навыки аналогичны настройке нового почтового ящика в программе электронной почты, такой как Microsoft Outlook. После того, как он настроен, вы просто нажимаете, чтобы подключиться, и все готово. Вот как начать:
Шаг 1. Получите услугу VPN. Вы можете получить его на работе или в школе. Вы также можете найти независимого поставщика. Есть бесплатные сервисы, которые, как правило, поддерживаются размещением рекламы в вашем браузере, и платные сервисы, которые не содержат рекламы.
9В журнале 0154 PC есть хороший обзор бесплатных VPN-сервисов, а Reviews.com сделал хороший обзор всех сервисов (включая очень доступные платные). Хороший сервис будет стоить около 75 долларов в год, с некоторыми бюджетными вариантами ближе к 40 долларам, а высококачественные пакеты, которые легко справляются с интенсивной потоковой передачей, приближаются к 100 долларам.
Шаг 2. Получите учетные данные VPN на своем устройстве. Ваш провайдер VPN, скорее всего, даст вам подробные инструкции, но основная идея везде одинакова.
Краткий обзор:
- Перейдите в сетевые настройки вашего компьютера или настройки безопасности вашего телефона и нажмите, чтобы добавить соединение.
VPN должен быть опцией для типа подключения. - Настройте его, указав тип услуги VPN, адрес сервера вашего провайдера VPN и ваше имя пользователя VPN. Ваш провайдер предоставит вам всю эту информацию.
- Добавьте информацию для аутентификации. Это будет включать в себя ваш пароль плюс что-то, называемое «общим секретом», который предоставит вам ваш VPN-провайдер.
Вот и все, что нужно для настройки! Чтобы использовать VPN, просто нажмите «Подключиться».
Шаг 3. Не забудьте включить его при подключении к общедоступной сети Wi-Fi. Шаг 2 только устанавливает ваше соединение. Это не означает, что вы всегда используете VPN. Вам необходимо подключаться каждый раз, когда вы подключаетесь к новой сети Wi-Fi.
Если он есть, я рекомендую установить флажок в настройках, чтобы отображать ваш VPN в строке состояния или меню компьютера. Это делает процесс подключения одним щелчком мыши, и вы можете легко увидеть, активен он или нет.
Одно замечание о VPN: они меняют то, где вы находитесь, когда вы выходите в Интернет. Если ваш провайдер VPN базируется в Калифорнии, а вы живете во Флориде, ваш трафик будет выглядеть так, как будто вы подключаетесь из Калифорнии. Это может повлиять на ваш локализованный поиск в Интернете: если вы ищете «доставка пиццы», вы получите магазины, которые доставляют в Калифорнии. Это также может повлиять на потоковое видео от Netflix, вашего кабельного провайдера или спортивных потоковых сервисов. Если ваш VPN находится в другом месте, это может изменить рынок, на котором вы находитесь, что может повлиять на шоу (особенно спортивные), которые вы можете транслировать.
Вы всегда можете отключить его, если смотрите видео, но стоит знать, что эти проблемы могут возникнуть.
Эта статья является частью выпуска по самообороне кибербезопасности из Futurography , серии, в которой Future Tense знакомит читателей с технологиями, которые определят будущее . Каждый месяц мы будем выбирать новую технологию и разбирать ее. Future Tense является результатом сотрудничества между Университет штата Аризона , New America и Slate .
Футурография Футурография: самозащита от киберпреступлений
Как настроить VPN за 6 шагов
Зачем вашему бизнесу нужна VPN?
По сути, виртуальные частные сети защищают предприятия и пользователей, а также их конфиденциальные данные.
Вот другие причины, по которым ваш бизнес может извлечь выгоду из VPN:
Удобство
VPN — это удобный способ предоставить сотрудникам, в том числе удаленным, легкий доступ к вашей бизнес-сети без необходимости физического присутствия, сохраняя при этом безопасность личных данных. сети и бизнес-ресурсы.
Улучшенная безопасность
Связь с VPN-подключением обеспечивает более высокий уровень безопасности по сравнению с другими методами удаленной связи, сохраняя частные сети закрытыми для людей, не имеющих авторизованного доступа. Фактическое географическое местоположение пользователей защищено и недоступно для общедоступных или общих сетей, таких как Интернет.
Более простое администрирование
Добавлять новых пользователей или группы пользователей в сети легко с помощью гибких программных инструментов VPN. Это хорошо для компаний, которые растут быстрее, чем их бюджеты, поскольку это означает, что вы часто можете расширять сеть без добавления новых компонентов или создания сложных сетевых конфигураций.
Есть ли недостатки у использования VPN?
Успех VPN зависит от других частей вашей сетевой инфраструктуры. Вот факторы, которые могут вызвать проблемы с производительностью вашей VPN:
Риски безопасности конфигурации
Проектирование и реализация VPN могут быть сложными. Если вы не знаете, как обеспечить его безопасную работу, рассмотрите возможность привлечения опытного специалиста по сетевой безопасности, чтобы убедиться, что безопасность VPN не нарушена.
Надежность
Поскольку VPN-подключения выполняются вне Интернета, вам необходимо выбрать поставщика интернет-услуг (ISP), который постоянно предоставляет превосходные услуги с минимальным временем простоя или вообще без него.
Масштабируемость
Если вам нужно добавить новую инфраструктуру или создать новые конфигурации, вы можете столкнуться с техническими проблемами из-за несовместимости, особенно если вы добавляете новые продукты от разных поставщиков.
Низкая скорость соединения
Если вы используете VPN-клиент, который предоставляет бесплатную услугу VPN, скорость вашего соединения может быть низкой, поскольку эти провайдеры обычно не предлагают высокоскоростные соединения.
Подумайте, достаточно ли скорости для нужд бизнеса.
Создать собственный VPN или купить его?
Вместо того, чтобы пытаться создать его самостоятельно, вы можете купить готовое решение VPN. Если вы покупаете VPN-решения, задавайте вопросы о простоте настройки.
6 шагов для настройки VPN
Шаг 1. Подготовьте ключевые компоненты VPN
Для начала вам потребуется VPN-клиент, VPN-сервер и VPN-маршрутизатор. Загружаемый клиент подключает вас к серверам по всему миру, поэтому сотрудники повсюду могут получить доступ к сети вашего малого бизнеса. Клиент можно использовать на таких устройствах, как смартфоны и ноутбуки, даже если сотрудники используют общедоступные сети Wi-Fi.
Для защиты и шифрования всего сетевого трафика вам также понадобится VPN-маршрутизатор. Многие маршрутизаторы поставляются со встроенными VPN-клиентами.
Шаг 2: Подготовка устройств
Иногда клиенты VPN могут конфликтовать с другими клиентами или работать неправильно.
Рекомендуется подготовить сетевую систему перед настройкой VPN, чтобы избежать проблем в будущем.
В качестве первого шага удалите все существующее программное обеспечение VPN-клиента, которое вам не нужно. Теоретически VPN-клиенты должны хорошо работать вместе, но конкурирующие клиенты также могут быть источником проблем, поэтому их лучше удалить.
Также самое время подумать о конфигурации сети. Если вы планируете установить VPN для сотрудников, которые будут получать доступ к онлайн-ресурсам несколькими способами, такими как Wi-Fi, модемы 4G и проводные подключения, вам может потребоваться больше времени на настройку VPN-клиента. Может помочь упрощение сетей путем отключения неиспользуемых устройств.
Шаг 3. Загрузите и установите VPN-клиенты
Самый простой способ настроить и запустить VPN — установить клиентов от поставщика VPN. Однако они могут не предлагать программное обеспечение для всех необходимых вам платформ, таких как Windows, iOS и Android.
Даже если они этого не сделают, лучше сначала установить то, что они предлагают, а затем убедиться, что ваша учетная запись VPN работает правильно.
Найдите страницу «Загрузки» на веб-сайте вашего VPN-провайдера. Вам также следует загружать приложения для мобильных устройств, которые используют ваши работники, поскольку вы хотите защитить подключения с максимально возможного количества устройств.
Если первоначальный клиент, который вы устанавливаете, сразу работает, вы можете связаться с провайдером VPN по поводу клиентов для других платформ. И если вы вообще не можете войти в систему, вы можете передать эту информацию в службу поддержки провайдера VPN.
Шаг 4. Найдите руководство по настройке
Если по какой-либо причине ваш провайдер VPN не предлагает программное обеспечение для устройств, которые использует ваша компания, проверьте на веб-сайте провайдера инструкции по настройке вручную. Надеемся, вы найдете необходимую документацию. Если вы этого не сделаете, найдите руководства по установке других поставщиков, которые используют те же устройства.
Например, если ваша компания использует Chromebook, вы можете искать руководства специально для этих устройств.
Шаг 5. Войдите в VPN
После установки клиентских приложений VPN пришло время ввести данные для входа. Как правило, имя пользователя и пароль будут теми, которые вы использовали при регистрации у провайдера VPN, хотя некоторые компании просят вас создать отдельный логин для самого VPN-клиента.
После входа в систему приложение VPN обычно подключается к серверу, ближайшему к вашему текущему местоположению.
Шаг 6. Выберите протоколы VPN
Протоколы VPN определяют способ маршрутизации данных между вашим компьютером и сервером VPN. Некоторые протоколы помогают повысить скорость, а другие — повысить конфиденциальность и безопасность данных.
OpenVPN
Это протокол с открытым исходным кодом, что означает, что вы можете просмотреть его код. OpenVPN также быстро становится отраслевым стандартом.
L2TP/IPSec
Туннельный протокол уровня 2 — еще один популярный протокол.
Он имеет надежную защиту и часто связан с протоколом IPSec, который аутентифицирует и шифрует пакеты данных, отправляемые через VPN.
SSTP
Протокол безопасного туннелирования сокетов полностью интегрирован с операционной системой Microsoft.
PPTP
Туннельный протокол «точка-точка» — один из старейших протоколов VPN. Но он становится менее широко используемым, поскольку доступны более быстрые и безопасные протоколы.
Шаг 7. Устранение неполадок
Обычно клиент вашего VPN-провайдера начинает работать сразу. Но если это не так, попробуйте выполнить следующие действия:
- Завершите работу и снова откройте клиент, а затем попробуйте перезагрузить устройство.
- Если у вас запущено какое-либо другое программное обеспечение VPN, убедитесь, что вы отключены, а затем закройте его.
Для правильной работы VPN-клиентам необходимы соответствующие программные драйверы. В некоторых случаях вы можете щелкнуть параметр «Восстановить», чтобы перезагрузить драйверы.
Проверьте страницу настроек, чтобы узнать, доступна ли эта функция.
Если у вас возникли проблемы со входом в систему, дважды проверьте свои учетные данные. Некоторые VPN-клиенты генерируют свои собственные логины, а некоторые позволяют вам выбирать собственные.
Убедитесь, что вы используете правильный логин, и при необходимости прочтите все приветственные электронные письма или краткие руководства, которые вы могли получить от провайдера.
Вы также можете попробовать сменить сервер. Выберите подключение к другому серверу, близкому к вашему физическому местоположению.
Другой вариант: Попробуйте подключиться по разным протоколам, при условии, что VPN-клиент позволяет их менять. Например, вы можете использовать OpenVPN с использованием TCP, а затем переключиться на L2TP и PPTP.
Если вы все еще сталкиваетесь с проблемами, виновниками могут быть другие программы. Иногда брандмауэры или программное обеспечение безопасности могут прерывать VPN-соединения.
Вы можете временно отключить программное обеспечение, которое может быть причиной проблемы, — просто включите его снова после подключения, чтобы не оставлять критически важные бизнес-системы уязвимыми для атак.
Шаг 8. Тонкая настройка соединения
После того, как вы разобрались с основами, пришло время для улучшений. Убедитесь, что настройки, которые вы применили к VPN, соответствуют потребностям вашего бизнеса.
Например, решите, хотите ли вы, чтобы VPN запускалась, как только люди включают свои устройства. Это может быть хорошей идеей, если вам постоянно нужна защита VPN, например, если большинство людей работают вне офиса. Но если вы считаете, что вам нужно будет использовать VPN только изредка, вы можете настроить его на запуск только тогда, когда это необходимо, освобождая сетевые ресурсы для других целей.
Другой вариант точной настройки — выбрать часто используемые серверы в качестве серверов по умолчанию или «избранных». Это может сэкономить вам немного времени, так как вам и другим сотрудникам не придется каждый раз искать нужные серверы при подключении.
Вы также можете включить «выключатель», если ваш VPN-провайдер предлагает его. Переключатель уничтожения предназначен для предотвращения отправки или получения данных устройством в случае отключения VPN.
Учебное пособие по созданию собственной VPN
Руководство / Учебное пособие по созданию собственной VPN
VPN или виртуальные частные сети — это очень полезная технология, которая позволяет нам обеспечить большую безопасность наших подключений и облегчить дистанционную работу. Сегодня мы собираемся объяснить, что это такое, как они работают, для чего они нужны и как создать свой собственный VPN с Windows.
Что такое VPN?
VPN или виртуальная частная сеть (Virtual Private Network) — это технология, позволяющая получить доступ к локальной сети через общедоступную сеть (например, Интернет). Как только компьютер подключится к VPN, он получит доступ к тем же ресурсам (обычно к серверу компании), к которым он имел бы доступ, если бы он был физически подключен к локальной сети, которая дает доступ к VPN.
Для чего нужны VPN?
У VPN есть две очень интересные основные утилиты. Основной из них заключается в том, что подключенный компьютер ведет себя так же, как если бы он был обычным образом подключен к локальной сети. Этот компьютер будет иметь доступ ко всем ресурсам в этой сети (папки, серверы, принтеры, удаленный доступ к компьютеру, расположенному в сети…). Это очень полезно в локальных рабочих сетях, поскольку позволяет сотруднику, который физически не находится на месте, работать совершенно нормально, использование VPN является одним из основных способов реализации удаленной работы.
Еще одна из его основных утилит — безопасность . При подключении к VPN все запросы, сделанные через сеть (поиск в Интернете, электронная почта…), будут зашифрованы и сначала будут проходить через сервер VPN. Этот процесс известен как туннелирование. Как только запросы достигают VPN-сервера, они будут расшифрованы, и над ними будет выполняться ежедневный процесс (отправить почту, выполнить поиск…), если ожидается какой-либо ответ, сервер зашифрует его и отправит источнику.
компьютер. Весь этот процесс добавляет новый уровень безопасности, поскольку, если вы попытаетесь проследить трафик между исходным компьютером и сервером, к нему нельзя будет получить доступ, когда он зашифрован. А если бы трафик между VPN-сервером и компьютером-получателем отслеживался, было бы невозможно узнать, откуда на самом деле был отправлен запрос, что обеспечило бы большую защиту пользователя. Это одна из самых простых, но эффективных форм компьютерной безопасности, которую можно внедрить.
Как создать VPN-сервер с Windows 10
На сегодняшний день существует большое количество коммерческих провайдеров, способных предложить услугу по созданию VPN, предоставляющую вам все гарантии доступа и безопасности. Однако, если вы ищете что-то простое, что позволит вам легко работать, вы также можете использовать компьютер с Windows 10 для настройки собственной VPN.
Чтобы сделать это, вы должны выполнить несколько шагов, подробно описанных ниже:
1.
Мы собираемся Панель управления -> Сеть и Интернет -> Центр сети и общего доступа
2. Заходим Изменить настройки адаптера
3. Нажимаем клавишу «Alt» и выбираем «Файл»-> Новое входящее соединение
4. Мы даем доступ пользователям, которым мы хотим получить доступ к VPN или создаем новых пользователей, эти пользователи будут теми, которых мы будем использовать позже для подключения к VPN.
5. Убеждаемся, что стоит галочка «через интернет» и нажимаем следующее:
6. Выбираем IPV4 и открываем его свойства:
7. Ставим галочку доступа к сети и указываем IP-адреса клиентов, которые будут иметь доступ через VPN (рекомендуется использовать верхний диапазон IP-адресов во избежание проблемы с которыми роутер раздает).
8. Выбираем разрешаем доступ и закрываем.
С помощью этих шагов мы настроим VPN-сервер в Windows 10, однако для его правильной работы нам придется выполнить еще несколько шагов.
Конфигурация брандмауэра. Чтобы подключение к VPN-серверу было возможно, мы должны разрешить брандмауэру нашего сервера разрешить доступ, для этого выполним следующие шаги:
1. Доступ к Брандмауэр и защита сети -> Разрешить приложение через брандмауэр
2. Нажмите Изменить конфигурацию.
3. Ищем Маршрутизация и удаленный доступ -> Отмечаем и приватный и публичный вариант -> Нажмите ОК.
4. Открываем PowerShell от имени администратора (щелкните правой кнопкой мыши powershell и запустите от имени администратора)
5. Набираем Get-NetConnectionProfile , чтобы увидеть доступные сети.
6. С помощью команды «Set-NetConnectionProfile -interfaceIndex [Имя сети, которую мы хотим изменить — NetworkCategory Private ]» Таким образом, мы делаем сеть частной, чтобы не было проблем с брандмауэром.
7.
Наконец, мы должны получить доступ к нашему маршрутизатору и открыть порт 1723, который предназначен для этого типа подключения, поэтому, когда мы попытаемся подключиться, мы не будем отклонены.
С помощью этих шагов мы настроим безопасность нашей системы, чтобы разрешить подключение к нашему серверу VPN .
Настройка автоматического запуска. Чтобы сервер VPN запускался каждый раз при включении системы, мы должны выполнить следующие шаги:
1. Мы получаем доступ к приложению Windows Services.
2. После запуска ищем службу «Маршрутизация и удаленный доступ» и получаем доступ к ее свойствам.
3. После того, как мы получили доступ к его свойствам на вкладке «Общие», выберите тип запуска «Автоматический (отложенный запуск)» и нажмите «ОК». Таким образом, служба будет дольше ждать запуска и не выдаст ошибку.
Настройка IP-домена . Для последующего подключения к VPN-серверу нам понадобится IP-адрес маршрутизатора, к которому подключена система, в которой мы настроили VPN-сервер.
Это может быть проблемой, так как IP-адреса маршрутизатора обычно динамические, то есть они не всегда будут одинаковыми. Хороший способ обойти эту проблему — назначить домен (фиксированное имя) нашему маршрутизатору, таким образом, даже если IP изменится, домен останется прежним, и мы по-прежнему будем иметь доступ. Хороший способ — использовать Интернет No-IP , что позволяет нам создать бесплатный домен, который мы впоследствии сможем использовать на нашем компьютере.
Для этого мы должны выполнить следующие шаги:
1. Мы получаем доступ и регистрируемся в Интернете No-IP. Затем придумайте имя для своего домена, постарайтесь сделать его легко запоминающимся.
2. Настало время установить клиент No-IP на компьютер, который будет выступать в качестве VPN-сервера. Эта программа синхронизирует IP вашего компьютера и доменное имя, которое вы создали в No-IP. Таким образом, вы сможете подключиться к нему, даже если его IP изменится.
Снова войдите в свою учетную запись на веб-сайте No-IP и в его панели управления щелкните параметр «Клиент динамического обновления», который вы найдете на боковой панели. Затем нажмите кнопку «Загрузить сейчас», чтобы загрузить установщик клиента No-IP. Установите его на свой компьютер и запустите.
3. Затем введите адрес электронной почты и пароль, которые вы использовали при регистрации без IP. В окне клиента No-IP видно, что он еще не распознал домен и поэтому не может синхронизировать ваш IP. Нажмите «Редактировать хосты». Установите флажок домена, который вы создали в предыдущем разделе, и нажмите «Сохранить».
Теперь домен опознается и назначит правильный IP. Если вы включите и выключите свой маршрутизатор, вы увидите, как меняется IP, но клиент No-IP переназначает его на ваш домен. Даже если вы закроете окно клиента No-IP, он продолжит работать в фоновом режиме.
VPN-соединение
Благодаря всем ранее выполненным шагам мы правильно настроили VPN-сервер и возможность подключения к нему.
Далее мы объясним, как подключиться к этому VPN с компьютером Windows 10, подключенным к Интернету:
1. Подключить компьютер к созданному нами серверу. Ищем Конфигурация VPN -> Добавить новое VPN соединение ->
Вводим данные
В случае с логином и паролем это соответствует пользователю, которого мы создали на предыдущих шагах. Что касается имени сервера или подключения, то оно соответствует IP-адресу или домену маршрутизатора, к которому подключен компьютер, на котором мы создаем VPN-сервер.
2. Заходим в Панель управления -> Сеть и Интернет -> Центрировать сеть и общий доступ -> Изменить настройки адаптера
3. Щелкните правой кнопкой мыши созданное нами VPN-подключение и свойства
4. Обычно: мы проверяем правильность домена
В целях безопасности:
Нажмите Ok .
В сетях : снять отметку с IPv6, набрать IPv4, получить доступ к свойствам IPv4
Нажимаем дополнительные параметры
Снимаем галочку с опции использовать Шлюз по умолчанию
Нажимаем Ок несколько раз, пока не уйдем.
5. Мы идем к Конфигурация -> Сеть и Интернет -> VPN -> Подключить
Последними шагами мы подключимся к нашей VPN, и у нас будет доступ к тем же ресурсам, которые у нас были бы, если бы мы физически подключен к сети. Для удаленной работы безопасно!
Было ли это полезно? Оставьте нам свои комментарии о том, понравился ли вам этот другой пост!
Похожие сообщения:
- Как Индустрия 4.0 влияет на кибербезопасность
- Преимущества Индустрии 4.0 в компаниях
- Индустрия 4.0. Что она включает?
Что такое виртуальная частная сеть (VPN)? Определение, компоненты, типы, функции и рекомендации
Виртуальная частная сеть (VPN) определяется как компьютерная сеть, которая обеспечивает конфиденциальность в Интернете путем создания зашифрованного соединения в Интернете. В этой статье объясняется, что такое VPN и как он работает, а также его компоненты, типы, функции и рекомендации на 2021 год.
- Что такое виртуальная частная сеть (VPN)?
- Преимущества и недостатки использования VPN
- Типы VPN
- Ключевые функции VPN
- 15 лучших практик использования и управления виртуальной частной сетью (VPN) в 2021 году
Что такое виртуальная частная сеть (VPN)?
Виртуальная частная сеть (VPN) — это компьютерная сеть, которая обеспечивает конфиденциальность в Интернете путем создания зашифрованного соединения в Интернете.
Безопасность личных данных и действий при использовании Интернета всегда вызывала озабоченность. Именно для решения этой болевой точки и возникла концепция виртуальных частных сетей. Объем технологии постепенно расширялся, чтобы удовлетворить потребности предприятий и корпораций разного размера.
Виртуальная частная сеть — это компьютерная сеть, которая обеспечивает конфиденциальность пользователя в Интернете путем создания зашифрованного соединения устройства с сетью.
Он использует протоколы туннелирования для шифрования конфиденциальных данных от отправителя, их передачи, а затем расшифровки на стороне получателя.
Поскольку адрес интернет-протокола (IP) пользователя маскируется и не может быть отслежен во время этого процесса, он обеспечивает высокий уровень конфиденциальности. Наиболее распространенное использование технологии VPN заключается в том, чтобы не отслеживать все развлекательные онлайн-активности человека, даже при доступе к частной сети Wi-Fi.
При использовании для бизнеса VPN позволяет только авторизованному персоналу получать доступ к данным организации через Интернет. С помощью VPN организация с несколькими офисами по всему миру может делиться своими данными со своими сотрудниками, независимо от их местоположения. Это можно сделать безопасно, поскольку их IP-адреса маскируются даже при доступе к общедоступным сетям Wi-Fi. VPN значительно снижает угрозу кибератак и нарушений безопасности.
В отчете Knowledge Sourcing Intelligence LLP за 2019 год прогнозируется, что среднегодовой темп роста в размере 6,39% составит 50,153 млрд долларов США к 2024 году для VPN.
Повышенный спрос будет вызван необходимостью защиты от проблем, связанных с киберпреступностью. Другое исследование, проведенное Университетом Мэриленда, показало, что хакерские атаки происходят с частотой каждые 39 секунд.
Отчет CyberEdge Group о защите от киберугроз за 2020 год показал, что 80,7% организаций в семи основных секторах пострадали как минимум от одной успешной кибератаки в 2020 году. Использование VPN и конфиденциальность данных тесно взаимосвязаны. С помощью VPN, использующих отдельный сервер для использования Интернета, хакеров и киберпреступников можно эффективно держать в страхе.
Как работает VPN? Проще говоря, VPN работают в три этапа:
- Служба шифрует данные, которые вы отправляете.
- Данные помещаются в защищенную капсулу и отправляются через частный туннель, созданный в Интернете, который маскирует исходный IP-адрес.
- Адрес получателя получает капсулы и расшифровывает информацию, не видя адрес отправителя.
Когда создавалась концепция Интернета, основная идея заключалась в эффективной передаче данных из точки А в точку Б.
Это было достигнуто за счет перемещения данных по IP-адресу, для которого существуют правила перемещения данных между этими точками.
Компьютерные серверы облегчали это на больших расстояниях, и если один выходил из строя, другой немедленно брался за работу. Передача, а не безопасность, была главной заботой тогда и даже сегодня. Это означает, что Интернет для всех практических целей остается относительно небезопасной системой.
VPN обеспечивает необходимую безопасность при использовании возможностей Интернета.
Преимущества и недостатки использования VPN
В статье в Computer World (1997), автор Боб Уоллес сказал Тому Нолле, главному стратегу ExperiaSphere и президенту CIMI Corp, что виртуальные частные сети позволят компаниям сблизить ряды с поставщиками, деловыми партнерами и удаленными офисами по всему миру и поддерживать растущие легионы удаленных сотрудников. Эти прогнозы во многом сбылись. Давайте посмотрим на преимущества VPN.
- Повышенная безопасность: Основная функция VPN повышает безопасность сетевого трафика.
Он защищает все коммуникации между удаленными сотрудниками от киберпреступников, не нарушая рабочий процесс. VPN использует ряд технологий шифрования, таких как безопасность IP (IPSec), протокол туннелирования уровня 2 (L2TP)/IPSec, а также уровень защищенных сокетов (SSL) и безопасность транспортного уровня (TLS). Все это объединяется для создания туннеля, по которому зашифрованные данные передаются из пункта отправления в пункт назначения через сервер. - Обход географических ограничений : В частности, в случае личного использования VPN можно обойти географические ограничения, чтобы получить доступ к сайтам. Речь идет о попытке получить доступ к Netflix из других регионов. VPN также помогает обойти цензуру в случае запрещенных сайтов во время путешествий. Однако этот доступ может быть заблокирован в случае необходимости.
- Анонимные загрузки : Хотя торренты обычно ассоциируются с пиратством, они также имеют несколько законных целей. Несмотря на это, доступ к торрентам может доставить вам неприятности.
В таких случаях для доступа можно использовать виртуальные частные сети при условии, что они используются по законным причинам. По-прежнему существует вероятность того, что ваш IP-адрес будет раскрыт сомнительными поставщиками услуг. - Простой обмен файлами: VPN прокладывают путь для больших сетей, обеспечивая легкий доступ к информации в частной сети. Это упрощает управление несколькими удаленными офисами и сотрудниками, предоставляя доступ, аналогичный локальной внутренней сети. Этот процесс требует большой пропускной способности. Однако поставщики интернет-услуг (ISP) часто прибегают к регулированию полосы пропускания и данных, чтобы повысить скорость Интернета других клиентов; то есть они устанавливают ограничение на объем данных и используемую пропускную способность. VPN помогает обойти эти ограничения.
Теперь давайте рассмотрим некоторые недостатки использования VPN.
- Проблемы со скоростью : Чем сильнее шифрование для VPN, тем медленнее он становится.
Это особенно верно для бесплатных провайдеров VPN (у которых есть несколько других отрицательных моментов). Однако платные сервисы могут обеспечить хороший уровень шифрования на приличной скорости. Есть несколько способов повысить скорость, например, уменьшить расстояние между устройством и местоположением VPN-сервера. Кроме того, огромное значение имеет обновление до необходимого количества серверов, которые могут выдержать нагрузку большого количества людей, использующих его. - Повышенная сложность сети : Если вам требуется высококачественная VPN, сеть, которую необходимо настроить, будет более сложной. Это включает в себя несколько сетевых топологий, протоколов, а также аппаратных устройств. Сложность может занять некоторое время, чтобы пользователи поняли.
- Проблемы безопасности: Предприятия используют VPN в первую очередь для предоставления доступа к данным сотрудникам, работающим удаленно. В этом случае безопасность сети компании зависит от количества пользователей, их устройств и точек доступа, что снижает контроль над VPN.

Это может произойти по-разному, в том числе:
- Политики ведения журналов : Если ваш поставщик услуг ведет журналы действий в Интернете, то их использование для сокрытия ваших действий в Интернете становится бессмысленным.
- Утечка данных : Несмотря на безопасный туннель, через который проходят ваши данные, существует вероятность утечки. Классическими примерами являются утечки IP, утечки DNS и WebRTCLeaks.
- Мелкий шрифт : Если вы не просматриваете политику конфиденциальности, вы можете не знать, что вы подписались на передачу пользовательских данных третьим лицам, обычно рекламодателям.
- Неверная конфигурация : Неправильная конфигурация ваших требований может быть опасной для вашей сети и данных.
- Вредоносное ПО : существует вероятность загрузки вредоносного ПО вместе с VPN-клиентом, что может дать хакерам и спамерам доступ к вашим данным.
Эти указатели также можно использовать в качестве контрольного списка при составлении списка провайдеров VPN.
Типы VPN
Чтобы найти подходящую VPN для вашего бизнеса или даже личного использования, вы должны сначала определить, что вам нужно. Различные типы VPN включают в себя:
Типы VPN
1. VPN удаленного доступа
Предприятия используют VPN удаленного доступа для создания безопасного соединения между корпоративными сетями и личными или корпоративными устройствами, используемыми удаленными сотрудниками. После подключения сотрудники могут получить доступ к информации в сети компании так же, как если бы их устройства были физически подключены к сети в офисе.
2. Виртуальные частные сети Site-to-Site
VPN типа Site-to-site идеально подходят для предприятий и предприятий. Они обеспечивают возможность доступа и обмена информацией с рядом пользователей, находящихся в нескольких фиксированных местах.
Виртуальные частные сети Site-to-Site используются в крупных компаниях, где требуется безопасный и непрерывный обмен информацией между несколькими отделами.
Такие виртуальные частные сети нелегко внедрить, и они требуют большого количества специализированного оборудования, сложного оборудования и ресурсов. Эти VPN создаются на заказ и могут не обладать той гибкостью, которую предлагают коммерческие VPN-сервисы. Внутри сетей site-to-site:
- Виртуальные частные сети типа site-to-site в интрасети
Сеть VPN на базе интрасети соединяет собственные сети организации. Например, если компания имеет штаб-квартиру в Германии и хочет открыть офис в Австралии. Сотрудники в обоих местах захотят сотрудничать во время процесса. Таким образом, межсайтовая VPN соединит локальные сети немецких офисов (LAN) с той же глобальной сетью (WAN), что и в Австралии, и будет безопасно обмениваться информацией. Это пример межсайтовой VPN на основе интрасети.
- Виртуальные частные сети экстрасети VPN типа «сеть-сеть»
VPN на основе экстрасети служат в качестве соединения между двумя интрасетями, которые должны быть соединены, но не имеют доступа друг к другу.
Если две разные компании хотят сотрудничать в проекте, будет использоваться VPN на основе экстрасети.
3. Клиентские виртуальные частные сети
Клиентские виртуальные частные сети позволяют пользователям подключаться к удаленной сети через приложение/клиент, которое управляет соединением и процессом связи в виртуальной частной сети. Для безопасного соединения программное обеспечение запускается и аутентифицируется с помощью имени пользователя и пароля. Затем между устройством и удаленной сетью устанавливается зашифрованное соединение.
Клиентские VPN позволяют пользователям подключать свои компьютеры или мобильные устройства к защищенной сети. Это отличная возможность для сотрудников получить доступ к конфиденциальной информации своей компании, работая дома или в отеле.
4. Сетевые VPN
Сетевые VPN — это виртуальные частные сети, которые безопасно соединяют две сети через небезопасную сеть. Глобальная сеть на основе IPsec является примером сетевой VPN.
В этой VPN все офисы предприятия связаны туннелями IPsec в Интернете.
К трем распространенным типам сетевых VPN относятся:
- Туннели IPsec: Этот тип подхода устанавливает туннель для обмена данными между двумя сетями в зашифрованном виде. Туннели IPSec также можно использовать для инкапсуляции трафика для одного устройства.
- Динамические многоточечные VPN (DMVPN): Этот тип подхода позволяет использовать туннели IPsec «точка-точка» в облаке подключенных сетей. DMVPN позволяет любым двум сетям взаимодействовать напрямую через облако DMVPN.
- L3VPN на основе MPLS: Сети с многопротокольной коммутацией по меткам (MPLS) позволяют виртуализировать сети, чтобы пользователи могли совместно использовать физические сети, оставаясь при этом логически разделенными.
Основные функциональные возможности VPN
Виртуальные частные сети в первую очередь помогают защитить связь и передачу данных. Есть много других функций этой технологии.
1. Повышенная безопасность
Основная функциональность VPN заключается в обеспечении безопасности и шифрования данных от хакеров. Нынешняя пандемия привела к широкомасштабному сценарию работы на дому (WFH) по всему миру, и, следовательно, глобальные инвестиции в безопасность растут.
Всего за 24 часа Microsoft обнаружила масштабную фишинговую кампанию с использованием 2300 различных веб-страниц, прикрепленных к сообщениям. Эти сообщения были в форме информации о финансовой компенсации COVID-19. Результатом стала поддельная страница входа в Office 365. Глобальный прогнозный отчет MarketsandMarkets о кибербезопасности до COVID показал, что рынок должен был расти в среднем на 10,2% в период с 2018 по 2023 год. Эксперты говорят, что эта цифра стремительно растет во время пандемии.
2. Пульт дистанционного управления
Удаленная работа никогда не была так важна, как сегодня. Отчет Gartner показывает, что организации должны ожидать, что 75% их сотрудников увеличат часы удаленной работы на 35% в конце 2020 года.
Доступ к VPN можно получить удаленно, независимо от того, где находится сотрудник, и к тому же безопасно. Таким образом, производительность компании остается стабильной и даже улучшается по мере того, как совместное использование файлов становится более безопасным.
3. Более высокая производительность и более низкие затраты
При выборе инвестиций в VPN важно понимать, что первоначальные инвестиции почти всегда доступны, независимо от размера вашего бизнеса и требуемых функций. Если вы посчитаете цифры, вы увидите, что все больше компаний склонны позволять своим сотрудникам работать из дома. Решение VPN также можно масштабировать в соответствии с растущим размером вашего бизнеса.
В качестве технологии VPN позволяет повысить прибыль любого бизнеса, в первую очередь обеспечивая непрерывность бизнеса. Затем он обеспечивает безопасную среду, к которой легко могут получить доступ удаленные работники, независимо от того, где они находятся.
15 лучших практик использования и управления виртуальной частной сетью (VPN) в 2021 году
Спрос на VPN всегда неуклонно рос.
Опрос Top10VPN 2020 года показал, что мировой спрос на VPN увеличился на 41%. И что этот спрос остается на 22% выше, чем был на допандемическом уровне. При таком росте спроса компаниям необходимо знать, как использовать свои VPN и эффективно управлять ими. Есть несколько уровней, на которых к этому нужно подходить.
VPN имеют свои наборы уязвимостей. Важно убедиться, что у вас есть меры, предотвращающие использование этих уязвимостей. Вот что нужно сделать организации:
1.
Использовать самую строгую аутентификацию для доступаСуществует четыре ведущих решения для аутентификации, которые вы можете рассмотреть: ID Control USB Token, OTP Key, CardID, HandyID, MessageID и KeystrokeID. С каждым из них у вас есть несколько безопасных вариантов аутентификации доступа к вашей VPN. Ваш поставщик услуг сможет помочь вам выбрать лучший.
2. Используйте самые надежные протоколы шифрования
Использование протокола шифрования зависит от сетевой инфраструктуры.
К популярным относятся следующие.
- Обмен ключами через Интернет (IKEv2) является одним из старейших, но высоко оцененных протоколов безопасности. Он использует туннелирование IPSec вместе с рядом протоколов шифрования, таких как шифрование AES-256, которое трудно обойти. Он также использует аутентификацию на основе сертификатов и использует алгоритм HMAC для проверки целостности передаваемых данных.
- Протокол безопасного туннелирования сокетов (SSTP) от Microsoft предлагает ограниченную поддержку, поскольку он широко поддерживается в Windows.
- OpenVPN – это популярный открытый набор протоколов, позволяющий нескольким источникам проверять наличие уязвимостей. Программное обеспечение
- Ethernet (SoftEther) является последним на рынке и также имеет открытый исходный код. Его можно поставить на любую операционную систему — Windows, Mac, Android, iOS, Linux и даже Unix.
3. Ограничение доступа к VPN
Доступ к VPN должен быть ограничен, так как он предоставляет шлюз в локальную сеть вашей компании.
В целях безопасности компании должны советовать своим сотрудникам открывать его только при необходимости и не оставлять его открытым весь день. Его также не следует использовать для загрузки любых файлов, которые обычно используются несколькими отделами.
4. Доступ к некоторым файлам можно получить через интрасети
Использование интрасетей или экстрасетей, а не VPN, с веб-сайтом, защищенным HTTP (HTTPS), и безопасным паролем для определенного набора файлов откроют доступ только к файлам на сервере, а не к сеть. Это работает лучше в сочетании с использованием VPN.
5. Разрешить доступ к электронной почте без VPN
При отправке электронной почты рекомендуется включить три основных протокола: почтовый протокол 3 (POP3) для получения электронной почты, протокол доступа к сообщениям в Интернете (IMAP) для получения электронной почты и простая почта. протокол передачи (SMTP) для отправки электронной почты. После этого вам потребуется только безопасная аутентификация по паролю (SPA) и шифрование SSL для повышения безопасности почтовой системы.
6. Используйте надежные антивирусы и брандмауэры
Поскольку любой компьютер, подключенный к VPN, может быть подвержен вирусам, важно использовать надежное антивирусное программное обеспечение, а также средства защиты от спама и брандмауэры для всех удаленных пользователей.
7. Защитите все удаленные беспроводные сети
В связи с тем, что все больше сотрудников теперь работают из дома, увеличилось использование ноутбуков и персональных устройств, что может привести к увеличению угроз. Поскольку беспроводные маршрутизаторы не очень безопасны, компаниям следует поощрять сотрудников настраивать свои беспроводные маршрутизаторы, а также компьютеры для защищенного доступа Wi-Fi (WPA) с предварительным общим ключом, а также свои брандмауэры.
8. Укажите устройства для подключения через VPN
Компании и их ИТ-отделы могут устанавливать правила, предписывающие только оборудование, выпущенное компанией, для внутреннего подключения к корпоративным сетям, с VPN или без нее.
В качестве дополнения сотрудники не должны иметь возможности загружать какое-либо организационное программное обеспечение на свои устройства без разрешения администратора.
Такие правила помогают защититься от распределенных атак типа «отказ в обслуживании» (DDoS), когда один пользователь может заразить всю сеть. Безопасное использование и обслуживание сетей VPN — это коллективная работа. В то время как компании вносят свой вклад, сотрудники также должны внедрять лучшие практики для обеспечения безопасности.
9. Используйте полосу пропускания с умом
Сотрудникам необходимо сообщить, что VPN поставляется с определенной пропускной способностью в соответствии с использованием компании. Им следует воздерживаться от использования его в личных целях, таких как просмотр сайта прямой трансляции или личного онлайн-видеочата.
10. Ограничить загрузку профиля VPN
Сотрудники должны использовать VPN только на своих рабочих устройствах и обеспечить ограниченное использование.
При необходимости компаниям следует напоминать сотрудникам, что, хотя VPN может защитить личное использование от посторонних глаз, она по-прежнему видна работодателям.
11. Поймите, что не все провайдеры VPN хороши.
В случае, если сотрудники решат самостоятельно установить VPN-подключение, отговорите их от этого. Бесплатные VPN-провайдеры не предлагают столько функций, сколько корпоративные VPN-провайдеры. Такие поставщики могут в конечном итоге принести больше вреда, чем пользы.
ИТ-команда компании борется с множеством технических проблем, безопасность VPN — лишь одна из них. Тем не менее, нельзя недооценивать его важность. Вот несколько практик, которые должны быть в их сознании.
12. Выявление украденных учетных данных
Риск, связанный с учетными данными, — реальная вещь. VPN используют традиционную комбинацию имени пользователя и пароля, которую можно угадать и украсть. Для ИТ-команд должны быть установлены строгие сроки для повторной оценки и обновления инструментов аутентификации, которые используются в организации.
13. Обеспечьте пропускную способность VPN
Когда целые организации или даже большая их часть работают удаленно, необходимо обновить VPN, чтобы обеспечить их работу. Это может оказаться дорогостоящим делом, учитывая дополнительные лицензии, которые необходимо приобрести, и поэтому это должно быть сделано с некоторым планированием.
14. Ищите необычный доступ пользователей
ИТ-специалистам придется постоянно следить за тем, чтобы не было необычного доступа пользователей к используемому ключу. Если это требует дополнительных мер безопасности для авторизованного доступа пользователей, то это следует реализовать.
15. Установка исправлений для компьютеров сотрудников
В крупных организациях сотрудники обычно подключаются к локальной сети или VPN для установки исправлений на своих компьютерах. ИТ-отдел должен регулярно проверять компьютеры, требующие установки исправлений, особенно если компьютер не используется регулярно. Нерегулярное использование может сделать его уязвимым для атак.
Сегодня методы работы предприятий стали динамичными, и их потребности с точки зрения безопасности и обеспечения непрерывности бизнеса должны постоянно обновляться, чтобы идти в ногу со временем. VPN обеспечивают высокий уровень безопасности для бизнеса при правильном использовании.
Помогла ли вам эта статья понять основы виртуальной частной сети? Прокомментируйте ниже или дайте нам знать на Facebook , LinkedIn, и Twitter ! Мы хотели бы услышать ваши мнения!
10 лучших программных платформ для виртуальных частных сетей (VPN) в 2021 году
Отказ от ответственности: редакторы Spiceworks выбирают и проверяют продукты независимо друг от друга. Если вы покупаете по партнерским ссылкам, мы можем получать комиссионные, которые помогают поддерживать наше тестирование. Учить больше.
Программное обеспечение виртуальной частной сети (VPN) определяется как программа, которая обеспечивает конфиденциальность и анонимность в Интернете путем создания зашифрованного и частного соединения в Интернете.
В связи с тем, что в последнее время все больше компаний предпочитают использовать услуги виртуальной частной сети (VPN), поиск подходящего VPN для организации стал сложной задачей. Правильный выбор имеет большое значение для защиты данных организации и ее клиентов. В этой статье рассказывается об основных обязательных функциях и лучшем программном обеспечении для VPN в 2021 году.
- Ключевые обязательные функции виртуальной частной сети (VPN) в 2021 году
- Топ-10 виртуальных частных сетей (VPN) в 2021 году
Ключевые обязательные функции виртуальной частной сети (VPN) в 2021 году
Программное обеспечение виртуальной частной сети (VPN) — это программа, которая обеспечивает конфиденциальность и анонимность в Интернете путем создания зашифрованного и частного соединения в Интернете.
Виртуальная частная сеть (VPN) дает предприятиям возможность создавать безопасное и частное соединение между рабочими компьютерами и Интернетом.
Это можно сделать в общедоступной сети (например, в общедоступной сети Wi-Fi в аэропортах или в гостиничных номерах), зашифровав детали отправления, назначения и взаимодействия.
Хотя невозможно оставаться полностью анонимным, значительная часть всего использования Интернета остается скрытой через VPN. Это имеет большое значение для защиты данных организации и клиентов, особенно когда безопасность может быть ненадежной, когда используется аппаратное или программное обеспечение, которое не часто обновляется.
В связи с тем, что в последнее время многие предприятия прибегают к услугам VPN, а конкуренция становится все более острой, организации должны оценивать VPN на наличие нужных функций. В отчете Brand Essence Market Research «Рынок SSL VPN» стоимость SSL VPN оценивается в 3,59 доллара США.млрд в 2018 году и прогнозируется, что к 2025 году он достигнет 5,96 млрд долларов США при среднегодовом темпе роста в 7,5% в течение прогнозируемого периода. Промышленность находится на правильном пути к достижению этой цели.
1. Корпоративная поддержка и план
При выборе службы VPN проверьте, предназначена ли она для частных пользователей или предприятий. Важно изучить и инвестировать в планы, специально предназначенные для бизнеса, чтобы обеспечить более плавную интеграцию с вашим рабочим пространством.
VPN, ориентированная на бизнес, предоставляет ИТ-отделу компании возможность управлять всеми своими VPN-подключениями, предоставляя доступ к данным различных категорий сотрудников или скрывая их от них. Это гарантирует безопасность данных. Индивидуальные планы не смогут этого сделать. С бизнес-планом бонусом будет включение защиты от вредоносных программ и централизованной биллинговой системы, которую можно адаптировать для компании.
Читайте также: Что такое виртуальная частная сеть (VPN)? Определение, компоненты, типы, функции и рекомендации
2. Протокол шифрования
Программное обеспечение VPN должно быть прозрачным в отношении протоколов, которые оно использует для шифрования.
В идеале VPN-сервисы должны использовать новейшие меры шифрования для обеспечения безопасности данных своих клиентов.
Предприятиям нужны такие функции, как шифрование AES-256, функциональность OpenVPN и продукты, предлагающие независимый аудит доверенной третьей стороной. VPN-сервисы, которые принимают анонимные платежи, при необходимости предлагают включение программного обеспечения с открытым исходным кодом и четко раскрывают уязвимости, заслуживающие внимания. Помимо мер по предотвращению утечек IP и DNS, VPN должна предлагать ряд протоколов, таких как аварийные переключатели, раздельное туннелирование и совместимость с Tor.
3. Брандмауэры
Эту услугу нелегко найти, но если служба VPN предлагает брандмауэр в качестве дополнительной линии безопасности для соединения, то это важный аспект, который следует учитывать. Брандмауэр защищает устройство от возможных хакерских атак. Брандмауэр повышает коэффициент безопасности VPN в десять раз. Однако это не означает, что без него VPN уязвима.
4. Быстрое подключение
Безопасность, несомненно, является важным фактором при выборе VPN; однако скорость также имеет решающее значение. Качественное шифрование данных требует хорошей скорости интернета. Медленное подключение не сулит ничего хорошего бизнесу — может привести к простоям, сбоям и, как следствие, низким показателям конверсии. При изучении VPN для организации уделяйте скорости Интернета не меньше внимания, чем безопасности.
5. Многоплатформенные приложения для совместимости
Поскольку работа на дому (WFH) становится нормой, все больше компаний принимают политику использования собственных устройств (BYOD), чтобы исключить нарушение рабочего процесса. BYOD таит в себе опасности, с которыми может справиться VPN, если выбрать ее с умом. Большинство людей, как правило, используют как минимум 3-4 устройства для доступа к программному обеспечению, связанному с работой.
Выбор VPN, который работает только на одном или двух устройствах, не обеспечивает гибкости.
Хороший VPN-сервис должен предлагать кроссплатформенные совместимые приложения для обеспечения бесперебойной работы систем. В идеале это должны быть ноутбуки, умные телевизоры, ПК/Mac, устройства iOS/Android. Если платформа недоступна, по крайней мере файлы конфигурации и учебные пособия должны быть частью пакета.
Читайте также: За пределами шумихи с нулевым доверием: несет ли VPN ответственность за большой переход?
6. Политики конфиденциальности
Политики ведения журналов VPN могут быть расплывчатыми. В идеале VPN-сервис должен иметь политику нулевого ведения журналов, что означает отсутствие хранимых данных, которые могут привести к идентификации пользователя. Тем не менее, это все еще серая зона с услугами VPN. В то время как некоторые VPN хранят журналы использования полосы пропускания и нагрузки на сервер в целях оптимизации, многие другие также хранят данные об исходном IP-адресе, DNS-запросах, а также другие сведения об онлайн-активности.
Договорный жаргон может быть труден для просеивания. Главный вопрос, на который следует ответить, — какие категории данных хранятся в нулевых или минимальных журналах. Привлечение третьей стороны для такой оценки — отличный подход.
7. Местоположение сервера
Расстояние играет важную роль в эффективности VPN-серверов. Некоторые компании с несколькими филиалами по всему миру предпочитают компанию с серверами по всему миру, которые могут обслуживать их многочисленные офисы. Другие предпочитают, чтобы серверы находились недалеко от их штаб-квартиры и центров обработки данных. Правильное расстояние может снизить вероятность сбоя сети, и это важная особенность, которую следует учитывать.
8. Техническая поддержка
Роль хорошего поставщика услуг VPN не ограничивается предоставлением пакета услуг. Конечно, в компаниях есть ИТ-отделы для решения проблем с сетью, но VPN-сервисы должны предоставлять техническую поддержку как можно быстрее, когда это необходимо.
Могут возникать ошибки VPN, которые могут привести к падению прибыли бизнеса, особенно тех, которые связаны с облачными сервисами. Компании должны оценивать VPN-сервис на основе предлагаемой поддержки.
9. Kill switch
Возможны сбои VPN-сервера. В таких случаях вам нужен переключатель уничтожения, который предотвращает любые попытки повторного подключения к Интернету до тех пор, пока VPN-соединение снова не восстановится. Сервисы, предлагающие эту функцию, должны попасть в ваш список.
10. Предотвращение блокировки VPN
В некоторых странах использование VPN запрещено. Если вам случится оказаться в такой стране, есть способы обойти это. Один из способов — выбрать сервис, который обеспечивает предотвращение блокировки VPN. Это соединение проходит в скрытом режиме в систему глубокой проверки пакетов, предотвращая его обнаружение как частное соединение. Таким образом, вы все еще можете использовать VPN, несмотря на запрет.
Имея в виду эти ключевые особенности, компания сможет оценить потенциальные VPN-сервисы, сузить их до нескольких, которые нужно будет опробовать и протестировать, прежде чем принимать решение.
Читайте также: Ваша инфраструктура VPN может быть не такой безопасной, как вы думаете
10 лучших виртуальных частных сетей (VPN) в 2021 году одновременных подключений, которые он позволяет, уровень безопасности, который он предлагает, и предоставляет ли сервис гарантию возврата денег. Давайте рассмотрим 10 лучших VPN-сервисов 2021 года на основе шести ключевых характеристик.
Отказ от ответственности: Этот алфавитный список основан на общедоступной информации и включает программное обеспечение, которое лучше всего подходит для средних и крупных предприятий. Читателям рекомендуется провести собственное окончательное исследование, чтобы выбрать программное обеспечение VPN, которое лучше всего подходит для ваших уникальных организационных потребностей.
1. CyberGhost
CyberGhost идеально подходит для стартапов, которые ищут выгодное предложение с оптимальным соотношением цены и качества. Хотя он не предлагает эксклюзивных услуг VPN для бизнеса, он занимает высокие позиции с точки зрения доступности и количества одновременных подключений.
Однако он не предоставляет каких-либо расширенных функций управления. Кроме того, он не может разблокировать основные сайты потокового видео, которые могут иметь географические ограничения.
Основные характеристики:
A. Обеспечивает 256-битное кодирование.
B. Предлагает пять одновременных подключений на один аккаунт.
C. 3800 серверов в 60 странах.
D. Поддержка ОС: Windows, Mac, iOS, Android, Linux
E. не предлагает услуги, специально предназначенные для предприятий.
Цена: CyberGhost предлагает планы на один, шесть и 18 месяцев, причем последний предлагает наибольшую экономию. Месячный план стоит 89 долларов.5 в месяц, шестимесячный план стоит 551 доллар в месяц, а 18-месячный план — 189 долларов в месяц.
Предлагает 45-дневную гарантию возврата денег.
Читайте также: Что такое безопасность данных? Определение, планирование, политика и передовой опыт
2. ExpressVPN
ExpressVPN — это мощная служба VPN, которая хорошо себя зарекомендовала.
Он быстрый и надежный, разблокирует большинство сайтов с ограниченным доступом и обладает отличными функциями конфиденциальности.
Основные характеристики:
A. Обеспечивает шифрование военного уровня.
B. Предлагает три одновременных подключения на один аккаунт.
C. Поддержка ОС: ПК, Mac, iOS, Android, Linux.
серверов D.1500 в 94 странах.
E. не подходит для предприятий, которым нужны расширенные средства управления для интенсивного использования.
Цена: ExpressVPN предлагает три тарифных плана: ежемесячный за 12,95 долларов в месяц, полугодовой за 9,99 долларов в месяц и годовой за 8,32 долларов в месяц.
Предлагает 30-дневную гарантию возврата денег.
3. Encrypt.me
Encrypt.me — отличная настройка VPN, особенно для малого бизнеса, поскольку она предлагает неограниченное количество подключений устройств к одной учетной записи. Он прост в использовании, поставляется с гибкой ценовой опцией и использует минимальный интерфейс, который постоянно работает в фоновом режиме.
Основные характеристики:
A. Функции безопасности включают защиту DNS, функцию автоматической защиты, фильтрацию содержимого и частные конечные точки.
B. Предлагает неограниченное количество одновременных подключений.
C. 78 локаций на шести континентах.
D. не удаляет все журналы, но сохраняет некоторое количество данных.
Цена: Encrypt.me предлагает два плана — безлимитный за 9,99 долларов в месяц и годовой за 99,99 долларов в год.
Предлагает 30-дневный возврат денег при покупке программного обеспечения непосредственно с веб-сайта.
Читайте также: Что такое брандмауэр? Определение, ключевые компоненты и передовой опыт
4. Hotspot Shield
Это популярный выбор VPN для компаний, которым нужны сверхвысокие скорости и неограниченная пропускная способность, а также множество передовых функций безопасности. Он поставляется с настраиваемой консолью администратора и предлагает круглосуточную техническую поддержку.
Он также предлагает бесплатный VPN с ограниченным набором функций.
Основные характеристики:
A. Безопасность обеспечивается 256-битным протоколом шифрования военного уровня и строгой политикой отсутствия журналов.
B. К одному аккаунту можно привязать пять устройств.
C. Поддержка ОС: ПК, Windows, Mac, iOS, Android, Linux, Chrome.
D. Серверы в 115 точках в 35+ городах.
E. Разве не предлагает 100% нулевое ведение журнала.
Цена: Hotspot Shield предлагает два плана: Premium за 7,99 долларов и Premium Family за 11,99 долларов. Он также предлагает бесплатный пробный план.
Предлагает 45-дневную гарантию возврата денег.
5. HostNoc
HostNoc — это компания, предоставляющая хостинг серверов, которая в основном сдает корпоративные VPN в аренду организациям. Бизнес сможет арендовать VPN частной компании для исключительного использования вашими сотрудниками. Служба поддержки клиентов также доступна круглосуточно и без выходных.
HostNoc также предлагает услуги, которые растут вместе с вашим бизнесом.
Основные характеристики:
A. Гарантия безопасности 99,99% безотказной работы.
B. К одному аккаунту можно привязать пять устройств.
C. Доступно для серверов на базе Windows и Linux.
D. Предлагается ограниченное дисковое пространство.
E. Нет опции для ежегодной оплаты.
Цены: HostNoc предлагает четыре пакета – HN-B1-B4, каждый с различными параметрами предоставляемых услуг и разным ценовым диапазоном. Цены начинаются с 34,99 долларов и доходят до 64,9 долларов.5.
Предлагает гарантию возврата денег в течение 15 дней.
Читайте также: Спуфинг DNS: что это такое и как с ним бороться С такими большими сетями шансы на перегрузку трафика ниже, и это обеспечивает хорошие скорости. Он поставляется с множеством функций безопасности и конфиденциальности, а также с возможностью поиска в базе знаний.
Основные характеристики:
A.
Предлагаемая безопасность — это 256-битное шифрование по умолчанию в протоколе OpenVPN, аутентификация SHA512, обмен ключами DHE-RSA 2048-бит
с идеальной секретностью пересылки, функция экстренного отключения от Интернета и строгий нуль. -политика журналов.
B. Отсутствует учет VPN-соединений.
C. Поддержка ОС: Windows, iOS, Android, macOS, Amazon.
D. Более 1500 серверов в 75 локациях.
E. не предлагает подключения через браузер. Безопасность может быть скомпрометирована из-за общих IP-адресов.
Цена: IPVanish предлагает планы на один месяц, три месяца и один год. Цены начинаются с 10 долларов в месяц за месячный план и доходят до 6,49 долларов в месяц за годовой план.
Предлагает 30-дневную гарантию возврата денег.
Нажмите здесь, чтобы зарегистрироваться в NetProtect – IP Vanish
7. NordVPN
NordVPN — один из старейших поставщиков услуг VPN и один из лучших VPN со звездным наследием.
Он предлагает отличное соотношение цены и качества и хорошо конкурирует по всем функциям с другими поставщиками услуг в этом сегменте. Он поставляется с неограниченной пропускной способностью, обеспечивая скорость и безопасность.
Основные характеристики:
A. Безопасность обеспечивается 256-битным протоколом AES военного уровня, использует 2048-битные ключи SSL, включена защита от утечек DNS, строгое нулевое ведение журналов.
B. Шесть одновременных подключений на аккаунт.
C. Поддержка ОС: Windows, iOS, Android, macOS, Linux.
D. 5100 серверов в 60 странах.
E. Сервис неудобен .
Цены: Стоимость NordVPN начинается с 12,38 долларов США в месяц. Он не предлагает бесплатную пробную версию.
Гарантия возврата денег в течение 30 дней.
Читайте также: Что такое фишинговая атака по электронной почте? Определение, идентификация и рекомендации по предотвращению
8.
Периметр 81 VPN для бизнесаВот специализированная VPN для бизнеса, которая позволяет предприятиям развертывать частные серверы VPN, к которым сотрудники могут подключаться из любой точки мира. Он предлагает некоторые уникальные функции безопасности, такие как сегментация сети, которые защищают любые конфиденциальные данные от взлома. Предприятия с несколькими офисами могут настроить VPN типа «сеть-сеть», соединяющие две сети.
Основные характеристики:
A. Обеспечивает безопасность с помощью 256-битного AES и сегментации сети.
B. Пять подключений на аккаунт.
C. Поддержка ОС: Windows, Chrome, Android, macOS, Linux.
D. 700 серверов в 36 местах.
E. Недоступный вариант .
Цена: Perimeter81 предлагает три основных пакета: Essential, Premium и Enterprise. Им можно воспользоваться ежемесячно или ежегодно. С корпоративным пакетом цены могут быть настроены. Цены на эту услугу VPN начинаются с 8 долларов США в год на пользователя.
Он не предлагает бесплатную пробную версию.
Гарантия возврата денег в течение 30 дней.
9. TorGuard
Широкий выбор серверов гарантирует, что ваш бизнес всегда будет иметь надежное соединение. Он предлагает возможности конфигурации экспертного уровня. Есть три бизнес-плана на выбор, и они различаются в зависимости от количества пользователей, которые он охватывает, а также выделенных IP-адресов и адресов электронной почты.
Основные характеристики:
A. Обеспечивает безопасность с помощью 256-битного AES, невидимого VPN. Кроме того, никакие журналы не сохраняются.
B. Поддерживает все ОС и устройства.
C. 3000 серверов в более чем 50 местах.
D. Количество одновременных подключений зависит от выбранного пакета.
E. Невпечатляющая задержка производительность.
Цена: TorGuard предлагает три пакета: Anonymous Proxy, Anonymous VPN, Anonymous Email и Privacy Bundle. Пользователи могут воспользоваться повторяющимися скидками, применимыми к каждому из этих пакетов.
Они могут выбирать из ежемесячных, ежеквартальных, полугодовых, годовых или двухгодичных циклов выставления счетов. Стоимость анонимного прокси составляет $5,9.5 в месяц, Anonymous VPN — 9,99 долларов в месяц, Anonymous Email — 6,95 долларов в месяц, а Privacy Bundle — 11,54 долларов в месяц.
Гарантия возврата денег 7 дней.
10. VyprVPN
Одной из основных причин, по которой VyprVPN занимает высокое место в списках услуг VPN, является то, что он управляет своими собственными серверами, и это большой плюс. Программа интуитивно понятна и проста в использовании.
Основные характеристики:
A. Функции безопасности включают протоколы OpenVPN, PPTP и L2TP/IPsec, брандмауэр NAT, собственную технологию Vypr Chameleon (2.0), а также блокировку и регулирование VPN.
B. Количество одновременных подключений зависит от выбранного пакета.
C. 700 серверов в более чем 70 местах.
D. У нет информативного веб-сайта.
E.
Д.)
Они утверждают, что предлагают физические серверы в разных местах, но некоторые из них на самом деле виртуальные. Другими словами, вы можете подключиться к серверу, расположенному в одной стране, но получить IP-адрес назначен в другую страну. Например, сервер в Китае на самом деле может быть из США.
/easyrsa init-pki
sudo ./easyrsa build-ca
pem 2048
/easyrsa init-pki
crt
sudo mkdir /etc/easy-rsa/pki/signed
sudo mv /etc/easy-rsa/pki/issued/Client1.crt /etc/easy-rsa/pki/signed/
Шифрование должно выполняться синхронно поступлению данных.