ecosmak.ru

Miks on vaja vpn-ühendust. Miks vajate VPN-i? Ühenduse kirjeldus ja õige seadistus

Selles artiklis vastame kõige rohkem KKK mis on VPN-server, kas me ütleme teile, kas VPN võib teie turvalisust suurendada, kas peate kasutama Double VPN-i ja kuidas kontrollida, kas VPN-teenus peab logisid ja mida kaasaegsed tehnoloogiad olemas isikuandmete kaitsmiseks.

VPN on virtuaalne privaatvõrk, mis pakub kliendi ja VPN-serveri vahelist krüptimist.


VPN-i põhieesmärk on liikluse krüpteerimine ja IP-aadressi muutmine.

Vaatame, miks ja millal seda vaja on.

Mille jaoks VPN on mõeldud?

Kõik Interneti-teenuse pakkujad logivad oma klientide tegevusi Internetis. See tähendab, et Interneti-teenuse pakkuja teab, milliseid saite külastasite. See on vajalik selleks, et politsei pöördumise korral väljastada kogu teave rikkuja kohta, samuti vabastada kogu õiguslik vastutus kasutaja tegevuse eest.

On palju olukordi, kus kasutajal on vaja kaitsta oma isikuandmeid Internetis ja saada suhtlusvabadus.

Näide 1. Ettevõte on olemas ja konfidentsiaalseid andmeid on vaja üle interneti edastada, et keegi neid pealt ei saaks. Enamik ettevõtteid kasutab ettevõtte filiaalide vahel teabe edastamiseks VPN-tehnoloogiat.

Näide 2. Paljud Interneti-teenused töötavad asukohale geograafilise viitamise põhimõttel ja keelavad juurdepääsu teistest riikidest pärit kasutajatele.

Näiteks töötab teenus Yandex Music ainult Venemaalt ja endise SRÜ riikidest pärit IP-aadresside puhul. Sellest tulenevalt puudub kogu teistes riikides elaval venekeelsel elanikkonnal sellele teenusele juurdepääs.

Näide 3. Teatud saitide blokeerimine kontoris ja riigis. Sageli blokeerivad kontorid juurdepääsu sotsiaalvõrgustikele, et töötajad ei kulutaks tööaeg suhtlemiseks.

Näiteks Hiina on paljusid blokeerinud Google'i teenused. Kui Hiina elanik töötab mõne Euroopa ettevõttega, siis on vaja kasutada selliseid teenuseid nagu Google Disk.

Näide 4. Peida külastatud saidid Interneti-teenuse pakkuja eest. Mõnikord peate külastatud saitide loendi Interneti-teenuse pakkuja eest peitma. Kogu liiklus krüpteeritakse.


Liikluse krüptimise korral ei tea teie Interneti-teenuse pakkuja, milliseid saite olete Internetis külastanud. Sel juhul kuulub teie IP-aadress Internetis VPN-serveri riigile.

Kui loote ühenduse VPN-iga, luuakse teie arvuti ja VPN-serveri vahele turvaline kanal. Kõik sellel kanalil olevad andmed on krüpteeritud.


Tänu VPN-ile on teil vabadus suhelda ja oma isikuandmeid kaitsta.

Interneti-teenuse pakkuja logides on komplekt erinevad tegelased. Alloleval pildil on näha spetsiaalse programmiga saadud andmete analüüs.

HTTP päises näete kohe, millise saidiga te ühenduse loote. Need andmed salvestavad Interneti-teenuse pakkujad.


Järgmisel pildil on näha HTTP-päis VPN-i kasutamisel. Andmed on krüpteeritud ja pole võimalik teada, milliseid saite olete külastanud.

Kuidas VPN-iga ühendust luua

VPN-võrguga ühenduse loomiseks on mitu võimalust.

  • PPTP on aegunud protokoll. Enamik kaasaegseid operatsioonisüsteeme on selle toetatud operatsioonisüsteemide loendist välja jätnud. Miinused PPTP - madal ühenduse stabiilsus. Ühendus võib katkeda ja turvamata andmed võivad Internetti lekkida.
  • L2TP (IPSec) ühendus on usaldusväärsem. Sisseehitatud ka enamikesse operatsioonisüsteemidesse (Windows, Mac OS, Linux, iOS, Android, Windows Phone ja palju muud). Sellel on parem töökindlus kui PPTP-ühendusel.
  • SSTP-ühendus töötati välja suhteliselt hiljuti. Seda toetab ainult Windows, seega ei kasutata seda laialdaselt.
  • IKEv2 on kaasaegne IPSecil põhinev protokoll. See protokoll on asendanud PPTP-protokolli ja seda toetavad kõik populaarsed operatsioonisüsteemid.
  • OpenVPN-ühendust peetakse kõige usaldusväärsemaks. Seda tehnoloogiat saab paindlikult konfigureerida ja kui ühendus katkeb, blokeerib OpenVPN kaitsmata andmete saatmise Internetti.

OpenVPN-tehnoloogia jaoks on kaks andmeedastusprotokolli:

  • UDP-protokoll - kiire töö (soovitatav VoP-telefoni, Skype'i, võrgumängude jaoks)
  • TCP-protokoll - mida iseloomustab edastatud andmete usaldusväärsus (nõuab paketi vastuvõtmise kinnitust). Töötab veidi aeglasemalt kui UDP.

VPN-i seadistamine

VPN-ühenduse seadistamine võtab mitu minutit ja erineb VPN-ühenduse meetodi poolest.

Oma teenuses kasutame PPTP ja OpenVPN ühendusi.

VPN-turvalisus

Me räägime alati integreeritud lähenemine ohutusele. Kasutaja turvalisus ei seisne ainult VPN-ühenduses endast. On oluline, millist programmi kasutate VPN-serveriga ühenduse loomiseks.

Praegu pakuvad teenused mugavaid VPN-kliente – need on programmid, mis muudavad VPN-ühenduse seadistamise lihtsaks. Ise pakume mugavat VPN-klienti. Tänu sellistele programmidele ei kesta VPN-ühenduse loomine rohkem kui 1 minut.


Kui hakkasime 2006. aastal VPN-teenuseid pakkuma, seadistasid kõik meie kasutajad ametliku OpenVPN-i rakenduse. See on avatud lähtekoodiga. Muidugi võtab ametliku OpenVPN-i kliendi seadistamine rohkem aega. Aga vaatame, mida on anonüümsuse mõttes parem kasutada.

VPN-kliendi anonüümsus

Näeme selliste programmide kasutamises ohtu. Asi on selles, et selliste programmide lähtekood on ettevõtte omand ja oma programmi unikaalsuse säilitamiseks ei avalda seda keegi.

Avatud lähtekoodi puudumisel ei saa kasutajad teada, milliseid andmeid programm teie kohta kogub.

VPN-programm suudab teid tuvastada konkreetse kasutajana isegi siis, kui logid on serveris välja lülitatud.

Igal programmil võib olla teie külastatud saitide, teie tegeliku IP-aadressi salvestamise funktsioon. Ja kuna te ise sisestate oma sisselogimise programmi, siis on üldiselt võimatu programmi kasutamise anonüümsusest rääkida.

Kui teie tegevus vajab kõrge tase anonüümsus, soovitame neist VPN-idest loobuda ja kasutada OpenVPN-i ametlikku avatud lähtekoodiga versiooni.

Alguses on see teile ebamugav. Kuid aja jooksul harjute sellega, kui turvalisuse ja anonüümsuse faktor on teie jaoks esikohal.

Garanteerime, et Secure Kit ei salvesta teie kohta mingeid andmeid. Kuid me peame teid hoiatama, et sellised programmid võivad teie järele luurata.

Teine idee, kuidas oma turvalisust tõsta, tuli serverite geograafilise asukoha seisukohast. Internetis nimetatakse seda offshore VPN-iks.

Mis on offshore VPN

Erinevates riikides on seadusandluse tase erinev. On tugevaid riike tugevate seadustega. Ja on väikeriike, kelle arengutase ei võimalda nende riigis andmete infokaitset.

Esialgu kasutati offshore’i mõistet riigi kohta, kus maksupoliitika on lõdvestunud. Sellistes riikides on ettevõtlusele väga madalad maksud. Ülemaailmsed ettevõtted on hakanud huvi tundma seadusliku maksudest kõrvalehoidumise vastu oma riigis ning Kaimanisaarte offshore-pangakontod on muutunud väga populaarseks.

Praegu on paljudes maailma riikides juba keelatud pangakontode kasutamine offshore-riikides.

Enamik offshore-riike on väikesed osariigid, mis asuvad planeedi kaugemates nurkades. Sellistes riikides on servereid keerulisem leida ja need on kallimad, kuna puudub arenenud Interneti-infrastruktuur. VPN-servereid hakati sellistes riikides nimetama offshore-iks.

Selgub, et sõna offshore VPN ei tähenda anonüümset VPN-i, vaid räägib ainult territoriaalsest kuulumisest offshore-riigile.

Kas peaksite kasutama avamere VPN-i?

Avamere VPN pakub anonüümsuse osas täiendavaid eeliseid.

Kas arvate, et ametliku taotluse kirjutamine on palju lihtsam:

  • Saksamaa politseiosakonda
  • või Antigua Barbuda saarte politseiosakonda

Avamere VPN on täiendav kaitsekiht. Double VPN keti osana on hea kasutada offshore-serverit.

Pole vaja kasutada ainult ühte offshore VPN-serverit ja arvata, et see on täiesti turvaline. Oma turvalisusele ja anonüümsusele Internetis tuleb läheneda erinevate nurkade alt.

Kasutage oma anonüümsuse lingina offshore VPN-i.

Ja on aeg vastata kõige sagedamini esitatavale küsimusele. Kas anonüümne VPN-teenus saab logisid pidada? Ja kuidas teha kindlaks, kas teenus peab logisid?

Anonüümne VPN-teenus ja logid. Kuidas olla?

Anonüümne VPN-teenus ei tohiks logisid pidada. Muidu ei saa seda enam anonüümseks nimetada.

Oleme koostanud küsimuste loendi, tänu millele saate täpselt kindlaks teha, kas teenus peab logisid.

Nüüd on teil täielik teave VPN-ühenduste kohta. Nendest teadmistest piisab, et muuta end internetis anonüümseks ja muuta isikuandmete edastamine turvaliseks.

Uued VPN-tehnoloogiad

Kas VPN-i valdkonnas on uusi suundumusi?

Oleme juba rääkinud VPN-serverite (topelt-, kolme-, nelja-VPN) jadakaskaadi plussidest ja miinustest.

Double VPN tehnoloogia puuduste vältimiseks võite teha paralleelse ahelate kaskaadi. Me nimetasime seda paralleelseks VPN-iks.

Mis on paralleelne VPN

Parallel VPN-i olemus on suunata liiklus paralleelsele andmekanalile.

Järjestikuse kaskaadtehnoloogia (Double, Triple, Quad VPN) negatiivne külg on see, et iga server dekrüpteerib kanali ja krüpteerib selle järgmisse kanalisse. Andmed krüpteeritakse järjestikku.

Parallel VPN-tehnoloogias sellist probleemi pole, kuna kõik andmed on topeltparalleelselt krüptitud. See tähendab, kujutage ette sibulat, millel on mitu kesta. Samamoodi liiguvad andmed kanalis, mis on topeltkrüptitud.

Internetti kasutatakse üha enam arvutitevahelise suhtlusvahendina, kuna see pakub tõhusat ja odavat suhtlust. Internet on aga avalik võrk ja selle kaudu turvalise suhtluse tagamiseks on vaja mingit mehhanismi, mis rahuldaks vähemalt järgmisi ülesandeid:

    teabe konfidentsiaalsus;

    andmete terviklikkus;

    teabe kättesaadavus;

Neid nõudeid täidab mehhanism nimega VPN (virtuaalne privaatvõrk – virtuaalne privaatvõrk) – üldistatud nimetus tehnoloogiatele, mis võimaldavad krüptograafia abil luua ühe või mitu võrguühendust (loogilist võrku) üle teise võrgu (näiteks Interneti) tööriistad (krüpteerimine, autentimine, infrastruktuuri avalikud võtmed, vahendid, mis kaitsevad loogilise võrgu kaudu edastatavate sõnumite kordumise ja muutumise eest).

VPN-i loomine ei nõua lisainvesteeringuid ja võimaldab lõpetada püsiliinide kasutamise. Sõltuvalt kasutatavatest protokollidest ja eesmärgist võib VPN pakkuda kolme tüüpi ühendusi: host-host, host-network ja network-network.

Selguse huvides kujutame ette järgmist näidet: ettevõttel on mitu territoriaalselt kaugemat filiaali ja "mobiilsed" töötajad, kes töötavad kodus või teel. On vaja ühendada kõik ettevõtte töötajad ühte võrku. Lihtsaim viis on panna igasse harusse modemid ja korraldada suhtlus vastavalt vajadusele. Selline lahendus pole aga alati mugav ja tulus – vahel on vaja pidevat ühendust ja suurt ribalaiust. Selleks peate filiaalide vahele rajama spetsiaalse liini või rentima need. Mõlemad on üsna kallid. Ja siin saate alternatiivina ühe turvalise võrgu ehitamisel kasutada Interneti kaudu kõigi ettevõtte filiaalide VPN-ühendusi ja konfigureerida VPN-tööriistu võrgu hostidel.

Riis. 6.4. saitidevaheline VPN-ühendus

Riis. 6.5. VPN-i hosti-võrgu ühendus

Sel juhul lahendatakse paljud probleemid - filiaalid võivad asuda kõikjal maailmas.

Siin on oht, et esiteks on avatud võrk avatud sissetungijate rünnakutele üle kogu maailma. Teiseks edastatakse kõik andmed Interneti kaudu selgelt ja võrku häkkinud ründajad edastavad kogu teabe võrgu kaudu. Ja kolmandaks, andmeid saab võrgu kaudu edastamise ajal mitte ainult pealt kuulata, vaid ka asendada. Ründaja võib näiteks rikkuda andmebaaside terviklikkust, tegutsedes ühe usaldusväärse haru klientide nimel.

Selle vältimiseks kasutavad VPN-lahendused selliseid tööriistu nagu andmete krüpteerimine, et tagada terviklikkus ja konfidentsiaalsus, autentimine ja autoriseerimine kasutajaõiguste kontrollimiseks ja juurdepääsu võimaldamiseks virtuaalsele privaatvõrgule.

VPN-ühendus koosneb alati punkt-punkti lingist, mida tuntakse ka tunnelina. Tunnel luuakse ebaturvalises võrgus, milleks on enamasti Internet.

Tunneldamine või kapseldamine on viis kasuliku teabe edastamiseks vahevõrgu kaudu. Selline teave võib olla mõne teise protokolli kaadrid (või paketid). Kapseldamise korral ei edastata kaadrit nii, nagu selle koostas saatev host, vaid see on varustatud täiendava päisega, mis sisaldab marsruutimisteavet, mis võimaldab kapseldatud pakettidel läbida vahevõrgu (Internet). Tunneli lõpus raamid kapseldatakse ja edastatakse adressaadile. Tavaliselt luuakse tunnel kahe servaseadmega, mis asuvad avaliku võrgu sisenemispunktides. Tunneldamise üks ilmseid eeliseid on see, et see tehnoloogia võimaldab teil krüpteerida kogu algse paketi, sealhulgas päise, mis võib sisaldada andmeid, mis sisaldavad teavet, mida ründajad kasutavad võrku häkkimiseks (näiteks IP-aadressid, alamvõrkude arv jne). ) .

Kuigi VPN-tunnel on loodud kahe punkti vahele, saab iga host luua täiendavaid tunneleid teiste hostidega. Näiteks kui kolm kaugjaama peavad ühendust võtma sama kontoriga, luuakse sellesse kontorisse kolm eraldi VPN-tunnelit. Kõigi tunnelite puhul võib kontoripoolne sõlm olla sama. See on võimalik tänu sellele, et sõlm saab andmeid kogu võrgu nimel krüptida ja dekrüpteerida, nagu on näidatud joonisel:

Riis. 6.6. Looge VPN-tunnelid mitme kaugema asukoha jaoks

Kasutaja loob ühenduse VPN-lüüsiga, mille järel on kasutajal juurdepääs sisevõrgule.

Privaatvõrgus krüpteerimist ise ei toimu. Põhjus on selles, et seda võrguosa peetakse erinevalt Internetist turvaliseks ja otsese kontrolli all. See kehtib ka kontorite ühendamisel VPN-lüüside abil. Seega on krüpteerimine tagatud ainult teabele, mis edastatakse kontorite vahel ebaturvalise kanali kaudu.

Virtuaalsete privaatvõrkude ehitamiseks on palju erinevaid lahendusi. Kõige kuulsamad ja laialdasemalt kasutatavad protokollid on:

    PPTP (Point-to-Point Tunneling Protocol) – see protokoll on muutunud üsna populaarseks tänu selle lisamisele OS Microsofti firma.

    L2TP (Layer-2 Tunneling Protocol) – ühendab L2F (Layer 2 Forwarding) protokolli ja PPTP protokolli. Tavaliselt kasutatakse seda koos IPSeciga.

    IPSec (Internet Protocol Security) on ametlik Interneti-standard, mille on välja töötanud IETF (Internet Engineering Task Force) kogukond.

Loetletud protokolle toetavad D-Linki seadmed.

PPTP-protokoll on mõeldud eelkõige sissehelistamisühendustel põhinevatele virtuaalsetele privaatvõrkudele. Protokoll võimaldab teil korraldada kaugjuurdepääsu, et kasutajad saaksid luua Interneti-teenuse pakkujatega sissehelistamisühendusi ja luua turvalise tunneli oma ettevõtte võrkudesse. Erinevalt IPSecist ei olnud PPTP-protokoll algselt mõeldud kohalike võrkude vaheliste tunnelite korraldamiseks. PPTP laiendab PPP, andmesideprotokolli, mis oli algselt mõeldud andmete kapseldamiseks ja punkt-punkti ühenduste kaudu edastamiseks, võimalusi.

PPTP-protokoll võimaldab luua turvalisi kanaleid andmevahetuseks, kasutades erinevaid protokolle - IP, IPX, NetBEUI jne. Nende protokollide andmed pakitakse PPP-kaadritesse, kapseldatakse PPTP-protokolli abil IP-protokolli pakettidesse. Seejärel transporditakse need krüpteeritud kujul IP-d kasutades mis tahes TCP/IP-võrgu kaudu. Vastuvõttev sõlm eraldab IP-pakettidest PPP kaadrid ja seejärel töötleb neid standardsel viisil, s.t. ekstraheerib PPP-kaadrist IP-, IPX- või NetBEUI-paketi ja saadab selle kohaliku võrgu kaudu. Seega loob PPTP protokoll võrgus punkt-punkti ühenduse ja edastab andmed üle loodud turvalise kanali. Selliste protokollide nagu PPTP kapseldamise peamine eelis on nende mitmeprotokolliline olemus. Need. andmeside kihi andmekaitse on võrgu- ja rakenduskihi protokollidele läbipaistev. Seetõttu saab võrgus transpordina kasutada nii IP-protokolli (nagu IPSec-põhise VPN-i puhul) kui ka mis tahes muud protokolli.

Praegu kasutatakse PPTP-protokolli juurutamise lihtsuse tõttu laialdaselt nii usaldusväärse turvalise juurdepääsu saamiseks ettevõtte võrgule kui ka Interneti-teenuse pakkuja võrkudele juurdepääsu saamiseks, kui klient peab Interneti-ühenduse saamiseks looma ISP-ga PPTP-ühenduse.

PPTP-s kasutatav krüpteerimismeetod on määratud PPP-kihis. Tavaliselt on PPP-klient Microsofti operatsioonisüsteemi kasutav lauaarvuti ja krüpteerimisprotokoll on Microsoft Point-to-Point Encryption (MPPE). See protokoll põhineb RSA RC4 standardil ja toetab 40- või 128-bitist krüptimist. Paljude selle krüpteerimistaseme rakenduste jaoks piisab selle algoritmi kasutamisest, kuigi seda peetakse vähem turvaliseks kui mitmed teised IPSec-i pakutavad krüpteerimisalgoritmid, eriti 168-bitine kolmeandmete krüpteerimisstandard (3DES).

Kuidas ühendus luuaksePPTP?

PPTP kapseldab IP-pakette IP-võrgu kaudu edastamiseks. PPTP-kliendid loovad tunneli juhtimisühenduse, mis hoiab lingi elus. See protsess viiakse läbi OSI mudeli transpordikihis. Pärast tunneli loomist hakkavad klientarvuti ja server teenusepakette vahetama.

Lisaks PPTP juhtühendusele luuakse ühendus andmete edastamiseks üle tunneli. Andmete kapseldamine enne tunnelisse saatmist hõlmab kahte etappi. Esiteks luuakse PPP-kaadri teabeosa. Andmed liiguvad ülalt alla, OSI rakenduskihist lingikihti. Vastuvõetud andmed saadetakse seejärel OSI mudelisse ja kapseldatakse ülemise kihi protokollidega.

Andmed lingikihist jõuavad transpordikihti. Teavet ei saa aga sihtkohta saata, kuna selle eest vastutab OSI lingikiht. Seetõttu krüpteerib PPTP paketi kasuliku koormuse välja ja võtab üle tavaliselt PPP-le kuuluvad teise taseme funktsioonid, st lisab PPTP-paketile PPP-päise (päise) ja lõpu (treileri). See lõpetab lingikihi raami loomise. Järgmisena kapseldab PPTP PPP-kaadri võrgukihti kuuluvasse GRE (Generic Routing Encapsulation) paketti. GRE kapseldab võrgukihi protokolle, nagu IP, IPX, et võimaldada nende transportimist üle IP-võrkude. Kuid ainult GRE-protokolli kasutamine ei taga seansside loomist ja andmete turvalisust. See kasutab PPTP võimet luua tunneli juhtimisühendus. GRE kasutamine kapseldamismeetodina piirab PPTP ulatust ainult IP-võrkudega.

Pärast seda, kui PPP-raam on kapseldatud GRE-päisega kaadrisse, kapseldatakse see IP-päisega kaadrisse. IP-päis sisaldab paketi saatja ja saaja aadresse. Lõpuks lisab PPTP PPP päise ja lõpu.

Peal riis. 6.7 näitab andmestruktuuri PPTP tunneli kaudu edastamiseks:

Riis. 6.7. Andmestruktuur PPTP tunneli kaudu edastamiseks

PPTP-l põhineva VPN-i seadistamine ei nõua suuri kulutusi ja keerulisi seadistusi: piisab PPTP-serveri paigaldamisest keskkontorisse (PPTP-lahendused on olemas nii Windowsi kui Linuxi platvormidele), ning vajalike seadistuste tegemisest klientarvutites. Kui teil on vaja kombineerida mitut haru, siis on kõigis kliendijaamades PPTP seadistamise asemel parem kasutada Interneti-ruuterit või PPTP-toega tulemüüri: sätted tehakse ainult Internetiga ühendatud piiriruuteris (tulemüüris), kõik on kasutajatele täiesti läbipaistev. Sellised seadmed on näiteks DIR/DSR multifunktsionaalsed Interneti-ruuterid ja DFL-seeria tulemüürid.

GRE- tunnelid

Generic Routing Encapsulation (GRE) on võrgupakettide kapseldamise protokoll, mis tagab liikluse tunneldamise võrkude kaudu ilma krüptimiseta. GRE kasutamise näited:

    liikluse (sh ringhäälingu) edastamine seadmete kaudu, mis ei toeta kindlat protokolli;

    IPv6 liikluse tunnelitamine läbi IPv4 võrgu;

    andmete edastamine avalike võrkude kaudu turvalise VPN-ühenduse rakendamiseks.

Riis. 6.8. Näide GRE tunnelist

Kahe ruuteri A ja B vahel ( riis. 6.8) ruutereid on mitu, GRE tunnel võimaldab luua ühendust kohalike võrkude 192.168.1.0/24 ja 192.168.3.0/24 vahel nii, nagu oleks ruuterid A ja B otse ühendatud.

L2 TP

L2TP protokoll ilmus PPTP ja L2F protokollide ühendamise tulemusena. L2TP protokolli peamine eelis on see, et see võimaldab luua tunnelit mitte ainult IP võrkudes, vaid ka ATM-i, X.25 ja Frame relee võrkudes. L2TP kasutab transpordina UDP-d ja kasutab sama sõnumivormingut nii tunneli haldamiseks kui ka andmete edastamiseks.

Nagu PPTP puhul, alustab L2TP tunnelisse edastamiseks paketi kokkupanemist, lisades PPP teabe andmeväljale esmalt PPP päise ja seejärel L2TP päise. Selliselt vastuvõetud pakett kapseldab UDP. Olenevalt valitud IPSec-turvapoliitika tüübist võib L2TP UDP-sõnumeid krüpteerida ja lisada päise ja lõpu (ESP) Encapsulating Security Payload (ESP) ning IPSec-autentimise lõpu (vt jaotist "L2TP IPSec-i kaudu"). Seejärel kapseldatakse see IP-sse. Lisatakse IP-päis, mis sisaldab saatja ja saaja aadresse. Lõpuks teostab L2TP andmete edastamiseks ettevalmistamiseks teise PPP kapseldamise. Peal riis. 6.9 näitab andmestruktuuri, mis saadetakse üle L2TP tunneli.

Riis. 6.9. Andmestruktuur edastamiseks üle L2TP tunneli

Vastuvõttev arvuti võtab andmed vastu, töötleb PPP päist ja lõppu ning eemaldab IP päise. IPSec Authentication autentib IP teabevälja ja IPSec ESP päis aitab paketti dekrüpteerida.

Seejärel töötleb arvuti UDP päist ja kasutab tunneli tuvastamiseks L2TP päist. PPP-pakett sisaldab nüüd ainult seda kasulikku koormust, mida töödeldakse või edastatakse määratud adressaadile.

IPsec (lühend sõnadest IP Security) on protokollide kogum IP-Interneti-protokolli kaudu edastatavate andmete turvamiseks, võimaldades IP-pakettide autentimist ja/või krüptimist. IPsec sisaldab ka protokolle turvaliseks võtmevahetuseks Internetis.

IPSec-turvalisus saavutatakse lisaprotokollide abil, mis lisavad IP-paketile oma päised – kapseldamine. Sest IPSec on Interneti-standard, siis on selle jaoks olemas RFC-dokumendid:

    RFC 2401 (Interneti-protokolli turvaarhitektuur) on IP-protokolli turbearhitektuur.

    RFC 2402 (IP Authentication header) – IP autentimise päis.

    RFC 2404 (HMAC-SHA-1-96 kasutamine ESP-s ja AH-s) – SHA-1 räsialgoritmi kasutamine autentimispäise loomiseks.

    RFC 2405 (ESP DES-CBC Cipher Algorithm With Explicit IV) – DES-i krüpteerimisalgoritmi kasutamine.

    RFC 2406 (IP Encapsulating Security Payload (ESP)) – andmete krüptimine.

    Võtmehaldusprotokolli ulatus on RFC 2407 (Interneti IP-turbe tõlgendusdomeen ISAKMP jaoks).

    RFC 2408 (Interneti turbeühendus ja võtmehaldusprotokoll (ISAKMP)) – turvaliste ühenduste võtmete ja autentijate haldus.

    RFC 2409 (Interneti võtmevahetus (IKE)) – võtmevahetus.

    RFC 2410 (NULL-krüpteerimisalgoritm ja selle kasutamine koos IPseciga) – NULL-krüpteerimisalgoritm ja selle kasutamine.

    RFC 2411 (IP Security Document Roadmap) on standardi edasiarendus.

    RFC 2412 (The OAKLEY Key Determination Protocol) – võtme autentsuse kontrollimine.

IPsec on IPv6 Interneti-protokolli lahutamatu osa ja Interneti-protokolli IPv4 versiooni valikuline laiendus.

IPSec-mehhanism täidab järgmisi ülesandeid:

    kasutajate või arvutite autentimine turvalise kanali lähtestamise ajal;

    turvalise kanali lõpp-punktide vahel edastatavate andmete krüpteerimine ja autentimine;

    kanali lõpp-punktide automaatne varustamine salajaste võtmetega, mis on vajalikud autentimis- ja andmete krüpteerimisprotokollide tööks.

IPSec komponendid

AH (Authentication Header) protokoll on päise tuvastamise protokoll. Tagab terviklikkuse, kontrollides, et paketi kaitstud osas pole edastamise ajal ühtegi bitti muudetud. Kuid AH kasutamine võib põhjustada probleeme, näiteks kui pakett läbib NAT-seadet. NAT muudab paketi IP-aadressi, et võimaldada Interneti-juurdepääsu privaatselt kohalikult aadressilt. Sest sel juhul pakett muutub, siis muutub AH kontrollsumma valeks (selle probleemi kõrvaldamiseks töötati välja NAT-Traversal (NAT-T) protokoll, mis tagab ESP edastamise üle UDP ja kasutab oma töös UDP porti 4500). Samuti väärib märkimist, et AH loodi ainult terviklikkuse tagamiseks. See ei taga konfidentsiaalsust paki sisu krüpteerimisega.

ESP (Encapsulation Security Payload) protokoll ei taga mitte ainult edastatud andmete terviklikkust ja autentimist, vaid ka andmete krüptimist ning kaitset pakettide võltsimise eest.

ESP-protokoll on kapseldav turvaprotokoll, mis tagab nii terviklikkuse kui ka konfidentsiaalsuse. Transpordirežiimis on ESP päis algse IP-päise ja TCP- või UDP-päise vahel. Tunnelirežiimis asetatakse ESP päis uue IP-päise ja täielikult krüptitud algse IP-paketi vahele.

Sest mõlemad protokollid - AH ja ESP - lisavad oma IP päised, igaühel neist on oma protokolli number (ID), mille järgi saate määrata, mis IP päisele järgneb. Vastavalt IANA (Internet Assigned Numbers Authority – Interneti aadressiruumi eest vastutav organisatsioon) andmetele on igal protokollil oma number (ID). Näiteks TCP puhul on see arv 6 ja UDP puhul 17. Seetõttu on tulemüüri kaudu töötades väga oluline seadistada filtrid nii, et need edastaksid protokolli ID AH ja/või ESP-ga pakette.

Protokolli ID 51 on seatud näitama, et IP päises on AH, ja 50 ESP jaoks.

TÄHELEPANU: Protokolli ID ei ole sama mis pordi number.

IKE (Internet Key Exchange) protokoll on standardne IPsec-protokoll, mida kasutatakse suhtluse turvamiseks virtuaalsetes privaatvõrkudes. IKE eesmärk on turvaline läbirääkimine ja tuvastatud materjali edastamine turvaühendusele (SA).

SA on ühenduse IPSec-i termin. Loodud SA (turvaline kanal, mida nimetatakse "turvaliseks ühenduseks" või "turvaühenduseks" – Security Association, SA) sisaldab jagatud salajast võtit ja krüptoalgoritmide komplekti.

IKE protokoll täidab kolme peamist ülesannet:

    pakub autentimisvahendit kahe VPN-i lõpp-punkti vahel;

    loob uued IPSec-lingid (loob SA paari);

    juhib olemasolevaid suhteid.

IKE kasutab UDP-pordi numbrit 500. NAT-i läbimise funktsiooni kasutamisel, nagu varem mainitud, kasutab IKE-protokoll UDP-pordi numbrit 4500.

Andmevahetus IKE-s toimub kahes faasis. Esimeses etapis luuakse SA IKE ühing. Samal ajal autentitakse kanali lõpp-punktid ja valitakse andmekaitseparameetrid, nagu krüpteerimisalgoritm, seansivõti jne.

Teises etapis kasutatakse SA IKE-d protokolli läbirääkimisteks (tavaliselt IPSec).

Konfigureeritud VPN-tunneliga luuakse iga kasutatava protokolli jaoks üks SA paar. SA-d luuakse paarikaupa, as iga SA on ühesuunaline ühendus ja andmeid tuleb saata kahes suunas. Vastuvõetud SA paarid salvestatakse igasse sõlme.

Kuna iga sõlm suudab teiste sõlmedega luua mitu tunnelit, on igal SA-l kordumatu number, mis võimaldab tuvastada, millisesse sõlme see kuulub. Seda numbrit nimetatakse SPI-ks (turvaparameetrite indeks) või turvaparameetrite indeksiks.

SA salvestatud andmebaasi (DB) KURB(Turvaühenduse andmebaas).

Igal IPSeci sõlmel on ka teine ​​DB − SPD(Turvapoliitika andmebaas) – Turvapoliitika andmebaas. See sisaldab konfigureeritud hostipoliitikat. Enamik VPN-lahendusi võimaldab teil luua mitu poliitikat sobivate algoritmide kombinatsioonidega iga hosti jaoks, millega soovite ühenduse luua.

IPSeci paindlikkus seisneb selles, et iga ülesande jaoks on selle lahendamiseks mitu võimalust ning ühe ülesande jaoks valitud meetodid on tavaliselt sõltumatud teiste ülesannete realiseerimise meetoditest. IETF-i töörühm on aga määratlenud toetatud funktsioonide ja algoritmide põhikomplekti, mida tuleb kõigis IPSec-toega toodetes rakendada ühtemoodi. AH- ja ESP-mehhanisme saab kasutada erinevate autentimis- ja krüpteerimisskeemidega, millest mõned on kohustuslikud. Näiteks määrab IPSec, et pakettide autentimine toimub kas MD5 ühesuunalise funktsiooni või SHA-1 ühesuunalise funktsiooni abil ja krüpteerimine toimub DES-algoritmi abil. IPSeci kasutavate toodete tootjad võivad lisada muid autentimis- ja krüpteerimisalgoritme. Näiteks mõned tooted toetavad krüpteerimisalgoritme, nagu 3DES, Blowfish, Cast, RC5 jne.

Andmete krüptimiseks IPSecis saab kasutada mis tahes sümmeetrilist krüpteerimisalgoritmi, mis kasutab salajasi võtmeid.

Vookaitseprotokollid (AH ja ESP) võivad töötada kahes režiimis – sisse transpordiliik ja sisse tunneli režiim. Transpordirežiimis töötades tegeleb IPsec ainult transpordikihi teabega; krüpteeritakse ainult TCP / UDP protokolle sisaldava paketi andmeväli (IP-paketi päist ei muudeta (ei krüpteerita)). Transpordirežiimi kasutatakse tavaliselt hostide vahelise ühenduse loomiseks.

Tunneldamisrežiim krüpteerib kogu IP-paketi, sealhulgas võrgukihi päise. Selle üle võrgu edastamiseks asetatakse see teise IP-paketti. Põhimõtteliselt on see turvaline IP-tunnel. Tunnelirežiimi saab kasutada kaugarvutite ühendamiseks virtuaalse privaatvõrguga ("host-network" ühendusskeem) või turvalise andmeedastuse korraldamiseks avatud sidekanalite (näiteks Interneti) kaudu lüüside vahel, et kombineerida virtuaalse privaatvõrgu erinevaid osi. võrk ("võrguühendusskeem"). -net").

IPsec-režiimid ei välista üksteist. Samas hostis võivad mõned SA-d kasutada transpordirežiimi, teised aga tunnelirežiimi.

Autentimisfaasis arvutatakse paketi ICV kontrollsumma (Integrity Check Value). See eeldab, et mõlemad sõlmed teavad salajast võtit, mis võimaldab adressaadil arvutada ICV ja võrrelda seda saatja saadetud tulemusega. Kui ICV võrdlus õnnestub, loetakse paketi saatja autendituks.

Režiimis transportAH

    kogu IP-pakett, välja arvatud mõned IP-päise väljad, mida saab edastamise ajal muuta. Need väljad, mille ICV arvutamise väärtused on 0, võivad olla osa teenusest (Type of Service, TOS), lipud, fragmentide nihe, eluaeg (TTL) ja ka kontrollsumma päis;

    kõik väljad AH-s;

    IP-pakettide kasulik koormus.

Transpordirežiimis olev AH kaitseb IP-päist (v.a. väljad, millel on lubatud muutuda) ja algses IP-paketis olevat kasulikku koormust (Joonis 3.39).

Tunnelrežiimis asetatakse algne pakett uude IP-paketti ja andmeedastus toimub uue IP-paketi päise alusel.

Sest tunneli režiimAH arvutuse tegemisel kaasatakse ICV kontrollsummasse järgmised komponendid:

    kõik välimise IP-päise väljad, välja arvatud mõned IP-päise väljad, mida saab edastamise ajal muuta. Need väljad, mille ICV arvutamise väärtused on 0, võivad olla osa teenusest (Type of Service, TOS), lipud, fragmentide nihe, eluaeg (TTL) ja ka kontrollsumma päis;

    kõik väljad AH;

    originaal IP-pakett.

Nagu näete järgmisel joonisel, kaitseb AH tunnelirežiim kogu lähte-IP-paketti täiendava välimise päisega, mida AH transpordirežiim ei kasuta:

Riis. 6.10. AN-protokolli tunneli- ja transpordiviisid

Režiimis transportESP ei autenti kogu paketti, vaid kaitseb ainult IP kasulikku koormust. ESP transpordirežiimis olev ESP päis lisatakse IP paketile kohe pärast IP päist ja vastavalt andmete järele ESP lõpp (ESP Trailer).

ESP transpordirežiim krüpteerib järgmised paketi osad:

    IP kasulik koormus;

Krüpteerimisalgoritmil, mis kasutab CBC (Cipher Block Chaining) krüpteerimisrežiimi, on ESP päise ja kasuliku koormuse vahel krüptimata väli. Seda välja nimetatakse IV (Initialization Vector) CBC arvutamiseks, mis tehakse vastuvõtjas. Kuna seda välja kasutatakse dekrüpteerimisprotsessi käivitamiseks, ei saa seda krüpteerida. Kuigi ründajal on võimalus IV-d vaadata, ei saa ta kuidagi ilma krüpteerimisvõtmeta paketi krüptitud osa dekrüpteerida. Selleks, et ründajad ei saaks initsialiseerimisvektorit muuta, kaitseb seda ICV kontrollsumma. Sel juhul teeb ICV järgmised arvutused:

    kõik ESP päise väljad;

    kasulik koormus, sealhulgas lihttekst IV;

    kõik ESP Traileri väljad, välja arvatud autentimisandmete väli.

ESP tunnelirežiim kapseldab kogu algse IP-paketi uude IP-päisesse, ESP-päisesse ja ESP-treileris. ESP olemasolu näitamiseks IP-päises määratakse IP-protokolli identifikaatoriks 50, jättes esialgse IP-päise ja kasuliku koormuse muutmata. Nagu AH tunnelirežiimi puhul, põhineb välimine IP päis IPSec tunneli konfiguratsioonil. ESP tunneli režiimi kasutamise korral näitab IP-paketi autentimisala, kus allkiri on tehtud, mis tõendab selle terviklikkust ja autentsust ning krüpteeritud osa näitab, et teave on kaitstud ja konfidentsiaalne. Algne päis asetatakse ESP päise järele. Pärast seda, kui krüptitud osa on kapseldatud uude tunneli päisesse, mis pole krüptitud, edastatakse IP-pakett. Avaliku võrgu kaudu saatmisel suunatakse selline pakett vastuvõtva võrgu lüüsi IP-aadressile ning lüüs dekrüpteerib paketi ja loobub ESP päisest, kasutades algset IP-päist, et seejärel pakett marsruutida arvutisse, mis asub sisevõrku. ESP tunnelirežiim krüpteerib järgmised paketi osad:

    originaal IP-pakett;

  • ESP tunnelirežiimi puhul arvutatakse ICV järgmiselt:

    kõik ESP päise väljad;

    originaal IP-pakett, sealhulgas lihttekst IV;

    kõik ESP päise väljad, välja arvatud autentimise andmeväli.

Riis. 6.11. ESP-protokolli tunnel ja transpordiliik

Riis. 6.12. ESP ja AH protokollide võrdlus

Rakendusrežiimide kokkuvõteIPSec:

    Protokoll – ESP (AH).

    Režiim - tunnel (transport).

    Võtmevahetusmeetod - IKE (käsitsi).

    IKE režiim - peamine (agressiivne).

    DH võti – grupp 5 (grupp 2, grupp 1) – grupi number dünaamiliselt loodud seansivõtmete valimiseks, grupi pikkus.

    Autentimine – SHA1 (SHA, MD5).

    Krüpteerimine – DES (3DES, Blowfish, AES).

Poliitika loomisel on tavaliselt võimalik koostada algoritmide ja Diffie-Hellmani rühmade järjestatud loend. Diffie-Hellman (DH) on krüpteerimisprotokoll, mida kasutatakse jagatud salajaste võtmete loomiseks IKE, IPSec ja PFS (Perfect Forward Secrecy) jaoks. Sel juhul kasutatakse esimest positsiooni, mis vastab mõlemale sõlmele. On väga oluline, et kõik turvapoliitikas võimaldaks teil seda kokkusattumust saavutada. Kui kõik muu, välja arvatud reegli üks osa, ühtib, ei saa hostid ikkagi VPN-ühendust luua. VPN-tunneli seadistamisel erinevate süsteemide vahel peate välja selgitama, milliseid algoritme kumbki pool toetab, et saaksite valida kõigist võimalikest kõige turvalisema poliitika.

Peamised sätted, mida turvapoliitika sisaldab:

    Sümmeetrilised algoritmid andmete krüptimiseks/dekrüpteerimiseks.

    Krüptograafilised kontrollsummad andmete terviklikkuse kontrollimiseks.

    Sõlme tuvastamise meetod. Levinumad meetodid on eeljagatud saladused või CA-sertifikaadid.

    Kas kasutada tunneli- või transpordirežiimi.

    Millist Diffie-Hellmani rühma kasutada (DH rühm 1 (768-bitine); DH rühm 2 (1024-bitine); DH rühm 5 (1536-bitine)).

    Kas kasutada AH-d, ESP-d või mõlemat.

    Kas kasutada PFS-i.

IPSec-i piirang on see, et see toetab andmeedastust ainult IP-protokolli kihis.

IPSec-i kasutamiseks on kaks peamist skeemi, mis erinevad turvalise kanali moodustavate sõlmede rolli poolest.

Esimeses skeemis moodustatakse võrgu lõpphostide vahel turvaline kanal. Selles skeemis kaitseb IPSec-protokoll töötavat hosti:

Riis. 6.13. Looge kahe lõpp-punkti vahel turvaline kanal

Teises skeemis luuakse turvaline kanal kahe turvavärava vahel. Need lüüsid võtavad vastu andmeid lüüside taga asuvate võrkudega ühendatud lõpphostidelt. Lõpphostid sel juhul IPSec-protokolli ei toeta, avalikku võrku suunatud liiklus läbib turvalüüsi, mis teostab kaitset enda nimel.

Riis. 6.14. Turvalise kanali loomine kahe lüüsi vahel

IPSec-i toetavate hostide puhul saab kasutada nii transpordi- kui ka tunnelirežiimi. Lüüside puhul on lubatud ainult tunnelirežiim.

Paigaldamine ja tugiVPN

Nagu eespool mainitud, on VPN-tunneli installimine ja hooldamine kaheetapiline protsess. Esimeses etapis (faasis) lepivad kaks sõlme kokku identifitseerimismeetodis, krüpteerimisalgoritmis, räsialgoritmis ja Diffie-Hellmani rühmas. Samuti tuvastavad nad üksteist. Kõik see võib juhtuda kolme krüpteerimata sõnumi vahetamise tulemusena (nn agressiivne režiim, Agressiivne režiimis) või kuus sõnumit koos krüpteeritud identifitseerimisteabe vahetamisega (standardrežiim, Peamine režiimis).

Põhirežiimis on võimalik läbi rääkida saatja ja vastuvõtja seadmete kõik konfiguratsiooniparameetrid, samas kui agressiivses režiimis pole see võimalik ning mõned parameetrid (Diffie-Hellmani rühm, krüpteerimis- ja autentimisalgoritmid, PFS) peavad olema eelnevalt - konfigureeritud igas seadmes samal viisil. Kuid selles režiimis on nii vahetuste kui ka saadetud pakettide arv väiksem, mistõttu kulub IPSec-seansi loomiseks vähem aega.

Riis. 6.15. Sõnumid standardses (a) ja agressiivses (b) režiimis

Eeldusel, et toiming on edukalt lõpule viidud, luuakse esimene faas SA − Faas 1 SA(nimetatud ka IKESA) ja protsess liigub teise faasi.

Teises etapis genereeritakse võtmeandmed, sõlmed lepivad kokku kasutatavas poliitikas. See režiim, mida nimetatakse ka kiirrežiimiks, erineb 1. faasist selle poolest, et seda saab luua alles pärast 1. faasi, kui kõik 2. faasi paketid on krüptitud. Teise faasi õige läbimine toob kaasa välimuse Faas 2 SA või IPSecSA ja selle põhjal loetakse tunneli paigaldamine lõpetatuks.

Esiteks saabub pakett teise võrgu sihtaadressiga sõlme ja sõlm algatab esimese faasi sõlmega, mis vastutab teise võrgu eest. Oletame, et tunnel sõlmede vahel on edukalt rajatud ja ootab pakette. Sõlmed peavad aga teatud aja möödudes üksteist uuesti tuvastama ja poliitikaid võrdlema. Seda perioodi nimetatakse esimese faasi elueaks või IKE SA elueaks.

Sõlmed peavad muutma ka andmete krüptimise võtit pärast ajavahemikku, mida nimetatakse teise faasi või IPSec SA elueaks.

Teise faasi eluiga on lühem kui esimene faas, sest võtit tuleb sagedamini vahetada. Peate mõlema sõlme jaoks määrama samad eluea parameetrid. Kui te seda ei tee, on võimalik, et esialgu rajatakse tunnel edukalt, kuid pärast esimest ebajärjekindlat eluperioodi ühendus katkeb. Probleemid võivad tekkida ka siis, kui esimese faasi eluiga on lühem kui teise faasi eluiga. Kui varem konfigureeritud tunnel lakkab töötamast, tuleb kõigepealt kontrollida mõlema sõlme eluiga.

Samuti tuleb märkida, et kui muudate ühe sõlme poliitikat, jõustuvad muudatused alles esimese faasi järgmisel alguses. Muudatuste koheseks jõustumiseks peate selle tunneli SA SAD-i andmebaasist eemaldama. See sunnib sõlmede vahelist kokkulepet uute turbepoliitika sätetega üle vaatama.

Mõnikord tekib erinevate tootjate seadmete vahel IPSec-tunneli loomisel raskusi parameetrite kooskõlastamisega esimese etapi loomise ajal. Peaksite pöörama tähelepanu sellisele parameetrile nagu Local ID - see on tunneli lõpp-punkti (saatja ja saaja) kordumatu identifikaator. See on eriti oluline mitme tunneli loomisel ja NAT Traversal protokolli kasutamisel.

Surnudeakaaslanemärkamine

Kui VPN-i töötamise ajal tunneli lõpp-punktide vahel liiklust ei toimu või kaughosti algandmed muutuvad (näiteks dünaamiliselt määratud IP-aadressi muutmine), võib tekkida olukord, kus tunnel sisuliselt ei ole enam selline. , muutudes justkui kummitustunneliks . Pideva valmisoleku säilitamiseks loodud IPSec tunnelis andmevahetuseks võimaldab IKE mehhanism (kirjeldatud RFC 3706-s) juhtida tunneli kaugsõlmest tuleva liikluse olemasolu ja kui see teatud aja jooksul puudub, saadetakse tere sõnum (tulemüürides saadab D-Link sõnumi "DPD-R-U-THERE"). Kui teatud aja jooksul sellele teatele vastust ei tule, siis D-Linki tulemüürides, mis on määratud "DPD aegumisaja" sätetega, demonteeritakse tunnel. Pärast seda D-Linki tulemüürid, kasutades seadeid "DPD Keep Time" ( riis. 6.18) proovivad automaatselt tunnelit taastada.

ProtokollNATLäbisõit

IPseci liiklust saab suunata samade reeglite järgi nagu teisi IP-protokolle, kuid kuna ruuter ei saa alati transpordikihi protokollidele spetsiifilist teavet eraldada, ei saa IPsec läbida NAT-lüüsi. Nagu varem mainitud, on IETF selle probleemi lahendamiseks määratlenud viisi ESP kapseldamiseks UDP-sse, mida nimetatakse NAT-T-ks (NAT Traversal).

Protokoll NAT Traversal kapseldab IPSec-liikluse ja loob samal ajal UDP-pakette, mida NAT õigesti edastab. Selleks asetab NAT-T enne IPSec-paketti täiendava UDP-päise, nii et seda käsitletakse kogu võrgus tavalise UDP-paketina ja vastuvõtja host ei teosta terviklikkuse kontrolli. Pärast paketi sihtkohta jõudmist eemaldatakse UDP päis ja andmepakett jätkab oma teed kapseldatud IPSec-paketina. Seega on NAT-T mehhanismi kasutades võimalik luua side turvalistes võrkudes olevate IPSec-klientide ja avalike IPSec-i hostide vahel läbi tulemüüride.

Vastuvõtvas seadmes D-Linki tulemüüride konfigureerimisel tuleb arvestada kahe punktiga.

    väljadel Remote Network ja Remote Endpoint määrake kaugsaatva seadme võrk ja IP-aadress. Vajalik on lubada algataja (saatja) IP-aadressi tõlkimine NAT-tehnoloogia abil (joonis 3.48).

    Kui kasutate jagatud võtmeid mitme tunneliga, mis on ühendatud sama kaugtulemüüriga ja mis on ühendatud samale aadressile, on oluline tagada, et kohalik ID oleks iga tunneli jaoks kordumatu.

Kohalik ID võib olla üks järgmistest:

    Automaatne– kohaliku identifikaatorina kasutatakse väljuva liikluse liidese IP-aadressi.

    IP– kaugtulemüüri WAN-pordi IP-aadress

    DNS- DNS-aadress

    Virtuaalse privaatvõrgu tehnoloogia– üldistatud nimetus üksikute arvutite või muude seadmete vahel teises keskkonnas ümberlülitamise meetodite kohta. Võib kasutada koos erinevaid vahendeid krüptograafiline kaitse, suurendades seeläbi andmeedastuse turvalisust. Mis on paljudel juhtudel oluline, eriti igasuguste võrkude puhul suured ettevõtted ja pangad.

    Mis on VPN

    Lühend VPN tähistab virtuaalset privaatvõrku. Tegelikult võimaldab seda tüüpi ühendus luua olemasolevas keskkonnas spetsiaalse tsooni. Sellesse kuuluvad masinad näevad printereid, kõvakettaid ja muid tavalisi seadmeid, mis on üsna mugav. Samas ükski kõrvaline inimene sellesse valitud tsooni ei pääse.

    Looge ühendus

    Kõnealust tüüpi keskkonna loomiseks ja ühendamiseks peavad teil olema minimaalsed teadmised arvuti ja Windowsi operatsioonisüsteemi kohta. Selle toimingu tegemiseks peate järgima järgmisi samme ranges järjekorras:




    1. suured ikoonid;
    2. väikesed ikoonid;
    3. kategooriad;

    Pärast kõigi toimingute tegemist on vaja VPN-i konfigureerida, võttes arvesse kõiki võimalikke nüansse. Igal juhtumil on oma nüansid. Neid kõiki tuleb arvesse võtta. Enamik Interneti-teenuse pakkujaid loob samm-sammult juhised spetsiaalselt oma serveriga suhtlemiseks.

    VPN-i seadistamine

    Kõik on täiesti individuaalne, mitte ainult erinevate operaatorite, vaid ka operatsioonisüsteemi erinevate versioonide puhul Microsoft Windows. Kuna igas neist oli teatud parameetrite sisestamisel mitmesuguseid muudatusi.

    Video: võrgustike loomine organisatsioonis

    Windows XP

    Virtuaalse privaatvõrgu normaalseks toimimiseks operatsioonisaalis Windowsi süsteem XP peab järgima samme ranges järjekorras:

    • vajutage nuppu "Start", valige "Juhtpaneel";

    • avaneb ala nimega "Uus ühenduse viisard", peate valima üksuse nimega "Ühenda võrguga töökohal";

      Foto: "Ühenda võrguga minu töökohas" valimine

    • avanevas aknas valige ülalt teine ​​​​üksus, see on tähistatud kui "Ühendamine virtuaalse privaatvõrguga";

      Foto: ruut "Ühenda virtuaalse privaatvõrguga"

    • järgmisena ilmuv aken võimaldab kirjutada tulevasele keskkonnale nime - sinna võib sisestada mida iganes, see võib olla serveri, pakkuja nimi või suvaline suvaline sõna, fraas;

    • pärast eelmises aknas toimingute lõpetamist on vaja registreerida server, millega toiming tehakse (saate sisestada IP-aadressi või teha seda muul viisil);

    • kui viisard on lõpetatud, saate luua otsetee.

    Sageli tuleb tavarežiimis andmevahetusel pöörata tähelepanu erinevatele lisavõimalustele.

    Seda saate teha ranges järjekorras järgmist.


    Igal üksikjuhul on kõik puhtalt individuaalne, on otsene sõltuvus konkreetsest serverist või Interneti-teenuse pakkujast.

    Windows 8

    Selleks, et mõista, kuidas seda tüüpi keskkonda Windows 8 operatsioonisüsteemis luua, peate tegema vaid mõne hiireklõpsu. See protsess on väga automatiseeritud.

    Peate seda tegema järgmiselt:

    • avades tühja töölaua, leidke olekuikoon ja paremklõpsake seda;

    • avanevas kontekstimenüüs valige "Võrgu- ja ühiskasutuskeskus";

      Foto: võrgu- ja ühiskasutuskeskuse valimine

    • seejärel valige ikoon, mis on allkirjastatud "Uue ühenduse või võrgu loomine";

      Foto: looge uus ühendus või võrguikoon

    • määrake suhtlusviis, tööks peate klõpsama nuppu "Kasuta minu Interneti-ühendust";

      Foto: üksus, mis kasutab minu Interneti-ühendust

    • pärast eelmise toimingu sooritamist ja järgmisel nupul klõpsamist peate sisestama Interneti-aadressi ja sihtobjekti nime, samuti kontrollima muid mandaatide ja kiipkaartide kasutamisega seotud valikuid.

    Pärast kõigi ülaltoodud toimingute tegemist peate otsustama erinevate keskkonna toimimise võimaluste üle.

    Selleks vajate:


    Kõikide parameetrite seadistamine on igal konkreetsel juhul individuaalne.

    Windows 7

    Kõnealuse ühenduse seadistamine Microsoft Windowsi operatsioonisüsteemi versioonis 7 on üsna lihtne. Iga kasutaja saab selle rakendamisega hakkama isegi väikseima arvutiga suhtlemise kogemusega.

    Kui ühendus on juba loodud, tehakse konfiguratsioon järgmiselt:

    • avage loend, klõpsates vasakklõpsuga ekraani paremas alanurgas kuvariga ikoonil - avaneb aken, milles on nupp nimega "Ühendus";

    • klõpsake sellel, et avada aktiveerimiskaardid, mille kaudu pääsete atribuutidele juurde;

    • järgmisena avanev aken võimaldab teil teha kõikehõlmavaid seadistusi, seal on järgmised vahekaardid:

    Tavaliselt on normaalseks tööks vaja iga parameetri hoolikat reguleerimist, vastasel juhul ei teki ühendust üldse või tekivad kasutamise ajal pidevalt probleemid.

    VPN-i seadistamine Androidis

    Android-seadme kasutamiseks virtuaalse privaatvõrguga peate tegema järgmised lihtsad toimingud ranges järjekorras.


    Pärast kõigi ülaltoodud toimingute sooritamist võite tööle asuda.

    Tehnoloogia ja omadused

    Seda, miks kõnealust tüüpi ühendust vaja on, on võimalik kindlaks teha vaid selle tunnuseid ja omadusi teades. Kõigepealt tuleb meeles pidada, et seda tüüpi suhtlus hõlmab mitmesuguseid viivitusi liikluse töötlemise protsessis.

    Need esinevad järgmistel põhjustel:

    • suhtlemine on vajalik;
    • andmete krüpteerimine või dekrüpteerimine on vajalik;
    • uute päiste lisamine pakettidele.

    Vastasel juhul on erinevused muudest töömeetoditest ja -protokollidest ebaolulised. Globaalsed erinevused eksisteerivad ainult tehnoloogias.

    Sellel on järgmised funktsioonid Ja:

    • pole vaja sissehelistamisühendust (pole vaja modemeid);
    • spetsiaalseid ridu pole vaja.

    Mis tahes tüüpi turvalises keskkonnas töötamiseks vajate ainult Interneti-ühendust ja liini mõlemas otsas spetsiaalseid programme, mis on võimelised kaitstud andmeid krüpteerima ja dekrüpteerima.

    Virtuaalse privaatvõrgu toimimine hõlmab tunneldamise (kapseldamise) kasutamist. See andmeedastusmeetod võimaldab saadetud teabepaketil hõlpsasti jõuda lõppsihtkohta, kus toimub kapseldamine.

    Klassifikatsioon

    Vaadeldava tüübi ühendil on üsna hargnenud klassifikatsioonisüsteem.

    Virtuaalne privaatvõrk jaguneb vastavalt keskkonna turvalisuse tüübile:


    Samuti liigitatakse virtuaalset privaatvõrku sageli rakendusmeetodi järgi.

    Seal on järgmised sordid:

    • tarkvaralahendus (kasutatakse spetsiaalset tarkvara);
    • integreeritud lahendus (kasutatakse tervet tarkvara ja riistvara kompleksi).

    Protokollid

    Seda tüüpi virtuaalseid võrke saab rakendada järgmiste protokollide abil:

    • TCP/IP;
    • AppleTalk.

    Enamik võrke on tänapäeval loodud TCP/IP abil.


    Miks teil üldse VPN-i vaja on? Selle peamine eesmärk on kaitsta teavet kõrvaliste isikute eest. Seetõttu kasutatakse seda sageli suhtlemiseks erinevate vahel valitsusagentuurid, samuti muudes olukordades, kus andmekaitse küsimus on esikohal.

    VPN-i mõistmiseks piisab selle lühendi dešifreerimisest ja tõlkimisest. Seda mõistetakse kui "virtuaalset privaatvõrku", mis ühendab üksikuid arvuteid või kohalikke võrke, et tagada edastatava teabe salajasus ja turvalisus. See tehnoloogia hõlmab ühenduse loomist spetsiaalse serveriga, mis põhineb avalikul võrgul eriprogrammid. Selle tulemusena ilmub olemasolevasse ühendust kanal, mis on kaasaegsete krüpteerimisalgoritmidega usaldusväärselt kaitstud. Teisisõnu on VPN punkt-punkti ühendus ebaturvalises võrgus või üle selle, mis on turvaline tunnel kasutajate ja serveri vaheliseks teabevahetuseks.

    VPN-i põhifunktsioonid

    VPN-i mõistmine on puudulik, mõistmata selle põhifunktsioone: krüptimine, autentimine ja juurdepääsu kontroll. Just need kolm kriteeriumi eristavad VPN-i tavalisest avalike ühenduste alusel töötavast ettevõtte võrgust. Nende omaduste rakendamine võimaldab kaitsta kasutajate arvuteid ja organisatsioonide servereid. Info, mis liigub läbi materiaalselt kaitsmata kanalite, muutub välistegurite mõjule haavamatuks, välistatakse selle lekkimise ja ebaseadusliku kasutamise võimalus.

    VPN-i tüpoloogia

    Olles aru saanud, mis on VPN, võite hakata kaaluma selle alamliike, mida eristatakse kasutatud protokollide põhjal:

    1. PPTP on punktist punkti tunneldamise protokoll, mis loob turvalise kanali tavalise võrgu kaudu. Ühendus luuakse kahe võrguseansi abil: andmed edastatakse PPP kaudu GRE protokolli abil, ühendus initsialiseeritakse ja hallatakse TCP kaudu (port 1723). Mobiili- ja mõnes muus võrgus võib selle seadistamine olla keeruline. Tänapäeval on seda tüüpi VPN kõige vähem usaldusväärne. Seda ei tohiks kasutada andmetega töötamisel, mis ei tohiks sattuda kolmandate isikute kätte.
    2. L2TP – 2. kihi tunneldamine. See täiustatud protokoll töötati välja PPTP-st ja L2F-st. Tänu IPSec-krüpteerimisele ning põhi- ja juhtkanalite ühendamisele üheks UDP-seansiks on see palju turvalisem.
    3. SSTP on SSL-põhine turvaline pistikupesa tunneldamine. See protokoll loob usaldusväärse side HTTPS-i kaudu. Protokolli toimimiseks on vaja avatud porti 443, mis võimaldab suhelda mis tahes punktist, isegi väljaspool puhverserverit.

    VPN-i funktsioonid

    IN eelmised lõigud rääkis sellest, mis on VPN tehnilisest vaatenurgast. Nüüd peaksite seda tehnoloogiat kasutajate pilguga vaatama ja välja mõtlema, milliseid konkreetseid eeliseid see toob:

    1. Ohutus. Mitte ühelegi Interneti-kasutajale ei meeldi, kui tema lehekülge sotsiaalvõrgustikus häkitakse või, mis veelgi hullem, varastatakse pangakaartide ja virtuaalse rahakoti paroolid. VPN kaitseb tõhusalt isikuandmeid. Tunneli kaudu edastatakse krüpteeritud kujul nii väljaminevad kui ka sissetulevad infovood. Isegi Interneti-teenuse pakkuja ei pääse neile juurde. See element on eriti oluline neile, kes loovad sageli võrguühenduse Interneti-kohvikutes ja muudes turvamata Wi-Fi-ga punktides. Kui te sellistes kohtades VPN-i ei kasuta, on ohus mitte ainult edastatav teave, vaid ka ühendatud seade.
    2. Anonüümsus. VPN eemaldab IP-aadresside peitmise ja muutmise probleemid, kuna see ei näita kunagi külastatavatele ressurssidele kasutaja tegelikku IP-d. Kogu teabevoog läbib turvalise serveri. Ühenduse loomine anonüümsete puhverserverite kaudu ei tähenda krüptimist, kasutaja tegevus ei ole teenusepakkuja jaoks saladus ja IP võib muutuda kasutatava ressursi omandiks. Sel juhul väljastab VPN kasutaja oma IP-aadressina.
    3. Piiramatu juurdepääs. Paljud saidid on blokeeritud osariikide või kohalike võrkude tasemel: näiteks pole need saadaval tõsiste ettevõtete kontorites sotsiaalmeedia. Kuid see on hullem, kui te ei pääse oma lemmiksaidile isegi kodust. VPN, asendades kasutaja IP-aadressi enda omaga, muudab automaatselt oma asukohta ja avab tee kõigile blokeeritud saitidele.

    VPN-i rakendused

    VPN-e kasutatakse kõige sagedamini:

    1. Ettevõtete pakkujad ja süsteemiadministraatorid tagavad turvalise juurdepääsu ülemaailmsele võrgule. Samal ajal kasutatakse kohaliku võrgu sees töötamiseks ja üldisele tasemele sisenemiseks erinevaid turvaseadeid.
    2. Administraatorid piiravad juurdepääsu privaatvõrgule. See juhtum on klassikaline. VPN-i abil ühendatakse ettevõtete divisjonid ning pakutakse ka töötajate kaugühenduse võimalust.
    3. Võrgu koondamise administraatorid erinevad tasemed. Reeglina on ettevõtete võrgud mitmetasandilised ja iga järgmine tase on varustatud kõrgendatud kaitsega. VPN tagab sel juhul suurema töökindluse kui lihtne ühendus.

    Peamised nüansid VPN-i seadistamisel

    Kasutajad, kes juba teavad, mis VPN-ühendus on, seavad selle sageli ise üles. Samm-sammult juhised turvaliste võrkude seadistamise kohta erinevate operatsioonisüsteemide jaoks võib leida kõikjal, kuid alati ei mainita oluline punkt. Tavalise VPN-ühenduse korral määratakse VPN-võrgu jaoks põhivärav, mille tulemusena kaotab kasutaja Interneti või loob ühenduse kaugvõrgu kaudu. See tekitab ebamugavusi ja mõnikord põhjustab topeltliikluse eest tasumisel lisakulusid. Probleemide vältimiseks peate tegema järgmist: leidke võrgusätetest TCP / IPv4 atribuudid ja täpsemate sätete aknas tühjendage ruut, mis lubab kaugvõrgus pealüüsi kasutada.

    VPN pole midagi muud kui virtuaalse privaatvõrgu tehnoloogia. Ja kui tõlgitakse ligikaudu vene murresse, on see selline: virtuaalne privaatvõrk.

    Kogu see tehnoloogia on lihtsalt loodud teatud arvutite (nende omavahelise ühendamise) ühendamiseks turvalises võrgukeskkonnas: näiteks selleks, et tagada nende arvutite omanikele krüpteeritud kanal ja anonüümne juurdepääs kolmandate osapoolte võrguressurssidele.

    See tähendab, et midagi sellist nagu võrk võrgus, kuid VPN-tehnoloogiate kasutamine tagab kõigi ühendatud arvutite turvalisema ühenduse. Seega võivad arvutimasinad asuda erinevates maailma paikades (kaugus pole kriitilise tähtsusega) ning nende kasutajad saavad lihtsalt ja turvaliselt vahetada "salaseid" dokumente:

    Aga läheme järjekorras:

    kuidas VPN töötab

    Tekst lõigu kaupa:

    Virtuaalne privaatvõrk – virtuaalne privaatvõrk – üldpõhimõte tehnoloogiad, mis muudavad ühe või mitme võrguühenduse (mingi kohalik loogiline võrk) pakkumise üsna lihtsaks põhivõrgus - näiteks Internetis.

    Virtuaalsed privaatvõrgud töötatakse välja nn tunnelite kaudu, mis rajatakse "ühe või kahe" arvuti ja kaugserverite vahele.

    Kõik selle tunneli kaudu edastatavad andmed (või peaaegu kõik) krüpteeritakse – see tähendab krüpteeritakse.

    Noh, põhimõtteline näide: kujutage ette teatud järve (meil on see nagu Internet), mille otsas sõidavad kõikvõimalikud purjekad, jahid, paadid ... võrgukasutajad. Kogu seda surfamist saate hõlpsalt vaadata! ..

    VPN-i marsruut (tunnel) toimib selles etenduses aga nagu allveelaev, mis läheb teatud suletud krüpteeritud kanalite (tunnelite) kaudu vee alla ja nagu te mõistate, on kogu sellesse allveelaevasse paigutatud teave meie teave, kuid peidetud uudishimulike pilkude eest ja edastatud maksimaalse võimaliku saastumisega punktide vahel (selline näide - sõnamäng on väljas).

    Sama on näidatud alloleval pildil:

    pilt kellegi teise saidilt (aadress on kadunud, aga mulle väga meeldis)

    milleks saab tavakasutaja VPN-i kasutada

    1. Teatud sait on blokeeritud (juurdepääs puudub), kuid olete meeleheitel, peate seda külastama ... blokeeritud saidi külastamise probleemi lahendamise teise viisi kirjeldus.
    2. Kui kasutame sageli internetipanka ja peame oma tehinguid kuidagi kaitsma.
    3. ... või mõni allikas (veebisait) on "levitatud" ainult Euroopa riikide jaoks ja te jälle ei tea ... peate "seda" lugema või filme vaatama ...
    4. Te ei soovi, et külastatavad saidid teie andmeid jälgiksid (ja võib-olla varastaksid).
    5. Või näiteks pole teil losjooni ruuterit, kuid on võimalik ühendada paar arvutit kohalik võrk, võimaldades seeläbi mõlemale arvutile juurdepääsu Internetile.

    Noh, selleks, et nautida kogu seda VPN-i eelist, piisab, kui teil on: võrk ise, arvuti (tahvelarvuti) ja kaugserver.

    vpn ja krüptimise tööpõhimõte näeb välja selline

    Kasutaja arvuti ja serveri vahele luuakse virtuaalne võrgukeskkond, kuhu on installitud VPN-tarkvara. No näiteks Openvpn.

    Teenindusprogrammides genereeritakse võti (parool), mille ülesandeks on kliendi (sina ja mina) krüpteerimiseks (väljundis) ja dekrüpteerimiseks (sisendis)

    Ja sellise turvatud paketiga loob arvuti päringu – mis krüpteeritakse eelnevalt loodud võtme abil.

    Noh, vaevalt tasub öelda, et kogu see "krüptimine" edastatakse tunneli kaudu arvutiid ühendavasse serverisse.

    Pärast seda, kui andmed on edukalt läbi tunneli serverisse jõudnud, dekrüpteeritakse need ja päring "lülitatakse sisse": faili (dokumendi) saatmine, laulu pealtkuulamise alustamine jne ...))

    Server seevastu valmistab päringule vastuse ja saadab selle kliendile: krüpteerib kõik selle ja - teilt tellitud ja "täiesti salajane".

    Kuid selleks, et failid saaksid puhtalt ja loetavalt kätte, dekrüpteerib teie arvuti andmed eelnevalt loodud (genereeritud) võtmega.

    Mis on naljakas:

    virtuaalsesse privaatvõrku kuuluvad seadmed võivad asuda üksteisest mis tahes kaugusel (st ei ole seotud geograafiliste piirangutega)

    kuidas ja kus saate VPN-tehnoloogiaid kasutada

    Sellise ime leiutajad soovitavad andmete edastamiseks kasutada vpn-i (see on ideaaljuhul), et need ei satuks kolmandate või neljandate osapoolte kätte: noh, saate aru - igasugused paroolid, sisselogimised ... kaardinumbrid , armastuskirjavahetus jne ...

    Eriti säästab see tehnoloogia siis, kui teie ja mina kasutame avatud WiFi-pääsupunkte kuskil kohvikutes, lõbustusparkides ja kosmoseavarustes ...

    Tehnoloogia on kasulik ka neile kaaslastele, kes soovivad vabalt juurde pääseda mis tahes saitidele / saitide jälgimisteenustele, sealhulgas neile, mille on blokeerinud teatud pakkuja, või ressurssidele, mis on piiranud nende kasutajate ringi.

    mõned erinevused VPN-i ja TOR-i, puhverserveri ja anonüümisaatorite vahel

    VPN töötab globaalselt ja suunab kogu võrgu töö läbi süsteemitunneli. tarkvara mõnesse arvutisse installitud.

    Iga päring – brauseri, vestluse, pilvesalvestuskliendi, näiteks dropbox’i kaudu – tormab enne adressaadini jõudmist läbi tunneli ja krüpteeritakse. Vahepealsed "masinad", nagu Susanin, ajavad segamini "teie andmete" jäljed, krüpteerivad ja dekrüpteerivad alles enne lõplikule adressaadile saatmist: see tähendab teile ja mulle. Mida!

    Ja imelise tähenduse tulemusena - päringu lõppsihtkoht, näiteks sait, kuhu me ei tahaks oma jälge jätta)) ei jäädvusta mitte kasutaja (meie), mitte meie andmeid. geograafiline asukoht ja nii edasi ja nii edasi... AGA!! VPN-serveri andmed.

    st teoreetiliselt on raske jälgida, milliseid saite kasutaja huvitab (ja külastab) ja mille nimel ta seal töötab (meie huvid on salajased)).

    Teatud määral võib anonüümisaatoreid, puhverservereid ja TOR-i õigustatult pidada VPN-ide analoogideks, kuid kõik need loetletud maiuspalad kaotavad mõnes mõttes ja jäävad alla virtuaalsetele privaatvõrkudele - VPN-idele.

    Seetõttu vaatame, mida:

    Mis vahe on VPN-il ja TOR-il?

    Väga sarnane VPN-iga krüpteerib TOR-tehnoloogia päringud ja edastab need kasutajalt serverisse. Ja vastavalt sellele ka vastupidi. Ainult siin on armas saak - TOR-süsteem ei loo püsivaid tunneleid!! kasutajaandmete edastamise / vastuvõtmise viisid muutuvad iga päringu (päringu) korral ja see, nagu te mõistate, vähendab väärtuslike andmepakettide pealtkuulamise võimalusi. Siiski tuleb öelda: pidev "šifrite" töötlemine / loomine avaldab võimsat mõju andmepakettide endi kohaletoimetamise kiirusele.

    Valik on meie.

    TOR – entusiastide poolt hooldatud. Täiesti tasuta! ja sel juhul "tasuta" oodata stabiilne töö ei pea.

    mis vahe on VPN-il ja puhverserveril

    Mitte krüpteerimine, lihtsalt...

    Puhverserver, nagu VPN, suunab päringu saidilt saidile (kasutaja arvutisse) ja edastab selle päringu sarnaselt mõne vaheserveri kaudu (asuvad kuskil kaugel).

    Varjatud haak paneb aga imestama!! - puhverserveri korraldatud päringute pealtkuulamine pole keeruline, - teavet vahetatakse ilma igasuguse, isegi lihtsa krüptimiseta.

    Alex ei tule Eustace'i))

    mis vahe on VPN-il ja anonüümiseerijal

    Piisab, kui öelda, et anonüümseks muutja on puhverserveri kastreeritud (tühistatud) versioon, mis suudab enam-vähem korralikku tööd teha ainult avatud brauseri vahekaardi aknas (piiratud brauseri poolt).

    Anonüümiseerija kaudu võite pääseda soovitud lehele, kuid te ei saa kunagi kasutada enamikku funktsioonidest (selle ülalkirjeldatud analoogid).

    Kas tasub lisada, et igasugusest krüpteerimisest pole midagi rääkida ...

    Andmevahetuse kiiruse osas võidab muidugi puhverserver, sest kanalite krüptimist ei kasutata.

    Siiani on VPN end kindlalt teisel kohal asunud, kuna suudab selgelt pakkuda mitte ainult anonüümsust, vaid ka kaitset "krüpteeritud kanali / tunneli" kaudu.

    Kolmanda koha püüdis anonüümseks muutja, kuigi see piirdub ainult avatud brauseri (brauseri) aknas töötamisega.

    TOR tuleb alla, kui pole aega, soovi ega võimalust VPN-iga ühenduse loomiseks. Nagu ülaltoodust aru saate, ei tohiks te loota meie päringute kiirele töötlemisele.

    Loomulikult on need väga ligikaudsed arvutused võlude ja kiiruste kohta, kuid - põhimõtteliselt lähedal! sest palju sõltub kasutatavate maailma serverite töökoormusest. Või selle või selle maailma riigi aktsepteeritud seadustest.

    …mida peate valimisel teadma

    Tänapäeval moekas artikkel selle kohta - sest isegi kui nad jäävad Telegramist maha, jäävad nad kindlasti mõnele teisele saidile !! Seega on kasulik, kui teadmised on käepärast! ja teadmised lingil olevas artiklis ...

    (kasutades näitena NordVPN-i)…

    ... ja lõpuks, vaatame

    kuidas vpn-i kaudu Interneti-ühendust luua

    Ru segment pakub VPN-ile juurdepääsu pakkumiseks palju ja palju võimalusi ja teenuseid. Ja palju muid variante VPN-iga ühenduse loomiseks maailmas!

    Teenused on tasulised! - jätke vabad sulgudest välja.

    Mõnest dollarist kuni mitmekümne/saja dollarini kuus/aastas.


    Kui midagi pole selge ja teil on küsimusi, jagage neid kommentaarides ...

Laadimine...