घर बारहमासी फूल वीपीएन लेख। वीपीएन क्या है: इसकी आवश्यकता क्यों है और यह कैसे काम करता है। वीपीएन एनोनिमाइज़र से कैसे अलग है

वीपीएन लेख। वीपीएन क्या है: इसकी आवश्यकता क्यों है और यह कैसे काम करता है। वीपीएन एनोनिमाइज़र से कैसे अलग है

वीपीएन (वर्चुअल प्राइवेट नेटवर्क) - वर्चुअल प्राइवेट नेटवर्क। वीपीएन एक ऐसी तकनीक है, जिसके बारे में यह पता नहीं होता है कि ये कहां से आए हैं। हालांकि, जब ऐसी प्रौद्योगिकियां किसी कंपनी के बुनियादी ढांचे में जड़ें जमा लेती हैं, तो हर कोई हैरान होता है कि वे उनके बिना कैसे करते थे। वीपीएन आपको इंटरनेट को अपने निजी नेटवर्क के रूप में उपयोग करने की अनुमति देते हैं। इस प्रकार, वीपीएन का प्रसार इंटरनेट के विकास से जुड़ा है। प्रौद्योगिकी अपने संचालन के लिए आधार के रूप में टीसीपी / आईपी प्रोटोकॉल स्टैक का उपयोग करती है।

यह समझने के लिए कि वीपीएन क्या है, आपको दो अवधारणाओं को समझने की जरूरत है: एन्क्रिप्शन और वर्चुअलिटी।

एन्क्रिप्शन अनधिकृत व्यक्तियों से इसे छिपाने के लिए एक संदेश का प्रतिवर्ती परिवर्तन है।

आभासीता एक वस्तु या अवस्था है जो वास्तव में मौजूद नहीं है, लेकिन कुछ शर्तों के तहत उत्पन्न हो सकती है।

एन्क्रिप्शन एक संदेश को एक प्रकार से रूपांतरित करता है, उदाहरण के लिए, "नमस्ते!" दूसरे रूप में "* और 878hJf7 * और 8723"। दूसरी ओर, एक उलटा परिवर्तन भी होता है, जिसे डिक्रिप्शन कहा जाता है, अर्थात। संदेश "* और 878hJf7 * और 8723" को "हैलो!" संदेश में परिवर्तित करना। वीपीएन सुरक्षा दृष्टिकोण मानता है कि इच्छित प्राप्तकर्ता के अलावा कोई भी डिक्रिप्शन नहीं कर सकता है।

"वर्चुअलिटी" की अवधारणा "जैसे मानो" स्थिति को संदर्भित करती है। उदाहरण के लिए, ऐसी स्थिति जहां आप टैबलेट का उपयोग करके किसी दूरस्थ कंप्यूटर तक पहुंचते हैं। इस मामले में, टैबलेट एक दूरस्थ कंप्यूटर के संचालन का अनुकरण करता है।

वीपीएन की एक सटीक परिभाषा है:

वीपीएन एक एन्क्रिप्टेड या एनकैप्सुलेटेड संचार प्रक्रिया है जो डेटा को एक बिंदु से दूसरे स्थान पर सुरक्षित रूप से स्थानांतरित करती है; इस डेटा की सुरक्षा मजबूत एन्क्रिप्शन तकनीक द्वारा सुनिश्चित की जाती है और प्रेषित डेटा एक खुले, असुरक्षित, रूटेड नेटवर्क से होकर गुजरता है।

चूंकि वीपीएन एन्क्रिप्टेड है, नोड्स, डेटा के बीच संचार सुरक्षित रूप से प्रसारित होता है और उनकी अखंडता की गारंटी होती है। डेटा एक खुले, असुरक्षित, रूट किए गए नेटवर्क के माध्यम से यात्रा करता है, इसलिए साझा लाइन पर प्रसारित होने पर इसके अंतिम गंतव्य के लिए कई पथ हो सकते हैं। इस प्रकार, एक वीपीएन को इंटरनेट पर एन्क्रिप्टेड डेटा को एक बिंदु से दूसरे स्थान पर भेजने की प्रक्रिया के रूप में माना जा सकता है।

एनकैप्सुलेशन एक आईपी पैकेट के अंदर डेटा पैकेट रखने की प्रक्रिया है। Encapsulation आपको सुरक्षा की एक अतिरिक्त परत जोड़ने की अनुमति देता है। एनकैप्सुलेशन आपको वीपीएन सुरंग बनाने और अन्य प्रोटोकॉल के साथ नेटवर्क पर डेटा स्थानांतरित करने की अनुमति देता है। वीपीएन टनल बनाने का सबसे आम तरीका पीपीपी में नेटवर्क प्रोटोकॉल (आईपी, आईपीएक्स, ऐप्पलटॉक, आदि) को इनकैप्सुलेट करना है और फिर परिणामस्वरूप पैकेट को टनलिंग प्रोटोकॉल में एनकैप्सुलेट करना है। उत्तरार्द्ध अक्सर आईपी प्रोटोकॉल होता है, हालांकि, दुर्लभ मामलों में, एटीएम और फ़्रेम रिले प्रोटोकॉल का भी उपयोग किया जा सकता है। इस दृष्टिकोण को लेयर 2 टनलिंग कहा जाता है, क्योंकि यात्री ही लेयर 2 प्रोटोकॉल (पीपीपी) है।

नेटवर्क प्रोटोकॉल पैकेट को सीधे टनलिंग प्रोटोकॉल (जैसे वीटीपी) में एनकैप्सुलेट करने के लिए एक वैकल्पिक दृष्टिकोण को लेयर 3 टनलिंग कहा जाता है।

उद्देश्य से, वीपीएन को तीन प्रकारों में विभाजित किया जाता है:

  1. इंट्रानेट का उपयोग एक संगठन की कई वितरित शाखाओं को एक सुरक्षित नेटवर्क में एकजुट करने के लिए किया जाता है, खुले संचार चैनलों पर डेटा का आदान-प्रदान करता है।
  2. एक्स्ट्रानेट - उन नेटवर्क के लिए उपयोग किया जाता है जिनसे बाहरी उपयोगकर्ता (जैसे ग्राहक या क्लाइंट) जुड़ते हैं। इस तथ्य के कारण कि ऐसे उपयोगकर्ताओं में विश्वास का स्तर कंपनी के कर्मचारियों की तुलना में कम है, बाहरी उपयोगकर्ताओं को विशेष रूप से मूल्यवान जानकारी तक पहुंचने से रोकने के लिए विशेष सुरक्षा की आवश्यकता होती है।
  3. रिमोट एक्सेस - केंद्रीय कॉर्पोरेट कार्यालयों और दूरस्थ मोबाइल उपयोगकर्ताओं के बीच बनाया गया। रिमोट लैपटॉप पर लोड किए गए एन्क्रिप्शन सॉफ़्टवेयर के साथ, दूरस्थ उपयोगकर्ता कॉर्पोरेट मुख्यालय में वीपीएन डिवाइस के साथ एक एन्क्रिप्टेड सुरंग स्थापित करता है।

वीपीएन को लागू करने के लिए कई विकल्प हैं। वीपीएन को कैसे लागू किया जाए, यह तय करते समय, आपको वीपीएन सिस्टम के प्रदर्शन कारकों पर विचार करने की आवश्यकता है। उदाहरण के लिए, यदि कोई राउटर अपने प्रोसेसर पावर की सीमा पर चल रहा है, तो अधिक वीपीएन टनल जोड़ने और एन्क्रिप्शन / डिक्रिप्शन लागू करने से पूरा नेटवर्क काम करना बंद कर सकता है क्योंकि राउटर सामान्य ट्रैफ़िक को संभालने में सक्षम नहीं होगा।

वीपीएन कार्यान्वयन विकल्प:

  1. फायरवॉल पर आधारित वीपीएन। फ़ायरवॉल (फ़ायरवॉल) कंप्यूटर नेटवर्क का एक सॉफ़्टवेयर या हार्डवेयर-सॉफ़्टवेयर तत्व है जो निर्दिष्ट नियमों के अनुसार नेटवर्क ट्रैफ़िक की निगरानी और फ़िल्टर करता है। अधिकांश विक्रेताओं के फायरवॉल आज टनलिंग और डेटा एन्क्रिप्शन का समर्थन करते हैं। ऐसे सभी उत्पाद इस तथ्य पर आधारित हैं कि फ़ायरवॉल से गुजरने वाला ट्रैफ़िक एन्क्रिप्ट किया गया है।
  2. राउटर पर आधारित वीपीएन। चूंकि स्थानीय नेटवर्क से आने वाली सभी जानकारी पहले राउटर में जाती है, इसलिए सलाह दी जाती है कि इसे एन्क्रिप्शन फ़ंक्शन असाइन करें। सिस्को राउटर, उदाहरण के लिए, L2TP, IPSec एन्क्रिप्शन प्रोटोकॉल का समर्थन करते हैं। सरल एन्क्रिप्शन के अलावा, वे अन्य वीपीएन सुविधाओं जैसे कनेक्शन प्रमाणीकरण और कुंजी विनिमय का भी समर्थन करते हैं।
  3. वीपीएन एक नेटवर्क ऑपरेटिंग सिस्टम पर आधारित है। Linux पर, VPN कनेक्शन आमतौर पर OpenVPN, OpenConnect, या NetworkManager जैसी तकनीकों का उपयोग करके बनाए जाते हैं। विंडोज वीपीएन पीपीटीपी का उपयोग करता है, जो विंडोज में एकीकृत है।

हम कंप्यूटर, स्मार्टफोन, टैबलेट, वाई-फाई राउटर, मोडेम, आईपी-टीवी, प्रिंटर की मरम्मत और कॉन्फ़िगरेशन के लिए सेवाएं प्रदान करते हैं। उच्च गुणवत्ता और सस्ती। समस्या हो रही है? नीचे दिए गए फॉर्म को भरें और हम आपको वापस बुलाएंगे।

एक वीपीएन कनेक्शन के माध्यम से दूरस्थ नेटवर्क के बीच चैनलों का संगठन हमारी साइट पर सबसे लोकप्रिय विषयों में से एक है। उसी समय, जैसा कि पाठक की प्रतिक्रिया से पता चलता है, सबसे बड़ी कठिनाई सही रूटिंग कॉन्फ़िगरेशन है, हालांकि हमने इस बिंदु पर विशेष रूप से ध्यान दिया है। सबसे अधिक पूछे जाने वाले प्रश्नों का विश्लेषण करने के बाद, हमने रूटिंग के विषय पर एक अलग लेख समर्पित करने का निर्णय लिया। कोई सवाल? हमें उम्मीद है कि इस सामग्री को पढ़ने के बाद उनमें से कुछ कम होंगे।

सबसे पहले, आइए जानें कि क्या है मार्ग... रूटिंग संचार नेटवर्क में सूचना के मार्ग को निर्धारित करने की प्रक्रिया है। आइए ईमानदार रहें, यह विषय बहुत गहरा है और इसके लिए सैद्धांतिक ज्ञान के एक ठोस सामान की आवश्यकता है, इसलिए, इस लेख के ढांचे के भीतर, हम जानबूझकर चित्र को सरल करेंगे और सिद्धांत पर ठीक उसी हद तक स्पर्श करेंगे कि यह समझने के लिए पर्याप्त होगा चल रही प्रक्रियाओं और व्यावहारिक परिणाम प्राप्त करें।

आइए नेटवर्क से जुड़ा एक मनमाना वर्कस्टेशन लें, यह कैसे निर्धारित करता है कि यह या वह पैकेट कहां भेजा जाए? इस उद्देश्य के लिए यह इरादा है मर्गदर्शक सारणी, जिसमें सभी संभावित गंतव्य पतों के लिए नियमों की एक सूची है। इस तालिका के आधार पर, होस्ट (या राउटर) यह तय करता है कि किसी विशिष्ट प्राप्तकर्ता को संबोधित पैकेट भेजने के लिए कौन सा इंटरफ़ेस और गंतव्य पता है।

रूट प्रिंट

परिणामस्वरूप, हम निम्न तालिका देखेंगे:

सब कुछ बहुत सरल है, हम अनुभाग में रुचि रखते हैं IPv4 मार्ग तालिका, पहले दो कॉलम में गंतव्य पता और नेटमास्क होता है, उसके बाद गेटवे - वह नोड जिसमें निर्दिष्ट गंतव्य, इंटरफ़ेस और मीट्रिक के लिए पैकेट अग्रेषित किए जाने चाहिए। यदि स्तंभ द्वारसंकेत ऑन-लिंकतो इसका मतलब है कि गंतव्य पता होस्ट के समान नेटवर्क पर है और बिना रूटिंग के पहुंच योग्य है। मैट्रिक्सरूटिंग नियमों की प्राथमिकता निर्धारित करता है, यदि गंतव्य पते में रूट टेबल में कई नियम हैं, तो निम्न मीट्रिक वाले वाले का उपयोग किया जाता है।

हमारा वर्कस्टेशन 192.168.31.0 नेटवर्क से संबंधित है और, रूट टेबल के अनुसार, इस नेटवर्क के सभी अनुरोधों को 192.168.31.175 इंटरफ़ेस पर भेजता है, जो इस स्टेशन के नेटवर्क पते से मेल खाता है। यदि गंतव्य पता स्रोत पते के साथ एक ही नेटवर्क में है, तो लिंक परत (L2) पर IP रूटिंग (OSI मॉडल की नेटवर्क परत L3) का उपयोग किए बिना सूचना वितरण होता है। अन्यथा, पैकेट को गंतव्य नेटवर्क पर संबंधित रूट टेबल नियम में निर्दिष्ट नोड पर भेजा जाता है।

यदि ऐसा कोई नियम नहीं है, तो पैकेट किसके द्वारा भेजा जाता है शून्य मार्ग, जिसमें नेटवर्क के डिफ़ॉल्ट गेटवे का पता होता है। हमारे मामले में, यह राउटर का पता 192.168.31.100 है। इस मार्ग को शून्य कहा जाता है क्योंकि इसका गंतव्य पता 0.0.0.0 है। रूटिंग प्रक्रिया को और अधिक समझने के लिए यह बिंदु बहुत महत्वपूर्ण है: सभी पैकेट, इस नेटवर्क से संबंधित नहीं हैऔर उनके पास अलग मार्ग नहीं हैं, हमेशाभेजा जाता है मुख्य द्वारनेटवर्क।

ऐसा पैकेट प्राप्त करने पर राउटर क्या करेगा? सबसे पहले, आइए जानें कि राउटर एक नियमित नेटवर्क स्टेशन से कैसे भिन्न होता है। इसे बेहद सरल तरीके से रखने के लिए, राउटर (राउटर) एक नेटवर्क डिवाइस है जिसे नेटवर्क इंटरफेस के बीच पैकेट संचारित करने के लिए कॉन्फ़िगर किया गया है। विंडोज़ पर, यह सेवा को सक्षम करके हासिल किया जाता है रूटिंग और रिमोट एक्सेस, Linux में विकल्प सेट करके ip_forward.

इस मामले में पैकेट को स्थानांतरित करने का निर्णय भी रूटिंग टेबल के आधार पर किया जाता है। आइए देखें कि इस तालिका में सबसे आम राउटर में क्या है, उदाहरण के लिए, जिसे हमने लेख में वर्णित किया है:। लिनक्स सिस्टम पर, आप कमांड के साथ रूट टेबल प्राप्त कर सकते हैं:

मार्ग-एन

जैसा कि आप देख सकते हैं, हमारे राउटर में 192.168.31.0 और 192.168.3.0 नेटवर्क के लिए मार्ग हैं, साथ ही अपस्ट्रीम गेटवे 192.168.3.1 के लिए एक शून्य मार्ग है।

गेटवे कॉलम में पता 0.0.0.0 इंगित करता है कि गंतव्य पता रूटिंग के बिना उपलब्ध है। इस प्रकार, नेटवर्क 192.168.31.0 और 192.168.3.0 में गंतव्य पते वाले सभी पैकेट संबंधित इंटरफ़ेस पर भेजे जाएंगे, और अन्य सभी पैकेट शून्य मार्ग पर अग्रेषित किए जाएंगे।

अगला महत्वपूर्ण बिंदु निजी (निजी) नेटवर्क के पते हैं, वे "ग्रे" भी हैं, उनमें तीन श्रेणियां शामिल हैं:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

इन पतों का कोई भी स्वतंत्र रूप से उपयोग कर सकता है और इसलिए वे रूट नहीं किया गया... इसका क्या मतलब है? इन नेटवर्कों में से किसी एक से संबंधित गंतव्य पते वाला कोई भी पैकेट राउटर द्वारा छोड़ दिया जाएगा यदि रूटिंग टेबल में इसके लिए कोई अलग प्रविष्टि नहीं है। सीधे शब्दों में कहें, ऐसे पैकेट के लिए डिफ़ॉल्ट (शून्य) रूट राउटर द्वारा लागू नहीं किया जाता है। यह भी समझ लेना चाहिए कि यह नियम केवल रूटिंग पर लागू होता है, यानी। इंटरफेस के बीच पैकेट प्रेषित करते समय, "ग्रे" पते वाला एक आउटगोइंग पैकेट शून्य मार्ग के साथ भेजा जाएगा, भले ही यह नोड स्वयं राउटर हो।

उदाहरण के लिए, यदि हमारे राउटर को एक गंतव्य के साथ आने वाला पैकेट प्राप्त होता है, कहते हैं, 10.8.0.1, तो इसे छोड़ दिया जाएगा, क्योंकि ऐसा नेटवर्क इसके लिए अज्ञात है और इस श्रेणी के पते रूट नहीं किए गए हैं। लेकिन अगर हम उसी नोड को सीधे राउटर से एक्सेस करते हैं, तो पैकेट को शून्य मार्ग के साथ 192.168.3.1 गेटवे पर भेजा जाएगा और इसके द्वारा गिरा दिया जाएगा।

यह जांचने का समय है कि यह सब कैसे काम करता है। आइए अपने नोड 192.168.3.175 से नोड 192.168.3.106 को पिंग करने का प्रयास करें, जो राउटर के पीछे नेटवर्क में स्थित है। जैसा कि आप देख सकते हैं, हम सफल हुए, हालांकि होस्ट रूट टेबल में 192.168.3.0 नेटवर्क के बारे में कोई जानकारी नहीं है।

यह कैसे संभव हुआ? चूंकि स्रोत नोड को गंतव्य नेटवर्क के बारे में कुछ भी पता नहीं है, यह गेटवे पते पर एक पैकेट भेजेगा। गेटवे अपनी रूट टेबल की जांच करेगा, वहां 192.168.3.0 नेटवर्क के लिए एक प्रविष्टि ढूंढेगा और पैकेट को उपयुक्त इंटरफ़ेस पर भेजेगा, आप इसे ट्रेस कमांड चलाकर आसानी से सत्यापित कर सकते हैं, जो हमारे पैकेट का पूरा पथ दिखाएगा:

ट्रैसर्ट 192.168.3.106

आइए अब होस्ट 192.168.31.175 को होस्ट 192.168.3.106 से पिंग करने का प्रयास करें, अर्थात। विपरीत दिशा में। यह हमारे लिए कारगर नहीं रहा। क्यों?

आइए रूटिंग टेबल पर करीब से नज़र डालें। इसमें 192.168.31.0 नेटवर्क के लिए कोई प्रविष्टि नहीं है, इसलिए पैकेट को नेटवर्क के मुख्य गेटवे के रूप में 192.168.3.1 राउटर पर भेजा जाएगा, जो इस पैकेट को छोड़ देगा, क्योंकि इसमें गंतव्य नेटवर्क के बारे में कोई जानकारी नहीं है। . कैसे बनें? जाहिर है, आपको पैकेट को उस नोड पर भेजना चाहिए जिसमें आवश्यक जानकारी हो और पैकेट को उसके गंतव्य तक पहुंचा सके, हमारे मामले में यह 192.168.31.100 राउटर है, जिसका इस नेटवर्क पर पता 192.168.3.108 है।

192.168.31.0 नेटवर्क के पैकेट उसे भेजे जाने के लिए, हमें एक अलग मार्ग बनाने की आवश्यकता है।

192.168.31.0 मास्क 255.255.255.0 192.168.3.108

भविष्य में, हम मार्गों की ऐसी रिकॉर्डिंग का पालन करेंगे, इसका क्या अर्थ है? यह आसान है, 255.255.255.0 के मास्क के साथ 192.168.31.0 नेटवर्क के पैकेट 192.168.3.108 होस्ट को भेजे जाने चाहिए। विंडोज़ पर, कमांड के साथ एक रूट जोड़ा जा सकता है:

रूट ऐड 192.168.31.0 मास्क 255.255.255.0 192.168.3.108

रूट ऐड-नेट 192.168.31.0 नेटमास्क 255.255.255.0 gw 192.168.3.108

आओ कोशिश करते हैं।

आइए परिणाम का विश्लेषण करें, रूटिंग टेबल में एक मार्ग दिखाई दिया है और 192.168.31.0 नेटवर्क के सभी पैकेट अब इस नेटवर्क के राउटर को भेजे जाते हैं, जिसे पिंग कमांड की प्रतिक्रिया से देखा जा सकता है, लेकिन वे नहीं पहुंचते हैं गंतव्य। क्या बात है? यह याद रखने का समय है कि राउटर के मुख्य कार्यों में से एक न केवल रूटिंग है, बल्कि फ़ायरवॉल का कार्य भी है, जो बाहरी नेटवर्क से अंदर तक पहुंच को स्पष्ट रूप से प्रतिबंधित करता है। यदि हम अस्थायी रूप से इस नियम को अनुमेय के साथ बदल देते हैं, तो सब कुछ काम करेगा।

उपरोक्त आदेशों द्वारा जोड़े गए मार्ग तब तक सहेजे जाते हैं जब तक कि नोड रिबूट नहीं हो जाता है, यह सुविधाजनक है, भले ही आप बहुत गड़बड़ करते हों, आपको परिवर्तनों को पूर्ववत करने के लिए बस रिबूट करने की आवश्यकता है। विंडोज़ में लगातार रूट जोड़ने के लिए, कमांड चलाएँ:

रूट ऐड 192.168.31.0 मास्क 255.255.255.0 192.168.3.108 -p

लिनक्स पर / आदि / नेटवर्क / इंटरफेस, इंटरफ़ेस विवरण के बाद, जोड़ें:

पोस्ट-अप रूट ऐड-नेट 192.168.31.0 नेटमास्क 255.255.255.0 gw 192.168.3.108

वैसे, 192.168.3.0 नेटवर्क से 192.168.31.0 नेटवर्क तक पहुंच को कॉन्फ़िगर करने का यह एकमात्र तरीका नहीं है, प्रत्येक नोड के लिए एक मार्ग जोड़ने के बजाय, आप राउटर को सही तरीके से पैकेट भेजने के लिए "सिखा" सकते हैं।

इस मामले में, स्रोत नोड के पास गंतव्य नेटवर्क के बारे में कोई रिकॉर्ड नहीं है और गेटवे को पैकेट भेज देगा, पिछली बार गेटवे ने ऐसा पैकेट छोड़ा था, लेकिन अब हमने इसकी रूटिंग टेबल में आवश्यक मार्ग जोड़ दिया है, और यह होगा पैकेट को 192.168.3.108 नोड पर भेजें, जो इसे उसके गंतव्य तक पहुंचाएगा।

हम दृढ़ता से अनुशंसा करते हैं कि आप स्वयं समान उदाहरणों पर अभ्यास करें, ताकि रूटिंग अब आपके लिए ब्लैक बॉक्स न बने, और मार्ग अब चीनी साक्षरता नहीं रहे। एक बार जब आप समझ जाते हैं, तो आप इस लेख के दूसरे भाग पर जा सकते हैं।

अब आइए एक वीपीएन कनेक्शन के माध्यम से कार्यालय नेटवर्क को जोड़ने के वास्तविक उदाहरण देखें। इस तथ्य के बावजूद कि इन उद्देश्यों के लिए ओपनवीपीएन का सबसे अधिक उपयोग किया जाता है और हमारे उदाहरणों में हमारा मतलब इसके आधार पर समाधान भी है, उपरोक्त सभी किसी भी प्रकार के वीपीएन कनेक्शन के लिए सही होंगे।

सबसे सरल मामला तब होता है जब वीपीएन सर्वर (क्लाइंट) और नेटवर्क राउटर एक ही होस्ट पर स्थित होते हैं। नीचे दिए गए आरेख पर विचार करें:

चूंकि, हम आशा करते हैं, आपने सिद्धांत सीख लिया है और इसे व्यवहार में समेकित किया है, हम कार्यालय नेटवर्क 192.168.31.0 से शाखा नेटवर्क 192.168.44.0 तक पैकेट के मार्ग का विश्लेषण करेंगे, ऐसा पैकेट डिफ़ॉल्ट गेटवे पर भेजा जाएगा, जो एक वीपीएन सर्वर भी है। हालांकि, यह नोड गंतव्य नेटवर्क के बारे में कुछ नहीं जानता है और इस पैकेट को त्यागना होगा। उसी समय, हम पहले से ही वीपीएन नेटवर्क 10.8.0.2 में इसके पते पर शाखा राउटर से संपर्क कर सकते हैं, क्योंकि यह नेटवर्क कार्यालय राउटर से सुलभ है।

शाखा नेटवर्क तक पहुँचने के लिए, हमें इस नेटवर्क के लिए पैकेट को उस नोड में पास करना होगा जो इस नेटवर्क का हिस्सा है या इसका मार्ग है। हमारे मामले में, यह शाखा राउटर है। इसलिए, हम कार्यालय राउटर पर एक मार्ग जोड़ते हैं:

अब कार्यालय का प्रवेश द्वार, शाखा नेटवर्क के लिए पैकेट प्राप्त करने के बाद, इसे वीपीएन चैनल के माध्यम से शाखा राउटर को भेजेगा, जो 192.168.44.0 नेटवर्क का मेजबान होने के नाते पैकेट को उसके गंतव्य तक पहुंचाएगा। शाखा नेटवर्क से कार्यालय नेटवर्क तक पहुँचने के लिए, आपको शाखा राउटर पर एक समान मार्ग पंजीकृत करने की आवश्यकता है।

आइए अधिक जटिल आरेख लें जब राउटर और वीपीएन सर्वर (क्लाइंट) नेटवर्क पर अलग-अलग नोड हों। यहां, दो विकल्प हैं: आवश्यक पैकेट सीधे वीपीएन सर्वर (क्लाइंट) को भेजें, या गेटवे को ऐसा करने के लिए बाध्य करें।

आइए पहले पहले विकल्प को देखें।

शाखा नेटवर्क के पैकेट को वीपीएन नेटवर्क में लाने के लिए, हमें नेटवर्क के प्रत्येक क्लाइंट के लिए वीपीएन सर्वर (क्लाइंट) में एक रूट जोड़ना होगा, अन्यथा उन्हें गेटवे पर भेजा जाएगा, जो उन्हें छोड़ देगा:

हालांकि, वीपीएन सर्वर शाखा कार्यालय नेटवर्क के बारे में कुछ भी नहीं जानता है, लेकिन यह वीपीएन नेटवर्क के भीतर पैकेट भेज सकता है, जहां हमारे लिए एक शाखा नेटवर्क नोड है, इसलिए हम पैकेट को वहां एक मार्ग जोड़कर भेज देंगे। वीपीएन सर्वर (क्लाइंट):

192.168.44.0 मास्क 255.255.255.0 10.8.0.2

इस योजना का नुकसान प्रत्येक नेटवर्क नोड पर मार्गों को पंजीकृत करने की आवश्यकता है, जो हमेशा सुविधाजनक नहीं होता है। इसका उपयोग तब किया जा सकता है जब नेटवर्क पर कुछ डिवाइस हों या चयनात्मक पहुंच की आवश्यकता हो। अन्य मामलों में, रूटिंग कार्य को नेटवर्क के मुख्य राउटर में स्थानांतरित करना अधिक सही होगा।

इस मामले में, कार्यालय के नेटवर्क उपकरण शाखा नेटवर्क के बारे में कुछ भी नहीं जानते हैं और इसके लिए शून्य मार्ग, नेटवर्क गेटवे के साथ पैकेट भेजेंगे। अब गेटवे का कार्य इस पैकेट को वीपीएन सर्वर (क्लाइंट) पर पुनर्निर्देशित करना है, इसकी रूटिंग टेबल में आवश्यक मार्ग जोड़कर करना आसान है:

192.168.44.0 मास्क 255.255.255.0 192.168.31.101

हमने ऊपर वीपीएन सर्वर (क्लाइंट) के कार्य का उल्लेख किया है, इसे वीपीएन नेटवर्क नोड को पैकेट वितरित करना होगा जो गंतव्य नेटवर्क का हिस्सा है या इसका मार्ग है।

192.168.44.0 मास्क 255.255.255.0 10.8.0.2

शाखा नेटवर्क से कार्यालय नेटवर्क तक पहुंच के लिए, आपको शाखा के नेटवर्क नोड्स में उपयुक्त मार्ग जोड़ने होंगे। यह किसी भी सुविधाजनक तरीके से किया जा सकता है, जरूरी नहीं कि उसी तरह जैसे कार्यालय में किया जाता है। एक साधारण वास्तविक दुनिया का उदाहरण: शाखा कार्यालय के सभी कंप्यूटरों की कार्यालय नेटवर्क तक पहुंच होनी चाहिए, लेकिन कार्यालय के सभी कंप्यूटरों की शाखा कार्यालय तक पहुंच नहीं होनी चाहिए। इस मामले में, शाखा में, हम राउटर पर वीपीएन सर्वर (क्लाइंट) के लिए एक मार्ग जोड़ते हैं, और कार्यालय में हम इसे केवल आवश्यक कंप्यूटरों में जोड़ते हैं।

सामान्य तौर पर, यदि आपको इस बात का अंदाजा है कि रूटिंग कैसे काम करती है और पैकेट को पुनर्निर्देशित करने का निर्णय कैसे किया जाता है, और यह भी जानते हैं कि रूटिंग टेबल को कैसे पढ़ा जाए, तो सही मार्गों को कॉन्फ़िगर करना सीधा होना चाहिए। हमें उम्मीद है कि इस लेख को पढ़ने के बाद आपके पास भी नहीं होगा।

  • टैग:

कृपया देखने के लिए जावास्क्रिप्ट सक्षम करें

हाल ही में, दूरसंचार जगत में वर्चुअल प्राइवेट नेटवर्क (वीपीएन) में रुचि बढ़ी है। यह इंटरनेट के माध्यम से दूरस्थ कार्यालयों और दूरस्थ उपयोगकर्ताओं के सस्ते कनेक्शन के कारण कॉर्पोरेट नेटवर्क को बनाए रखने की लागत को कम करने की आवश्यकता के कारण है। दरअसल, इंटरनेट पर कई नेटवर्क को जोड़ने की लागत की तुलना करते समय, उदाहरण के लिए, फ़्रेम रिले नेटवर्क के साथ, कोई भी लागत में महत्वपूर्ण अंतर देख सकता है। हालांकि, यह ध्यान दिया जाना चाहिए कि इंटरनेट के माध्यम से नेटवर्क कनेक्ट करते समय, डेटा ट्रांसमिशन की सुरक्षा के बारे में तुरंत सवाल उठता है, इसलिए, प्रेषित जानकारी की गोपनीयता और अखंडता सुनिश्चित करने के लिए तंत्र बनाना आवश्यक हो गया। ऐसे तंत्रों के आधार पर बने नेटवर्क को वीपीएन कहा जाता है।

इसके अलावा, बहुत बार एक आधुनिक व्यक्ति, अपने व्यवसाय को विकसित करते हुए, बहुत यात्रा करना पड़ता है। ये हमारे देश के सुदूर कोनों की यात्राएं हो सकती हैं या विदेशों की यात्राएं हो सकती हैं। अक्सर लोगों को अपने घरेलू कंप्यूटर या कंपनी के कंप्यूटर पर संग्रहीत अपनी जानकारी तक पहुंच की आवश्यकता होती है। एक मॉडेम और एक लाइन का उपयोग करके इस तक रिमोट एक्सेस को व्यवस्थित करके इस समस्या को हल किया जा सकता है। टेलीफोन लाइन के उपयोग की अपनी विशेषताएं हैं। इस समाधान का नुकसान यह है कि दूसरे देश से कॉल करने पर बहुत पैसा खर्च होता है। वीपीएन नामक एक और समाधान भी है। वीपीएन तकनीक के फायदे यह हैं कि रिमोट एक्सेस का संगठन टेलीफोन लाइन के माध्यम से नहीं, बल्कि इंटरनेट के माध्यम से किया जाता है, जो बहुत सस्ता और बेहतर है। मेरी राय में, प्रौद्योगिकी। वीपीएन को दुनिया भर में व्यापक रूप से अपनाने की संभावना है।

1. वीपीएन नेटवर्क की अवधारणा और वर्गीकरण, उनका निर्माण

1.1 वीपीएन क्या है

वीपीएन(इंग्लिश वर्चुअल प्राइवेट नेटवर्क - वर्चुअल प्राइवेट नेटवर्क) - इंटरनेट जैसे किसी अन्य नेटवर्क के शीर्ष पर बनाया गया एक तार्किक नेटवर्क। इस तथ्य के बावजूद कि असुरक्षित प्रोटोकॉल का उपयोग करके सार्वजनिक नेटवर्क पर संचार किया जाता है, एन्क्रिप्शन सूचना विनिमय के चैनल बनाता है जो बाहरी लोगों से बंद होते हैं। वीपीएन आपको, उदाहरण के लिए, एक संगठन के कई कार्यालयों को उनके बीच संचार के लिए अनियंत्रित चैनलों का उपयोग करके एक ही नेटवर्क में संयोजित करने की अनुमति देता है।


इसके मूल में, एक वीपीएन में लीज्ड लाइन के कई गुण होते हैं, लेकिन इसे सार्वजनिक नेटवर्क के भीतर तैनात किया जाता है, उदाहरण के लिए। टनलिंग तकनीक के साथ, डेटा पैकेट सार्वजनिक नेटवर्क पर प्रसारित होते हैं जैसे कि एक सामान्य पॉइंट-टू-पॉइंट कनेक्शन पर। "डेटा के प्रेषक-प्राप्तकर्ता" की प्रत्येक जोड़ी के बीच एक प्रकार की सुरंग स्थापित की जाती है - एक सुरक्षित तार्किक कनेक्शन जो आपको एक प्रोटोकॉल के डेटा को दूसरे के पैकेट में समाहित करने की अनुमति देता है। सुरंग के मुख्य घटक हैं:

  • प्रारंभ करने वाला;
  • रूटेड नेटवर्क;
  • सुरंग स्विच;
  • एक या अधिक सुरंग टर्मिनेटर।

वीपीएन स्वयं प्रमुख नेटवर्क प्रौद्योगिकियों और प्रोटोकॉल के साथ संघर्ष नहीं करता है। उदाहरण के लिए, डायल-अप कनेक्शन स्थापित करते समय, क्लाइंट सर्वर को पीपीपी पैकेट की एक धारा भेजता है। स्थानीय नेटवर्क के बीच वर्चुअल लीज्ड लाइनों को व्यवस्थित करने के मामले में, उनके राउटर पीपीपी पैकेटों का आदान-प्रदान भी करते हैं। हालांकि, सार्वजनिक नेटवर्क के भीतर आयोजित एक सुरक्षित सुरंग के माध्यम से पैकेटों को अग्रेषित करना मौलिक रूप से नया है।

टनलिंग आपको एक के पैकेट के प्रसारण को व्यवस्थित करने की अनुमति देता है एक अलग प्रोटोकॉल का उपयोग कर तार्किक वातावरण में प्रोटोकॉल। नतीजतन, कई अलग-अलग प्रकार के नेटवर्क की बातचीत की समस्याओं को हल करना संभव हो जाता है, जो प्रेषित डेटा की अखंडता और गोपनीयता सुनिश्चित करने की आवश्यकता से शुरू होता है और बाहरी प्रोटोकॉल या संबोधित योजनाओं में विसंगतियों पर काबू पाने के साथ समाप्त होता है।

एक निगम के मौजूदा नेटवर्क बुनियादी ढांचे को सॉफ्टवेयर या हार्डवेयर का उपयोग करके वीपीएन के लिए प्रावधान किया जा सकता है। VPN स्थापित करना WAN पर केबल बिछाने जैसा है। आमतौर पर, दूरस्थ उपयोगकर्ता और सुरंग के समापन बिंदु के बीच एक सीधा संबंध पीपीपी का उपयोग करके स्थापित किया जाता है।

वीपीएन टनल बनाने के लिए सबसे आम तरीका है पीपीपी में नेटवर्क प्रोटोकॉल (आईपी, आईपीएक्स, ऐप्पलटॉक, आदि) को इनकैप्सुलेट करना और फिर परिणामस्वरूप पैकेट को टनलिंग प्रोटोकॉल में एनकैप्सुलेट करना। आमतौर पर, बाद वाला आईपी या (बहुत कम सामान्यतः) एटीएम और फ़्रेम रिले होता है। इस दृष्टिकोण को लेयर 2 टनलिंग कहा जाता है, क्योंकि यहां "यात्री" लेयर 2 प्रोटोकॉल है।

नेटवर्क प्रोटोकॉल पैकेट को सीधे टनलिंग प्रोटोकॉल (जैसे वीटीपी) में एनकैप्सुलेट करने के लिए एक वैकल्पिक दृष्टिकोण को लेयर 3 टनलिंग कहा जाता है।

कोई फर्क नहीं पड़ता कि कौन से प्रोटोकॉल का उपयोग किया जाता है या किस उद्देश्य से सुरंग का आयोजन करते समय पीछा किया जाता है, मूल तकनीक बनी रहती हैव्यावहारिक रूप से अपरिवर्तित। आमतौर पर, एक प्रोटोकॉल का उपयोग दूरस्थ साइट के साथ संबंध स्थापित करने के लिए किया जाता है, और दूसरे का उपयोग सुरंग के माध्यम से ट्रांसमिशन के लिए डेटा और सेवा की जानकारी को इनकैप्सुलेट करने के लिए किया जाता है।

1.2 वीपीएन नेटवर्क का वर्गीकरण

वीपीएन समाधानों को कई मुख्य मापदंडों के अनुसार वर्गीकृत किया जा सकता है:

1. इस्तेमाल किए गए पर्यावरण के प्रकार से:

  • सुरक्षित वीपीएन नेटवर्क। निजी निजी नेटवर्क का सबसे आम प्रकार। इसकी मदद से, एक अविश्वसनीय नेटवर्क, आमतौर पर इंटरनेट पर आधारित एक विश्वसनीय और सुरक्षित सबनेट बनाना संभव है। सुरक्षित वीपीएन के उदाहरण हैं: IPSec, OpenVPN और PPTP।
  • विश्वसनीय वीपीएन नेटवर्क। उनका उपयोग उन मामलों में किया जाता है जहां ट्रांसमिशन माध्यम को विश्वसनीय माना जा सकता है और केवल एक बड़े नेटवर्क के भीतर वर्चुअल सबनेट बनाने की समस्या को हल करना आवश्यक है। सुरक्षा मुद्दे अप्रासंगिक होते जा रहे हैं। ऐसे वीपीएन समाधानों के उदाहरण हैं: एमपीएलएस और एल2टीपी। यह कहना अधिक सही होगा कि ये प्रोटोकॉल दूसरों के लिए सुरक्षा सुनिश्चित करने के कार्य को स्थानांतरित करते हैं, उदाहरण के लिए L2TP, एक नियम के रूप में, IPSec के साथ संयोजन में उपयोग किया जाता है।

2. कार्यान्वयन के माध्यम से:

  • वीपीएन नेटवर्क विशेष सॉफ्टवेयर और हार्डवेयर के रूप में। वीपीएन नेटवर्क सॉफ्टवेयर और हार्डवेयर के एक विशेष सेट का उपयोग करके कार्यान्वित किया जाता है। यह कार्यान्वयन उच्च प्रदर्शन और, एक नियम के रूप में, उच्च स्तर की सुरक्षा प्रदान करता है।
  • एक सॉफ्टवेयर समाधान के रूप में वीपीएन नेटवर्क। VPN कार्यक्षमता प्रदान करने के लिए विशेष सॉफ़्टवेयर वाले व्यक्तिगत कंप्यूटर का उपयोग करें।
  • एक एकीकृत समाधान के साथ वीपीएन नेटवर्क। वीपीएन कार्यक्षमता एक जटिल प्रदान करती है जो नेटवर्क ट्रैफ़िक को फ़िल्टर करने, फ़ायरवॉल को व्यवस्थित करने और सेवा की गुणवत्ता सुनिश्चित करने की समस्याओं को भी हल करती है।

3. नियुक्ति के द्वारा:

  • इंट्रानेट वीपीएन। उनका उपयोग एक संगठन की कई वितरित शाखाओं को एक सुरक्षित नेटवर्क में संयोजित करने, खुले संचार चैनलों के माध्यम से डेटा का आदान-प्रदान करने के लिए किया जाता है।
  • रिमोट एक्सेस वीपीएन। उनका उपयोग कॉर्पोरेट नेटवर्क (केंद्रीय कार्यालय या शाखा) के एक खंड और एक एकल उपयोगकर्ता के बीच एक सुरक्षित चैनल बनाने के लिए किया जाता है, जो घर से काम करते समय, घरेलू कंप्यूटर से कॉर्पोरेट संसाधनों से जुड़ता है या, व्यापार यात्रा पर, कनेक्ट करता है लैपटॉप का उपयोग कर कॉर्पोरेट संसाधन।
  • एक्स्ट्रानेट वीपीएन। नेटवर्क के लिए उपयोग किया जाता है जिससे "बाहरी" उपयोगकर्ता (जैसे ग्राहक या क्लाइंट) कनेक्ट होते हैं। उनमें विश्वास का स्तर कंपनी के कर्मचारियों की तुलना में बहुत कम है, इसलिए, विशेष रूप से मूल्यवान, गोपनीय जानकारी तक बाद की पहुंच को रोकने या प्रतिबंधित करने के लिए सुरक्षा की विशेष "लाइन" प्रदान करना आवश्यक है।

4. प्रोटोकॉल के प्रकार से:

  • TCP/IP, IPX और AppleTalk के लिए वर्चुअल प्राइवेट नेटवर्क के कार्यान्वयन हैं। लेकिन आज टीसीपी / आईपी प्रोटोकॉल के लिए एक सामान्य संक्रमण की प्रवृत्ति है, और अधिकांश वीपीएन समाधान इसका समर्थन करते हैं।

5. नेटवर्क प्रोटोकॉल के स्तर से:

  • आईएसओ / ओएसआई नेटवर्क संदर्भ मॉडल परतों के मानचित्रण के आधार पर नेटवर्क प्रोटोकॉल परत द्वारा।

1.3. एक वीपीएन बनाना

वीपीएन बनाने के लिए कई विकल्प हैं। समाधान चुनते समय, आपको अपने वीपीएन बिल्डर के प्रदर्शन कारकों पर विचार करना होगा। उदाहरण के लिए, यदि कोई राउटर पहले से ही अपनी अधिकतम क्षमता पर चल रहा है, तो वीपीएन सुरंगों को जोड़ने और सूचनाओं के एन्क्रिप्शन / डिक्रिप्शन को लागू करने से पूरे नेटवर्क का संचालन इस तथ्य के कारण बंद हो सकता है कि यह राउटर साधारण ट्रैफ़िक का सामना नहीं कर पाएगा, अकेले वीपीएन दें। अनुभव से पता चलता है कि वीपीएन बनाने के लिए विशेष उपकरणों का उपयोग करना सबसे अच्छा है, लेकिन अगर कोई सीमित साधन है, तो आप विशुद्ध रूप से सॉफ्टवेयर समाधान पर ध्यान दे सकते हैं। आइए वीपीएन बनाने के कुछ विकल्पों पर विचार करें।

  • फायरवॉल पर आधारित वीपीएन। अधिकांश निर्माताओं के फायरवॉल टनलिंग और डेटा एन्क्रिप्शन का समर्थन करते हैं। ऐसे सभी उत्पाद इस तथ्य पर आधारित हैं कि फ़ायरवॉल से गुजरने वाला ट्रैफ़िक एन्क्रिप्ट किया गया है। वास्तविक फ़ायरवॉल सॉफ़्टवेयर में एक एन्क्रिप्शन मॉड्यूल जोड़ा जाता है। इस पद्धति का नुकसान यह है कि प्रदर्शन उस हार्डवेयर पर निर्भर करता है जो फ़ायरवॉल चला रहा है। पीसी-आधारित फायरवॉल का उपयोग करते समय, ध्यान रखें कि इस समाधान का उपयोग केवल कम ट्रैफ़िक वाले छोटे नेटवर्क के लिए किया जा सकता है।
  • राउटर पर आधारित वीपीएन। वीपीएन बनाने का दूसरा तरीका सुरक्षित चैनल बनाने के लिए राउटर का उपयोग करना है। चूंकि स्थानीय नेटवर्क से बाहर जाने वाली सभी जानकारी राउटर से गुजरती है, इसलिए इस राउटर को एन्क्रिप्शन कार्य सौंपने की सलाह दी जाती है।राउटर पर वीपीएन बनाने के लिए उपकरण का एक उदाहरण सिस्को सिस्टम्स के उपकरण हैं। IOS सॉफ़्टवेयर रिलीज़ 11.3 से शुरू होकर, Cisco राउटर L2TP और IPSec का समर्थन करते हैं। प्रेषित जानकारी के सरल एन्क्रिप्शन के अलावा, सिस्को अन्य वीपीएन कार्यों का भी समर्थन करता है, जैसे सुरंग कनेक्शन और कुंजी एक्सचेंज स्थापित करते समय प्रमाणीकरण।राउटर के प्रदर्शन को बेहतर बनाने के लिए एक वैकल्पिक ईएसए एन्क्रिप्शन मॉड्यूल का उपयोग किया जा सकता है। इसके अलावा, सिस्को सिस्टम ने छोटे और मध्यम आकार के व्यवसायों और बड़े शाखा कार्यालयों के लिए सिस्को 1720 वीपीएन एक्सेस राउटर नामक एक समर्पित वीपीएन उपकरण जारी किया है।
  • वीपीएन सॉफ्टवेयर आधारित। वीपीएन बनाने का अगला तरीका विशुद्ध रूप से सॉफ्टवेयर समाधान है। इस तरह के समाधान को लागू करते समय, विशेष सॉफ्टवेयर का उपयोग किया जाता है जो एक समर्पित कंप्यूटर पर चलता है, और ज्यादातर मामलों में प्रॉक्सी सर्वर के रूप में कार्य करता है। ऐसे सॉफ़्टवेयर वाला कंप्यूटर फ़ायरवॉल के पीछे स्थित हो सकता है।
  • नेटवर्क ओएस पर आधारित वीपीएन।हम माइक्रोसॉफ्ट के विंडोज ऑपरेटिंग सिस्टम के उदाहरण का उपयोग करते हुए नेटवर्क ऑपरेटिंग सिस्टम पर आधारित समाधानों पर विचार करेंगे। एक वीपीएन बनाने के लिए, माइक्रोसॉफ्ट पीपीटीपी का उपयोग करता है, जिसे विंडोज सिस्टम में एकीकृत किया गया है। यह समाधान विंडोज़ को अपने कॉर्पोरेट ऑपरेटिंग सिस्टम के रूप में उपयोग करने वाले संगठनों के लिए बहुत आकर्षक है। यह ध्यान दिया जाना चाहिए कि इस तरह के समाधान की लागत अन्य समाधानों की लागत से काफी कम है। एक विंडोज़-आधारित वीपीएन प्राथमिक डोमेन नियंत्रक (पीडीसी) पर संग्रहीत उपयोगकर्ता आधार का उपयोग करता है। PPTP सर्वर से कनेक्ट होने पर, उपयोगकर्ता को PAP, CHAP या MS-CHAP का उपयोग करके प्रमाणित किया जाता है। प्रेषित पैकेट जीआरई / पीपीटीपी पैकेट में एनकैप्सुलेटेड होते हैं। पैकेट को एन्क्रिप्ट करने के लिए, एक गैर-मानक Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन प्रोटोकॉल का उपयोग कनेक्शन स्थापना के समय प्राप्त 40 या 128 बिट कुंजी के साथ किया जाता है। इस प्रणाली का नुकसान डेटा अखंडता जांच की कमी और कनेक्शन के दौरान कुंजियों को बदलने की असंभवता है। सकारात्मक विंडोज के साथ एकीकरण में आसानी और कम लागत हैं।
  • हार्डवेयर पर आधारित वीपीएन। विशेष उपकरणों पर वीपीएन बनाने के विकल्प का उपयोग उन नेटवर्क में किया जा सकता है जिन्हें उच्च प्रदर्शन की आवश्यकता होती है। ऐसे समाधान का एक उदाहरण रैडगार्ड का IPro-VPN उत्पाद है। यह उत्पाद प्रेषित जानकारी के हार्डवेयर एन्क्रिप्शन का उपयोग करता है, जो 100 एमबीपीएस की धारा को प्रसारित करने में सक्षम है। IPro-VPN IPSec प्रोटोकॉल और ISAKMP / Oakley कुंजी प्रबंधन तंत्र का समर्थन करता है। अन्य बातों के अलावा, यह उपकरण नेटवर्क पतों के अनुवाद के साधनों का समर्थन करता है और इसे एक विशेष कार्ड के साथ पूरक किया जा सकता है जो फ़ायरवॉल फ़ंक्शन जोड़ता है

2. वीपीएन प्रोटोकॉल

वीपीएन को सार्वजनिक इंटरनेट पर टनलिंग डेटा के लिए प्रोटोकॉल का उपयोग करके बनाया जाता है, जिसमें टनलिंग प्रोटोकॉल डेटा को एन्क्रिप्ट करते हैं और इसे उपयोगकर्ताओं के बीच एंड-टू-एंड ट्रांसफर करते हैं। एक नियम के रूप में, आज निम्न स्तरों के प्रोटोकॉल का उपयोग वीपीएन नेटवर्क बनाने के लिए किया जाता है:

  • लिंक परत
  • नेटवर्क परत
  • ट्रांसपोर्ट परत।

2.1 लिंक परत

डेटा लिंक परत पर, डेटा टनलिंग प्रोटोकॉल L2TP और PPTP का उपयोग किया जा सकता है, जो प्राधिकरण और प्रमाणीकरण का उपयोग करते हैं।

पीपीटीपी

वर्तमान में, सबसे आम वीपीएन प्रोटोकॉल पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल - पीपीटीपी है। इसे इंटरनेट पर कॉर्पोरेट नेटवर्क तक सुरक्षित रिमोट एक्सेस प्रदान करने के उद्देश्य से 3Com और Microsoft द्वारा विकसित किया गया था। पीपीटीपी मौजूदा खुले टीसीपी / आईपी मानकों का लाभ उठाता है और लीगेसी पीपीपी पॉइंट-टू-पॉइंट प्रोटोकॉल पर बहुत अधिक निर्भर करता है। व्यवहार में, PPP, PPTP कनेक्शन सत्र का संचार प्रोटोकॉल बना रहता है। PPTP प्राप्तकर्ता के NT सर्वर के लिए नेटवर्क के माध्यम से एक सुरंग बनाता है और इसके माध्यम से दूरस्थ उपयोगकर्ता के PPP पैकेट को प्रसारित करता है। सर्वर और वर्कस्टेशन वीपीएन का उपयोग करते हैं और इस बात से बेखबर होते हैं कि उनके बीच WAN कितना सुरक्षित या सुलभ है। विशेष रिमोट एक्सेस सर्वर के विपरीत, सर्वर द्वारा कनेक्शन सत्र की समाप्ति, स्थानीय नेटवर्क प्रशासकों को दूरस्थ उपयोगकर्ताओं को विंडोज सर्वर की सुरक्षा प्रणाली से बाहर रखने की अनुमति देती है।

जबकि PPTP प्रोटोकॉल का विस्तार केवल विंडोज चलाने वाले उपकरणों तक होता है, यह कंपनियों को अपनी सुरक्षा प्रणालियों से समझौता किए बिना मौजूदा नेटवर्क इन्फ्रास्ट्रक्चर के साथ बातचीत करने की क्षमता प्रदान करता है। इस तरह, एक दूरस्थ उपयोगकर्ता एक एनालॉग फोन लाइन या आईएसडीएन पर स्थानीय आईएसपी के साथ इंटरनेट से जुड़ सकता है और एनटी सर्वर से कनेक्शन स्थापित कर सकता है। साथ ही, कंपनी को रिमोट एक्सेस सेवाएं प्रदान करने वाले मॉडेम के पूल को व्यवस्थित करने और बनाए रखने पर बड़ी रकम खर्च नहीं करनी पड़ती है।

इसके अलावा, आरआरटीपी के काम पर विचार किया जाता है। PPTP एक IP नेटवर्क पर ट्रांसमिशन के लिए IP पैकेट्स को इनकैप्सुलेट करता है। PPTP क्लाइंट सुरंग नियंत्रण कनेक्शन स्थापित करने के लिए गंतव्य पोर्ट का उपयोग करते हैं। यह प्रक्रिया OSI मॉडल के ट्रांसपोर्ट लेयर पर होती है। सुरंग बनने के बाद, क्लाइंट कंप्यूटर और सर्वर सर्विस पैकेट का आदान-प्रदान करना शुरू करते हैं। लिंक को जीवित रखने के लिए PPTP नियंत्रण कनेक्शन के अलावा, एक डेटा टनल फ़ॉरवर्डिंग कनेक्शन बनाया जाता है। सुरंग के माध्यम से भेजे जाने से पहले डेटा का एनकैप्सुलेशन सामान्य संचरण से थोड़ा अलग है। सुरंग में भेजने से पहले डेटा को एनकैप्सुलेट करने में दो चरण शामिल हैं:

  1. सबसे पहले, पीपीपी सूचना भाग बनाया जाता है। डेटा OSI एप्लिकेशन लेयर से डेटा लिंक लेयर तक ऊपर से नीचे की ओर प्रवाहित होता है।
  2. प्राप्त डेटा को फिर OSI मॉडल में भेजा जाता है और ऊपरी परत प्रोटोकॉल द्वारा समझाया जाता है।

इस प्रकार, दूसरे पास के दौरान, डेटा ट्रांसपोर्ट लेयर तक पहुंच जाता है। हालाँकि, सूचना को उसके गंतव्य तक नहीं भेजा जा सकता है, क्योंकि इसके लिए OSI डेटा लिंक परत जिम्मेदार है। इसलिए, पीपीटीपी पैकेट के पेलोड क्षेत्र को एन्क्रिप्ट करता है और दूसरी परत के कार्यों को सामान्य रूप से पीपीपी के स्वामित्व में लेता है, अर्थात। एक PPP हेडर जोड़ता है और PPTP पैकेट में अनुगामी होता है। यह लिंक लेयर फ्रेम के निर्माण को पूरा करता है।

इसके बाद, PPTP PPP फ्रेम को जेनेरिक रूटिंग एनकैप्सुलेशन (GRE) पैकेट में एनकैप्सुलेट करता है जो नेटवर्क लेयर से संबंधित होता है। GRE IPX, AppleTalk, DECnet जैसे नेटवर्क लेयर प्रोटोकॉल को इनकैप्सुलेट करता है ताकि उन्हें IP नेटवर्क पर ले जाया जा सके। हालांकि, जीआरई में सत्र स्थापित करने और घुसपैठियों से डेटा की रक्षा करने की क्षमता नहीं है। यह सुरंग के प्रबंधन के लिए एक कनेक्शन बनाने के लिए PPTP की क्षमता का उपयोग करता है। एनकैप्सुलेशन विधि के रूप में जीआरई का उपयोग केवल आईपी नेटवर्क के लिए पीपीटीपी क्षेत्र की कार्रवाई को प्रतिबंधित करता है।

पीपीपी फ्रेम को जीआरई हेडर फ्रेम में इनकैप्सुलेट करने के बाद, इसे आईपी हेडर फ्रेम में इनकैप्सुलेट किया जाता है। IP हेडर में पैकेट के प्रेषक और प्राप्तकर्ता के पते होते हैं। अंत में, PPTP एक PPP हेडर और एंडिंग जोड़ता है।

प्रेषक प्रणाली सुरंग के माध्यम से डेटा भेजती है। प्राप्त करने वाला सिस्टम केवल पीपीपी डेटा छोड़कर सभी ओवरहेड हेडर हटा देता है।

एल2टीपी

निकट भविष्य में, नए लेयर 2 टनलिंग प्रोटोकॉल - L2TP - के आधार पर तैनात वीपीएन की संख्या में वृद्धि की उम्मीद है।

L2TP PPTP और L2F (लेयर 2 फ़ॉरवर्डिंग) प्रोटोकॉल के संयोजन का परिणाम है। PPTP आपको PPP पैकेट, और L2F पैकेट SLIP और PPP को टनल करने की अनुमति देता है। दूरसंचार बाजार में भ्रम और अंतःक्रियाशीलता के मुद्दों से बचने के लिए, इंटरनेट इंजीनियरिंग टास्क फोर्स (आईईटीएफ) ने सिफारिश की कि सिस्को सिस्टम्स पीपीटीपी और एल 2 एफ को मर्ज करें। सभी खातों के अनुसार, L2TP ने PPTP और L2F की सर्वोत्तम विशेषताओं को शामिल किया है। L2TP का मुख्य लाभ यह है कि यह प्रोटोकॉल आपको न केवल IP नेटवर्क में, बल्कि ATM, X.25 और फ़्रेम रिले जैसे नेटवर्क में भी एक सुरंग बनाने की अनुमति देता है। दुर्भाग्य से, Windows 2000 L2TP कार्यान्वयन केवल IP का समर्थन करता है।

L2TP अपने परिवहन के रूप में UDP का उपयोग करता है और सुरंग प्रबंधन और डेटा स्थानांतरण दोनों के लिए समान संदेश प्रारूप का उपयोग करता है। Microsoft के कार्यान्वयन में L2TP नियंत्रण संदेशों के रूप में एन्क्रिप्टेड PPP पैकेट वाले UDP पैकेट का उपयोग करता है। वितरण की विश्वसनीयता की गारंटी संकुल के अनुक्रम के नियंत्रण द्वारा दी जाती है।

PPTP और L2TP की कार्यक्षमता अलग है। L2TP का उपयोग न केवल IP नेटवर्क में किया जा सकता है, सेवा संदेश सुरंग बनाने और इसके माध्यम से डेटा भेजने के लिए समान प्रारूप और प्रोटोकॉल का उपयोग करते हैं। PPTP का उपयोग केवल IP नेटवर्क पर किया जा सकता है और सुरंग बनाने और उपयोग करने के लिए एक अलग TCP कनेक्शन की आवश्यकता होती है। IPSec पर L2TP PPTP की तुलना में सुरक्षा की अधिक परतें प्रदान करता है और व्यावसायिक-महत्वपूर्ण डेटा के लिए लगभग 100 प्रतिशत सुरक्षा की गारंटी दे सकता है। L2TP की विशेषताएं इसे वर्चुअल नेटवर्क बनाने के लिए एक बहुत ही आशाजनक प्रोटोकॉल बनाती हैं।

L2TP और PPTP कई तरह से लेयर 3 टनलिंग प्रोटोकॉल से भिन्न होते हैं:

  1. निगमों को स्वतंत्र रूप से यह चुनने की क्षमता प्रदान करना कि उपयोगकर्ताओं को कैसे प्रमाणित किया जाए और उनके क्रेडेंशियल्स को सत्यापित किया जाए - अपने स्वयं के "क्षेत्र" पर या इंटरनेट सेवा प्रदाता के साथ। टनल किए गए पीपीपी पैकेटों को संसाधित करके, कॉर्पोरेट नेटवर्क पर सर्वर उपयोगकर्ताओं की पहचान करने के लिए आवश्यक सभी जानकारी प्राप्त करते हैं।
  2. सुरंग स्विचिंग समर्थन - एक सुरंग को समाप्त करना और कई संभावित टर्मिनेटरों में से एक को शुरू करना। सुरंग स्विचिंग, पीपीपी कनेक्शन को आवश्यक समापन बिंदु तक विस्तारित करने की अनुमति देता है।
  3. कॉर्पोरेट नेटवर्क सिस्टम व्यवस्थापकों को सीधे फ़ायरवॉल और बैक-एंड सर्वर पर उपयोगकर्ताओं को एक्सेस अधिकार प्रदान करने के लिए रणनीतियों को लागू करने की अनुमति दें। चूंकि टनल टर्मिनेटर उपयोगकर्ता जानकारी वाले पीपीपी पैकेट प्राप्त करते हैं, वे व्यक्तिगत उपयोगकर्ता ट्रैफ़िक के लिए व्यवस्थापकों द्वारा तैयार की गई सुरक्षा नीतियों को लागू करने में सक्षम होते हैं। (लेयर 3 टनलिंग प्रदाता से आने वाले पैकेटों के बीच अंतर नहीं करता है, इसलिए सुरक्षा नीति फ़िल्टर को अंतिम कार्यस्थानों और नेटवर्क उपकरणों पर लागू करना पड़ता है।) इसके अलावा, सुरंग स्विच का उपयोग करने के मामले में, "निरंतरता" को व्यवस्थित करना संभव हो जाता है। "सुरंग का" व्यक्ति के यातायात के सीधे प्रसारण के लिए दूसरा स्तरसंबंधित आंतरिक सर्वर के लिए उपयोगकर्ता। ऐसे सर्वरों को अतिरिक्त पैकेट फ़िल्टरिंग का काम सौंपा जा सकता है।

एमपीएलएस

इसके अलावा, डेटा लिंक परत पर, सुरंगों के संगठन के लिए, एमपीएलएस तकनीक (अंग्रेजी मल्टीप्रोटोकॉल लेबल स्विचिंग से - मल्टी-प्रोटोकॉल लेबल स्विचिंग - एक डेटा ट्रांसफर तंत्र जो पैकेट-स्विच किए गए नेटवर्क पर सर्किट-स्विच किए गए नेटवर्क के विभिन्न गुणों का अनुकरण करता है)। एमपीएलएस एक परत पर संचालित होता है जो ओएसआई मॉडल के लिंक और तीसरे नेटवर्क परतों के बीच स्थित हो सकता है, और इसलिए इसे आमतौर पर लिंक-नेटवर्क परत प्रोटोकॉल के रूप में जाना जाता है। इसे सर्किट-स्विच्ड और पैकेट-स्विच्ड क्लाइंट दोनों के लिए एक सार्वभौमिक डेटा सेवा प्रदान करने के लिए डिज़ाइन किया गया था। एमपीएलएस आईपी पैकेट, एटीएम, सोनेट और ईथरनेट फ्रेम जैसे विभिन्न प्रकार के ट्रैफिक ले जा सकता है।

लिंक स्तर पर वीपीएन समाधानों का दायरा काफी सीमित होता है, आमतौर पर प्रदाता के डोमेन के भीतर।

2.2 नेटवर्क परत

नेटवर्क परत (आईपी परत)। IPSec प्रोटोकॉल का उपयोग किया जाता है, जो एन्क्रिप्शन और डेटा की गोपनीयता, साथ ही ग्राहकों के प्रमाणीकरण को लागू करता है। IPSec प्रोटोकॉल का उपयोग करने से कॉर्पोरेट नेटवर्क के भौतिक कनेक्शन के बराबर पूर्ण विशेषताओं वाली पहुंच की अनुमति मिलती है। एक वीपीएन स्थापित करने के लिए, प्रत्येक प्रतिभागी को कुछ IPSec मापदंडों को कॉन्फ़िगर करना होगा, अर्थात। प्रत्येक क्लाइंट के पास ऐसा सॉफ़्टवेयर होना चाहिए जो IPSec लागू करता हो।

आईपीएसईसी

स्वाभाविक रूप से, कोई भी कंपनी खुले तौर पर स्थानांतरित नहीं करना चाहेगी इंटरनेट वित्तीय या अन्य गोपनीय जानकारी। वीपीएन चैनल IPsec सुरक्षा प्रोटोकॉल मानकों में एम्बेडेड शक्तिशाली एन्क्रिप्शन एल्गोरिदम द्वारा संरक्षित हैं। IPSec या इंटरनेट प्रोटोकॉल सुरक्षा - अंतर्राष्ट्रीय समुदाय द्वारा चुना गया मानक, IETF समूह - इंटरनेट इंजीनियरिंग टास्क फोर्स, इंटरनेट प्रोटोकॉल के लिए सुरक्षा का आधार बनाता है (IP / IPSec प्रोटोकॉल नेटवर्क स्तर पर सुरक्षा प्रदान करता है और केवल संचार से IPSec समर्थन की आवश्यकता होती है) दोनों उपकरणों पर अन्य सभी उपकरणों के बीच में बस आईपी पैकेट यातायात प्रदान कर रहे हैं।

IPSec तकनीक का उपयोग करने वाले व्यक्तियों के बीच बातचीत की विधि को आमतौर पर "सिक्योर एसोसिएशन" - सिक्योरिटी एसोसिएशन (SA) शब्द द्वारा परिभाषित किया जाता है। एक सुरक्षित संघ उन पक्षों के बीच एक समझौते के आधार पर संचालित होता है जो IPSec का उपयोग एक दूसरे को प्रेषित जानकारी की सुरक्षा के लिए करते हैं। यह समझौता कई मापदंडों को नियंत्रित करता है: प्रेषक और प्राप्तकर्ता आईपी पते, क्रिप्टोग्राफिक एल्गोरिथम, कुंजी विनिमय आदेश, कुंजी आकार, कुंजी जीवनकाल, प्रमाणीकरण एल्गोरिथ्म।

IPSec एक कोर के साथ खुले मानकों का एक सुसंगत सेट है जिसे नई सुविधाओं और प्रोटोकॉल के साथ आसानी से बढ़ाया जा सकता है। IPSec का मूल तीन प्रोटोकॉल से बना है:

· एकया प्रमाणीकरण शीर्षलेख - एक प्रमाणीकरण शीर्षलेख - डेटा की अखंडता और प्रामाणिकता की गारंटी देता है। एएन प्रोटोकॉल का मुख्य उद्देश्य यह है कि यह प्राप्त करने वाले पक्ष को यह सुनिश्चित करने की अनुमति देता है कि:

  • पैकेट उस पार्टी द्वारा भेजा गया था जिसके साथ एक सुरक्षित संघ स्थापित किया गया था;
  • नेटवर्क पर इसके प्रसारण के दौरान पैकेट की सामग्री से छेड़छाड़ नहीं की गई थी;
  • पैकेज पहले से प्राप्त पैकेज का डुप्लिकेट नहीं है।

एएच प्रोटोकॉल के लिए पहले दो कार्य अनिवार्य हैं, और एसोसिएशन स्थापित करते समय अंतिम एक वैकल्पिक है। एएन प्रोटोकॉल इन कार्यों को करने के लिए एक विशेष हेडर का उपयोग करता है। इसकी संरचना को इस प्रकार माना जाता है:

  1. अगला हेडर फ़ील्ड उच्च परत प्रोटोकॉल के कोड को इंगित करता है, अर्थात प्रोटोकॉल जिसका संदेश आईपी पैकेट के डेटा फ़ील्ड में रखा गया है।
  2. पेलोड लंबाई फ़ील्ड में AH हेडर की लंबाई होती है।
  3. सुरक्षा पैरामीटर्स इंडेक्स (SPI) का उपयोग किसी पैकेट को उसके सुरक्षित जुड़ाव के साथ जोड़ने के लिए किया जाता है।
  4. अनुक्रम संख्या (एसएन) फ़ील्ड पैकेट की अनुक्रम संख्या को इंगित करता है और इसका उपयोग झूठे रीप्ले से बचाने के लिए किया जाता है (जब कोई तृतीय पक्ष वास्तविक रूप से प्रमाणित प्रेषक द्वारा भेजे गए सुरक्षित पैकेट का पुन: उपयोग करने का प्रयास करता है)।
  5. प्रमाणीकरण डेटा फ़ील्ड, जिसमें तथाकथित इंटीग्रिटी चेक वैल्यू (ICV) शामिल है, का उपयोग पैकेट की अखंडता को प्रमाणित करने और जांचने के लिए किया जाता है। यह मान, जिसे डाइजेस्ट भी कहा जाता है, की गणना AH प्रोटोकॉल द्वारा समर्थित दो कम्प्यूटेशनल रूप से अपरिवर्तनीय कार्यों MD5 या SAH-1 में से एक का उपयोग करके की जाती है, लेकिन किसी अन्य फ़ंक्शन का उपयोग किया जा सकता है।

· ESP या एनकैप्सुलेटिंग सुरक्षा पेलोड- एन्क्रिप्टेड डेटा का एनकैप्सुलेशन - प्रेषित डेटा को एन्क्रिप्ट करता है, गोपनीयता सुनिश्चित करता है, प्रमाणीकरण और डेटा अखंडता का भी समर्थन कर सकता है;

ईएसपी प्रोटोकॉल समस्याओं के दो समूहों को हल करता है।

  1. पहले में एएन प्रोटोकॉल के समान कार्य शामिल हैं - यह डाइजेस्ट के आधार पर प्रमाणीकरण और डेटा अखंडता सुनिश्चित करना है,
  2. दूसरा - अनधिकृत देखने से उन्हें एन्क्रिप्ट करके प्रेषित डेटा।

हेडर को दो भागों में विभाजित किया जाता है, जो डेटा फ़ील्ड द्वारा अलग किया जाता है।

  1. पहला भाग, जिसे वास्तविक ईएसपी हेडर कहा जाता है, दो क्षेत्रों (एसपीआई और एसएन) द्वारा बनाया गया है, जिसका उद्देश्य एएच प्रोटोकॉल में एक ही नाम के क्षेत्रों के समान है, और डेटा फ़ील्ड से पहले रखा गया है।
  2. ईएसपी प्रोटोकॉल के बाकी सेवा क्षेत्र, जिन्हें ईएसपी ट्रेलर कहा जाता है, पैकेट के अंत में स्थित हैं।

दो ट्रेलर फ़ील्ड - अगला हेडर और प्रमाणीकरण डेटा - AH हेडर फ़ील्ड के समान हैं। प्रमाणीकरण डेटा फ़ील्ड मौजूद नहीं है यदि सुरक्षा संबद्धता ESP की अखंडता क्षमताओं का उपयोग नहीं करने के लिए सेट की गई है। इन फ़ील्ड के अलावा, ट्रेलर में दो अतिरिक्त फ़ील्ड होते हैं - एक प्लेसहोल्डर और एक प्लेसहोल्डर लंबाई।

AH और ESP प्रोटोकॉल दो मोड में डेटा की सुरक्षा कर सकते हैं:

  1. परिवहन में - मूल आईपी-हेडर के साथ प्रसारण किया जाता है;
  2. टनल में - मूल पैकेट को नए आईपी पैकेट में रखा जाता है और नए हेडर के साथ ट्रांसमिशन किया जाता है।

इस या उस मोड का उपयोग डेटा सुरक्षा की आवश्यकताओं के साथ-साथ सुरक्षित चैनल को समाप्त करने वाले नोड द्वारा नेटवर्क में निभाई गई भूमिका पर निर्भर करता है। उदाहरण के लिए, एक नोड एक होस्ट (एंड नोड) या एक गेटवे (इंटरमीडिएट नोड) हो सकता है।

तदनुसार, IPSec प्रोटोकॉल का उपयोग करने के लिए तीन योजनाएँ हैं:

  1. मेजबान मेजबान;
  2. गेटवे-गेटवे;
  3. मेजबान गेटवे।

एएच और ईएसपी प्रोटोकॉल की क्षमताएं आंशिक रूप से ओवरलैप होती हैं: एएच प्रोटोकॉल केवल डेटा की अखंडता और प्रमाणीकरण सुनिश्चित करने के लिए जिम्मेदार है, ईएसपी प्रोटोकॉल डेटा को एन्क्रिप्ट कर सकता है और इसके अलावा, एएच प्रोटोकॉल के कार्य करता है (एक छोटा रूप में) . ईएसपी किसी भी संयोजन में एन्क्रिप्शन और प्रमाणीकरण / अखंडता कार्यों का समर्थन कर सकता है, यानी या तो कार्यों का पूरा समूह, या केवल प्रमाणीकरण / अखंडता, या केवल एन्क्रिप्शन।

· IKE या इंटरनेट की एक्सचेंज - इंटरनेट की एक्सचेंज - प्रमाणीकरण और डेटा एन्क्रिप्शन प्रोटोकॉल के संचालन के लिए आवश्यक गुप्त कुंजी के एक सुरक्षित चैनल के साथ स्वचालित रूप से समापन बिंदु प्रदान करने की सहायक समस्या को हल करता है।

2.3 परिवहन परत

ट्रांसपोर्ट लेयर एसएसएल / टीएलएस या सिक्योर सॉकेट लेयर / ट्रांसपोर्ट लेयर सिक्योरिटी का उपयोग करता है, जो रिसीवर और ट्रांसमीटर की ट्रांसपोर्ट लेयर्स के बीच एन्क्रिप्शन और ऑथेंटिकेशन को लागू करता है। SSL / TLS का उपयोग TCP ट्रैफ़िक की सुरक्षा के लिए किया जा सकता है, इसका उपयोग UDP ट्रैफ़िक की सुरक्षा के लिए नहीं किया जा सकता है। एसएसएल / टीएलएस पर आधारित वीपीएन के कार्य करने के लिए, विशेष सॉफ्टवेयर को लागू करने की कोई आवश्यकता नहीं है, क्योंकि प्रत्येक ब्राउज़र और ईमेल क्लाइंट इन प्रोटोकॉल से लैस है। क्योंकि एसएसएल / टीएलएस ट्रांसपोर्ट लेयर पर लागू किया गया है, एक सुरक्षित कनेक्शन एंड-टू-एंड स्थापित किया गया है।

टीएलएस प्रोटोकॉल नेटस्केप एसएसएल प्रोटोकॉल संस्करण 3.0 पर आधारित है और इसमें दो भाग होते हैं - टीएलएस रिकॉर्ड प्रोटोकॉल और टीएलएस हैंडशेक प्रोटोकॉल। एसएसएल 3.0 और टीएलएस 1.0 के बीच अंतर मामूली हैं।

एसएसएल / टीएलएस के तीन मुख्य चरण हैं:

  1. पार्टियों के बीच संवाद, जिसका उद्देश्य एन्क्रिप्शन एल्गोरिथम चुनना है;
  2. सार्वजनिक कुंजी क्रिप्टोसिस्टम या प्रमाणपत्र-आधारित प्रमाणीकरण पर आधारित कुंजी विनिमय;
  3. सममित एन्क्रिप्शन एल्गोरिदम का उपयोग करके एन्क्रिप्ट किए गए डेटा का स्थानांतरण।

2.4 वीपीएन कार्यान्वयन: आईपीएसईसी या एसएसएल/टीएलएस?

अक्सर, आईटी विभागों के प्रमुखों को इस सवाल का सामना करना पड़ता है: कॉर्पोरेट वीपीएन बनाने के लिए कौन सा प्रोटोकॉल चुनना है? उत्तर स्पष्ट नहीं है, क्योंकि प्रत्येक दृष्टिकोण के पक्ष और विपक्ष दोनों हैं। हम कब IPSec का उपयोग करना आवश्यक है, और कब SSL / TLS का संचालन और पहचान करने का प्रयास करेंगे। जैसा कि इन प्रोटोकॉल की विशेषताओं के विश्लेषण से देखा जा सकता है, वे विनिमेय नहीं हैं और प्रत्येक कार्यान्वित वीपीएन की कार्यात्मक विशेषताओं को परिभाषित करते हुए, अलग-अलग और समानांतर दोनों में कार्य कर सकते हैं।

कॉर्पोरेट वीपीएन नेटवर्क बनाने के लिए प्रोटोकॉल का चुनाव निम्नलिखित मानदंडों के अनुसार किया जा सकता है:

· वीपीएन उपयोगकर्ताओं के लिए आवश्यक एक्सेस का प्रकार।

  1. कॉर्पोरेट नेटवर्क से पूर्ण विशेषताओं वाला स्थायी कनेक्शन। अनुशंसित विकल्प IPSec है।
  2. अस्थायी कनेक्शन, उदाहरण के लिए, एक मोबाइल उपयोगकर्ता या सार्वजनिक कंप्यूटर का उपयोग करने वाले उपयोगकर्ता का, कुछ सेवाओं तक पहुंच प्राप्त करने के लिए, जैसे ईमेल या डेटाबेस। अनुशंसित विकल्प एसएसएल / टीएलएस है, जो आपको प्रत्येक व्यक्तिगत सेवा के लिए एक वीपीएन सेट करने की अनुमति देता है।

· क्या उपयोगकर्ता कंपनी का कर्मचारी है।

  1. यदि उपयोगकर्ता कंपनी का कर्मचारी है, तो वह जिस डिवाइस का उपयोग IPSec VPN के माध्यम से कॉर्पोरेट नेटवर्क तक पहुंचने के लिए करता है, उसे किसी विशिष्ट तरीके से कॉन्फ़िगर किया जा सकता है।
  2. यदि उपयोगकर्ता उस कंपनी का कर्मचारी नहीं है जो कॉर्पोरेट नेटवर्क का उपयोग कर रहा है, तो एसएसएल / टीएलएस का उपयोग करने की सिफारिश की जाती है। यह केवल कुछ सेवाओं तक अतिथि पहुंच को प्रतिबंधित करेगा।

· कॉर्पोरेट नेटवर्क का सुरक्षा स्तर क्या है।

  1. उच्च। अनुशंसित विकल्प IPSec है। वास्तव में, IPSec द्वारा प्रदान किया जाने वाला सुरक्षा स्तर SSL / TLS प्रोटोकॉल द्वारा प्रदान किए जाने वाले सुरक्षा स्तर से बहुत अधिक है, क्योंकि उपयोगकर्ता पक्ष पर कॉन्फ़िगर करने योग्य सॉफ़्टवेयर और कॉर्पोरेट पक्ष पर सुरक्षा गेटवे का उपयोग किया जाता है।
  2. औसत। अनुशंसित विकल्प एसएसएल / टीएलएस है, जो किसी भी टर्मिनल से पहुंच की अनुमति देता है।

· उपयोगकर्ता द्वारा प्रेषित डेटा की सुरक्षा का स्तर।

  1. उच्च, उदाहरण के लिए, कंपनी प्रबंधन। अनुशंसित विकल्प IPSec है।
  2. माध्यम, जैसे साथी। अनुशंसित विकल्प एसएसएल / टीएलएस है।

सेवा के आधार पर मध्यम से उच्च। अनुशंसित विकल्प IPSec (उच्च स्तर की सुरक्षा की आवश्यकता वाली सेवाओं के लिए) और SSL / TLS (मध्यम स्तर की सुरक्षा की आवश्यकता वाली सेवाओं के लिए) का संयोजन है।

· इससे भी महत्वपूर्ण बात, तेजी से वीपीएन परिनियोजन या भविष्य की मापनीयता।

  1. न्यूनतम लागत पर तीव्र वीपीएन परिनियोजन। अनुशंसित विकल्प एसएसएल / टीएलएस है। इस मामले में, उपयोगकर्ता पक्ष पर विशेष सॉफ़्टवेयर को लागू करने की कोई आवश्यकता नहीं है, जैसा कि IPSec के मामले में होता है।
  2. वीपीएन मापनीयता - विभिन्न सेवाओं तक पहुंच जोड़ना। अनुशंसित विकल्प IPSec प्रोटोकॉल है, जो कॉर्पोरेट नेटवर्क की सभी सेवाओं और संसाधनों तक पहुंच की अनुमति देता है।
  3. तेजी से तैनाती और मापनीयता। अनुशंसित विकल्प IPSec और SSL / TLS का एक संयोजन है: SSL / TLS का उपयोग आपकी आवश्यक सेवाओं तक पहुँचने के लिए पहले चरण के रूप में करना, और फिर IPSec को लागू करना।

3. वीपीएन नेटवर्क को लागू करने के तरीके

एक वीपीएन तीन कार्यान्वयन विधियों पर आधारित है:

सुरंग बनाना;

· कूटलेखन;

· प्रमाणीकरण।

3.1 टनलिंग

टनलिंग दो बिंदुओं के बीच डेटा ट्रांसफर प्रदान करता है - सुरंग के छोर - इस तरह से कि उनके बीच स्थित संपूर्ण नेटवर्क इन्फ्रास्ट्रक्चर स्रोत और डेटा रिसीवर के लिए छिपा हो।

सुरंग परिवहन माध्यम, भाप की तरह, सुरंग के प्रवेश द्वार पर प्रयुक्त नेटवर्क प्रोटोकॉल के पैकेट उठाता है और उन्हें बाहर निकलने के लिए अपरिवर्तित करता है। टनलिंग दो नेटवर्क नोड्स को जोड़ने के लिए पर्याप्त है ताकि उन पर चल रहे सॉफ़्टवेयर की दृष्टि से, वे एक ही (स्थानीय) नेटवर्क से जुड़े हुए प्रतीत हों। हालांकि, हमें यह नहीं भूलना चाहिए कि वास्तव में डेटा के साथ "भाप" खुले सार्वजनिक नेटवर्क के कई मध्यवर्ती नोड्स (राउटर) से होकर गुजरती है।

यह स्थिति दो समस्याओं से भरी है। पहला यह है कि सुरंग के माध्यम से प्रेषित सूचना को घुसपैठियों द्वारा इंटरसेप्ट किया जा सकता है। यदि यह गोपनीय है (बैंक कार्ड नंबर, वित्तीय विवरण, व्यक्तिगत जानकारी), तो इसके समझौते का खतरा काफी वास्तविक है, जो पहले से ही अपने आप में अप्रिय है। इससे भी बदतर, हमलावरों के पास सुरंग के माध्यम से प्रेषित डेटा को संशोधित करने की क्षमता होती है ताकि प्राप्तकर्ता इसकी वैधता को सत्यापित न कर सके। परिणाम भयंकर हो सकते हैं। उपरोक्त को ध्यान में रखते हुए, हम इस निष्कर्ष पर आते हैं कि सुरंग अपने शुद्ध रूप में केवल कुछ प्रकार के नेटवर्क कंप्यूटर गेम के लिए उपयुक्त है और अधिक गंभीर अनुप्रयोग होने का दिखावा नहीं कर सकती है। क्रिप्टोग्राफिक सूचना सुरक्षा के आधुनिक साधनों द्वारा दोनों समस्याओं का समाधान किया जाता है। सुरंग के माध्यम से रास्ते में डेटा पैकेट में अनधिकृत परिवर्तन को रोकने के लिए, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर () की विधि का उपयोग किया जाता है। विधि का सार यह है कि प्रत्येक प्रेषित पैकेट को सूचना के एक अतिरिक्त ब्लॉक के साथ आपूर्ति की जाती है, जो एक असममित क्रिप्टोग्राफिक एल्गोरिदम के अनुसार उत्पन्न होता है और पैकेट की सामग्री और प्रेषक की ईडीएस गुप्त कुंजी के लिए अद्वितीय होता है। सूचना का यह ब्लॉक पैकेट का ईडीएस है और आपको प्राप्तकर्ता द्वारा डेटा को प्रमाणित करने की अनुमति देता है, जो प्रेषक की सार्वजनिक ईडीएस कुंजी जानता है। अनधिकृत देखने से सुरंग के माध्यम से प्रेषित डेटा की सुरक्षा मजबूत एन्क्रिप्शन एल्गोरिदम के उपयोग के माध्यम से प्राप्त की जाती है।

3.2 प्रमाणीकरण

सुरक्षा एक मुख्य वीपीएन फ़ंक्शन है। क्लाइंट कंप्यूटर से सभी डेटा इंटरनेट के माध्यम से वीपीएन सर्वर तक जाता है। ऐसा सर्वर क्लाइंट कंप्यूटर से काफी दूरी पर स्थित हो सकता है, और संगठन के नेटवर्क के रास्ते में डेटा कई प्रदाताओं के उपकरण से होकर गुजरता है। कैसे सुनिश्चित करें कि डेटा पढ़ा या बदला नहीं गया है? इसके लिए विभिन्न प्रमाणीकरण और एन्क्रिप्शन विधियों का उपयोग किया जाता है।

PPTP उपयोगकर्ताओं को प्रमाणित करने के लिए किसी भी PPP प्रोटोकॉल का उपयोग कर सकता है

  • ईएपी या एक्स्टेंसिबल प्रमाणीकरण प्रोटोकॉल;
  • MSCHAP या Microsoft चैलेंज हैंडशेक प्रमाणीकरण प्रोटोकॉल (संस्करण 1 और 2);
  • CHAP या चैलेंज हैंडशेक ऑथेंटिकेशन प्रोटोकॉल;
  • SPAP या शिवा पासवर्ड प्रमाणीकरण प्रोटोकॉल;
  • पीएपी या पासवर्ड प्रमाणीकरण प्रोटोकॉल।

सर्वोत्तम प्रोटोकॉल MSCHAP संस्करण 2 और ट्रांसपोर्ट लेयर सिक्योरिटी (EAP-TLS) हैं क्योंकि वे पारस्परिक प्रमाणीकरण प्रदान करते हैं, अर्थात। वीपीएन सर्वर और क्लाइंट एक दूसरे की पहचान करते हैं। अन्य सभी प्रोटोकॉल में, केवल सर्वर क्लाइंट को प्रमाणित करता है।

हालांकि PPTP उचित स्तर की सुरक्षा प्रदान करता है, IPSec पर L2TP अधिक विश्वसनीय है। IPSec पर L2TP उपयोगकर्ता- और कंप्यूटर-स्तरीय प्रमाणीकरण, साथ ही प्रमाणीकरण और डेटा एन्क्रिप्शन प्रदान करता है।

प्रमाणीकरण या तो एक ओपन टेस्ट (क्लियर टेक्स्ट पासवर्ड) या एक चुनौती / प्रतिक्रिया योजना द्वारा किया जाता है। सीधे पाठ के साथ, सब कुछ स्पष्ट है। क्लाइंट सर्वर को एक पासवर्ड भेजता है। सर्वर इसकी तुलना बेंचमार्क से करता है और या तो एक्सेस से इनकार करता है या "स्वागत" कहता है। खुला प्रमाणीकरण शायद ही कभी सामने आया हो।

अनुरोध/प्रतिक्रिया योजना बहुत अधिक उन्नत है। सामान्य तौर पर, यह इस तरह दिखता है:

  • क्लाइंट प्रमाणीकरण के लिए सर्वर को एक अनुरोध भेजता है;
  • सर्वर एक यादृच्छिक प्रतिक्रिया (चुनौती) देता है;
  • क्लाइंट अपने पासवर्ड से हैश को हटाता है (हैश एक हैश फ़ंक्शन का परिणाम है जो मनमाने ढंग से लंबाई के इनपुट डेटा सरणी को एक निश्चित लंबाई के आउटपुट बिट स्ट्रिंग में परिवर्तित करता है), इसके साथ प्रतिक्रिया को एन्क्रिप्ट करता है और सर्वर को भेजता है;
  • सर्वर वही करता है, प्राप्त परिणाम की तुलना क्लाइंट की प्रतिक्रिया से करता है;
  • यदि एन्क्रिप्टेड प्रतिक्रिया मेल खाती है, तो प्रमाणीकरण सफल होता है;

VPN क्लाइंट और सर्वर को प्रमाणित करने के पहले चरण में, IPSec पर L2TP प्रमाणपत्र प्राधिकारी से प्राप्त स्थानीय प्रमाणपत्रों का उपयोग करता है। क्लाइंट और सर्वर प्रमाणपत्रों का आदान-प्रदान करते हैं और एक सुरक्षित ईएसपी एसए (सुरक्षा संघ) बनाते हैं। L2TP (IPSec से अधिक) कंप्यूटर प्रमाणीकरण प्रक्रिया को पूरा करने के बाद, उपयोगकर्ता-स्तरीय प्रमाणीकरण किया जाता है। प्रमाणीकरण के लिए किसी भी प्रोटोकॉल का उपयोग किया जा सकता है, यहां तक ​​कि पीएपी भी, जो उपयोगकर्ता नाम और पासवर्ड को स्पष्ट पाठ में प्रसारित करता है। यह काफी सुरक्षित है क्योंकि IPSec पर L2TP पूरे सत्र को एन्क्रिप्ट करता है। हालाँकि, MSCHAP के साथ उपयोगकर्ता को प्रमाणित करना, जो कंप्यूटर और उपयोगकर्ता को प्रमाणित करने के लिए विभिन्न एन्क्रिप्शन कुंजियों का उपयोग करता है, सुरक्षा बढ़ा सकता है।

3.3. कूटलेखन

PPTP एन्क्रिप्शन यह सुनिश्चित करता है कि इंटरनेट पर भेजे जाने पर कोई भी डेटा एक्सेस नहीं कर सकता है। दो एन्क्रिप्शन विधियाँ वर्तमान में समर्थित हैं:

  • एन्क्रिप्शन प्रोटोकॉल MPPE या Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन केवल MSCHAP (संस्करण 1 और 2) के साथ संगत है;
  • ईएपी-टीएलएस और क्लाइंट और सर्वर के बीच पैरामीटर पर बातचीत करते समय स्वचालित रूप से एन्क्रिप्शन कुंजी की लंबाई का चयन करने में सक्षम है।

एमपीपीई 40, 56 या 128 बिट कुंजियों का समर्थन करता है। पुराने विंडोज ऑपरेटिंग सिस्टम केवल 40-बिट कुंजी लंबाई एन्क्रिप्शन का समर्थन करते हैं, इसलिए मिश्रित विंडोज वातावरण में, न्यूनतम कुंजी लंबाई चुनें।

PPTP प्रत्येक प्राप्त पैकेट के बाद एन्क्रिप्शन कुंजी मान को बदलता है। MMPE को पॉइंट-टू-पॉइंट लिंक के लिए डिज़ाइन किया गया था जिसमें पैकेट क्रमिक रूप से प्रसारित होते हैं और बहुत कम डेटा हानि होती है। इस स्थिति में, अगले पैकेट के लिए कुंजी मान पिछले पैकेट के डिक्रिप्शन परिणामों पर निर्भर करता है। सार्वजनिक एक्सेस नेटवर्क के माध्यम से वर्चुअल नेटवर्क का निर्माण करते समय, इन शर्तों को नहीं देखा जा सकता है, क्योंकि डेटा पैकेट अक्सर प्राप्तकर्ता के पास गलत क्रम में पहुंचते हैं जिसमें उन्हें भेजा गया था। इसलिए, PPTP एन्क्रिप्शन कुंजी को बदलने के लिए पैकेट अनुक्रम संख्याओं का उपयोग करता है। यह डिक्रिप्शन को पिछले प्राप्त पैकेटों से स्वतंत्र रूप से निष्पादित करने की अनुमति देता है।

दोनों प्रोटोकॉल माइक्रोसॉफ्ट विंडोज और इसके बाहर दोनों में लागू किए गए हैं (उदाहरण के लिए, बीएसडी में); वीपीएन एल्गोरिदम काफी भिन्न हो सकते हैं।

इस प्रकार, बंडल "टनलिंग + प्रमाणीकरण + एन्क्रिप्शन" आपको एक निजी (स्थानीय) नेटवर्क के संचालन का अनुकरण करते हुए, एक सार्वजनिक नेटवर्क के माध्यम से दो बिंदुओं के बीच डेटा स्थानांतरित करने की अनुमति देता है। दूसरे शब्दों में, माना गया उपकरण आपको वर्चुअल प्राइवेट नेटवर्क बनाने की अनुमति देता है।

वीपीएन कनेक्शन का एक अतिरिक्त सुखद प्रभाव स्थानीय नेटवर्क में अपनाई गई एड्रेसिंग प्रणाली का उपयोग करने की क्षमता (और यहां तक ​​कि आवश्यकता) है।

व्यवहार में वर्चुअल प्राइवेट नेटवर्क का कार्यान्वयन इस प्रकार है। एक वीपीएन सर्वर फर्म के कार्यालय के लोकल एरिया नेटवर्क में स्थापित होता है। वीपीएन क्लाइंट सॉफ़्टवेयर का उपयोग करके दूरस्थ उपयोगकर्ता (या राउटर, यदि दो कार्यालय जुड़े हुए हैं) सर्वर से कनेक्शन शुरू करता है। उपयोगकर्ता प्रमाणीकरण होता है - वीपीएन कनेक्शन स्थापित करने का पहला चरण। प्राधिकरण की पुष्टि के मामले में, दूसरा चरण शुरू होता है - क्लाइंट और सर्वर के बीच, कनेक्शन की सुरक्षा सुनिश्चित करने के विवरण पर बातचीत की जाती है। उसके बाद, एक वीपीएन कनेक्शन का आयोजन किया जाता है, जो क्लाइंट और सर्वर के बीच सूचना के आदान-प्रदान को सुनिश्चित करता है, जब डेटा के साथ प्रत्येक पैकेट एन्क्रिप्शन / डिक्रिप्शन प्रक्रियाओं और अखंडता जांच - डेटा प्रमाणीकरण से गुजरता है।

वीपीएन के साथ मुख्य समस्या प्रमाणीकरण और एन्क्रिप्टेड सूचना विनिमय के लिए अच्छी तरह से स्थापित मानकों की कमी है। ये मानक अभी भी विकास के अधीन हैं, और इसलिए विभिन्न निर्माताओं के उत्पाद वीपीएन कनेक्शन स्थापित नहीं कर सकते हैं और स्वचालित रूप से कुंजी का आदान-प्रदान कर सकते हैं। यह समस्या वीपीएन के प्रसार में मंदी की ओर इशारा करती है, क्योंकि विभिन्न कंपनियों को एक ही निर्माता के उत्पादों का उपयोग करने के लिए मजबूर करना मुश्किल है, और इसलिए साझेदार कंपनियों के नेटवर्क को तथाकथित एक्स्ट्रानेट नेटवर्क में संयोजित करने की प्रक्रिया मुश्किल है।

वीपीएन तकनीक के फायदे यह हैं कि रिमोट एक्सेस का संगठन टेलीफोन लाइन के माध्यम से नहीं, बल्कि इंटरनेट के माध्यम से किया जाता है, जो बहुत सस्ता और बेहतर है। वीपीएन तकनीक का नुकसान यह है कि वीपीएन निर्माण उपकरण हमलों का पता लगाने और उन्हें रोकने के लिए पूर्ण उपकरण नहीं हैं। वे कई अनधिकृत कार्रवाइयों को रोक सकते हैं, लेकिन उन सभी क्षमताओं को नहीं जिनका उपयोग कॉर्पोरेट नेटवर्क में प्रवेश करने के लिए किया जा सकता है। लेकिन, इन सबके बावजूद, वीपीएन तकनीक में और विकास की संभावनाएं हैं।

तो आप भविष्य में वीपीएन प्रौद्योगिकी विकास के संदर्भ में क्या उम्मीद कर सकते हैं? निस्संदेह, ऐसे नेटवर्क के निर्माण के लिए एक एकीकृत मानक विकसित और अनुमोदित किया जाएगा। सबसे अधिक संभावना है, इस मानक का आधार पहले से ही सिद्ध IPSec प्रोटोकॉल होगा। इसके बाद, विक्रेता अपने उत्पादों के प्रदर्शन को बेहतर बनाने और उपयोगकर्ता के अनुकूल वीपीएन नियंत्रण बनाने पर ध्यान केंद्रित करेंगे। सबसे अधिक संभावना है, वीपीएन निर्माण उपकरण का विकास राउटर के आधार पर वीपीएन की दिशा में जाएगा, क्योंकि यह समाधान एक डिवाइस में काफी उच्च प्रदर्शन, वीपीएन एकीकरण और रूटिंग को जोड़ता है। हालांकि, छोटे संगठनों के लिए कम लागत वाले समाधान भी विकसित होंगे। अंत में, यह कहा जाना चाहिए कि हालांकि वीपीएन तकनीक अभी भी बहुत छोटी है, इसके आगे एक महान भविष्य है।

आपकी टिप्पणी को छोड़ दो!

आइए वीपीएन को थोड़ा जान लें, बुनियादी सवालों का पता लगाएं और अपने लाभ के लिए इन तीन अक्षरों का उपयोग करें।

देखें कि मेरे लैपटॉप और उसके बगल में स्मार्टफोन के बीच सूचना कैसे प्रवाहित होती है, तथाकथित मार्ग अनुरेखण। और हमेशा एक कमजोर कड़ी होती है जहां डेटा को इंटरसेप्ट किया जा सकता है।

वीपीएन किसके लिए है?

नेटवर्क के भीतर नेटवर्क के संगठन और उनकी सुरक्षा के लिए। आइए समझते हैं कि एक वीपीएन अच्छा है। क्यों? क्योंकि आपका डाटा ज्यादा सुरक्षित रहेगा। हम निर्माण करते हैं सुरक्षित नेटवर्कइंटरनेट या किसी अन्य नेटवर्क पर। यह एक बख्तरबंद कार की तरह है जो सड़क पर एक बैंक से दूसरे बैंक में पैसे ले जाती है। आप नियमित कार में या बख्तरबंद कार में पैसे भेज सकते हैं। किसी भी सड़क पर, बख्तरबंद कार में पैसा सुरक्षित होता है। आपकी जानकारी के लिए बता दे कि लाक्षणिक रूप से वीपीएन एक बख्तरबंद कार है. और वीपीएन सर्वर बख्तरबंद कारों के प्रावधान के लिए एक एजेंसी है। संक्षेप में बोलते हुए, वीपीएन अच्छा है.

डाटा सुरक्षा:

वर्चुअल प्राइवेट नेटवर्क (वीपीएन कनेक्शन) का उपयोग करें
एक वीपीएन कनेक्शन के साथ, आप डेटा के लिए एन्क्रिप्शन तकनीकों का प्रभावी ढंग से उपयोग कर सकते हैं क्योंकि यह सार्वजनिक वाई-फाई नेटवर्क से कनेक्ट होने पर नेटवर्क के माध्यम से यात्रा करता है। यह नेटवर्क की निगरानी करने वाले साइबर अपराधियों को आपके डेटा को इंटरसेप्ट करने से रोक सकता है।

अभी भी आश्वस्त नहीं हैं? उदाहरण के लिए, यहां एक निविदा का शीर्षक दिया गया है:

कज़ान में रूस के आंतरिक मामलों के मंत्रालय के निदेशालय के विभागों के बीच डेटा हस्तांतरण के आयोजन के लिए वीपीएन तकनीक का उपयोग करके संचार चैनलों के प्रावधान के लिए सेवाओं का प्रावधान

पुलिस को अपनी सुरक्षा की चिंता है, सरकारी कंपनियों और निगमों को इस बारे में चिंता है और ऐसे चैनलों की उपस्थिति की मांग करते हैं, और हम बदतर क्यों हैं? हम और भी बेहतर हैं, क्योंकि हम बजट फंड खर्च नहीं करेंगे, लेकिन हम सब कुछ जल्दी, सरल और मुफ्त में सेट कर देंगे।

तो चलते हैं। हम खुले वाई-फाई नेटवर्क का उपयोग करते समय वीपीएन का उपयोग करके खातों, पासवर्ड की सुरक्षा करते हैं। यह आमतौर पर सबसे कमजोर कड़ी है। बेशक, पूरी दुनिया में खुफिया एजेंसियां, आपराधिक समूह ऐसे उपकरण खरीद सकते हैं जो न केवल वाई-फाई नेटवर्क से, बल्कि उपग्रह और मोबाइल संचार नेटवर्क से भी ट्रैफ़िक को प्रतिस्थापित और बाधित करते हैं। यह एक और स्तर है और इस पद के दायरे से परे है।
सबसे अच्छा विकल्प तब है जब आपके पास अपना खुद का वीपीएन सर्वर हो। यदि नहीं, तो आपको उन लोगों की ईमानदारी पर भरोसा करना होगा जो आपको ये सेवाएं प्रदान करते हैं। तो, वीपीएन और मुफ्त वाले के भुगतान किए गए संस्करण हैं। आइए दूसरे के माध्यम से चलते हैं। हां, एक वीपीएन सर्वर को होम कंप्यूटर पर कॉन्फ़िगर किया जा सकता है, लेकिन इसके बारे में एक अलग पोस्ट में।

वीपीएन कैसे सेट करें

विचार करना Android के लिए मुफ्त वीपीएनओपेरा वीपीएन के उदाहरण पर - असीमित वीपीएन।

एक मुफ्त वीपीएन क्लाइंट डाउनलोड करना। सेटिंग्स न्यूनतम हैं और वीपीएन को चालू करने के लिए उबाल लें, एक देश का चयन करें, डिफ़ॉल्ट रूप से - एक पास एक, एक नेटवर्क परीक्षण इकाई। वीपीएन को चालू रखने के लिए भी सेटिंग्स हैं।

एप्लिकेशन इंस्टॉल करने के बाद, वीपीएन आइटम एंड्रॉइड सेटिंग्स मेनू में दिखाई देता है। यह स्विच ओपेरा वीपीएन मुख्य स्क्रीन लाता है (यदि आपके पास केवल एक वीपीएन कनेक्शन विधि है)।

VPN डिस्कनेक्शन और सक्रियण को नियंत्रित करने के लिए, आप Android सेटिंग में एप्लिकेशन आइकन सक्षम कर सकते हैं।

सेटिंग्स-> नोटिफिकेशन और स्टेटस बार -> ऐप नोटिफिकेशन-> ओपेरा वीपीएन

इस तथ्य के लिए तैयार रहें कि वीपीएन टनल मोड में कुछ एप्लिकेशन आपको अपनी स्थिति की पुष्टि करने के लिए कहेंगे। तो, वीपीएन के साथ VKontakte एप्लिकेशन चालू होने पर आपका फोन नंबर मांगेगा, क्योंकि यह मानता है कि जर्मनी या नीदरलैंड का एक हमलावर आपके खाते में प्रवेश करने की कोशिश कर रहा है, जिसे आप आमतौर पर मास्को से दर्ज करते हैं। नंबर दर्ज करें और उपयोग करना जारी रखें।

अपने Android डिवाइस पर VPN का उपयोग करने का सबसे आसान तरीका यहां दिया गया है। आप अपने राउटर के आधार पर एक वर्चुअल प्राइवेट नेटवर्क भी सेट कर सकते हैं और एक सुरक्षित चैनल के माध्यम से दुनिया में कहीं से भी अपने होम कंप्यूटर से कनेक्ट कर सकते हैं, निजी डेटा का स्वतंत्र रूप से आदान-प्रदान कर सकते हैं। लेकिन मैं इस अधिक जटिल विधि के बारे में बात करूंगा, साथ ही अन्य पदों में भुगतान किए गए एप्लिकेशन और सेवाओं की सेटिंग के बारे में भी।


एक एक्शन फिल्म के एक दृश्य की कल्पना करें जिसमें एक खलनायक एक स्पोर्ट्स कार में राजमार्ग पर एक अपराध स्थल से भाग जाता है। एक पुलिस हेलीकॉप्टर उसका पीछा करता है। कार कई निकासों के साथ एक सुरंग में प्रवेश करती है। हेलीकॉप्टर के पायलट को यह नहीं पता होता है कि कार किस निकास से निकलेगी और खलनायक पीछा करने से बच जाता है।

वीपीएन एक सुरंग है जो कई सड़कों को जोड़ती है। बाहर कोई नहीं जानता कि इसमें प्रवेश करने वाली कारें कहां जाएंगी। सुरंग में क्या हो रहा है, यह किसी को नहीं पता।

आपने शायद वीपीएन के बारे में एक से अधिक बार सुना होगा। Lifehacker पर भी इस बात को लेकर. वीपीएन की अक्सर अनुशंसा की जाती है क्योंकि नेटवर्क का उपयोग भू-अवरुद्ध सामग्री तक पहुंचने के लिए किया जा सकता है और आम तौर पर इंटरनेट सुरक्षा में सुधार होता है। सच्चाई यह है कि वीपीएन के माध्यम से ऑनलाइन जाना उतना ही खतरनाक हो सकता है जितना कि सीधे जाना।

एक वीपीएन कैसे काम करता है?

सबसे अधिक संभावना है कि आपके पास घर पर वाई-फाई राउटर हो। इससे जुड़े डिवाइस बिना इंटरनेट के भी डेटा का आदान-प्रदान कर सकते हैं। यह पता चला है कि आपका अपना निजी नेटवर्क है, लेकिन इससे जुड़ने के लिए, आपको राउटर सिग्नल की सीमा के भीतर भौतिक रूप से होना चाहिए।

वीपीएन (वर्चुअल प्राइवेट नेटवर्क) एक वर्चुअल प्राइवेट नेटवर्क है। यह इंटरनेट पर काम करता है, इसलिए आप इसे कहीं से भी कनेक्ट कर सकते हैं।

उदाहरण के लिए, जिस कंपनी के लिए आप काम करते हैं, वह दूरसंचार यात्रियों के लिए वीपीएन का उपयोग कर सकती है। वे अपने कार्य नेटवर्क से जुड़ने के लिए एक वीपीएन का उपयोग करते हैं। उसी समय, उनके कंप्यूटर, स्मार्टफोन या टैबलेट वस्तुतः कार्यालय में स्थानांतरित हो जाते हैं और अंदर से नेटवर्क से जुड़ जाते हैं। वर्चुअल प्राइवेट नेटवर्क में प्रवेश करने के लिए, आपको वीपीएन सर्वर पता, उपयोगकर्ता नाम और पासवर्ड जानना होगा।

एक वीपीएन का उपयोग करना बहुत सीधा है। आमतौर पर, एक कंपनी एक स्थानीय कंप्यूटर, सर्वर या डेटा सेंटर पर कहीं एक वीपीएन सर्वर स्थापित करती है, और उपयोगकर्ता के डिवाइस पर एक वीपीएन क्लाइंट का उपयोग करके उससे जुड़ती है।

बिल्ट-इन वीपीएन क्लाइंट अब एंड्रॉइड, आईओएस, विंडोज, मैकओएस और लिनक्स सहित सभी मौजूदा ऑपरेटिंग सिस्टम पर उपलब्ध हैं।

क्लाइंट और सर्वर के बीच वीपीएन कनेक्शन आमतौर पर एन्क्रिप्टेड होता है।

तो वीपीएन अच्छा है?

हाँ, यदि आप एक व्यवसाय के स्वामी हैं और अपने कॉर्पोरेट डेटा और सेवाओं को सुरक्षित करना चाहते हैं। कर्मचारियों को केवल वीपीएन और खाते के माध्यम से काम के माहौल में प्रवेश करने से, आपको हमेशा पता चलेगा कि कौन और क्या कर रहा था और कर रहा था।

इसके अलावा, वीपीएन मालिक आम तौर पर सर्वर और उपयोगकर्ता के बीच जाने वाले सभी ट्रैफ़िक की निगरानी और नियंत्रण कर सकता है।

क्या कर्मचारी VKontakte पर बहुत बैठते हैं? आप इस सेवा तक पहुंच बंद कर सकते हैं। गेन्नेडी एंड्रीविच अपना आधा दिन मेम वाली साइटों पर बिताते हैं? उसकी सारी गतिविधि स्वचालित रूप से लॉग में दर्ज हो जाती है और बर्खास्तगी के लिए एक लोहे का तर्क बन जाएगा।

फिर वीपीएन क्यों?

वीपीएन आपको भौगोलिक और कानूनी प्रतिबंधों को बायपास करने की अनुमति देता है।

उदाहरण के लिए, आप रूस में हैं और आप चाहते हैं। अफसोस के साथ, आप सीखते हैं कि यह सेवा रूसी संघ से उपलब्ध नहीं है। आप इसका उपयोग केवल उस देश के वीपीएन सर्वर के माध्यम से ऑनलाइन जाकर कर सकते हैं जिसमें Spotify संचालित होता है।

कुछ देशों में, इंटरनेट सेंसरशिप है जो कुछ साइटों तक पहुंच को प्रतिबंधित करती है। आप किसी संसाधन पर जाना चाहते हैं, लेकिन यह रूस में अवरुद्ध है। आप किसी ऐसे देश के वीपीएन सर्वर के माध्यम से ही ऑनलाइन जाकर साइट खोल सकते हैं जिसमें यह अवरुद्ध नहीं है, यानी रूसी संघ के अलावा लगभग किसी अन्य से।

वीपीएन एक उपयोगी और आवश्यक तकनीक है जो एक निश्चित श्रेणी के कार्यों के साथ अच्छी तरह से मुकाबला करती है। लेकिन व्यक्तिगत डेटा की सुरक्षा अभी भी वीपीएन सेवा प्रदाता की अखंडता, सामान्य ज्ञान, सावधानी और इंटरनेट साक्षरता पर निर्भर करती है।

साइट पर नया

>

सबसे लोकप्रिय