տուն Բազմամյա ծաղիկներ Vpn հոդված. Ինչ է VPN. ինչու է այն անհրաժեշտ և ինչպես է այն աշխատում: Ինչպես է VPN-ը տարբերվում անանունացնողից

Vpn հոդված. Ինչ է VPN. ինչու է այն անհրաժեշտ և ինչպես է այն աշխատում: Ինչպես է VPN-ը տարբերվում անանունացնողից

VPN (Վիրտուալ մասնավոր ցանցեր) - վիրտուալ մասնավոր ցանցեր: VPN-ն այդպիսի տեխնոլոգիաներից մեկն է, որի մասին հայտնի չէ, թե որտեղից են դրանք առաջացել։ Այնուամենայնիվ, երբ նման տեխնոլոգիաները արմատավորվում են ընկերության ենթակառուցվածքներում, բոլորը զարմանում են, թե ինչպես էին նրանք նախկինում անում առանց դրանց: VPN-ները թույլ են տալիս օգտագործել ինտերնետը որպես սեփական մասնավոր ցանց: Այսպիսով, VPN-ի տարածումը կապված է ինտերնետի զարգացման հետ։ Տեխնոլոգիան ինքնին օգտագործում է TCP / IP արձանագրության փաթեթը որպես իր գործունեության հիմք:

Որպեսզի հասկանաք, թե ինչ է VPN-ը, դուք պետք է հասկանաք երկու հասկացություն՝ կոդավորում և վիրտուալություն:

Կոդավորումը հաղորդագրության շրջելի փոխակերպումն է՝ այն չլիազորված անձանցից թաքցնելու համար:

Վիրտուալությունը առարկա կամ վիճակ է, որն իրականում գոյություն չունի, բայց կարող է առաջանալ որոշակի պայմաններում:

Կոդավորումը փոխակերպում է մեկ տեսակի հաղորդագրություն, օրինակ՝ «Բարև»: մեկ այլ ձևով «* & 878hJf7 * & 8723»: Մյուս կողմից, կա նաև հակադարձ փոխակերպում, որը կոչվում է գաղտնազերծում, այսինքն. փոխակերպելով «* & 878hJf7 * & 8723» հաղորդագրությունը «Բարև» հաղորդագրության: VPN անվտանգության մոտեցումը ենթադրում է, որ ոչ ոք, բացի նախատեսված ստացողից, չի կարող կատարել վերծանումը:

«Վիրտուալություն» հասկացությունը վերաբերում է «իբր» իրավիճակին: Օրինակ, մի իրավիճակ, երբ դուք մուտք եք գործում հեռավոր համակարգիչ՝ օգտագործելով պլանշետ: Այս դեպքում պլանշետը մոդելավորում է հեռավոր համակարգչի աշխատանքը:

VPN-ն ունի ճշգրիտ սահմանում.

VPN-ը գաղտնագրված կամ պարփակված հաղորդակցման գործընթաց է, որն ապահով կերպով տվյալներ է փոխանցում մի կետից մյուսը. Այս տվյալների անվտանգությունն ապահովված է գաղտնագրման ուժեղ տեխնոլոգիայով, և փոխանցված տվյալները անցնում են բաց, անապահով, ուղղորդված ցանցով:

Քանի որ VPN-ը գաղտնագրված է, հանգույցների, տվյալների միջև հաղորդակցությունը ապահով կերպով փոխանցվում է և դրանց ամբողջականությունը երաշխավորված է: Տվյալները շարժվում են բաց, անապահով, ուղղորդված ցանցով, այնպես որ դրանք կարող են ունենալ մի քանի ուղիներ դեպի վերջնական նպատակակետ, երբ փոխանցվում են ընդհանուր գծով: Այսպիսով, VPN-ը կարելի է համարել որպես գաղտնագրված տվյալներ ինտերնետի միջոցով մի կետից մյուսը ուղարկելու գործընթաց:

Էկապսուլյացիան IP փաթեթի ներսում տվյալների փաթեթի տեղադրման գործընթացն է: Էկապսուլյացիան թույլ է տալիս ավելացնել պաշտպանության լրացուցիչ շերտ: Encapsulation-ը թույլ է տալիս ստեղծել VPN թունելներ և տվյալներ փոխանցել ցանցի միջոցով այլ արձանագրություններով: VPN թունելներ ստեղծելու ամենատարածված ձևը ցանցային արձանագրությունները (IP, IPX, AppleTalk և այլն) PPP-ում ներառելն է, այնուհետև ստացված փաթեթները թունելային արձանագրություններում ամփոփելն է: Վերջինս ամենից հաճախ IP արձանագրությունն է, թեև հազվադեպ դեպքերում կարող են օգտագործվել նաև բանկոմատների և Frame Relay արձանագրությունները։ Այս մոտեցումը կոչվում է Layer 2 Tunneling, քանի որ ուղևորը հենց Շերտի 2 արձանագրությունն է (PPP):

Ցանցային արձանագրությունների փաթեթներն ուղղակիորեն թունելավորման արձանագրության մեջ (օրինակ՝ VTP) ներառելու այլընտրանքային մոտեցումը կոչվում է 3-րդ շերտի թունելավորում:

Ըստ նպատակի՝ VPN-ները բաժանվում են երեք տեսակի.

  1. Ինտրանետն օգտագործվում է մեկ կազմակերպության մի քանի բաշխված մասնաճյուղերը մեկ անվտանգ ցանցի մեջ միավորելու համար՝ տվյալների փոխանակման բաց կապի ուղիներով:
  2. Extranet - Օգտագործվում է ցանցերի համար, որոնց միանում են արտաքին օգտատերերը (օրինակ՝ հաճախորդները կամ հաճախորդները): Հաշվի առնելով այն հանգամանքը, որ նման օգտատերերի նկատմամբ վստահության մակարդակը ավելի ցածր է, քան ընկերության աշխատակիցների նկատմամբ, անհրաժեշտ է հատուկ պաշտպանություն՝ արտաքին օգտատերերին առանձնապես արժեքավոր տեղեկատվության հասանելիությունից խուսափելու համար:
  3. Հեռավոր մուտք - ստեղծվել է կենտրոնական կորպորատիվ գրասենյակների և հեռակառավարվող բջջային օգտագործողների միջև: Հեռակա նոութբուքի վրա բեռնված գաղտնագրման ծրագրաշարով հեռակա օգտատերը կորպորատիվ կենտրոնակայանում VPN սարքի հետ գաղտնագրված թունել է ստեղծում:

VPN-ի ներդրման բազմաթիվ տարբերակներ կան. Երբ որոշում եք, թե ինչպես իրականացնել VPN, դուք պետք է հաշվի առնեք VPN համակարգերի կատարողական գործոնները: Օրինակ, եթե երթուղիչն աշխատում է իր պրոցեսորի հզորության սահմանին, ապա ավելի շատ VPN թունելներ ավելացնելը և գաղտնագրման/գաղտնագրման կիրառումը կարող է հանգեցնել ամբողջ ցանցի աշխատանքի դադարեցմանը, քանի որ երթուղիչը չի կարողանա նորմալ երթևեկել:

VPN-ի իրականացման ընտրանքներ.

  1. VPN՝ հիմնված firewalls-ի վրա. Firewall-ը (firewall) համակարգչային ցանցի ծրագրային կամ ապարատային-ծրագրային տարր է, որը վերահսկում և զտում է իր միջով անցնող ցանցի տրաֆիկը` սահմանված կանոնների համաձայն: Վաճառողների մեծ պատերը այսօր աջակցում են թունելավորման և տվյալների կոդավորումը: Բոլոր նման ապրանքները հիմնված են այն փաստի վրա, որ firewall-ով անցնող տրաֆիկը գաղտնագրված է:
  2. VPN՝ հիմնված երթուղիչների վրա: Քանի որ տեղական ցանցից ստացվող ամբողջ տեղեկատվությունը սկզբում գնում է դեպի երթուղիչ, խորհուրդ է տրվում դրան վերագրել գաղտնագրման գործառույթներ: Cisco երթուղիչները, օրինակ, աջակցում են L2TP, IPSec գաղտնագրման արձանագրություններին: Բացի պարզ գաղտնագրումից, նրանք նաև աջակցում են VPN-ի այլ գործառույթներ, ինչպիսիք են կապի իսկությունը և բանալիների փոխանակումը:
  3. VPN՝ հիմնված ցանցային օպերացիոն համակարգի վրա: Linux-ում VPN կապերը սովորաբար իրականացվում են տեխնոլոգիաների միջոցով, ինչպիսիք են OpenVPN-ը, OpenConnect-ը կամ NetworkManager-ը: Windows VPN-ն օգտագործում է PPTP, որը ինտեգրված է Windows-ին:

Մենք ծառայություններ ենք մատուցում համակարգիչների, սմարթֆոնների, պլանշետների, wi-fi երթուղիչների, մոդեմների, IP հեռուստատեսության, տպիչների վերանորոգման և կոնֆիգուրացիայի համար: Բարձրորակ և էժան: Խնդիր ունե՞ք։ Լրացրեք ստորև բերված ձևը և մենք կզանգահարենք ձեզ:

VPN կապի միջոցով հեռավոր ցանցերի միջև կապուղիների կազմակերպումը մեր կայքի ամենահայտնի թեմաներից է: Միևնույն ժամանակ, ինչպես ցույց է տալիս ընթերցողի պատասխանը, ամենամեծ դժվարությունը երթուղավորման ճիշտ կազմաձևումն է, թեև մենք հատուկ ուշադրություն ենք դարձրել այս կետին: Վերլուծելով ամենահաճախ տրվող հարցերը՝ մենք որոշեցինք առանձին հոդված նվիրել երթուղավորման թեմային: Հարցեր ունե՞ք Հուսով ենք, որ այս նյութը կարդալուց հետո դրանք ավելի քիչ կլինեն։

Նախ, եկեք պարզենք, թե որն է երթուղում... Երթուղիավորումը կապի ցանցերում տեղեկատվության երթուղու որոշման գործընթացն է: Անկեղծ լինենք, այս թեման շատ խորն է և պահանջում է տեսական գիտելիքների ամուր բեռ, հետևաբար, այս հոդվածի շրջանակներում մենք միտումնավոր կպարզեցնենք պատկերը և կանդրադառնանք տեսությանը հենց այնքանով, որքանով դա բավարար կլինի հասկանալու համար. ընթացիկ գործընթացները և ստանալ գործնական արդյունքներ:

Վերցնենք ցանցին միացված կամայական աշխատանքային կայան, ինչպե՞ս է այն որոշում, թե ուր ուղարկել այս կամ այն ​​փաթեթը։ Այդ նպատակով նախատեսված է երթուղային աղյուսակ, որը պարունակում է բոլոր հնարավոր նպատակակետ հասցեների կանոնների ցանկը: Այս աղյուսակի հիման վրա հոսթինգը (կամ երթուղիչը) որոշում է, թե որ ինտերֆեյսի և նպատակակետի հասցեով պետք է ուղարկի փաթեթը հասցեագրված կոնկրետ հասցեատիրոջը:

Երթուղու տպագրություն

Արդյունքում մենք կտեսնենք հետևյալ աղյուսակը.

Ամեն ինչ շատ պարզ է, մեզ հետաքրքրում է բաժինը IPv4 երթուղու աղյուսակ, առաջին երկու սյունակները պարունակում են նպատակակետի հասցեն և ցանցի դիմակը, որին հաջորդում է դարպասը՝ այն հանգույցը, որին պետք է ուղարկվեն փաթեթները նշված նպատակակետի, միջերեսի և չափման համար։ Եթե ​​սյունակը Դարպասնշված է On-linkապա սա նշանակում է, որ նպատակակետի հասցեն գտնվում է նույն ցանցում, ինչ հյուրընկալողը և հասանելի է առանց երթուղավորման: Չափումներորոշում է երթուղային կանոնների առաջնահերթությունը, եթե նպատակակետի հասցեն երթուղու աղյուսակում ունի մի քանի կանոն, ապա օգտագործվում է ցածր մետրիկ ունեցողը:

Մեր աշխատանքային կայանը պատկանում է 192.168.31.0 ցանցին և, ըստ երթուղու աղյուսակի, այս ցանցին ուղարկում է բոլոր հարցումները 192.168.31.175 ինտերֆեյսին, որը համապատասխանում է այս կայանի ցանցային հասցեին: Եթե ​​նպատակակետ հասցեն գտնվում է աղբյուրի հասցեի հետ նույն ցանցում, ապա տեղեկատվության առաքումը տեղի է ունենում առանց IP երթուղավորման օգտագործման (OSI մոդելի ցանցային շերտ L3), կապի շերտում (L2): Հակառակ դեպքում, փաթեթն ուղարկվում է նպատակակետ ցանցի համապատասխան երթուղու աղյուսակի կանոնում նշված հանգույցին:

Եթե ​​նման կանոն չկա, ապա փաթեթն ուղարկվում է զրոյական երթուղի, որը պարունակում է ցանցի լռելյայն դարպասի հասցեն: Մեր դեպքում սա երթուղիչի 192.168.31.100 հասցեն է: Այս երթուղին կոչվում է null, քանի որ դրա նպատակակետը 0.0.0.0 է: Այս կետը շատ կարևոր է երթուղավորման գործընթացի հետագա ըմբռնման համար. բոլոր փաթեթները, այս ցանցին չպատկանողև չունեն առանձին երթուղիներ, միշտուղարկվում են հիմնական դարպասցանցեր։

Ի՞նչ կանի երթուղիչը, երբ ստանա նման փաթեթ: Նախ, եկեք պարզենք, թե ինչպես է երթուղիչը տարբերվում սովորական ցանցային կայանից: Չափազանց պարզեցված ձևով ասած՝ երթուղիչը (երթուղիչը) ցանցային սարք է, որը կազմաձևված է ցանցային միջերեսների միջև փաթեթներ փոխանցելու համար: Windows-ում դա ձեռք է բերվում ծառայությունը միացնելու միջոցով Ուղղորդում և հեռակառավարում, Linux-ում՝ սահմանելով տարբերակը ip_forward.

Փաթեթների փոխանցման որոշումն այս դեպքում նույնպես կայացվում է երթուղային աղյուսակի հիման վրա: Տեսնենք, թե ինչ է պարունակում այս աղյուսակը ամենատարածված երթուղիչի վրա, օրինակ, այն, ինչ մենք նկարագրեցինք հոդվածում. Linux համակարգերում դուք կարող եք ստանալ երթուղու աղյուսակը հրամանով.

Երթուղի -n

Ինչպես տեսնում եք, մեր երթուղիչը պարունակում է երթուղիներ դեպի իրեն հայտնի 192.168.31.0 և 192.168.3.0 ցանցեր, ինչպես նաև զրոյական երթուղի դեպի վերընթաց դարպաս՝ 192.168.3.1:

Gateway սյունակում 0.0.0.0 հասցեն ցույց է տալիս, որ նպատակակետի հասցեն հասանելի է առանց երթուղավորման: Այսպիսով, 192.168.31.0 և 192.168.3.0 ցանցերում նպատակակետ հասցեներով բոլոր փաթեթները կուղարկվեն համապատասխան ինտերֆեյս, իսկ մնացած բոլոր փաթեթները կուղարկվեն զրոյական երթուղու երկայնքով:

Հաջորդ կարևոր կետը մասնավոր (մասնավոր) ցանցերի հասցեներն են, դրանք նույնպես «մոխրագույն» են, ներառում են երեք միջակայք.

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

Այս հասցեները կարող են ազատորեն օգտագործել յուրաքանչյուրը, հետևաբար նրանք չուղարկված... Ինչ է դա նշանակում? Այս ցանցերից մեկին պատկանող նպատակակետ հասցե ունեցող ցանկացած փաթեթ կթողարկվի երթուղիչի կողմից, եթե երթուղղման աղյուսակում դրա համար առանձին գրառում չկա: Պարզ ասած, նման փաթեթների լռելյայն (null) երթուղին չի կիրառվում երթուղիչի կողմից: Պետք է նաև հասկանալ, որ այս կանոնը վերաբերում է միայն երթուղիներին, այսինքն. միջերեսների միջև փաթեթներ փոխանցելիս «մոխրագույն» հասցեով ելքային փաթեթը կուղարկվի զրոյական երթուղու երկայնքով, նույնիսկ եթե այս հանգույցն ինքնին երթուղիչ է:

Օրինակ, եթե մեր երթուղիչը մուտքային փաթեթ է ստանում նպատակակետով, ասենք, 10.8.0.1, ապա այն կհրաժարվի, քանի որ նման ցանցն իրեն անհայտ է, և այս տիրույթի հասցեները չեն ուղղորդվում: Բայց եթե մենք մուտք գործենք նույն հանգույցը անմիջապես երթուղիչից, ապա փաթեթը կուղարկվի զրոյական երթուղու երկայնքով դեպի 192.168.3.1 դարպաս և կթողարկվի դրա կողմից:

Ժամանակն է ստուգել, ​​թե ինչպես է այդ ամենը աշխատում: Փորձենք մեր 192.168.31.175 հանգույցից պինգ կատարել 192.168.3.106 հանգույցը, որը գտնվում է երթուղիչի հետևում գտնվող ցանցում։ Ինչպես տեսնում եք, մեզ հաջողվեց, չնայած հյուրընկալող երթուղու աղյուսակը չի պարունակում որևէ տեղեկություն 192.168.3.0 ցանցի մասին:

Ինչպե՞ս դա հնարավոր դարձավ: Քանի որ սկզբնաղբյուր հանգույցը ոչինչ չգիտի նպատակակետ ցանցի մասին, այն փաթեթ կուղարկի դարպասի հասցեին: Դարպասը կստուգի իր երթուղու աղյուսակը, այնտեղ կգտնի մուտք 192.168.3.0 ցանցի համար և փաթեթը կուղարկի համապատասխան ինտերֆեյս, դուք հեշտությամբ կարող եք դա հաստատել՝ գործարկելով հետագծման հրամանը, որը ցույց կտա մեր փաթեթի ամբողջ ուղին.

Tracert 192.168.3.106

Հիմա եկեք փորձենք ping հոսթինգ կատարել 192.168.31.175 հոսթ 192.168.3.106-ից, այսինքն. հակառակ ուղղությամբ։ Մեզ մոտ չստացվեց: Ինչո՞ւ։

Եկեք ուշադիր նայենք երթուղային աղյուսակին: Այն չի պարունակում որևէ մուտք 192.168.31.0 ցանցի համար, ուստի փաթեթը կուղարկվի 192.168.3.1 երթուղիչին որպես ցանցի հիմնական դարպաս, որը կհեռացնի այս փաթեթը, քանի որ այն չունի որևէ տեղեկատվություն նպատակակետ ցանցի մասին: . Ինչպե՞ս լինել: Ակնհայտորեն, դուք պետք է փաթեթն ուղարկեք այն հանգույցին, որը պարունակում է անհրաժեշտ տեղեկատվություն և կարող է փաթեթը փոխանցել իր նպատակակետին, մեր դեպքում դա 192.168.31.100 երթուղիչն է, որն ունի 192.168.3.108 հասցեն այս ցանցում:

Որպեսզի 192.168.31.0 ցանցի համար փաթեթներ ուղարկվեն նրան, մենք պետք է առանձին երթուղի ստեղծենք:

192.168.31.0 դիմակ 255.255.255.0 192.168.3.108

Հետագայում մենք հավատարիմ կմնանք երթուղիների նման գրանցմանը, ի՞նչ է դա նշանակում։ Դա պարզ է, 192.168.31.0 ցանցի համար նախատեսված փաթեթները 255.255.255.0 դիմակով պետք է ուղարկվեն 192.168.3.108 հոսթին: Windows-ում երթուղին կարող է ավելացվել հրամանով.

Երթուղի ավելացնել 192.168.31.0 դիմակ 255.255.255.0 192.168.3.108

Route add -net 192.168.31.0 netmask 255.255.255.0 gw 192.168.3.108

Արի փորձենք.

Եկեք վերլուծենք արդյունքը, երթուղային աղյուսակում հայտնվել է երթուղի, և 192.168.31.0 ցանցի բոլոր փաթեթներն այժմ ուղարկվում են այս ցանցի երթուղիչին, ինչը երևում է ping հրամանի պատասխանից, բայց դրանք չեն հասնում նպատակակետ. Ինչ է պատահել? Ժամանակն է հիշել, որ երթուղիչի հիմնական խնդիրներից մեկը ոչ միայն երթուղավորումն է, այլ նաև firewall-ի գործառույթը, որը հստակ արգելում է մուտքը արտաքին ցանցից ներսում: Եթե ​​այս կանոնը ժամանակավորապես փոխարինենք թույլատրելիով, ապա ամեն ինչ կաշխատի։

Վերոնշյալ հրամաններով ավելացված երթուղիները պահվում են մինչև հանգույցը վերագործարկվի, սա հարմար է, նույնիսկ եթե շատ եք խառնաշփոթում, պարզապես անհրաժեշտ է վերաբեռնել փոփոխությունները չեղարկելու համար: Windows-ում մշտական ​​երթուղի ավելացնելու համար գործարկեք հրամանը.

Երթուղի ավելացնել 192.168.31.0 դիմակ 255.255.255.0 192.168.3.108 -p

Linux-ի վրա / և այլն / ցանց / ինտերֆեյս, ինտերֆեյսի նկարագրությունից հետո ավելացրեք.

Հետվերադարձ երթուղու ավելացում -ցանց 192.168.31.0 ցանցային դիմակ 255.255.255.0 gw 192.168.3.108

Ի դեպ, սա միակ միջոցը չէ 192.168.3.0 ցանցից 192.168.31.0 ցանցին մուտքը կարգավորելու համար, յուրաքանչյուր հանգույցի համար երթուղի ավելացնելու փոխարեն կարելի է երթուղիչին «սովորեցնել» փաթեթները ճիշտ ուղարկել։

Այս դեպքում սկզբնաղբյուր հանգույցը որևէ գրառում չունի նպատակակետ ցանցի մասին և փաթեթը կուղարկի դարպաս, վերջին անգամ, երբ gateway-ը թողել է այդպիսի փաթեթ, բայց այժմ մենք ավելացրել ենք անհրաժեշտ երթուղին իր երթուղային աղյուսակում, և այն ուղարկել փաթեթը 192.168.3.108 հանգույց, որը այն կհասցնի իր նպատակակետին:

Մենք խստորեն խորհուրդ ենք տալիս, որ դուք ինքներդ պարապեք նմանատիպ օրինակների վրա, որպեսզի երթուղիներն այլևս ձեզ համար սև արկղ չլինեն, իսկ երթուղիներն այլևս չեն լինի չինական գրագիտություն: Երբ հասկանաք, կարող եք անցնել այս հոդվածի երկրորդ մասին:

Այժմ դիտարկենք գրասենյակային ցանցերը VPN կապի միջոցով միացնելու իրական օրինակներ։ Չնայած այն հանգամանքին, որ OpenVPN-ն առավել հաճախ օգտագործվում է այս նպատակների համար, և մեր օրինակներում մենք նկատի ունենք նաև դրա վրա հիմնված լուծումները, վերը նշված բոլորը ճշմարիտ կլինեն ցանկացած տեսակի VPN կապի համար:

Ամենապարզ դեպքն այն է, երբ VPN սերվերը (հաճախորդը) և ցանցային երթուղիչը գտնվում են նույն հոսթի վրա: Դիտարկենք ստորև ներկայացված դիագրամը.

Քանի որ, հուսով ենք, դուք սովորել եք տեսությունը և այն գործնականում համախմբել, մենք կվերլուծենք փաթեթների երթուղին 192.168.31.0 գրասենյակային ցանցից մինչև 192.168.44.0 մասնաճյուղային ցանց, այդպիսի փաթեթը կուղարկվի լռելյայն դարպաս, որը նաև VPN սերվեր է: Այնուամենայնիվ, այս հանգույցը ոչինչ չգիտի նպատակակետ ցանցի մասին և ստիպված կլինի հրաժարվել այս փաթեթից: Միևնույն ժամանակ, մենք արդեն կարող ենք կապվել մասնաճյուղի երթուղիչի հետ VPN ցանցի 10.8.0.2 հասցեով, քանի որ այս ցանցը հասանելի է գրասենյակային երթուղիչից:

Մասնաճյուղային ցանց մուտք գործելու համար մենք պետք է այս ցանցի համար փաթեթներ փոխանցենք մի հանգույցի, որը հանդիսանում է այս ցանցի մաս կամ ունի երթուղի դեպի այն: Մեր դեպքում սա ճյուղային երթուղիչն է: Հետևաբար, մենք գրասենյակային երթուղիչում ավելացնում ենք երթուղի.

Այժմ գրասենյակի դարպասը, ստանալով մասնաճյուղային ցանցի համար նախատեսված փաթեթը, այն VPN ալիքով կուղարկի մասնաճյուղի երթուղիչին, որը լինելով 192.168.44.0 ցանցի հոսթ՝ փաթեթը կհասցնի իր նպատակակետին: Մասնաճյուղերի ցանցից գրասենյակային ցանց մուտք գործելու համար անհրաժեշտ է մասնաճյուղի երթուղիչում գրանցել նմանատիպ երթուղի:

Եկեք ավելի բարդ դիագրամ վերցնենք, երբ երթուղիչը և VPN սերվերը (հաճախորդը) ցանցի տարբեր հանգույցներ են: Այստեղ կա երկու տարբերակ՝ անհրաժեշտ փաթեթն ուղարկել անմիջապես VPN սերվերին (հաճախորդին), կամ ստիպել դարպասին դա անել:

Եկեք նախ նայենք առաջին տարբերակին:

Որպեսզի մասնաճյուղային ցանցի փաթեթները մտնեն VPN ցանց, մենք պետք է ցանցի յուրաքանչյուր հաճախորդի համար VPN սերվերին (հաճախորդին) երթուղի ավելացնենք, հակառակ դեպքում դրանք կուղարկվեն դարպաս, որը կթողնի դրանք.

Այնուամենայնիվ, VPN սերվերը ոչինչ չգիտի մասնաճյուղային ցանցի մասին, բայց նա կարող է փաթեթներ ուղարկել VPN ցանցի ներսում, որտեղ կա մեզ հետաքրքրող մասնաճյուղային ցանց, ուստի մենք փաթեթը կուղարկենք այնտեղ՝ ավելացնելով երթուղի VPN սերվեր (հաճախորդ).

192.168.44.0 դիմակ 255.255.255.0 10.8.0.2

Այս սխեմայի թերությունը ցանցի յուրաքանչյուր հանգույցում երթուղիներ գրանցելու անհրաժեշտությունն է, ինչը միշտ չէ, որ հարմար է: Այն կարող է օգտագործվել, եթե ցանցում քիչ սարքեր կան կամ ընտրովի մուտք է պահանջվում: Այլ դեպքերում ավելի ճիշտ կլինի երթուղային առաջադրանքը փոխանցել ցանցի հիմնական երթուղիչին։

Այս դեպքում գրասենյակի ցանցային սարքերը ոչինչ չգիտեն մասնաճյուղային ցանցի մասին և դրա համար փաթեթներ կուղարկեն զրոյական երթուղու՝ ցանցի դարպասի երկայնքով։ Այժմ gateway-ի խնդիրն է վերահղել այս փաթեթը դեպի VPN սերվեր (հաճախորդ), դա հեշտ է անել՝ ավելացնելով անհրաժեշտ երթուղին իր երթուղային աղյուսակում.

192.168.44.0 դիմակ 255.255.255.0 192.168.31.101

Մենք վերևում նշեցինք VPN սերվերի (հաճախորդի) առաջադրանքը, այն պետք է փաթեթներ հասցնի VPN ցանցի հանգույցին, որը նպատակակետ ցանցի մաս է կազմում կամ ունի երթուղի դեպի այն։

192.168.44.0 դիմակ 255.255.255.0 10.8.0.2

Մասնաճյուղի ցանցից գրասենյակային ցանց մուտք գործելու համար անհրաժեշտ կլինի համապատասխան երթուղիներ ավելացնել մասնաճյուղի ցանցային հանգույցներին: Դա կարելի է անել ցանկացած հարմար եղանակով, պարտադիր չէ, որ նույն կերպ, ինչպես դա արվում է գրասենյակում: Պարզ իրական օրինակ. մասնաճյուղի բոլոր համակարգիչները պետք է մուտք ունենան գրասենյակային ցանց, բայց գրասենյակի ոչ բոլոր համակարգիչները պետք է մուտք ունենան մասնաճյուղ: Այս դեպքում մասնաճյուղում մենք երթուղի ենք ավելացնում դեպի VPN սերվեր (հաճախորդ) երթուղիչի վրա, իսկ գրասենյակում այն ​​ավելացնում ենք միայն անհրաժեշտ համակարգիչներին։

Ընդհանուր առմամբ, եթե դուք պատկերացում ունեք, թե ինչպես է աշխատում երթուղին և ինչպես է ընդունվում փաթեթները վերահղելու որոշումը, ինչպես նաև գիտեք, թե ինչպես կարդալ երթուղիների աղյուսակը, ապա ճիշտ երթուղիների կազմաձևումը պետք է պարզ լինի: Հուսով ենք, որ այս հոդվածը կարդալուց հետո դրանք նույնպես չեք ունենա։

  • Tags:

Խնդրում ենք միացնել JavaScript-ը՝ դիտելու համար

Վերջին շրջանում հեռահաղորդակցության աշխարհում աճել է հետաքրքրությունը վիրտուալ մասնավոր ցանցի (VPN) նկատմամբ: Դա պայմանավորված է կորպորատիվ ցանցերի պահպանման ծախսերը նվազեցնելու անհրաժեշտությամբ՝ ինտերնետի միջոցով հեռավոր գրասենյակների և հեռավոր օգտատերերի ավելի էժան կապի պատճառով: Իրոք, ինտերնետով մի քանի ցանցերի միացման արժեքը համեմատելիս, օրինակ, Frame Relay ցանցերի հետ, կարելի է նկատել արժեքի զգալի տարբերություն: Այնուամենայնիվ, պետք է նշել, որ ինտերնետի միջոցով ցանցերը միացնելիս անմիջապես հարց է ծագում տվյալների փոխանցման անվտանգության մասին, հետևաբար անհրաժեշտություն է առաջացել ստեղծել փոխանցվող տեղեկատվության գաղտնիությունն ու ամբողջականությունը ապահովելու մեխանիզմներ։ Նման մեխանիզմների հիման վրա կառուցված ցանցերը կոչվում են VPN։

Բացի այդ, շատ հաճախ ժամանակակից մարդը, զարգացնելով իր բիզնեսը, ստիպված է լինում շատ ճանապարհորդել։ Դրանք կարող են լինել մեր երկրի հեռավոր անկյուններ կամ օտար երկրներ: Հաճախ մարդկանց անհրաժեշտ է մուտք ունենալ իրենց տնային կամ ընկերության համակարգչում պահվող իրենց տեղեկատվությունը: Այս խնդիրը կարող է լուծվել՝ կազմակերպելով դրա հեռակա մուտքը մոդեմի և գծի միջոցով: Հեռախոսային գծի օգտագործումն ունի իր առանձնահատկությունները. Այս լուծման թերությունն այն է, որ մեկ այլ երկրից զանգը մեծ գումար արժե: Կա նաև մեկ այլ լուծում, որը կոչվում է VPN: VPN տեխնոլոգիայի առավելություններն այն են, որ հեռահար մուտքի կազմակերպումը կատարվում է ոչ թե հեռախոսագծի, այլ ինտերնետի միջոցով, որը շատ ավելի էժան է ու ավելի լավ։ Իմ կարծիքով՝ տեխնոլոգիա։ VPN-ն ամբողջ աշխարհում լայն տարածման հեռանկար ունի:

1. VPN ցանցերի հայեցակարգը և դասակարգումը, դրանց կառուցումը

1.1 Ինչ է VPN-ը

VPN(English Virtual Private Network - վիրտուալ մասնավոր ցանց) - տրամաբանական ցանց, որը ստեղծվել է մեկ այլ ցանցի վերևում, ինչպիսին է ինտերնետը: Չնայած այն հանգամանքին, որ հաղորդակցությունն իրականացվում է հանրային ցանցերի միջոցով՝ օգտագործելով ոչ անվտանգ արձանագրություններ, կոդավորումը ստեղծում է տեղեկատվության փոխանակման ուղիներ, որոնք փակ են արտաքինից: VPN-ը թույլ է տալիս միավորել, օրինակ, կազմակերպության մի քանի գրասենյակներ մեկ ցանցում՝ օգտագործելով չվերահսկվող ալիքներ՝ նրանց միջև հաղորդակցության համար:


Իր հիմքում VPN-ն ունի վարձակալված գծի շատ հատկություններ, բայց այն տեղակայված է, օրինակ, հանրային ցանցում: Թունելավորման տեխնիկայի միջոցով տվյալների փաթեթները հեռարձակվում են հանրային ցանցով, կարծես սովորական կետից կետ կապի միջոցով: «Տվյալների ուղարկող-ստացողի» յուրաքանչյուր զույգի միջև ստեղծվում է մի տեսակ թունել՝ անվտանգ տրամաբանական կապ, որը թույլ է տալիս մեկ արձանագրության տվյալները ամփոփել մյուսի փաթեթներում: Թունելի հիմնական բաղադրիչներն են.

  • նախաձեռնող;
  • ուղղորդված ցանց;
  • թունելի անջատիչ;
  • մեկ կամ մի քանի թունելային տերմինատորներ:

VPN-ն ինքնին չի հակասում հիմնական ցանցային տեխնոլոգիաներին և արձանագրություններին: Օրինակ, dial-up կապ հաստատելիս հաճախորդը սերվեր է ուղարկում PPP փաթեթների հոսք: Տեղական ցանցերի միջև վիրտուալ վարձակալված գծերի կազմակերպման դեպքում դրանց երթուղիչները փոխանակում են նաև PPP փաթեթներ։ Այնուամենայնիվ, սկզբունքորեն նոր է փաթեթների վերահասցեավորումը հանրային ցանցում կազմակերպված անվտանգ թունելի միջոցով:

Թունելավորումը թույլ է տալիս կազմակերպել մեկ փաթեթի փոխանցումը արձանագրություն տրամաբանական միջավայրում՝ օգտագործելով այլ արձանագրություն: Արդյունքում հնարավոր է դառնում լուծել մի քանի տարբեր տեսակի ցանցերի փոխգործակցության խնդիրները՝ սկսած փոխանցված տվյալների ամբողջականությունն ու գաղտնիությունն ապահովելու անհրաժեշտությունից և վերջացրած արտաքին արձանագրությունների կամ հասցեավորման սխեմաների անհամապատասխանությունների հաղթահարմամբ:

Կորպորացիայի գոյություն ունեցող ցանցային ենթակառուցվածքը կարող է ապահովվել VPN-ի համար՝ օգտագործելով ծրագրակազմ կամ սարքաշար: VPN-ի ստեղծումը նման է WAN-ի վրա մալուխներ անցկացնելուն: Սովորաբար, հեռավոր օգտագործողի և թունելի վերջնակետի միջև ուղիղ կապ է հաստատվում PPP-ի միջոցով:

VPN թունելների ստեղծման ամենատարածված մեթոդն է ցանցային արձանագրությունները (IP, IPX, AppleTalk և այլն) ներառել PPP-ում, այնուհետև ստացված փաթեթները թունելային արձանագրության մեջ ներառելն է: Որպես կանոն, վերջինս IP է կամ (շատ ավելի հազվադեպ) բանկոմատը և Frame Relay: Այս մոտեցումը կոչվում է Layer 2 Tunneling, քանի որ այստեղ «ուղևորը» Layer 2 արձանագրությունն է:

Ցանցային արձանագրությունների փաթեթներն ուղղակիորեն թունելավորման արձանագրության մեջ (օրինակ՝ VTP) ներառելու այլընտրանքային մոտեցումը կոչվում է 3-րդ շերտի թունելավորում:

Անկախ նրանից, թե ինչ արձանագրություններ են օգտագործվում կամ ինչ նպատակներով հետապնդվում են թունել կազմակերպելիս, հիմնական տեխնիկան մնում էգործնականում անփոփոխ. Սովորաբար, մի արձանագրությունն օգտագործվում է հեռավոր կայքի հետ կապ հաստատելու համար, իսկ մյուսը՝ տվյալների և սպասարկման տեղեկատվությունը թունելի միջոցով փոխանցելու համար ամփոփելու համար:

1.2 VPN ցանցերի դասակարգում

VPN լուծումները կարելի է դասակարգել ըստ մի քանի հիմնական պարամետրերի.

1. Ըստ օգտագործվող միջավայրի տեսակի.

  • Ապահով VPN ցանցեր. Մասնավոր մասնավոր ցանցերի ամենատարածված տարբերակը: Նրա օգնությամբ հնարավոր է ստեղծել հուսալի և ապահով ենթացանց՝ հիմնված անվստահելի ցանցի, սովորաբար ինտերնետի վրա։ Անվտանգ VPN-ների օրինակներն են՝ IPSec, OpenVPN և PPTP:
  • Վստահելի VPN ցանցեր. Դրանք օգտագործվում են այն դեպքերում, երբ փոխանցման միջոցը կարելի է վստահելի համարել, և միայն անհրաժեշտ է լուծել ավելի մեծ ցանցում վիրտուալ ենթացանց ստեղծելու խնդիրը։ Անվտանգության խնդիրները դառնում են անտեղի։ Նման VPN լուծումների օրինակներն են՝ MPLS և L2TP: Ավելի ճիշտ կլինի ասել, որ այս արձանագրությունները անվտանգության ապահովման խնդիրը տեղափոխում են այլոց, օրինակ L2TP-ն, որպես կանոն, օգտագործվում է IPSec-ի հետ համատեղ։

2. Իրականացման եղանակով.

  • VPN ցանցեր՝ հատուկ ծրագրային ապահովման և սարքաշարի տեսքով: VPN ցանցն իրականացվում է ծրագրային ապահովման և ապարատային հատուկ փաթեթի միջոցով: Այս իրականացումն ապահովում է բարձր կատարողականություն և, որպես կանոն, անվտանգության բարձր աստիճան։
  • VPN ցանցերը որպես ծրագրային լուծում. VPN ֆունկցիոնալությունը ապահովելու համար օգտագործեք անհատական ​​համակարգիչ հատուկ ծրագրաշարով:
  • VPN ցանցեր՝ ինտեգրված լուծումով։ VPN ֆունկցիոնալությունը ապահովում է համալիր, որը լուծում է նաև ցանցային տրաֆիկի զտման, firewall-ի կազմակերպման և սպասարկման որակի ապահովման խնդիրները։

3. Ըստ նշանակման.

  • Ինտրանետ VPN. Դրանք օգտագործվում են մեկ կազմակերպության մի քանի բաշխված մասնաճյուղերը մեկ անվտանգ ցանցի մեջ միավորելու համար՝ տվյալների փոխանակման բաց կապի ուղիներով:
  • Հեռակա մուտք VPN: Դրանք օգտագործվում են կորպորատիվ ցանցի մի հատվածի (կենտրոնական գրասենյակ կամ մասնաճյուղ) և մեկ օգտատիրոջ միջև անվտանգ ալիք ստեղծելու համար, ով տնից աշխատելիս միանում է կորպորատիվ ռեսուրսներին տնային համակարգչից կամ գործուղման ժամանակ միանում է կորպորատիվ ռեսուրսներ՝ օգտագործելով նոութբուք:
  • Էքստրանետ VPN. Օգտագործվում է ցանցերի համար, որոնց միանում են «արտաքին» օգտվողները (օրինակ՝ հաճախորդները կամ հաճախորդները): Նրանց նկատմամբ վստահության մակարդակը շատ ավելի ցածր է, քան ընկերության աշխատակիցների, հետեւաբար անհրաժեշտ է ապահովել պաշտպանության հատուկ «գծեր»՝ կանխելով կամ սահմանափակելով վերջիններիս հասանելիությունը հատկապես արժեքավոր, գաղտնի տեղեկատվությանը։

4. Ըստ արձանագրության տեսակի.

  • Կան վիրտուալ մասնավոր ցանցերի ներդրում TCP/IP, IPX և AppleTalk-ի համար: Բայց այսօր միտում կա ընդհանուր անցման դեպի TCP / IP արձանագրություն, և VPN լուծումների ճնշող մեծամասնությունը աջակցում է դրան:

5. Ցանցային արձանագրության մակարդակով.

  • Ցանցային արձանագրության շերտով, որը հիմնված է ISO / OSI ցանցի հղման մոդելի շերտերին քարտեզագրման վրա:

1.3. VPN-ի կառուցում

VPN կառուցելու տարբեր տարբերակներ կան. Լուծում ընտրելիս պետք է հաշվի առնել ձեր VPN ստեղծողի կատարողականի գործոնները. Օրինակ, եթե երթուղիչն արդեն աշխատում է իր առավելագույն հզորությամբ, ապա VPN թունելների ավելացումը և տեղեկատվության գաղտնագրման/գաղտնագրման կիրառումը կարող է դադարեցնել ամբողջ ցանցի աշխատանքը, քանի որ այս երթուղիչը չի կարողանա հաղթահարել պարզ երթևեկությունը, թող չխոսենք VPN-ի մասին: Փորձը ցույց է տալիս, որ VPN կառուցելու համար լավագույնն է օգտագործել մասնագիտացված սարքավորումներ, բայց եթե կան սահմանափակ միջոցներ, ապա կարող եք ուշադրություն դարձնել զուտ ծրագրային լուծմանը։ Եկեք քննարկենք VPN կառուցելու որոշ տարբերակներ:

  • VPN՝ հիմնված firewalls-ի վրա. Շատ արտադրողների firewalls- ն աջակցում է թունելավորմանը և տվյալների գաղտնագրմանը: Բոլոր նման ապրանքները հիմնված են այն փաստի վրա, որ firewall-ով անցնող տրաֆիկը գաղտնագրված է: Կոդավորման մոդուլ է ավելացվել իրական firewall-ի ծրագրային ապահովմանը: Այս մեթոդի թերությունն այն է, որ կատարումը կախված է այն սարքաշարից, որն աշխատում է firewall-ը: Երբ օգտագործում եք համակարգչի վրա հիմնված firewalls, հիշեք, որ այս լուծումը կարող է օգտագործվել միայն փոքր ցանցերի համար, որոնք ունեն փոքր տրաֆիկ:
  • VPN՝ հիմնված երթուղիչների վրա: VPN կառուցելու մեկ այլ միջոց է օգտագործել երթուղիչները՝ անվտանգ ալիքներ ստեղծելու համար: Քանի որ տեղական ցանցից ելքային բոլոր տեղեկությունները անցնում են երթուղիչով, խորհուրդ է տրվում գաղտնագրման առաջադրանքները վերագրել այս երթուղղիչին:Ուղղորդիչների վրա VPN կառուցելու սարքավորումների օրինակ է Cisco Systems-ի սարքավորումները: Սկսած IOS Software Release 11.3-ից՝ Cisco երթուղիչները աջակցում են L2TP և IPSec: Բացի փոխանցված տեղեկատվության պարզ գաղտնագրումից, Cisco-ն աջակցում է նաև VPN-ի այլ գործառույթներ, ինչպիսիք են նույնականացումը թունելային կապի հաստատման և բանալիների փոխանակման ժամանակ:Լրացուցիչ ESA գաղտնագրման մոդուլը կարող է օգտագործվել երթուղիչի աշխատանքը բարելավելու համար: Բացի այդ, Cisco System-ը թողարկել է հատուկ VPN սարք, որը կոչվում է Cisco 1720 VPN Access Router փոքր և միջին բիզնեսների և խոշոր մասնաճյուղերի համար:
  • VPN ծրագրային ապահովման վրա հիմնված. VPN կառուցելու հաջորդ մոտեցումը զուտ ծրագրային լուծումներն են: Նման լուծում իրականացնելիս օգտագործվում է մասնագիտացված ծրագրակազմ, որն աշխատում է հատուկ համակարգչի վրա և շատ դեպքերում գործում է որպես պրոքսի սերվեր: Նման ծրագրաշարով համակարգիչը կարող է տեղակայվել firewall-ի հետևում:
  • VPN՝ հիմնված ցանցային ՕՀ-ի վրա:Մենք կդիտարկենք ցանցային օպերացիոն համակարգի վրա հիմնված լուծումները՝ օգտագործելով Microsoft-ի Windows օպերացիոն համակարգի օրինակը: VPN ստեղծելու համար Microsoft-ը օգտագործում է PPTP, որն ինտեգրված է Windows համակարգին։ Այս լուծումը շատ գրավիչ է Windows-ը որպես իրենց կորպորատիվ օպերացիոն համակարգ օգտագործող կազմակերպությունների համար: Հարկ է նշել, որ նման լուծման արժեքը զգալիորեն ցածր է այլ լուծումների արժեքից: Windows-ի վրա հիմնված VPN-ն օգտագործում է օգտատերերի բազա, որը պահվում է Առաջնային տիրույթի վերահսկիչում (PDC): PPTP սերվերին միանալիս օգտատերը վավերացվում է PAP-ի, CHAP-ի կամ MS-CHAP-ի միջոցով: Փոխանցված փաթեթները պարփակված են GRE/PPTP փաթեթներում: Փաթեթները գաղտնագրելու համար օգտագործվում է ոչ ստանդարտ Microsoft Point-to-Point գաղտնագրման արձանագրությունը 40 կամ 128 բիթանոց բանալիով, որը ստացվել է կապի հաստատման պահին: Այս համակարգի թերություններն են տվյալների ամբողջականության ստուգման բացակայությունը և միացման ընթացքում բանալիները փոխելու անհնարինությունը: Դրականը Windows-ի հետ ինտեգրվելու հեշտությունն է և ցածր արժեքը:
  • VPN հիմնված ապարատային. Հատուկ սարքերի վրա VPN կառուցելու տարբերակը կարող է օգտագործվել այն ցանցերում, որոնք պահանջում են բարձր արդյունավետություն: Նման լուծման օրինակ է Radguard-ի IPro-VPN արտադրանքը: Այս արտադրանքը օգտագործում է փոխանցված տեղեկատվության ապարատային կոդավորումը, որը կարող է փոխանցել 100 Մբիթ/վրկ հոսք: IPro-VPN-ն աջակցում է IPSec արձանագրությանը և ISAKMP / Oakley բանալիների կառավարման մեխանիզմին: Ի թիվս այլ բաների, այս սարքը աջակցում է ցանցային հասցեների թարգմանության միջոցներին և կարող է համալրվել հատուկ քարտով, որն ավելացնում է firewall-ի գործառույթները:

2. VPN արձանագրություններ

VPN-ները կառուցված են՝ օգտագործելով արձանագրություններ՝ տվյալների թունելավորման համար հանրային ինտերնետի միջոցով, թունելային արձանագրություններով, որոնք կոդավորում են տվյալները և դրանք փոխանցում օգտվողների միջև: Որպես կանոն, այսօր VPN ցանցեր կառուցելու համար օգտագործվում են հետևյալ մակարդակների արձանագրությունները.

  • Կապի շերտ
  • Ցանցային շերտ
  • Տրանսպորտային շերտ.

2.1 Հղման շերտ

Տվյալների կապի շերտում կարող են օգտագործվել տվյալների թունելավորման արձանագրությունները L2TP և PPTP, որոնք օգտագործում են թույլտվություն և վավերացում:

PPTP.

Ներկայումս VPN-ի ամենատարածված արձանագրությունը Point-to-Point Tunneling Protocol- PPTP-ն է: Այն մշակվել է 3Com-ի և Microsoft-ի կողմից՝ նպատակ ունենալով ապահովել անվտանգ հեռահար մուտք դեպի կորպորատիվ ցանցեր ինտերնետի միջոցով: PPTP-ն օգտագործում է առկա բաց TCP/IP ստանդարտները և մեծապես հենվում է ժառանգական PPP կետ առ կետ արձանագրության վրա: Գործնականում PPP-ն մնում է PPTP կապի նիստի հաղորդակցման արձանագրությունը: PPTP-ն ցանցի միջով թունել է ստեղծում դեպի ստացողի NT սերվեր և դրա միջոցով փոխանցում է հեռավոր օգտագործողի PPP փաթեթները: Սերվերը և աշխատանքային կայանը օգտագործում են VPN և չեն հասկանում, թե որքանով է ապահով կամ հասանելի WAN-ը նրանց միջև: Սերվերի նախաձեռնած կապի սեանսի դադարեցումը, ի տարբերություն հեռահար մուտքի մասնագիտացված սերվերների, թույլ է տալիս տեղական ցանցի ադմինիստրատորներին հեռու պահել Windows Server-ի անվտանգության համակարգից հեռահար օգտվողներին:

Թեև PPTP արձանագրության լիազորությունները տարածվում են միայն Windows-ով աշխատող սարքերի վրա, այն ընկերություններին հնարավորություն է տալիս համագործակցել առկա ցանցային ենթակառուցվածքների հետ՝ առանց վտանգելու իրենց սեփական անվտանգության համակարգերը: Այս կերպ հեռավոր օգտվողը կարող է միանալ ինտերնետին տեղական ISP-ով անալոգային հեռախոսագծի կամ ISDN-ի միջոցով և կապ հաստատել NT սերվերի հետ: Միևնույն ժամանակ, ընկերությունը ստիպված չէ մեծ գումարներ ծախսել հեռահար մուտքի ծառայություններ մատուցող մոդեմների ֆոնդի կազմակերպման և պահպանման վրա։

Այնուհետև դիտարկվում է RRTP-ի աշխատանքը: PPTP-ն ամփոփում է IP փաթեթները՝ IP ցանցի միջոցով փոխանցելու համար: PPTP հաճախորդներն օգտագործում են նպատակակետ նավահանգիստը՝ թունելի կառավարման կապ հաստատելու համար: Այս գործընթացը տեղի է ունենում OSI մոդելի տրանսպորտային շերտում: Թունելի ստեղծումից հետո հաճախորդի համակարգիչը և սերվերը սկսում են փոխանակել ծառայությունների փաթեթները: Ի հավելումն PPTP հսկիչ կապի՝ կապը կենդանի պահելու համար, ստեղծվում է տվյալների թունելի վերահասցեավորման կապ: Տվյալների ինկապսուլյացիան, նախքան դրանք թունելով ուղարկելը, մի փոքր տարբերվում է սովորական փոխանցումից: Տվյալների ամփոփումը թունել ուղարկելուց առաջ ներառում է երկու քայլ.

  1. Նախ ստեղծվում է ՊՄԳ տեղեկատվական մասը։ Տվյալները հոսում են վերևից ներքև՝ OSI հավելվածի շերտից դեպի տվյալների կապի շերտ:
  2. Ստացված տվյալները այնուհետև ուղարկվում են OSI մոդելի վրա և պարփակվում վերին շերտի արձանագրություններով:

Այսպիսով, երկրորդ անցման ժամանակ տվյալները հասնում են տրանսպորտային շերտին։ Այնուամենայնիվ, տեղեկատվությունը չի կարող ուղարկվել իր նպատակակետին, քանի որ դրա համար պատասխանատու է OSI տվյալների կապի շերտը: Հետևաբար, PPTP-ն գաղտնագրում է փաթեթի օգտակար բեռնվածության դաշտը և ստանձնում է երկրորդ շերտի գործառույթները, որոնք սովորաբար պատկանում են PPP-ին, այսինքն. ավելացնում է PPP վերնագիր և հետագծում PPTP փաթեթին: Սա ավարտում է կապի շերտի շրջանակի ստեղծումը:

Հաջորդը, PPTP-ն ընդգրկում է PPP շրջանակը Ընդհանուր երթուղիների ներփակման (GRE) փաթեթում, որը պատկանում է ցանցային շերտին: GRE-ն ընդգրկում է ցանցային շերտերի արձանագրությունները, ինչպիսիք են IPX, AppleTalk, DECnet, որպեսզի դրանք փոխադրվեն IP ցանցերով: Այնուամենայնիվ, GRE-ն հնարավորություն չունի ստեղծել նիստեր և պաշտպանել տվյալները ներխուժողներից: Այն օգտագործում է PPTP-ի հնարավորությունը՝ կապ ստեղծելու թունելը կառավարելու համար: GRE-ի օգտագործումը որպես ինկապսուլյացիայի մեթոդ սահմանափակում է PPTP գործողության դաշտը միայն IP ցանցերով:

Այն բանից հետո, երբ PPP շրջանակը կցվում է GRE վերնագրի շրջանակում, այն պարփակվում է IP վերնագրի շրջանակում: IP վերնագիրը պարունակում է փաթեթի ուղարկողի և ստացողի հասցեները: Վերջապես, PPTP-ն ավելացնում է PPP վերնագիր և ավարտ:

Ուղարկող համակարգը տվյալներ է ուղարկում թունելի միջոցով: Ստացող համակարգը հեռացնում է բոլոր վերնագրերը՝ թողնելով միայն PPP տվյալները:

L2TP

Մոտ ապագայում սպասվում է նոր շերտ 2 թունելավորման արձանագրության հիման վրա տեղակայված VPN-ների քանակի ավելացում՝ L2TP:

L2TP-ը PPTP և L2F (Layer 2 Forwarding) արձանագրությունների համակցության արդյունք է։ PPTP-ն թույլ է տալիս թունելավորել PPP փաթեթները, իսկ L2F փաթեթները՝ SLIP և PPP: Հեռահաղորդակցության շուկայում խառնաշփոթությունից և փոխգործունակության խնդիրներից խուսափելու համար Internet Engineering Task Force-ը (IETF) խորհուրդ է տվել Cisco Systems-ին միավորել PPTP-ն և L2F-ը: Բոլոր հաշիվներով, L2TP-ն ներառել է PPTP-ի և L2F-ի լավագույն հատկանիշները: L2TP-ի հիմնական առավելությունն այն է, որ այս արձանագրությունը թույլ է տալիս թունել ստեղծել ոչ միայն IP ցանցերում, այլ նաև այնպիսի ցանցերում, ինչպիսիք են ATM-ը, X.25-ը և Frame Relay-ը: Ցավոք, Windows 2000 L2TP-ի ներդրումն աջակցում է միայն IP-ին:

L2TP-ն օգտագործում է UDP-ն որպես իր փոխադրամիջոց և օգտագործում է նույն հաղորդագրության ձևաչափը ինչպես թունելի կառավարման, այնպես էլ տվյալների փոխանցման համար: L2TP-ն Microsoft-ի իրագործման մեջ օգտագործում է UDP փաթեթներ, որոնք պարունակում են կոդավորված PPP փաթեթներ՝ որպես կառավարման հաղորդագրություններ: Առաքման հուսալիությունը երաշխավորված է փաթեթների հաջորդականության վերահսկմամբ։

PPTP-ի և L2TP-ի ֆունկցիոնալությունը տարբեր է: L2TP-ն կարող է օգտագործվել ոչ միայն IP ցանցերում, սպասարկման հաղորդագրություններն օգտագործում են նույն ձևաչափն ու արձանագրությունները՝ թունել ստեղծելու և դրա միջոցով տվյալներ ուղարկելու համար։ PPTP-ն կարող է օգտագործվել միայն IP ցանցերում և անհրաժեշտ է առանձին TCP կապ՝ թունել ստեղծելու և օգտագործելու համար: L2TP-ը IPSec-ի միջոցով առաջարկում է անվտանգության ավելի շատ շերտեր, քան PPTP-ն և կարող է երաշխավորել բիզնեսի համար կարևոր տվյալների համար գրեթե 100 տոկոս անվտանգություն: L2TP-ի առանձնահատկությունները այն դարձնում են շատ խոստումնալից արձանագրություն վիրտուալ ցանցեր կառուցելու համար:

L2TP-ը և PPTP-ն տարբերվում են 3-րդ շերտի թունելավորման արձանագրություններից մի քանի առումներով.

  1. Կորպորացիաներին հնարավորություն տալով ինքնուրույն ընտրել, թե ինչպես հաստատել օգտատերերի իսկությունը և ստուգել նրանց հավատարմագրերը` իրենց սեփական «տարածքում» կամ ինտերնետ ծառայություններ մատուցողի հետ: Թունելի PPP փաթեթների մշակման միջոցով կորպորատիվ ցանցի սերվերները ստանում են բոլոր այն տեղեկությունները, որոնք անհրաժեշտ են օգտատերերին նույնականացնելու համար:
  2. Թունելի անջատման աջակցություն - մի թունել ավարտելու և մյուսի մեկնարկը բազմաթիվ պոտենցիալ տերմինատորներից մեկին: Թունելի միացումը թույլ է տալիս, այսպես ասած, ընդլայնել PPP կապը մինչև պահանջվող վերջնակետը:
  3. Թույլ տվեք կորպորատիվ ցանցային համակարգի ադմինիստրատորներին իրականացնել ռազմավարություններ՝ օգտվողներին մուտքի իրավունքներ տրամադրելու համար անմիջապես firewall-ի և back-end սերվերների վրա: Քանի որ թունելային տերմինատորները ստանում են PPP փաթեթներ, որոնք պարունակում են օգտատիրոջ տեղեկատվություն, նրանք ի վիճակի են կիրառել ադմինիստրատորների կողմից ձևակերպված անվտանգության քաղաքականությունը առանձին օգտվողների տրաֆիկի նկատմամբ: (3-րդ շերտի թունելավորումը չի տարբերում մատակարարից եկող փաթեթները, ուստի անվտանգության քաղաքականության զտիչները պետք է կիրառվեն վերջնական աշխատանքային կայանների և ցանցային սարքերի վրա): Բացի այդ, թունելի անջատիչ օգտագործելու դեպքում հնարավոր է դառնում կազմակերպել «շարունակությունը»: «թունելի անհատի երթևեկի ուղիղ հեռարձակման երկրորդ մակարդակօգտվողները համապատասխան ներքին սերվերներին: Նման սերվերներին կարող է հանձնարարվել լրացուցիչ փաթեթների զտում:

MPLS

Նաև տվյալների կապի շերտում թունելների կազմակերպման համար MPLS տեխնոլոգիան (Անգլերեն Multiprotocol Label Switching - բազմապրոտոկոլի պիտակի փոխարկում - տվյալների փոխանցման մեխանիզմ, որը նմանակում է միացումով անջատվող ցանցերի տարբեր հատկություններ փաթեթային անջատիչ ցանցերի վրա): MPLS-ը գործում է մի շերտում, որը կարող է տեղակայվել OSI մոդելի կապի և երրորդ ցանցային շերտերի միջև, և, հետևաբար, այն սովորաբար կոչվում է կապի ցանցային շերտի արձանագրություն: Այն նախագծված էր ապահովելու տվյալների համընդհանուր ծառայություն ինչպես միացումով, այնպես էլ փաթեթային անջատիչ հաճախորդների համար: MPLS-ը կարող է կրել տրաֆիկի լայն տեսականի, ինչպիսիք են IP փաթեթները, բանկոմատները, SONET-ը և Ethernet շրջանակները:

Հղման մակարդակի VPN լուծումներն ունեն բավականին սահմանափակ շրջանակ, սովորաբար մատակարարի տիրույթում:

2.2 Ցանցային շերտ

Ցանցային շերտ (IP շերտ): Օգտագործվում է IPSec արձանագրությունը, որն իրականացնում է տվյալների կոդավորումը և գաղտնիությունը, ինչպես նաև բաժանորդների իսկությունը: IPSec արձանագրության օգտագործումը թույլ է տալիս լիարժեք մուտք ունենալ, որը համարժեք է կորպորատիվ ցանցին ֆիզիկական միացմանը: VPN ստեղծելու համար յուրաքանչյուր մասնակից պետք է կազմաձևի որոշակի IPSec պարամետրեր, այսինքն. յուրաքանչյուր հաճախորդ պետք է ունենա ծրագրակազմ, որն իրականացնում է IPSec:

IPSec

Բնականաբար, ոչ մի ընկերություն չի ցանկանա բացահայտորեն փոխանցվել Ինտերնետ ֆինանսական կամ այլ գաղտնի տեղեկատվություն: VPN ալիքները պաշտպանված են գաղտնագրման հզոր ալգորիթմներով, որոնք ներդրված են IPsec անվտանգության արձանագրության ստանդարտներում: IPSec կամ Internet Protocol Security - միջազգային հանրության, IETF խմբի կողմից ընտրված ստանդարտը՝ Internet Engineering Task Force, ստեղծում է ինտերնետ արձանագրության անվտանգության հիմքը (IP / IPSec արձանագրությունն ապահովում է անվտանգություն ցանցի շերտում և պահանջում է IPSec աջակցություն միայն սարքերից: միմյանց հետ շփվելը երկուսով էլ Բոլոր մյուս սարքերը, որոնք գտնվում են միջև, պարզապես ապահովում են IP փաթեթների տրաֆիկ:

IPSec տեխնոլոգիան օգտագործող անձանց միջև փոխգործակցության մեթոդը սովորաբար սահմանվում է «անվտանգ ասոցիացիա» տերմինով՝ Անվտանգության ասոցիացիա (SA): Անվտանգ ասոցիացիան գործում է կողմերի միջև համաձայնության հիման վրա, որոնք օգտագործում են IPSec՝ միմյանց փոխանցվող տեղեկատվությունը պաշտպանելու համար: Այս համաձայնագիրը կարգավորում է մի քանի պարամետր՝ ուղարկողի և ստացողի IP հասցեները, ծածկագրման ալգորիթմը, բանալիների փոխանակման կարգը, բանալիների չափերը, բանալու գործողության ժամկետը, իսկորոշման ալգորիթմը:

IPSec-ը բաց ստանդարտների համահունչ հավաքածու է միջուկով, որը կարող է հեշտությամբ ընդլայնվել նոր հնարավորություններով և արձանագրություններով: IPSec-ի միջուկը կազմված է երեք արձանագրություններից.

· ԱՆկամ Authentication Header - իսկորոշման վերնագիր - երաշխավորում է տվյալների ամբողջականությունն ու իսկությունը: AN արձանագրության հիմնական նպատակն այն է, որ այն ընդունող կողմին թույլ է տալիս համոզվել, որ.

  • փաթեթն ուղարկվել է մի կողմի կողմից, որի հետ ապահով ասոցիացիա է ստեղծվել.
  • Փաթեթի բովանդակությունը չի կեղծվել ցանցի միջոցով դրա փոխանցման ժամանակ.
  • փաթեթը արդեն ստացված փաթեթի կրկնօրինակը չէ:

Առաջին երկու գործառույթները պարտադիր են AH արձանագրության համար, իսկ վերջինը պարտադիր չէ ասոցիացիա ստեղծելիս: Այս գործառույթները կատարելու համար AN արձանագրությունն օգտագործում է հատուկ վերնագիր: Դրա կառուցվածքը համարվում է հետևյալը.

  1. Հաջորդ վերնագրի դաշտը ցույց է տալիս ավելի բարձր շերտի արձանագրության կոդը, այսինքն՝ այն արձանագրությունը, որի հաղորդագրությունը տեղադրված է IP փաթեթի տվյալների դաշտում։
  2. Օգտակար բեռի երկարության դաշտը պարունակում է AH վերնագրի երկարությունը:
  3. Անվտանգության պարամետրերի ինդեքսը (SPI) օգտագործվում է փաթեթը իր անվտանգ ասոցիացիայի հետ կապելու համար:
  4. Sequence Number (SN) դաշտը ցույց է տալիս փաթեթի հաջորդական համարը և օգտագործվում է կեղծ կրկնությունից պաշտպանվելու համար (երբ երրորդ կողմը փորձում է նորից օգտագործել գրավված անվտանգ փաթեթները, որոնք ուղարկվել են իսկական վավերացված ուղարկողի կողմից):
  5. Նույնականացման տվյալների դաշտը, որը պարունակում է, այսպես կոչված, ամբողջականության ստուգման արժեքը (ICV), օգտագործվում է փաթեթի ամբողջականությունը վավերացնելու և ստուգելու համար: Այս արժեքը, որը նաև կոչվում է digest, հաշվարկվում է՝ օգտագործելով MD5 կամ SAH-1 հաշվողականորեն անշրջելի երկու գործառույթներից մեկը, որոնք AH-ն պետք է ապահովի, բայց ցանկացած այլ ֆունկցիա կարող է օգտագործվել:

· ESP կամ Encapsulating Security Payload- Գաղտնագրված տվյալների գաղտնագրում - գաղտնագրում է փոխանցված տվյալները՝ ապահովելով գաղտնիությունը, կարող է նաև աջակցել նույնականացմանը և տվյալների ամբողջականությանը.

ESP արձանագրությունը լուծում է երկու խմբի խնդիրներ.

  1. Առաջինը ներառում է AN արձանագրության առաջադրանքներին նման.
  2. Երկրորդը՝ փոխանցված տվյալները՝ դրանք կոդավորելով չարտոնված դիտումից:

Վերնագիրը բաժանված է երկու մասի, որոնք բաժանված են տվյալների դաշտով։

  1. Առաջին մասը, որը կոչվում է իրական ESP վերնագիր, ձևավորվում է երկու դաշտերով (SPI և SN), որոնց նպատակը նման է AH արձանագրության համանուն դաշտերին և տեղադրված է տվյալների դաշտից առաջ։
  2. ESP արձանագրության մնացած սպասարկման դաշտերը, որոնք կոչվում են ESP տրեյլեր, գտնվում են փաթեթի վերջում:

Հոլովակի երկու դաշտերը՝ հաջորդ վերնագիրը և նույնականացման տվյալները, նման են AH վերնագրի դաշտերին: Նույնականացման տվյալների դաշտը բացակայում է, եթե անվտանգության ասոցիացիան ստեղծվել է այնպես, որ չօգտագործի ESP-ի ամբողջականության հնարավորությունները: Բացի այս դաշտերից, թրեյլերը պարունակում է երկու լրացուցիչ դաշտ՝ տեղապահ և տեղապահի երկարություն:

AH և ESP արձանագրությունները կարող են պաշտպանել տվյալները երկու ռեժիմով.

  1. տրանսպորտում - փոխանցումն իրականացվում է բնօրինակ IP-վերնագրերով.
  2. թունելում - սկզբնական փաթեթը տեղադրվում է նոր IP փաթեթում և փոխանցումն իրականացվում է նոր վերնագրերով:

Այս կամ այն ​​ռեժիմի օգտագործումը կախված է տվյալների պաշտպանության պահանջներից, ինչպես նաև ցանցում ապահով ալիքը դադարեցնող հանգույցի դերից։ Օրինակ, հանգույցը կարող է լինել հոսթ (վերջնական հանգույց) կամ դարպաս (միջանկյալ հանգույց):

Համապատասխանաբար, IPSec արձանագրությունն օգտագործելու երեք սխեման կա.

  1. հյուրընկալող հյուրընկալող;
  2. gateway-gateway;
  3. հյուրընկալող դարպաս:

AH և ESP արձանագրությունների հնարավորությունները մասամբ համընկնում են. AH արձանագրությունը պատասխանատու է միայն տվյալների ամբողջականության և իսկության ապահովման համար, ESP արձանագրությունը կարող է գաղտնագրել տվյալները և, ի լրումն, կատարել AH արձանագրության գործառույթները (կտրված ձևով) . ESP-ն կարող է աջակցել գաղտնագրման և իսկորոշման/ամբողջականության գործառույթներին ցանկացած համակցությամբ, այսինքն՝ կա՛մ գործառույթների ամբողջ խումբը, կա՛մ միայն նույնականացում/ամբողջականությունը, կա՛մ միայն կոդավորումը:

· IKE կամ Internet Key Exchange - Ինտերնետ բանալիների փոխանակում - լուծում է նույնականացման և տվյալների գաղտնագրման արձանագրությունների գործարկման համար անհրաժեշտ գաղտնի բանալիների անվտանգ ալիքով վերջնակետերը ավտոմատ կերպով ապահովելու օժանդակ խնդիրը:

2.3 Տրանսպորտային շերտ

Տրանսպորտային շերտը օգտագործում է SSL / TLS կամ Secure Socket Layer / Transport Layer Security, որն իրականացնում է գաղտնագրում և վավերացում ստացողի և հաղորդիչի տրանսպորտային շերտերի միջև: SSL / TLS-ը կարող է օգտագործվել TCP տրաֆիկը պաշտպանելու համար, այն չի կարող օգտագործվել UDP տրաֆիկը պաշտպանելու համար: SSL/TLS-ի վրա հիմնված VPN-ի գործելու համար հատուկ ծրագրակազմի ներդրման կարիք չկա, քանի որ յուրաքանչյուր զննարկիչ և էլփոստի հաճախորդ հագեցած է այս արձանագրություններով: Քանի որ SSL/TLS-ն իրականացվում է տրանսպորտային շերտում, անվտանգ կապ է հաստատվում ծայրից ծայր:

TLS արձանագրությունը հիմնված է Netscape SSL արձանագրության 3.0 տարբերակի վրա և բաղկացած է երկու մասից՝ TLS Record Protocol և TLS Handshake Protocol: SSL 3.0-ի և TLS 1.0-ի միջև տարբերությունները չնչին են:

SSL / TLS-ն ունի երեք հիմնական փուլ.

  1. Կողմերի միջև երկխոսություն, որի նպատակը գաղտնագրման ալգորիթմի ընտրությունն է.
  2. Բանալիների փոխանակում՝ հիմնված հանրային բանալիների կրիպտոհամակարգերի կամ վկայագրի վրա հիմնված նույնականացման վրա.
  3. Կոդավորված տվյալների փոխանցում՝ օգտագործելով սիմետրիկ կոդավորման ալգորիթմներ:

2.4 VPN իրականացում. IPSec թե SSL / TLS:

Հաճախ ՏՏ բաժինների ղեկավարներին հարց է ծագում՝ արձանագրություններից ո՞րն ընտրել կորպորատիվ VPN կառուցելու համար: Պատասխանն ակնհայտ չէ, քանի որ յուրաքանչյուր մոտեցում ունի և՛ դրական, և՛ բացասական կողմեր: Մենք կփորձենք անցկացնել և բացահայտել, երբ անհրաժեշտ է օգտագործել IPSec, և երբ SSL / TLS: Ինչպես երևում է այս արձանագրությունների բնութագրերի վերլուծությունից, դրանք փոխանակելի չեն և կարող են գործել ինչպես առանձին, այնպես էլ զուգահեռաբար՝ սահմանելով ներդրված VPN-ներից յուրաքանչյուրի ֆունկցիոնալ առանձնահատկությունները:

Կորպորատիվ VPN ցանց կառուցելու համար արձանագրության ընտրությունը կարող է իրականացվել հետևյալ չափանիշների համաձայն.

· VPN օգտագործողների համար պահանջվող մուտքի տեսակը:

  1. Լիարժեք մշտական ​​կապ կորպորատիվ ցանցին: Առաջարկվող ընտրությունը IPSec-ն է:
  2. Օրինակ՝ բջջային օգտատիրոջ կամ հանրային համակարգիչ օգտագործող օգտատիրոջ ժամանակավոր կապը՝ որոշակի ծառայություններից օգտվելու համար, ինչպիսիք են էլ.փոստը կամ տվյալների բազան: Առաջարկվող ընտրությունը SSL / TLS-ն է, որը թույլ է տալիս ստեղծել VPN յուրաքանչյուր առանձին ծառայության համար:

· Արդյոք օգտագործողը ընկերության աշխատակից է:

  1. Եթե ​​օգտատերը ընկերության աշխատակից է, սարքը, որը նա օգտագործում է IPSec VPN-ի միջոցով կորպորատիվ ցանց մուտք գործելու համար, կարող է որոշակիորեն կարգավորվել:
  2. Եթե ​​օգտատերը կորպորատիվ ցանց մուտք գործող ընկերության աշխատակից չէ, խորհուրդ է տրվում օգտագործել SSL/TLS: Սա կսահմանափակի հյուրերի մուտքը միայն որոշակի ծառայություններ:

· Որն է կորպորատիվ ցանցի անվտանգության մակարդակը:

  1. Բարձր. Առաջարկվող ընտրությունը IPSec-ն է: Իրոք, IPSec-ի կողմից առաջարկվող անվտանգության մակարդակը շատ ավելի բարձր է, քան SSL/TLS արձանագրության կողմից առաջարկվող անվտանգության մակարդակը՝ օգտատիրոջ կողմից կարգավորվող ծրագրաշարի և կորպորատիվ կողմից անվտանգության դարպասի օգտագործման շնորհիվ:
  2. Միջին. Առաջարկվող ընտրությունը SSL / TLS-ն է, որը թույլ է տալիս մուտք գործել ցանկացած տերմինալից:

· Օգտագործողի կողմից փոխանցվող տվյալների անվտանգության մակարդակը:

  1. Բարձր, օրինակ՝ ընկերության կառավարում։ Առաջարկվող ընտրությունը IPSec-ն է:
  2. Միջին, օրինակ՝ գործընկեր։ Առաջարկվող ընտրությունը SSL / TLS է:

Միջինից բարձր՝ կախված ծառայությունից: Առաջարկվող ընտրությունը IPSec-ի (անվտանգության բարձր մակարդակ պահանջող ծառայությունների համար) և SSL/TLS-ի (միջին անվտանգության մակարդակ պահանջող ծառայությունների համար) համակցությունն է:

· Ավելի կարևոր է, VPN-ի արագ տեղակայումը կամ ապագա մասշտաբայնությունը:

  1. Արագ VPN տեղակայում նվազագույն գնով: Առաջարկվող ընտրությունը SSL / TLS է: Այս դեպքում կարիք չկա հատուկ ծրագրային ապահովման ներդրման օգտատիրոջ կողմից, ինչպես IPSec-ի դեպքում:
  2. VPN-ի մասշտաբայնություն - ավելացնելով մուտք դեպի տարբեր ծառայություններ: Առաջարկվող ընտրությունը IPSec արձանագրությունն է, որը թույլ է տալիս մուտք գործել կորպորատիվ ցանցի բոլոր ծառայություններն ու ռեսուրսները:
  3. Արագ տեղակայում և մասշտաբայնություն: Առաջարկվող ընտրությունը IPSec-ի և SSL/TLS-ի համադրությունն է՝ SSL/TLS-ի օգտագործումը որպես ձեզ անհրաժեշտ ծառայություններին մուտք գործելու առաջին քայլ, այնուհետև կիրառել IPSec:

3. VPN ցանցերի ներդրման մեթոդներ

VPN-ը հիմնված է իրականացման երեք եղանակների վրա.

· Թունելավորում;

· Գաղտնագրում;

· Նույնականացում:

3.1 Թունելի կառուցում

Թունելավորումն ապահովում է տվյալների փոխանցում երկու կետերի միջև՝ թունելի ծայրերը, այնպես, որ դրանց միջև ընկած ամբողջ ցանցային ենթակառուցվածքը թաքնված է աղբյուրի և տվյալների ստացողի համար:

Թունելի տրանսպորտային միջոցը, գոլորշու նման, վերցնում է օգտագործված ցանցային արձանագրության փաթեթները թունելի մուտքի մոտ և դրանք անփոփոխ առաքում դեպի ելք: Թունելավորումը բավական է երկու ցանցային հանգույցներ միացնելու համար, որպեսզի դրանց վրա աշխատող ծրագրային ապահովման տեսակետից թվա, թե դրանք միացված են նույն (տեղական) ցանցին: Այնուամենայնիվ, չպետք է մոռանալ, որ իրականում տվյալների հետ «գոլորշին» անցնում է բաց հանրային ցանցի բազմաթիվ միջանկյալ հանգույցներով (երթուղիչներ):

Իրերի այս վիճակը հղի է երկու խնդիրով. Առաջինն այն է, որ թունելի միջոցով փոխանցվող տեղեկատվությունը կարող է գաղտնալսվել ներխուժողների կողմից: Եթե ​​դա գաղտնի է (բանկային քարտերի համարներ, ֆինանսական հաշվետվություններ, անձնական տվյալներ), ապա դրա փոխզիջման սպառնալիքը միանգամայն իրական է, ինչն ինքնին արդեն տհաճ է։ Ավելի վատ, հարձակվողները հնարավորություն ունեն փոփոխելու թունելով փոխանցված տվյալները, որպեսզի ստացողը չկարողանա ստուգել դրանց վավերականությունը: Հետևանքները կարող են սարսափելի լինել։ Հաշվի առնելով վերը նշվածը, մենք գալիս ենք այն եզրակացության, որ թունելն իր մաքուր տեսքով հարմար է միայն ցանցային համակարգչային խաղերի որոշ տեսակների համար և չի կարող ավելի լուրջ կիրառություն հավակնել: Երկու խնդիրներն էլ լուծվում են կրիպտոգրաֆիկ տեղեկատվության պաշտպանության ժամանակակից միջոցներով։ Թունելի միջով անցնող տվյալների փաթեթի չարտոնված փոփոխությունները կանխելու համար օգտագործվում է էլեկտրոնային թվային ստորագրության մեթոդը (): Մեթոդի էությունն այն է, որ յուրաքանչյուր փոխանցվող փաթեթը մատակարարվում է տեղեկատվության լրացուցիչ բլոկով, որը ստեղծվում է ասիմետրիկ ծածկագրման ալգորիթմի համաձայն և եզակի է փաթեթի բովանդակության և ուղարկողի EDS գաղտնի բանալիով: Տեղեկատվության այս բլոկը փաթեթի EDS-ն է և թույլ է տալիս նույնականացնել տվյալները ստացողի կողմից, ով գիտի ուղարկողի հանրային EDS բանալին: Թունելի միջոցով փոխանցվող տվյալների պաշտպանությունը չարտոնված դիտումից ձեռք է բերվում գաղտնագրման ուժեղ ալգորիթմների կիրառմամբ:

3.2 Նույնականացում

Անվտանգությունը VPN-ի հիմնական գործառույթն է: Հաճախորդի համակարգիչներից ստացված բոլոր տվյալները ինտերնետի միջոցով անցնում են VPN սերվեր: Նման սերվերը կարող է տեղակայված լինել հաճախորդի համակարգչից մեծ հեռավորության վրա, և կազմակերպության ցանցի ճանապարհին տվյալները անցնում են բազմաթիվ պրովայդերների սարքավորումներով: Ինչպե՞ս համոզվել, որ տվյալները չեն կարդացվել կամ փոխվել: Դրա համար օգտագործվում են նույնականացման և գաղտնագրման տարբեր մեթոդներ:

PPTP-ն կարող է օգտագործել PPP արձանագրություններից որևէ մեկը՝ օգտատերերի իսկությունը հաստատելու համար

  • EAP կամ ընդարձակվող վավերացման արձանագրություն;
  • MSCHAP կամ Microsoft Challenge Handshake Authentication Protocol (տարբերակներ 1 և 2);
  • CHAP կամ Challenge Handshake Authentication Protocol;
  • SPAP կամ Shiva Գաղտնաբառի վավերացման արձանագրություն;
  • PAP կամ Գաղտնաբառի վավերացման արձանագրություն:

Լավագույն արձանագրություններն են MSCHAP տարբերակը 2 և Transport Layer Security (EAP-TLS), քանի որ դրանք ապահովում են փոխադարձ նույնականացում, այսինքն. VPN սերվերը և հաճախորդը նույնականացնում են միմյանց. Բոլոր մյուս արձանագրություններում միայն սերվերն է հաստատում հաճախորդներին:

Չնայած PPTP-ն ապահովում է անվտանգության ողջամիտ աստիճան, L2TP-ն ավելի հուսալի է IPSec-ով: L2TP-ը IPSec-ով ապահովում է օգտագործողի և համակարգչային մակարդակի նույնականացում, ինչպես նաև նույնականացում և տվյալների գաղտնագրում:

Նույնականացումը կատարվում է կամ բաց թեստով (մաքրված տեքստային գաղտնաբառ) կամ մարտահրավեր/պատասխանի սխեմայով: Ուղիղ տեքստով ամեն ինչ պարզ է։ Հաճախորդը գաղտնաբառ է ուղարկում սերվերին: Սերվերը դա համեմատում է հենանիշի հետ և կամ մերժում է մուտքը կամ ասում է «բարի գալուստ»: Բաց նույնականացում հազիվ թե երբևէ հանդիպել:

Հարցման/պատասխանի սխեման շատ ավելի առաջադեմ է: Ընդհանուր առմամբ, այն ունի հետևյալ տեսքը.

  • հաճախորդը սերվերին հարցում է ուղարկում նույնականացման համար.
  • սերվերը վերադարձնում է պատահական պատասխան (մարտահրավեր);
  • հաճախորդը հեռացնում է հեշը իր գաղտնաբառից (հեշը հեշ ֆունկցիայի արդյունք է, որը կամայական երկարության մուտքային տվյալների զանգվածը փոխակերպում է ֆիքսված երկարությամբ ելքային բիթային տողի), գաղտնագրում է պատասխանը դրանով և ուղարկում այն ​​սերվերին.
  • սերվերը նույնն է անում՝ ստացված արդյունքը համեմատելով հաճախորդի պատասխանի հետ.
  • եթե կոդավորված պատասխանը համընկնում է, նույնականացումը հաջողված է.

VPN-հաճախորդների և սերվերների նույնականացման առաջին քայլում L2TP-ը IPSec-ի միջոցով օգտագործում է տեղական վկայականները, որոնք ստացվել են վկայագրի մարմնից: Հաճախորդը և սերվերը փոխանակում են վկայագրերը և ստեղծում անվտանգ ESP SA (անվտանգության ասոցիացիա): Այն բանից հետո, երբ L2TP (IPSec-ով) ավարտում է համակարգչի նույնականացման գործընթացը, կատարվում է օգտատիրոջ մակարդակի նույնականացում: Նույնականացման համար կարող է օգտագործվել ցանկացած արձանագրություն, նույնիսկ PAP-ն, որը օգտատիրոջ անունը և գաղտնաբառը փոխանցում է հստակ տեքստով: Սա բավականին ապահով է, քանի որ L2TP-ը IPSec-ով ծածկագրում է ամբողջ նիստը: Այնուամենայնիվ, MSCHAP-ով օգտատիրոջ նույնականացումը, որն օգտագործում է տարբեր կոդավորման բանալիներ՝ համակարգիչը և օգտատիրոջ իսկությունը հաստատելու համար, կարող է ուժեղացնել անվտանգությունը:

3.3. Կոդավորումը

PPTP գաղտնագրումը երաշխավորում է, որ ոչ ոք չի կարող մուտք գործել տվյալներ, երբ դրանք ուղարկվում են ինտերնետով: Ներկայումս աջակցվում է գաղտնագրման երկու եղանակ.

  • Գաղտնագրման արձանագրությունը MPPE կամ Microsoft Point-to-Point ծածկագրումը համատեղելի է միայն MSCHAP-ի հետ (տարբերակներ 1 և 2);
  • EAP-TLS և ի վիճակի է ավտոմատ կերպով ընտրել կոդավորման բանալի երկարությունը հաճախորդի և սերվերի միջև պարամետրերի շուրջ բանակցությունների ժամանակ:

MPPE-ն աջակցում է 40, 56 կամ 128 բիթանոց ստեղներին: Windows-ի հին օպերացիոն համակարգերն աջակցում են միայն 40-բիթանոց բանալու երկարության կոդավորումը, ուստի խառը Windows միջավայրում ընտրեք բանալիների նվազագույն երկարությունը:

PPTP-ն փոխում է կոդավորման բանալի արժեքը յուրաքանչյուր ստացված փաթեթից հետո: MMPE-ն նախատեսված է կետ առ կետ հղումների համար, որոնցում փաթեթները փոխանցվում են հաջորդաբար, և տվյալների կորուստը շատ քիչ է: Այս իրավիճակում հաջորդ փաթեթի հիմնական արժեքը կախված է նախորդ փաթեթի վերծանման արդյունքներից: Հանրային մուտքի ցանցերի միջոցով վիրտուալ ցանցեր կառուցելիս այս պայմանները չեն կարող պահպանվել, քանի որ տվյալների փաթեթները հաճախ հասնում են հասցեատիրոջը սխալ հաջորդականությամբ, որով դրանք ուղարկվել են: Հետևաբար, PPTP-ն օգտագործում է փաթեթների հաջորդական թվեր՝ կոդավորման բանալին փոխելու համար: Սա թույլ է տալիս գաղտնազերծումը կատարել նախորդ ստացված փաթեթներից անկախ:

Երկու արձանագրություններն էլ ներդրված են ինչպես Microsoft Windows-ում, այնպես էլ դրանից դուրս (օրինակ՝ BSD-ում); VPN ալգորիթմները կարող են զգալիորեն տարբերվել:

Այսպիսով, «թունելավորում + նույնականացում + գաղտնագրում» փաթեթը թույլ է տալիս հանրային ցանցի միջոցով տվյալներ փոխանցել երկու կետերի միջև՝ նմանակելով մասնավոր (տեղական) ցանցի աշխատանքը: Այսինքն՝ դիտարկված գործիքները թույլ են տալիս կառուցել վիրտուալ մասնավոր ցանց։

VPN կապի լրացուցիչ հաճելի ազդեցությունը տեղական ցանցում ընդունված հասցեավորման համակարգը օգտագործելու ունակությունն է (և նույնիսկ անհրաժեշտությունը):

Վիրտուալ մասնավոր ցանցի իրականացումը գործնականում հետևյալն է. Ընկերության գրասենյակի տեղական ցանցում տեղադրված է VPN սերվեր: Հեռավոր օգտագործողը (կամ երթուղիչը, եթե միացված են երկու գրասենյակներ)՝ օգտագործելով VPN հաճախորդի ծրագրակազմը, սկսում է միացումը սերվերին: Օգտագործողի նույնականացումը տեղի է ունենում՝ VPN կապի հաստատման առաջին փուլը: Լիազորման հաստատման դեպքում սկսվում է երկրորդ փուլը՝ հաճախորդի և սերվերի միջև բանակցություններ են ընթանում կապի անվտանգության ապահովման մանրամասների շուրջ։ Դրանից հետո կազմակերպվում է VPN կապ, որն ապահովում է հաճախորդի և սերվերի միջև տեղեկատվության փոխանակումը այն ձևով, երբ տվյալների հետ յուրաքանչյուր փաթեթ անցնում է գաղտնագրման/գաղտնագրման ընթացակարգերի և ամբողջականության ստուգում՝ տվյալների վավերացում:

VPN-ների հետ կապված հիմնական խնդիրը վավերացման և կոդավորված տեղեկատվության փոխանակման լավ հաստատված ստանդարտների բացակայությունն է: Այս ստանդարտները դեռ մշակման փուլում են, և, հետևաբար, տարբեր արտադրողների արտադրանքները չեն կարող հաստատել VPN կապեր և ավտոմատ փոխանակել բանալիները: Այս խնդիրը ենթադրում է VPN-ի տարածման դանդաղում, քանի որ դժվար է ստիպել տարբեր ընկերություններին օգտագործել նույն արտադրողի արտադրանքը, և, հետևաբար, գործընկեր ընկերությունների ցանցերը, այսպես կոչված, էքստրանետ ցանցերում միավորելու գործընթացը դժվար է:

VPN տեխնոլոգիայի առավելություններն այն են, որ հեռահար մուտքի կազմակերպումը կատարվում է ոչ թե հեռախոսագծի, այլ ինտերնետի միջոցով, որը շատ ավելի էժան է ու ավելի լավ։ VPN տեխնոլոգիայի թերությունն այն է, որ VPN կառուցման գործիքները ամբողջական գործիքներ չեն հարձակումները հայտնաբերելու և արգելափակելու համար: Նրանք կարող են կանխել մի շարք չարտոնված գործողություններ, բայց ոչ բոլոր հնարավորությունները, որոնք կարող են օգտագործվել կորպորատիվ ցանց ներթափանցելու համար: Բայց, չնայած այս ամենին, VPN տեխնոլոգիան հետագա զարգացման հեռանկարներ ունի։

Այսպիսով, ի՞նչ կարող եք ակնկալել ապագայում VPN տեխնոլոգիայի զարգացման առումով: Անկասկած, նման ցանցերի կառուցման միասնական ստանդարտ կմշակվի և կհաստատվի։ Ամենայն հավանականությամբ, այս ստանդարտի հիմքը կլինի արդեն իսկ ապացուցված IPSec արձանագրությունը: Հաջորդը, վաճառողները կկենտրոնանան իրենց արտադրանքի կատարողականի բարելավման և օգտագործողի համար հարմար VPN վերահսկման վրա: Ամենայն հավանականությամբ, VPN կառուցման գործիքների մշակումը կգնա VPN-ի ուղղությամբ՝ հիմնված երթուղիչների վրա, քանի որ այս լուծումը համատեղում է բավականին բարձր կատարողականություն, VPN ինտեգրում և երթուղում մեկ սարքում: Այնուամենայնիվ, փոքր կազմակերպությունների համար էժան լուծումները նույնպես կզարգանան: Եզրափակելով՝ պետք է ասել, որ չնայած VPN տեխնոլոգիան դեռ շատ երիտասարդ է, սակայն նրան մեծ ապագա է սպասվում։

Թողեք ձեր մեկնաբանությունը:

Եկեք մի փոքր ծանոթանանք VPN-ին, պարզենք հիմնական հարցերը և օգտագործենք այս երեք տառերը մեր օգտին:

Տեսեք, թե ինչպես է տեղեկատվությունը հոսում իմ նոութբուքի և կողքի սմարթֆոնի միջև, այսպես կոչված, երթուղու հետագծում: Եվ միշտ կա թույլ օղակ, որտեղ տվյալները կարող են գաղտնալսվել:

Ինչի համար է VPN-ը?

Ցանցերի ներսում ցանցերի կազմակերպման և դրանց պաշտպանության համար: Եկեք հասկանանք, որ VPN-ը լավ է։ Ինչո՞ւ։ Քանի որ ձեր տվյալները ավելի ապահով կլինեն: Մենք կառուցում ենք անվտանգ ցանցինտերնետի կամ այլ ցանցի միջոցով: Դա նման է զրահամեքենայի՝ փողը փողոցով բանկից մեկ այլ բանկ տեղափոխելու համար: Դուք կարող եք գումար ուղարկել սովորական մեքենայով կամ զրահապատ մեքենայով: Ցանկացած ճանապարհի վրա զրահամեքենայի փողն ավելի ապահով է։ Պատկերավոր կերպով VPN-ը զրահապատ մեքենա է ձեր տեղեկատվության համար: Իսկ VPN սերվերը զրահապատ մեքենաների տրամադրման գործակալություն է։ Կարճ ասած, VPN-ը լավն է.

Տվյալների անվտանգություն.

Օգտագործեք վիրտուալ մասնավոր ցանց (VPN կապ)
VPN կապի միջոցով դուք կարող եք արդյունավետորեն օգտագործել կոդավորման տեխնոլոգիաները տվյալների համար, երբ դրանք անցնում են ցանցով, երբ միացված են հանրային Wi-Fi ցանցին: Սա կարող է կանխել ցանցը հսկող կիբերհանցագործներին ձեր տվյալները գաղտնալսելուց:

Դեռ չե՞ս համոզվել։ Օրինակ, ահա մրցույթներից մեկի վերնագիրը.

Կազանում Ռուսաստանի ՆԳՆ տնօրինության ստորաբաժանումների միջև տվյալների փոխանցման կազմակերպման համար VPN տեխնոլոգիայի օգտագործմամբ կապի ուղիների տրամադրման ծառայությունների մատուցում.

Ոստիկանությունը մտահոգված է նրանց անվտանգությամբ, պետական ​​ընկերություններն ու կորպորացիաները մտահոգված են դրանով և պահանջում են նման ալիքների առկայությունը, իսկ ինչո՞ւ ենք մենք ավելի վատ։ Մենք նույնիսկ ավելի լավն ենք, քանի որ բյուջեի միջոցները չենք ծախսելու, այլ ամեն ինչ արագ, պարզ և անվճար ենք դնելու։

Ուրեմն գնանք։ Մենք պաշտպանում ենք հաշիվները, գաղտնաբառերը՝ օգտագործելով VPN՝ բաց Wi-Fi ցանցեր օգտագործելիս: Սա սովորաբար ամենաթույլ օղակն է: Իհարկե, ամբողջ աշխարհում հետախուզական գործակալությունները, հանցավոր խմբերը կարող են իրենց թույլ տալ սարքավորումներ, որոնք փոխարինում և գաղտնալսում են ոչ միայն Wi-Fi ցանցերից, այլև արբանյակային և բջջային կապի ցանցերից: Սա այլ մակարդակ է և դուրս է այս գրառման շրջանակներից:
Լավագույն տարբերակն այն է, երբ դուք ունեք ձեր սեփական VPN սերվերը. Եթե ​​ոչ, ապա դուք պետք է ապավինեք ձեզ այդ ծառայությունները մատուցողների ազնվությանը: Այսպիսով, կան VPN-ի վճարովի և անվճար տարբերակներ: Անցնենք երկրորդի միջով։ Այո, VPN սերվերը կարող է կարգավորվել տնային համակարգչի վրա, բայց դրա մասին ավելին առանձին գրառման մեջ:

Ինչպես ստեղծել VPN

Հաշվի առեք Անվճար VPN Android-ի համար Opera VPN-ի օրինակով՝ անսահմանափակ VPN:

Անվճար VPN հաճախորդի ներբեռնում. Կարգավորումները նվազագույն են և հանգում են նրան, որ միացնեք VPN-ը, ընտրեք երկիր, լռելյայն՝ մոտակայքում, ցանցի փորձարկման միավոր: Կան նաև VPN միացված պահելու կարգավորումներ։

Հավելվածը տեղադրելուց հետո VPN տարրը հայտնվում է Android-ի կարգավորումների ցանկում։ Այս անջատիչը բացում է Opera VPN-ի հիմնական էկրանը (եթե ունեք VPN կապի միայն մեկ եղանակ):

VPN-ի անջատումն ու ակտիվացումը կառավարելու համար կարող եք Android-ի կարգավորումներում միացնել հավելվածի պատկերակները:

Կարգավորումներ-> Ծանուցումներ և կարգավիճակի բար -> Հավելվածի ծանուցումներ-> Opera VPN

Պատրաստ եղեք այն փաստին, որ VPN թունելի ռեժիմում որոշ հավելվածներ ձեզ կխնդրեն հաստատել ձեր կարգավիճակը: Այսպիսով, VKontakte հավելվածը միացված VPN-ով կխնդրի ձեր հեռախոսահամարը, քանի որ այն համարում է, որ հարձակվողը Գերմանիայից կամ Նիդեռլանդներից փորձում է մուտք գործել ձեր հաշիվ, որը սովորաբար մուտքագրում եք Մոսկվայից: Մուտքագրեք համարը և շարունակեք օգտագործել:

Ահա ձեր Android սարքում VPN օգտագործելու ամենադյուրին ճանապարհը: Դուք կարող եք նաև ստեղծել վիրտուալ մասնավոր ցանց՝ հիմնված ձեր երթուղիչի վրա և միանալ ձեր տնային համակարգչին աշխարհի ցանկացած կետից անվտանգ ալիքի միջոցով՝ ազատորեն փոխանակելով անձնական տվյալները: Բայց այս ավելի բարդ մեթոդի, ինչպես նաև վճարովի հավելվածների և ծառայությունների կարգավորումների մասին կխոսեմ այլ գրառումներում։


Պատկերացրեք մի տեսարան մարտաֆիլմից, որտեղ չարագործը սպորտային մեքենայով փախչում է հանցագործության վայրից մայրուղու վրա: Նրան հետապնդում է ոստիկանական ուղղաթիռը։ Մեքենան մտնում է մի քանի ելքեր ունեցող թունել։ Ուղղաթիռի օդաչուն չգիտի, թե որ ելքից կհայտնվի մեքենան, իսկ չարագործը փախչում է հետապնդումից։

VPN-ը թունել է, որը միացնում է բազմաթիվ ճանապարհներ: Դրսում ոչ ոք չգիտի, թե որտեղ են հայտնվելու այնտեղ մտնող մեքենաները։ Դրսում ոչ ոք չգիտի, թե ինչ է կատարվում թունելում։

Դուք հավանաբար լսել եք VPN-ի մասին մեկից ավելի անգամ: Lifehacker-ում այս բանի մասին նույնպես: VPN-ները առավել հաճախ առաջարկվում են, քանի որ ցանցը կարող է օգտագործվել աշխարհաշրջափակված բովանդակություն մուտք գործելու և ընդհանուր առմամբ ինտերնետի անվտանգությունը բարելավելու համար: Ճշմարտությունն այն է, որ VPN-ի միջոցով առցանց անցնելը կարող է նույնքան վտանգավոր լինել, որքան ուղիղ գնալը.

Ինչպե՞ս է աշխատում VPN-ը?

Ամենայն հավանականությամբ, դուք ունեք Wi-Fi երթուղիչ տանը: Դրան միացված սարքերը կարող են տվյալներ փոխանակել նույնիսկ առանց ինտերնետի։ Ստացվում է, որ դուք ունեք ձեր սեփական մասնավոր ցանցը, սակայն դրան միանալու համար պետք է ֆիզիկապես գտնվեք երթուղիչի ազդանշանի միջակայքում։

VPN (Վիրտուալ մասնավոր ցանց) վիրտուալ մասնավոր ցանց է: Այն աշխատում է ինտերնետի միջոցով, այնպես որ կարող եք միանալ դրան ցանկացած վայրից:

Օրինակ, ընկերությունը, որտեղ դուք աշխատում եք, կարող է օգտագործել VPN հեռահաղորդակցման համար: Նրանք օգտագործում են VPN՝ իրենց աշխատանքային ցանցին միանալու համար։ Միաժամանակ նրանց համակարգիչները, սմարթֆոնները կամ պլանշետները վիրտուալ տեղափոխվում են գրասենյակ և ներսից միացված են ցանցին։ Վիրտուալ մասնավոր ցանց մուտք գործելու համար դուք պետք է իմանաք VPN սերվերի հասցեն, օգտվողի անունը և գաղտնաբառը:

VPN օգտագործելը բավականին պարզ է. Սովորաբար, ընկերությունը տեղադրում է VPN սերվեր ինչ-որ տեղ տեղական համակարգչի, սերվերի կամ տվյալների կենտրոնի վրա և միանում է դրան՝ օգտագործելով VPN հաճախորդը օգտվողի սարքում:

Ներկառուցված VPN հաճախորդներն այժմ հասանելի են բոլոր ընթացիկ օպերացիոն համակարգերում, ներառյալ Android, iOS, Windows, macOS և Linux:

Հաճախորդի և սերվերի միջև VPN կապը սովորաբար կոդավորված է:

Այսպիսով, VPN-ը լավն է:

Այո, եթե դուք բիզնեսի սեփականատեր եք և ցանկանում եք պաշտպանել ձեր կորպորատիվ տվյալները և ծառայությունները: Թույլ տալով աշխատողներին մուտք գործել աշխատանքային միջավայր միայն VPN-ի և հաշվի միջոցով, դուք միշտ կիմանաք, թե ով և ինչ էր անում և անում:

Ավելին, VPN սեփականատերը կարող է վերահսկել և վերահսկել, ընդհանուր առմամբ, ամբողջ երթևեկը, որն անցնում է սերվերի և օգտագործողի միջև:

Աշխատակիցները շա՞տ են նստում VKontakte-ում: Դուք կարող եք փակել այս ծառայության հասանելիությունը: Գենադի Անդրեևիչն իր օրվա կեսն անցկացնում է մեմերով կայքերում: Նրա ամբողջ գործունեությունը ավտոմատ կերպով գրանցվում է տեղեկամատյաններում և կդառնա աշխատանքից ազատվելու երկաթյա փաստարկ։

Ինչո՞ւ այդ դեպքում VPN?

VPN-ը թույլ է տալիս շրջանցել աշխարհագրական և իրավական սահմանափակումները։

Օրինակ, դուք Ռուսաստանում եք և ուզում եք. Ափսոսանքով դուք իմանում եք, որ այս ծառայությունը հասանելի չէ Ռուսաստանի Դաշնությունից: Դուք կարող եք օգտագործել այն միայն առցանց անցնելով այն երկրի VPN սերվերի միջոցով, որտեղ գործում է Spotify-ը:

Որոշ երկրներում ինտերնետի գրաքննություն կա, որը սահմանափակում է որոշակի կայքերի մուտքը: Դուք ուզում եք գնալ ինչ-որ ռեսուրսի, բայց այն արգելափակված է Ռուսաստանում։ Դուք կարող եք բացել կայք միայն առցանց անցնելով մի երկրի VPN սերվերի միջոցով, որտեղ այն արգելափակված չէ, այսինքն, Ռուսաստանի Դաշնությունից բացի գրեթե ցանկացած այլից:

VPN-ն օգտակար և անհրաժեշտ տեխնոլոգիա է, որը լավ է հաղթահարում առաջադրանքների որոշակի շրջանակ: Բայց անձնական տվյալների անվտանգությունը դեռևս կախված է VPN ծառայություններ մատուցողի ամբողջականությունից, ողջախոհությունից, ուշադիր լինելուց և ինտերնետ գրագիտությունից:

Նորություն կայքում

>

Ամենահայտնի