Co to jest VPN, dlaczego jest potrzebny i jak z niego korzystać. VPN: ustawienie. Połączenia VPN w systemie Windows, Android
Aby zrozumieć, czym jest VPN, wystarczy rozszyfrować i przetłumaczyć ten skrót. Jest rozumiany jako „wirtualna sieć prywatna”, która jednoczy pojedyncze komputery lub sieci lokalne w celu zapewnienia poufności i bezpieczeństwa przesyłanych informacji. Technologia ta polega na nawiązaniu połączenia ze specjalnym serwerem opartym na sieci dostęp publiczny z pomocą programy specjalne. W efekcie w istniejącym połączeniu pojawia się kanał, który jest niezawodnie chroniony przez nowoczesne algorytmy szyfrowania. Innymi słowy, VPN to połączenie typu punkt-punkt w lub przez niezabezpieczoną sieć, które jest bezpiecznym tunelem do wymiany informacji między użytkownikami a serwerem.
Podstawowe cechy VPN
Zrozumienie, czym jest VPN, jest niepełne bez zrozumienia jego kluczowych funkcji: szyfrowania, uwierzytelniania i kontroli dostępu. To właśnie te trzy kryteria odróżniają VPN od zwykłej sieci korporacyjnej działającej w oparciu o połączenia publiczne. Implementacja tych właściwości umożliwia ochronę komputerów użytkowników i serwerów organizacji. Informacje, które przechodzą kanałami niechronionymi materialnie, stają się niewrażliwe na wpływ czynników zewnętrznych, wykluczona jest możliwość ich wycieku i nielegalnego wykorzystania.
Typologia VPN
Po zrozumieniu, czym jest VPN, możesz przejść do rozważenia jego podgatunków, które są rozróżniane na podstawie używanych protokołów:
- PPTP to protokół tunelowania punkt-punkt, który tworzy bezpieczny kanał w normalnej sieci. Połączenie jest nawiązywane za pomocą dwóch sesji sieciowych: dane przesyłane są przez PPP przy użyciu protokołu GRE, połączenie jest inicjowane i zarządzane przez TCP (port 1723). Konfiguracja w sieciach komórkowych i niektórych innych może być trudna. Dziś ten rodzaj VPN jest najmniej niezawodny. Nie należy jej używać podczas pracy z danymi, które nie powinny wpaść w ręce osób trzecich.
- L2TP - tunelowanie warstwy 2. Ten zaawansowany protokół został opracowany na podstawie PPTP i L2F. Dzięki Szyfrowanie IPSec, a także połączenie kanału głównego i kanału kontrolnego w jedną sesję UDP, jest znacznie bezpieczniejszy.
- SSTP to tunelowanie bezpiecznego gniazda oparte na protokole SSL. Ten protokół tworzy niezawodną komunikację przez HTTPS. Aby protokół działał, wymagany jest otwarty port 443, który umożliwia komunikację z dowolnego punktu, nawet poza serwerem proxy.
Funkcje VPN
Poprzednie sekcje mówiły o tym, czym jest VPN z technicznego punktu widzenia. Teraz powinieneś spojrzeć na tę technologię oczami użytkowników i dowiedzieć się, jakie konkretnie korzyści przynosi:
- Bezpieczeństwo. Żaden internauta nie spodoba się, jeśli jego strona zostanie zhakowana sieć społeczna lub, co gorsza, kradną hasła z kart bankowych i wirtualnych portfeli. VPN skutecznie chroni dane osobowe. Zarówno wychodzące, jak i przychodzące przepływy informacji są przesyłane przez tunel w postaci zaszyfrowanej. Nawet dostawca usług internetowych nie ma do nich dostępu. Ta pozycja jest szczególnie ważna dla tych, którzy często łączą się z siecią w kafejkach internetowych i innych punktach z niezabezpieczonym Wi-Fi. Jeśli nie korzystasz z VPN w takich miejscach, zagrożone będą nie tylko przesyłane informacje, ale także podłączone urządzenie.
- Anonimowość. VPN usuwa problemy z ukrywaniem i zmianą adresów IP, ponieważ nigdy nie pokazuje prawdziwego adresu IP użytkownika zasobom, które odwiedza. Cały przepływ informacji przechodzi przez bezpieczny serwer. Połączenie za pośrednictwem anonimowych serwerów proxy nie oznacza szyfrowania, aktywność użytkownika nie jest dla dostawcy tajemnicą, a adres IP może stać się własnością wykorzystywanego zasobu. VPN w tym przypadku wystawi własny adres IP jako adres użytkownika.
- Nielimitowany dostęp. Wiele witryn jest blokowanych na poziomie stanów lub sieci lokalnych: na przykład sieci społecznościowe nie są dostępne w biurach poważnych firm. Ale jest gorzej, gdy nie możesz dostać się do swojej ulubionej witryny nawet z domu. VPN, zastępując IP użytkownika własnym, automatycznie zmienia swoją lokalizację i otwiera drogę do wszystkich zablokowanych witryn.
Zastosowania VPN
Sieci VPN są najczęściej używane do:
- Dostawcom i administratorom systemów firm zapewniających bezpieczny dostęp do sieć globalna. Jednocześnie do pracy w sieci lokalnej i wejścia na poziom ogólny wykorzystywane są różne ustawienia zabezpieczeń.
- Administratorzy ograniczają dostęp do sieci prywatnej. Ten przypadek jest klasyczny. Za pomocą VPN łączy się oddziały przedsiębiorstw, przewidziana jest również możliwość zdalnego połączenia pracowników.
- Administratorzy do łączenia sieci na różnych poziomach. Z reguły sieci korporacyjne są wielopoziomowe, a każdy kolejny poziom zapewnia zwiększoną ochronę. VPN w tym przypadku zapewnia większą niezawodność niż proste połączenie.
Główne niuanse podczas konfigurowania VPN
Użytkownicy, którzy już wiedzą, czym jest połączenie VPN, często decydują się na jego samodzielne skonfigurowanie. Instrukcje krok po kroku o tworzeniu bezpiecznych sieci dla różnych systemów operacyjnych można znaleźć wszędzie, ale nie zawsze o jednym wspominają ważny punkt. Przy standardowym połączeniu VPN, główna brama jest określona dla sieci VPN, w wyniku czego Internet użytkownika znika lub łączy się przez sieć zdalną. Stwarza to niedogodności, a czasami prowadzi do dodatkowych kosztów płacenia za podwójny ruch. Aby uniknąć kłopotów, należy wykonać następujące czynności: w ustawieniach sieciowych odszukać właściwości protokołu TCP/IPv4 iw oknie ustawień zaawansowanych odznaczyć pole umożliwiające korzystanie z bramy głównej w sieci zdalnej.
Wcześniej państwo miało raczej przeciętne rozeznanie w Internecie, więc nie ingerowało to legalnie w użytkowników. Dzisiaj, chodząc po sieci WWW, coraz częściej można natknąć się na frazę: „Ta strona jest wpisana do rejestru zabronionych” lub „Twój dostawca zablokował dostęp”.
Jeśli więc chcesz przywrócić pełną swobodę działania w Internecie i uzyskać kolejny poziom ochrony, zdecydowanie musisz zapoznać się z technologią wirtualnych sieci prywatnych - VPN.
VPN: termin i zasada działania
Wirtualna sieć prywatna (VPN) to nazwa technologii, która umożliwia tworzenie i nakładanie jednej lub więcej sieci na sieć dowolnego innego użytkownika.
A teraz, jak dokładnie działa VPN. Twój komputer ma określony adres IP, który blokuje dostęp do niektórych witryn. Włączasz technologię VPN za pomocą jakiegoś programu lub rozszerzenia. VPN zmienia Twój adres na adres z serwera w innym kraju (na przykład Holandia lub Niemcy).
Następnie tworzone jest bezpieczne połączenie, którego dostawca nie może zablokować. W rezultacie otrzymujesz bezpieczny protokół, dzięki któremu możesz swobodnie odwiedzać dowolne strony internetowe i całkowicie anonimowo.
Struktura i rodzaje technologii
Cała technologia działa w dwóch warstwach. Pierwsza to sieć wewnętrzna, druga to sieć zewnętrzna. Po połączeniu się z technologią system zidentyfikuje Twoją sieć, a następnie wyśle żądanie uwierzytelnienia. Ta technologia bardzo podobne do autoryzacji w niektórych sieciach społecznościowych, tylko tutaj wszystko odbywa się za pomocą bezpiecznych protokołów i bez udziału dostawcy.
Same sieci wirtualne są również podzielone na kilka kategorii. Główna klasyfikacja opiera się na stopniu ochrony, co oznacza, że użytkownik może korzystać zarówno z płatnych, jak i bezpłatnych sieci VPN.
Różnica między nimi polega na bezpiecznym połączeniu. Na przykład systemy subskrypcji zapewniają bezpieczne protokoły, takie jak PPTP, IPSec i inne. Podczas gdy darmowe VPN często oferują tylko „zaufane” kanały. Oznacza to, że sama sieć powinna być bardzo bezpieczna, a VPN tylko zwiększy poziom ochrony.
Szczerze mówiąc, największa wada free Usługi VPN nie nawet bezpieczeństwo, ale stabilność i szybkość połączenia. Dzięki bezpłatnej sieci VPN Internet najprawdopodobniej będzie działał bardzo wolno i nie zawsze będzie stabilny.
Subskrypcja płatnych VPN nie przekracza 10 USD miesięcznie, ale nie każdy użytkownik tego potrzebuje. W przypadku zwykłych zadań nie ma sensu kupować kont Premium, standardowe funkcje w zupełności wystarczą.
Powody, dla których warto korzystać z VPN
smacznego Technologia VPN każdy użytkownik potrzebuje, a oto dlaczego:
- Ochrona danych. Szczególnie nadaje się dla tych użytkowników, którzy lubią łączyć się z „bezpłatnym” połączeniem Wi-Fi sąsiada, a następnie odkrywają, że ich dane karty zostały skradzione. Takie sytuacje obejmują spotkania w kawiarniach i ogólnie w dowolnych punktach z bezpłatnym Wi-Fi.
- Pełna anonimowość. Gdy otworzysz nową zakładkę ze stroną, akcja ta wyświetli się na serwerze dostawcy, dzięki czemu każdy pracownik firmy będzie mógł śledzić Twoją podróż w Internecie. Włączając VPN, ukryjesz historię przeglądania lub przeglądania, ponieważ używasz innego adresu IP.
- Możliwość bezproblemowego surfowania po Internecie. Bukmacherzy, kasyna online, torrenty, fora, strony dla dorosłych - wszystkie „podziemia” Internetu są znów dostępne dla Ciebie, wszystko, jak za dawnych czasów.
- Wykorzystanie zasobów zagranicznych. Oczywiście jest mało prawdopodobne, że będziesz korzystać z anglojęzycznych usług, takich jak hulu.com, ale mimo to masz pełny dostęp do wszystkich popularnych witryn na całym świecie.
Jak korzystać z VPN na komputerze?
Rozważ sytuację, w której korzystamy ze zwykłej przeglądarki i chcemy odwiedzać zablokowane strony. W tej sytuacji możesz iść na dwa sposoby:
- zainstalować klienta (program) VPN na komputerze;
- dodaj rozszerzenie przeglądarki za pośrednictwem sklepu internetowego.
Jaka jest pierwsza, jaka jest druga opcja - są one łatwe do wdrożenia, ale dla pełnego obrazu rozważymy obie.
Możesz także skorzystać z darmowego .
Aby zainstalować klienta VPN, musisz pobrać program z Internetu, na przykład „Betternet”. Uruchom plik instalacyjny i zainstaluj klienta. Uruchamiamy, klikamy: „Połącz” i to wszystko. Problem polega na tym, że program automatycznie podaje nam losowy adres IP i nie możemy wybrać kraju, ale naciskając tylko jeden przycisk, już korzystamy z VPN. I jeszcze jeden minus to konieczność ciągłego uruchamiania programu, jednak niektórzy klienci mają możliwość uruchamiania jednocześnie z systemem operacyjnym.
Drugim sposobem jest dodanie rozszerzenia. Tutaj wadą jest to, że najczęściej wymagana jest rejestracja, a ponadto rozszerzenia mają właściwości „wylatywania”. Ale rozszerzenie jest znacznie prostsze w użyciu - klikasz ikonę w przeglądarce, wybierasz kraj i zysk. Na ten moment takich programów jest tysiące, możesz wybrać dowolny z nich, na przykład „Hotspot Shield”. Dodaj rozszerzenie do przeglądarki, przejdź przez rejestrację i nie będzie więcej problemów technicznych.
Na przykład tak działa rozszerzenie ZenMate VPN w przeglądarce:
O rozszerzeniach VPN dla różne przeglądarki pisaliśmy w artykule:.
Jak korzystać z VPN na urządzeniach mobilnych?
Rozważymy te urządzenia, które mają na pokładzie popularne systemy operacyjne, na przykład iOS lub Android.
Korzystanie z VPN na smartfonach lub tabletach jest również dość proste, a mianowicie poprzez aplikacje mobilne. Problem polega na tym, że niektóre programy wymagają uprawnień roota, a to są dodatkowe kłopoty, plus możliwość przekształcenia telefonu w „cegłę”. Poszukaj więc tych programów, które nie wymagają uprawnień roota. Na przykład na Androidzie jest to OpenVPN, a na iOS jest to Cloak. Z darmowego i sprawdzonego można skorzystać także na iPhonie i iPadzie. Czasami sam go używam, działa świetnie.
Technologia pobierania jest bardzo prosta: pobierz aplikację z Rynek zabaw lub AppStore, zainstaluj go na swoim urządzeniu. Następnie aktywujemy VPN, wybieramy profil (skąd otrzymujemy adres IP), następnie nawiązywane jest połączenie i gotowe. Teraz surfujesz po Internecie przez VPN, o czym poinformuje Cię aplikacja, z której korzystasz.
Teraz rozumiesz, w jaki sposób wdrażana jest technologia połączeń VPN, a teraz Twoje doświadczenie online stanie się bezpieczniejsze, anonimowe, a co najważniejsze, dostępne i nieograniczone.
Ten artykuł szczegółowo przeprowadzi Cię przez proces konfiguracji. Serwery VPN na sali operacyjnej System Windows Serwer, a także odpowiedz na pytania: Co to jest VPN i jak skonfigurować połączenie VPN?
Co to jest połączenie VPN?
VPN (Virtual Private Network) to wirtualna sieć prywatna służąca do zapewnienia bezpiecznego połączenia z siecią. Technologia pozwalająca na łączenie dowolnej liczby urządzeń w sieć prywatną. Zwykle przez internet.
Chociaż ta technologia nie jest nowa, ostatnie czasy zyskał na znaczeniu ze względu na chęć użytkowników do zachowania integralności danych lub prywatności w czasie rzeczywistym.
Ta metoda połączenia nazywana jest tunelem VPN. Możesz połączyć się z VPN z dowolnego komputera, z dowolnym systemem operacyjnym obsługującym połączenie VPN. Lub zainstalowany jest klient VPN, który może przekazywać porty za pomocą protokołu TCP / IP do sieci wirtualnej.
Co robi VPN?
VPN zapewnia zdalne połączenie z sieciami prywatnymi
Możesz także bezpiecznie łączyć wiele sieci i serwerów
Komputery o adresach IP od 192.168.0.10 do 192.168.0.125 są połączone przez bramę sieciową, która pełni rolę serwera VPN. Wcześniej zasady połączeń przez kanał VPN muszą być zapisane na serwerze i routerze.
VPN pozwala bezpiecznie korzystać z Internetu po połączeniu, nawet w celu otwarcia sieci Wi-Fi w miejscach publicznych (centra handlowe, hotele czy lotniska)
A także omijać ograniczenia dotyczące wyświetlania treści w niektórych krajach
VPN uniemożliwia cyberzagrożeniom przechwytywanie informacji w locie przez atakującego, niewidoczne dla odbiorcy.
Jak działa VPN
Przyjrzyjmy się, jak w zasadzie działa połączenie VPN.
Wyobraź sobie, że transmisja to ruch pakietu wzdłuż drogi z punktu A do punktu B, na ścieżce ruchu pakietu znajdują się punkty kontrolne do przekazywania pakietu danych. W przypadku korzystania z VPN trasa ta jest dodatkowo chroniona przez system szyfrowania i uwierzytelnianie użytkownika w celu zabezpieczenia ruchu zawierającego pakiet danych. Metoda ta nazywana jest „tunelowaniem” (tunelowanie – za pomocą tunelu)
W tym kanale cała komunikacja jest bezpiecznie chroniona, a wszystkie pośredniczące węzły transmisji danych zajmują się zaszyfrowanym pakietem i dopiero w momencie przesłania informacji do adresata dane w pakiecie zostają odszyfrowane i stają się dostępne dla uprawnionego odbiorcy.
VPN zapewni prywatność Twoich informacji wraz z kompleksowym programem antywirusowym.
VPN obsługuje certyfikaty takie jak OpenVPN, L2TP, IPSec, PPTP, PPOE i jest całkowicie bezpieczny i bezpieczna droga transmisja danych.
Stosowane jest tunelowanie VPN:
- Wewnątrz sieci korporacyjnej.
- Konsolidacja zdalnych biur, a także małych oddziałów.
- Dostęp do zewnętrznych zasobów IT.
- Do budowania wideokonferencji.
Utwórz wybór VPN i konfigurację sprzętu.
Do komunikacja korporacyjna w dużych organizacjach lub stowarzyszeniach biur oddalonych od siebie stosuje się sprzęt, który może zapewnić nieprzerwane działanie i bezpieczeństwo w sieci.
Aby skorzystać z usługi VPN, jako bramę sieciową mogą działać: serwer linux/Windows, router i brama sieciowa, na której podnoszona jest sieć VPN.
Router musi zapewnić niezawodne działanie sieci bez „zawieszeń”. Wbudowana funkcja VPN pozwala na zmianę konfiguracji do pracy w domu, w organizacji lub oddziale.
Konfigurowanie serwera VPN.
Jeśli chcesz zainstalować i używać serwera VPN opartego na rodzinie Windows, musisz zrozumieć, że klient maszyny do okien PD/7/8/10 ta funkcja nie obsługują, potrzebujesz systemu wirtualizacji lub serwera fizycznego na Platforma Windows 2000/2003/2008/2012/2016, ale tę funkcję będziemy brać pod uwagę Serwer Windows 2008R2.
1. Najpierw musisz zainstalować rolę serwera „Usługi zasad sieciowych i dostępu” Aby to zrobić, otwórz Menedżera serwera i kliknij link „Dodaj rolę”:
Wybierz rolę „Usługi zasad sieciowych i dostępu” i kliknij Dalej:
Wybierz „Usługi routingu i zdalny dostęp i kliknij Dalej i zainstaluj.
2. Po zainstalowaniu roli musisz ją skonfigurować. Przejdź do Menedżera serwera, rozwiń gałąź „Role”, wybierz rolę „Usługi zasad sieciowych i dostępu”, rozwiń ją, kliknij kliknij prawym przyciskiem myszy przez „Routing i dostęp zdalny” i wybierz „Konfiguruj i włącz Routing i dostęp zdalny”
Po uruchomieniu usługi uważamy, że konfiguracja roli została zakończona. Teraz musisz zezwolić użytkownikom na dostęp do serwera i skonfigurować wydawanie adresów IP klientom.
Porty obsługiwane przez VPN. Po podniesieniu usługi otwierają się w brandmauerze.
dla PPTP: 1723 (TCP);
Dla L2TP: 1701 (TCP)
Dla SSTP: 443 (TCP).
Protokół L2TP/IpSec jest bardziej preferowany do budowy sieci VPN, głównie ze względu na bezpieczeństwo i większą dostępność, ze względu na fakt, że do transmisji danych i kanałów kontrolnych wykorzystywana jest jedna sesja UDP. Dzisiaj przyjrzymy się konfiguracji serwera VPN L2TP/IpSec na platformie Windows Server 2008 r2.
Możesz spróbować wdrożyć na protokołach: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec
Iść do Menedżer serwera: role — routing i dostęp zdalny, kliknij tę rolę prawym przyciskiem myszy i wybierz „ Nieruchomości", na karcie „Ogólne” zaznacz pola dla routera IPv4, wybierz „sieć lokalna i połączenia na żądanie” oraz serwer dostępu zdalnego IPv4:
Teraz musimy wprowadzić klucz wstępny. Przejdź do zakładki Bezpieczeństwo i w terenie Zaznacz pole wyboru Zezwalaj na specjalne zasady IPSec dla połączeń L2TP i wprowadź swój klucz. (Jeśli chodzi o klucz. Możesz tam wpisać dowolną kombinację liter i cyfr. Główną zasadą jest to, że im bardziej skomplikowana kombinacja, tym bezpieczniej, a także zapamiętaj lub zapisz tę kombinację, nadal będziemy jej potrzebować). W zakładce "Dostawca usług uwierzytelniania" wybierz "Windows - Uwierzytelnianie".
Teraz musimy się skonfigurować Bezpieczeństwo połączenia. W tym celu przejdź do zakładki Bezpieczeństwo i wybierz Metody uwierzytelniania, Zaznacz Protokół EAP i uwierzytelnianie szyfrowane (Microsoft, wersja 2, MS-CHAP v2):
Następnie przejdź do zakładki IPv4, tam wskazujemy, który interfejs będzie akceptował połączenia VPN, a także konfigurujemy pulę wydawanych adresów klientom L2TP VPN na zakładce IPv4 (Ustaw interfejs na „Zezwalaj RAS na wybór adaptera”):
Przejdźmy teraz do wyświetlonej zakładki Porty, kliknij prawym przyciskiem myszy i Nieruchomości, wybierz połączenie L2TP i naciśnij Melodia, w nowym oknie wstaw Połączenie telefoniczne (tylko przychodzące) oraz Połączenie na żądanie (przychodzące i wychodzące) i ustaw maksymalną liczbę portów, liczba portów musi być zgodna lub przekraczać oczekiwaną liczbę klientów. Lepiej jest wyłączyć nieużywane protokoły, odznaczając oba pola wyboru w ich właściwościach.
Lista portów, które zostawiliśmy w określonej ilości.
To kończy konfigurację serwera. Pozostaje tylko umożliwić użytkownikom łączenie się z serwerem. Iść do Menedżer serwera Active Directory – użytkownicy - znajdź pożądanego użytkownika umożliwić dostęp naciśnij nieruchomości, zakładka połączenia przychodzące
Koncepcja prywatnych sieci wirtualnych, w skrócie VPN (z angielskiego, pojawiła się w technologii komputerowej stosunkowo niedawno. Utworzenie połączenia tego typu umożliwiło łączenie terminali komputerowych i urządzeń mobilnych w sieci wirtualne bez zwykłych przewodów, niezależnie od lokalizacja konkretnego terminala Rozważmy teraz kwestię działania połączenia VPN, a jednocześnie przedstawimy kilka zaleceń dotyczących konfiguracji takich sieci i powiązanych programów klienckich.
Co to jest VPN?
Jak już rozumiemy, VPN to wirtualna sieć prywatna z kilkoma podłączonymi do niej urządzeniami. Nie należy sobie pochlebiać - zwykle nie działa podłączenie dwóch lub trzech tuzinów jednocześnie pracujących terminali komputerowych (ponieważ można to zrobić w "locale"). Ma to swoje ograniczenia w tworzeniu sieci, a nawet po prostu pasmo router odpowiedzialny za przydzielanie adresów IP oraz
Jednak pomysł pierwotnie zastosowany w technologii połączeń nie jest nowy. Długo próbowali to uzasadnić. I wielu nowoczesnych użytkowników sieć komputerowa nawet nie zdają sobie sprawy, że wiedzieli o tym przez całe życie, ale po prostu nie próbowali dotrzeć do sedna sprawy.
Jak działa połączenie VPN: podstawowe zasady i technologie
Dla lepszego zrozumienia podamy najprostszy przykład znany każdemu współczesnemu człowiekowi. Weź przynajmniej radio. W rzeczywistości jest to urządzenie nadawcze (tłumacz), jednostka pośrednicząca (przekaźnik) odpowiedzialna za transmisję i dystrybucję sygnału oraz urządzenie odbiorcze (odbiornik).
Inną rzeczą jest to, że sygnał jest emitowany do absolutnie wszystkich konsumentów, a sieć wirtualna działa selektywnie, łącząc tylko niektóre urządzenia w jedną sieć. Należy zauważyć, że ani w pierwszym, ani w drugim przypadku przewody nie są wymagane do połączenia urządzeń nadawczych i odbiorczych, które wymieniają między sobą dane.
Ale nawet tutaj są subtelności. Faktem jest, że początkowo sygnał radiowy był niezabezpieczony, to znaczy, że może go odebrać każdy radioamator z działającym urządzeniem na odpowiedniej częstotliwości. Jak działa VPN? Tak, dokładnie tak samo. Tylko w tym przypadku rolę repeatera pełni router (router lub modem ADSL), a rolę odbiornika pełni stacjonarny terminal komputerowy, laptop lub urządzenie przenośne, który posiada w swoim wyposażeniu specjalny moduł połączenie bezprzewodowe(Wi-Fi).
Przy tym wszystkim dane pochodzące ze źródła są wstępnie szyfrowane, a dopiero potem, za pomocą specjalnego dekodera, są odtwarzane na konkretne urządzenie. Ta zasada komunikacji przez VPN nazywa się tunelowaniem. I ta zasada jest najbardziej zgodna z połączenie mobilne kiedy następuje przekierowanie do konkretnego subskrybenta.
Tunelowanie lokalnych sieci wirtualnych
Rozumiem, jak VPN działa w trybie tunelowym. W istocie polega ona na utworzeniu pewnej linii prostej, powiedzmy, od punktu „A” do punktu „B”, gdy przy przesyłaniu danych z centralnego źródła (routera z połączeniem z serwerem) definicja wszystkich urządzenia sieciowe wykonywane automatycznie zgodnie z ustaloną konfiguracją.
Innymi słowy, tworzony jest tunel z kodowaniem podczas wysyłania danych i dekodowaniem podczas odbierania. Okazuje się, że żaden inny użytkownik, który próbował przechwycić dane tego typu podczas transmisji, nie będzie w stanie ich odszyfrować.
Sposoby realizacji
Jednym z najpotężniejszych narzędzi do tego typu połączeń i jednocześnie bezpieczeństwa są systemy Cisco. To prawda, że niektórzy niedoświadczeni administratorzy mają pytanie, dlaczego sprzęt VPN-Cisco nie działa.
Wiąże się to przede wszystkim z nieprawidłowe ustawienie i instalowalne sterowniki routera, takie jak D-Link lub ZyXEL, które wymagają precyzyjnego dostrojenia tylko dlatego, że mają wbudowane zapory.
Ponadto należy zwrócić uwagę na schematy połączeń. Mogą być dwa z nich: trasa do trasy lub dostęp zdalny. W pierwszym przypadku mówimy o skojarzeniu kilku urządzeń dystrybucyjnych, a w drugim o zarządzaniu połączeniem lub transferem danych za pomocą zdalnego dostępu.
Protokoły dostępu
Jeśli chodzi o protokoły, obecnie najczęściej używane są narzędzia konfiguracyjne na poziomie PCP/IP, chociaż wewnętrzne protokoły dla sieci VPN mogą się różnić.
VPN przestał działać? Powinieneś spojrzeć na niektóre ukryte opcje. Czyli np. dodatkowe protokoły oparte na technologii TCP, PPP i PPTP, nadal należą do stosów protokołów TCP/IP, ale do połączenia powiedzmy, w przypadku korzystania z PPTP, należy użyć dwóch adresów IP zamiast wymagany. Jednak w każdym przypadku tunelowanie obejmuje transfer danych opakowanych w protokoły wewnętrzne, takie jak IPX lub NetBEUI, a wszystkie z nich są wyposażone w specjalne nagłówki oparte na PPP, aby bezproblemowo przesyłać dane do odpowiedniego sterownika sieciowego.
Urządzenia sprzętowe
Przyjrzyjmy się teraz sytuacji, w której pojawia się pytanie, dlaczego VPN nie działa. Zrozumiałe jest, że problem może być związany z nieprawidłową konfiguracją sprzętu. Ale może być inna sytuacja.
Warto zwrócić uwagę na same routery, które kontrolują połączenie. Jak wspomniano powyżej, należy używać tylko urządzeń odpowiednich do parametrów połączenia.
Na przykład routery takie jak DI-808HV lub DI-804HV mogą łączyć do czterdziestu urządzeń jednocześnie. Jeśli chodzi o sprzęt ZyXEL, w wielu przypadkach może on pracować nawet przez wbudowaną sieć system operacyjny ZyNOS, ale tylko w trybie wiersz poleceń za pośrednictwem protokołu Telnet. Takie podejście umożliwia skonfigurowanie dowolnego urządzenia z transferem danych do trzech sieci we wspólnym środowisku Ethernet z ruchem IP, a także wykorzystanie unikalnej technologii Any-IP zaprojektowanej w celu umożliwienia standardowy stół routery przekazujące jako bramy dla systemów, które zostały pierwotnie skonfigurowane do pracy w innych podsieciach.
Co zrobić, jeśli VPN nie działa (Windows 10 i starsze)?
Pierwszym i najważniejszym warunkiem jest zgodność kluczy wyjściowych i wejściowych (Pre-shared Keys). Muszą być takie same na obu końcach tunelu. Należy również zwrócić uwagę na algorytmy szyfrowania kryptograficznego (IKE lub Manual) z funkcją uwierzytelniania lub bez niej.
Np. ten sam protokół AH (w wersji angielskiej - Authentication Header) może zapewnić jedynie autoryzację bez możliwości użycia szyfrowania.
Klienci VPN i ich konfiguracja
Jeśli chodzi o klientów VPN, to też nie jest takie proste. Większość programów opartych na takich technologiach korzysta ze standardowych metod konfiguracji. Istnieje jednak kilka pułapek.
Problem polega na tym, że bez względu na to, jak zainstalujesz klienta, gdy usługa zostanie wyłączona w samym „systemie operacyjnym”, nic dobrego z tego nie wyjdzie. Dlatego najpierw musisz włączyć te ustawienia w systemie Windows, następnie włączyć je na routerze (routerze), a dopiero potem przystąpić do konfiguracji samego klienta.
W samym systemie będziesz musiał utworzyć nowe połączenie, a nie korzystać z istniejącego. Nie będziemy się nad tym rozwodzić, ponieważ procedura jest standardowa, ale na samym routerze będziesz musiał przejść do dodatkowe ustawienia(najczęściej znajdują się one w menu Typ połączenia WLAN) i aktywują wszystko, co jest związane z serwerem VPN.
Warto również zwrócić uwagę na fakt, że będzie musiał zostać zainstalowany w systemie jako program towarzyszący. Ale wtedy można go używać nawet bez ręcznych ustawień, po prostu wybierając najbliższą lokalizację.
Jeden z najpopularniejszych i najłatwiejszych w użyciu klient-serwerów VPN o nazwie SecurityKISS. Program jest zainstalowany, ale wtedy nie trzeba nawet wchodzić w ustawienia, aby zapewnić normalną komunikację dla wszystkich urządzeń podłączonych do dystrybutora.
Zdarza się, że dość znany i popularny pakiet Kerio VPN Client nie działa. Tutaj będziesz musiał zwrócić uwagę nie tylko na sam „system operacyjny”, ale także na parametry programu klienckiego. Z reguły wprowadzenie prawidłowych parametrów pozwala pozbyć się problemu. W ostateczności będziesz musiał sprawdzić ustawienia głównego połączenia i używane protokoły TCP / IP (v4 / v6).
Jaki jest wynik?
Omówiliśmy, jak działa VPN. W zasadzie nie ma nic skomplikowanego w samym połączeniu lub tworzeniu tego typu sieci. Główna trudność polega na skonfigurowaniu konkretnego sprzętu i ustawieniu jego parametrów, co niestety wielu użytkowników pomija, licząc na to, że cały proces zostanie sprowadzony do automatyzmu.
Z drugiej strony, zajęliśmy się teraz bardziej problemami związanymi z technologią samych wirtualnych sieci VPN, więc będziesz musiał skonfigurować sprzęt, zainstalować sterowniki urządzeń itp., korzystając z oddzielnych instrukcji i zaleceń.
Wdrażanie serwera VPN w sieci firmowej jest bardziej złożone niż konfigurowanie podstawowych usług — NAT, DHCP i serwerów plików. Przed przystąpieniem do pracy należy dokładnie zrozumieć strukturę przyszłej sieci i zadania, które należy z jej pomocą rozwiązać. W tym artykule poruszymy główne pytania, na które na pewno powinieneś znać jeszcze przed podejściem do serwera. Takie podejście pozwoli Ci uniknąć wielu typowych problemów i bezmyślnego kopiowania ustawień z przykładu, a także pozwoli poprawnie skonfigurować VPN specjalnie do swoich zadań i potrzeb.
Co to jest VPN?
VPN ( Wirtualnej sieci prywatnej) - wirtualna sieć prywatna, skrót ten ukrywa grupę technologii i protokołów, które umożliwiają zorganizowanie logicznej (wirtualnej) sieci nad zwykłą siecią. Jest szeroko stosowany do ograniczania dostępu i poprawy bezpieczeństwa sieci korporacyjnych, do organizowania bezpiecznego dostępu do zasobów sieci korporacyjnej z zewnątrz (przez Internet), a ostatnio przez dostawców sieci miejskich do organizowania dostępu do Internetu.
Jakie są rodzaje VPN?
W zależności od używanego protokołu VPN dzielą się na:
- PPTP(Protokół tunelowania punkt-punkt) to protokół tunelowania punkt-punkt, który umożliwia zorganizowanie bezpiecznego połączenia poprzez utworzenie specjalnego tunelu w zwykłej sieci. Na dzień dzisiejszy jest to najmniej bezpieczny ze wszystkich protokołów i nie zaleca się używania go w sieciach zewnętrznych do pracy z informacjami, do których dostęp dla osób nieuprawnionych jest niepożądany. Do nawiązania połączenia wykorzystywane są dwie sesje sieciowe: do przesyłania danych nawiązywana jest sesja PPP przy użyciu protokołu GRE, a do inicjowania i zarządzania połączeniem używane jest połączenie na porcie TCP 1723. W związku z tym często trudno jest nawiązać takie połączenie w niektórych sieciach, takich jak hotel czy operatorzy komórkowi.
- L2TP (Protokół tunelowania warstwy 2) -- Layer 2 Tunneling Protocol, zaawansowany protokół oparty na PPTP i L2F (Layer 2 Handover Protocol firmy Cisco). Jego zalety to znacznie większe bezpieczeństwo dzięki szyfrowaniu przy użyciu protokołu IPSec oraz połączeniu kanału danych i kanału kontrolnego w jedną sesję UDP.
- SSTP (Bezpieczny protokół tunelowania gniazd)-- protokół tunelowania bezpiecznego gniazda, oparty na SSL i umożliwiający tworzenie bezpiecznych Połączenia VPN przez HTTPS. Wymagane do swojej pracy otwarty port 443, który pozwala na nawiązywanie połączeń z dowolnego miejsca, nawet za łańcuchem proxy.
Do czego zwykle służy VPN?
Rzućmy okiem na niektóre z najczęściej używanych aplikacji VPN:
- Dostęp do Internetu. Najczęściej stosowana przez dostawców sieci metra, ale także bardzo powszechna metoda w sieciach korporacyjnych. Główną zaletą jest więcej wysoki poziom bezpieczeństwo, jako dostęp do lokalna sieć a Internet odbywa się za pośrednictwem dwóch różnych sieci, co pozwala ustawić dla nich różne poziomy bezpieczeństwa. Przy klasycznym rozwiązaniu - dystrybucji Internetu do sieci firmowej - praktycznie niemożliwe jest utrzymanie różnych poziomów bezpieczeństwa ruchu lokalnego i internetowego.
- Dostęp do sieci firmowej z zewnątrz, możliwe jest również łączenie sieci oddziałów w jedną sieć. Właśnie po to stworzono VPN, pozwala na organizowanie bezpieczna praca w jednej sieci korporacyjnej dla klientów zlokalizowanych poza przedsiębiorstwem. Jest szeroko stosowany do łączenia geograficznie odseparowanych pionów, zapewnia dostęp do sieci pracownikom w podróży służbowej lub na wakacjach oraz umożliwia pracę z domu.
- Konsolidacja segmentów sieci korporacyjnej. Często sieć korporacyjna składa się z kilku segmentów o różnych poziomach bezpieczeństwa i zaufania. W takim przypadku do komunikacji między segmentami można użyć VPN, jest to znacznie bezpieczniejsze rozwiązanie niż proste połączenie sieciowe. Na przykład w ten sposób można zorganizować dostęp sieci magazynowej do poszczególnych zasobów sieci działów sprzedaży. Ponieważ jest to oddzielna sieć logiczna, możesz ustawić dla niej wszystkie niezbędne wymagania bezpieczeństwa bez wpływu na działanie poszczególnych sieci.
Konfigurowanie połączenia VPN.
Klienci serwerów VPN są bardziej narażeni na stacje robocze pod Kontrola systemu Windows, natomiast serwer może pracować zarówno pod Windows, jak i pod Linuksem lub BSD, więc ustawienia połączenia rozważymy na przykładzie Windows 7. Nie będziemy się rozwodzić nad podstawowe ustawienia, są proste i zrozumiałe. Zajmijmy się jednym subtelnym punktem.
Podczas łączenia się ze zwykłym połączeniem VPN zostanie określona domyślna brama dla sieci VPN, czyli Internet włączony maszyna klienta zostaną utracone lub będą używane przez połączenie w sieci zdalnej. Oczywiste jest, że jest to co najmniej niewygodne, aw niektórych przypadkach może prowadzić do podwójnej opłaty za ruch (raz w sieci zdalnej, drugi raz w sieci dostawcy). Aby wykluczyć ten moment na karcie Internet we właściwościach protokołu TCP/IPv4 naciśnij przycisk do tego i odznacz pole w oknie, które się otworzy. Użyj bramy domyślnej w sieci zdalnej.
Nie rozwodzilibyśmy się nad tym problemem tak szczegółowo, gdyby nie masowe występowanie problemów i brak elementarnej wiedzy na temat przyczyn takiego zachowania połączenia VPN wśród wielu administratorów systemów.
W naszym artykule rozważymy inny aktualny problem - prawidłowe ustawienie routing dla Klienci VPN, który jest podstawą kompetentnej konstrukcji Sieci VPN poziom przedsiębiorstwa.