Интернет все чаще используется в качестве средства коммуникации между компьютерами, поскольку он предлагает эффективную и недорогую связь. Однако Интернет является сетью общего пользования и для того чтобы обеспечивать безопасную коммуникацию через него необходим некий механизм, удовлетворяющий как минимум следующим задачам:

    конфиденциальность информации;

    целостность данных;

    доступность информации;

Этим требованиям удовлетворяет механизм, названный VPN (Virtual Private Network – виртуальная частная сеть) – обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет) с использованием средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

Создание VPN не требует дополнительных инвестиций и позволяет отказаться от использования выделенных линий. В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: хост-хост, хост-сеть и сеть-сеть .

Для наглядности представим следующий пример: предприятие имеет несколько территориально отдаленных филиалов и "мобильных" сотрудников, работающих дома или в разъезде. Необходимо объединить всех сотрудников предприятия в единую сеть. Самый простой способ – это поставить модемы в каждом филиале и организовывать связь по мере необходимости. Такое решение, однако, не всегда удобно и выгодно – порой нужна постоянная связь и большая пропускная способность. Для этого придется либо прокладывать выделенную линию между филиалами, либо арендовать их. И то и другое довольно дорого. И здесь в качестве альтернативы при построении единой защищенной сети можно применять VPN-подключения всех филиалов фирмы через Интернет и настройку VPN-средств на хостах сети.

Рис. 6.4. VPN-соединение типа сеть-сеть

Рис. 6.5. VPN-соединение типа хост-сеть

В этом случае решаются многие проблемы – филиалы могут располагаться где угодно по всему миру.

Опасность здесь заключается в том, что, во-первых, открытая сеть доступна для атак со стороны злоумышленников всего мира. Во-вторых, по Интернету все данные передаются в открытом виде, и злоумышленники, взломав сеть, будут обладать всей информацией, передаваемой по сети. И, в-третьих, данные могут быть не только перехвачены, но и заменены в процессе передачи через сеть. Злоумышленник может, например, нарушить целостность баз данных, действуя от имени клиентов одного из доверенных филиалов.

Чтобы этого не произошло, в решениях VPN используются такие средства, как шифрование данных для обеспечения целостности и конфиденциальности, аутентификация и авторизация для проверки прав пользователя и разрешения доступа к виртуальной частной сети.

VPN-соединение всегда состоит из канала типа точка-точка, также известного под названием туннель. Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет.

Туннелирование (tunneling) или инкапсуляция (encapsulation) – это способ передачи полезной информации через промежуточную сеть. Такой информацией могут быть кадры (или пакеты) другого протокола. При инкапсуляции кадр не передается в том виде, в котором он был сгенерирован хостом-отправителем, а снабжается дополнительным заголовком, содержащим информацию о маршруте, позволяющую инкапсулированным пакетам проходить через промежуточную сеть (Интернет). На конце туннеля кадры деинкапсулируются и передаются получателю. Как правило, туннель создается двумя пограничными устройствами, размещенными в точках входа в публичную сеть. Одним из явных достоинств туннелирования является то, что данная технология позволяет зашифровать исходный пакет целиком, включая заголовок, в котором могут находиться данные, содержащие информацию, которую злоумышленники используют для взлома сети (например, IP-адреса, количество подсетей и т.д.).

Хотя VPN-туннель устанавливается между двумя точками, каждый узел может устанавливать дополнительные туннели с другими узлами. Для примера, когда трём удалённым станциям необходимо связаться с одним и тем же офисом, будет создано три отдельных VPN-туннеля к этому офису. Для всех туннелей узел на стороне офиса может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети, как это показано на рисунке:

Рис. 6.6. Создание VPN-туннелей для нескольких удаленных точек

Пользователь устанавливает соединение с VPN-шлюзом, после чего пользователю открывается доступ к внутренней сети.

Внутри частной сети самого шифрования не происходит. Причина в том, что эта часть сети считается безопасной и находящейся под непосредственным контролем в противоположность Интернету. Это справедливо и при соединении офисов с помощью VPN-шлюзов. Таким образом, гарантируется шифрование только той информации, которая передаётся по небезопасному каналу между офисами.

Существует множество различных решений для построения виртуальных частных сетей. Наиболее известные и широко используемые протоколы – это:

    PPTP (Point-to-Point Tunneling Protocol) – этот протокол стал достаточно популярен благодаря его включению в операционные системы фирмы Microsoft.

    L2TP (Layer-2 Tunneling Protocol) – сочетает в себе протокол L2F (Layer 2 Forwarding) и протокол PPTP. Как правило, используется в паре с IPSec.

    IPSec(Internet Protocol Security) – официальный Интернет-стандарт, разработан сообществом IETF (Internet Engineering Task Force).

Перечисленные протоколы поддерживаются устройствами D-Link.

Протокол PPTP, в первую очередь, предназначен для виртуальных частных сетей, основанных на коммутируемых соединениях. Протокол позволяет организовать удаленный доступ, благодаря чему пользователи могут устанавливать коммутируемые соединения с Интернет-провайдерами и создавать защищенный туннель к своим корпоративным сетям. В отличие от IPSec, протокол PPTP изначально не предназначался для организации туннелей между локальными сетями. PPTP расширяет возможности PPP – протокола, расположенного на канальном уровне, который первоначально был разработан для инкапсуляции данных и их доставки по соединениям типа точка-точка.

Протокол PPTP позволяет создавать защищенные каналы для обмена данными по различным протоколам – IP, IPX, NetBEUI и др. Данные этих протоколов упаковываются в кадры PPP, инкапсулируются с помощью протокола PPTP в пакеты протокола IP. Далее они переносятся с помощью IP в зашифрованном виде через любую сеть TCP/IP. Принимающий узел извлекает из пакетов IP кадры PPP, а затем обрабатывает их стандартным способом, т.е. извлекает из кадра PPP пакет IP, IPX или NetBEUI и отправляет его по локальной сети. Таким образом, протокол PPTP создает соединение точка-точка в сети и по созданному защищенному каналу передает данные. Основное преимущество таких инкапсулирующих протоколов, как PPTP – это их многопротокольность. Т.е. защита данных на канальном уровне является прозрачной для протоколов сетевого и прикладного уровней. Поэтому, внутри сети в качестве транспорта можно использовать как протокол IP (как в случае VPN, основанного на IPSec), так и любой другой протокол.

В настоящее время за счет легкости реализации протокол PPTP широко используется как для получения надежного защищенного доступа к корпоративной сети, так и для доступа к сетям Интернет-провайдеров, когда клиенту требуется установить PPTP-соединение с Интернет-провайдером для получения доступа в Интернет.

Метод шифрования, применяемый в PPTP, специфицируется на уровне PPP. Обычно в качестве клиента PPP выступает настольный компьютер с операционной системой Microsoft, а в качестве протокола шифрования используется протокол Microsoft Point-to-Point Encryption (MPPE). Данный протокол основывается на стандарте RSA RC4 и поддерживает 40- или 128-разрядное шифрование. Для многих приложений такого уровня шифрования использование данного алгоритма вполне достаточно, хотя он и считается менее надежным, нежели ряд других алгоритмов шифрования, предлагаемых IPSec, в частности, 168-разрядный Triple-Data Encryption Standard (3DES).

Как происходит установление соединения PPTP ?

PPTP инкапсулирует пакеты IP для передачи по IP-сети. Клиенты PPTP создают управляющее туннелем соединение, которое обеспечивает работоспособность канала. Этот процесс выполняется на транспортном уровне модели OSI. После создания туннеля компьютер-клиент и сервер начинают обмен служебными пакетами.

В дополнение к управляющему соединению PPTP создается соединение для пересылки данных по туннелю. Инкапсуляция данных перед отправкой в туннель включает два этапа. Сначала создается информационная часть PPP-кадра. Данные проходят сверху вниз, от прикладного уровня OSI до канального. Затем полученные данные отправляются вверх по модели OSI и инкапсулируются протоколами верхних уровней.

Данные с канального уровня достигают транспортного уровня. Однако информация не может быть отправлена по назначению, так как за это отвечает канальный уровень OSI. Поэтому PPTP шифрует поле полезной нагрузки пакета и берет на себя функции второго уровня, обычно принадлежащие PPP, т. е. добавляет к PPTP-пакету PPP-заголовок (header) и окончание (trailer). На этом создание кадра канального уровня заканчивается. Далее, PPTP инкапсулирует PPP-кадр в пакет Generic Routing Encapsulation (GRE), который принадлежит сетевому уровню. GRE инкапсулирует протоколы сетевого уровня, например IP, IPX, чтобы обеспечить возможность их передачи по IP-сетям. Однако применение только GRE-протокола не обеспечит установление сессии и безопасность данных. Для этого используется способность PPTP создавать соединение для управления туннелем. Применение GRE в качестве метода инкапсуляции ограничивает поле действия PPTP только сетями IP.

После того как кадр PPP был инкапсулирован в кадр с заголовком GRE, выполняется инкапсуляция в кадр с IP-заголовком. IP-заголовок содержит адреса отправителя и получателя пакета. В заключение PPTP добавляет PPP заголовок и окончание.

На рис. 6.7 показана структура данных для пересылки по туннелю PPTP:

Рис. 6.7. Структура данных для пересылки по туннелю PPTP

Для организации VPN на основе PPTP не требуется больших затрат и сложных настроек: достаточно установить в центральном офисе сервер PPTP (решения PPTP существуют как для Windows, так и для Linux платформ), а на клиентских компьютерах выполнить необходимые настройки. Если же нужно объединить несколько филиалов, то вместо настройки PPTP на всех клиентских станциях лучше воспользоваться Интернет-маршрутизатором или межсетевым экраном с поддержкой PPTP: настройки осуществляются только на пограничном маршрутизаторе (межсетевом экране), подключенном к Интернету, для пользователей все абсолютно прозрачно. Примером таких устройств могут служить многофункциональные Интернет-маршрутизаторы серии DIR/DSR и межсетевые экраны серии DFL.

GRE -туннели

Generic Routing Encapsulation (GRE) – протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования. Примеры использования GRE:

    передача трафика (в том числе широковещательного) через оборудование, не поддерживающее определенный протокол;

    туннелирование IPv6-трафика через сеть IPv4;

    передача данных через публичные сети для реализации защищенного VPN-соединения.

Рис. 6.8. Пример работы GRE-туннеля

Между двумя маршрутизаторами A и B ( рис. 6.8 ) находится несколько маршрутизаторов, GRE-туннель позволяет обеспечить соединение между локальными сетями 192.168.1.0/24 и 192.168.3.0/24 так, как если бы маршрутизаторы A и B были подключены напрямую.

L 2 TP

Протокол L2TP появился в результате объединения протоколов PPTP и L2F. Главное достоинство протокола L2TP в том, что он позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay. L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных.

Как и в случае с PPTP, L2TP начинает сборку пакета для передачи в туннель с того, что к полю информационных данных PPP добавляется сначала заголовок PPP, затем заголовок L2TP. Полученный таким образом пакет инкапсулируется UDP. В зависимости от выбранного типа политики безопасности IPSec, L2TP может шифровать UDP-сообщения и добавлять к ним заголовок и окончание Encapsulating Security Payload (ESP), а также окончание IPSec Authentication (см. в разделе "L2TP over IPSec"). Затем производится инкапсуляция в IP. Добавляется IP-заголовок, содержащий адреса отправителя и получателя. В завершение L2TP выполняет вторую PPP-инкапсуляцию для подготовки данных к передаче. На рис. 6.9 показана структура данных для пересылки по туннелю L2TP.

Рис. 6.9. Структура данных для пересылки по туннелю L2TP

Компьютер-получатель принимает данные, обрабатывает заголовок и окончание PPP, убирает заголовок IP. При помощи IPSec Authentication проводится аутентификация информационного поля IP, а ESP-заголовок IPSec помогает расшифровать пакет.

Далее компьютер обрабатывает заголовок UDP и использует заголовок L2TP для идентификации туннеля. Пакет PPP теперь содержит только полезные данные, которые обрабатываются или пересылаются указанному получателю.

IPsec (сокращение от IP Security) – набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Безопасность IPSec достигается за счёт дополнительных протоколов, добавляющих к IP-пакету собственные заголовки – инкапсуляции. Т.к. IPSec – стандарт Интернет, то для него существуют документы RFC:

    RFC 2401 (Security Architecture for the Internet Protocol) – архитектура защиты для протокола IP.

    RFC 2402 (IP Authentication header) – аутентификационный заголовок IP.

    RFC 2404 (The Use of HMAC-SHA-1-96 within ESP and AH) – использование алгоритма хэширования SHA-1 для создания аутентификационного заголовка.

    RFC 2405 (The ESP DES-CBC Cipher Algorithm With Explicit IV) – использование алгоритма шифрования DES.

    RFC 2406 (IP Encapsulating Security Payload (ESP)) – шифрование данных.

    RFC 2407 (The Internet IP Security Domain of Interpretation for ISAKMP) – область применения протокола управления ключами.

    RFC 2408 (Internet Security Association and Key Management Protocol (ISAKMP)) – управление ключами и аутентификаторами защищенных соединений.

    RFC 2409 (The Internet Key Exchange (IKE)) – обмен ключами.

    RFC 2410 (The NULL Encryption Algorithm and Its Use With IPsec) – нулевой алгоритм шифрования и его использование.

    RFC 2411 (IP Security Document Roadmap) – дальнейшее развитие стандарта.

    RFC 2412 (The OAKLEY Key Determination Protocol) – проверка аутентичности ключа.

IPsec является неотъемлемой частью Интернет-протокола IPv6 и необязательным расширением версии Интернет-протокола IPv4.

Механизм IPSec решает следующие задачи:

    аутентификацию пользователей или компьютеров при инициализации защищенного канала;

    шифрование и аутентификацию данных, передаваемых между конечными точками защищенного канала;

    автоматическое снабжение конечных точек канала секретными ключами, необходимыми для работы протоколов аутентификации и шифрования данных.

Компоненты IPSec

Протокол AH (Authentication Header) – протокол идентификации заголовка. Обеспечивает целостность путём проверки того, что ни один бит в защищаемой части пакета не был изменён во время передачи. Но использование AH может вызвать проблемы, например, при прохождении пакета через NAT устройство. NAT меняет IP-адрес пакета, чтобы разрешить доступ в Интернет с закрытого локального адреса. Т.к. пакет в таком случае изменится, то контрольная сумма AH станет неверной (для устранения этой проблемы разработан протокол NAT-Traversal (NAT-T), обеспечивающий передачу ESP через UDP и использующий в своей работе порт UDP 4500). Также стоит отметить, что AH разрабатывался только для обеспечения целостности. Он не гарантирует конфиденциальности путём шифрования содержимого пакета.

Протокол ESP (Encapsulation Security Payload) обеспечивает не только целостность и аутентификацию передаваемых данных, но еще и шифрование данных, а также защиту от ложного воспроизведения пакетов.

Протокол ESP – инкапсулирующий протокол безопасности, который обеспечивает и целостность, и конфиденциальность. В режиме транспорта ESP-заголовок находится между исходным IP-заголовком и заголовком TCP или UDP. В режиме туннеля ESP-заголовок размещается между новым IP-заголовком и полностью зашифрованным исходным IP-пакетом.

Т.к. оба протокола – AH и ESP – добавляют собственные заголовки IP, каждый из них имеет свой номер (ID) протокола, по которому можно определить, что последует за IP-заголовком. Каждый протокол, согласно IANA (Internet Assigned Numbers Authority – организация, ответственная за адресное пространство сети Интернет), имеет свой собственный номер (ID). Например, для TCP этот номер равен 6, а для UDP – 17. Поэтому, очень важно при работе через межсетевой экран настроить фильтры таким образом, чтобы пропускать пакеты с ID AH и/или ESP протокола.

Для того чтобы указать, что в заголовке IP присутствует AH, устанавливается ID протокола 51, а для ESP – номер 50.

ВНИМАНИЕ : ID протокола не то же самое, что номер порта.

Протокол IKE (Internet Key Exchange) – стандартный протокол IPsec, используемый для обеспечения безопасности взаимодействия в виртуальных частных сетях. Предназначение IKE – защищенное согласование и доставка идентифицированного материала для ассоциации безопасности (SA).

SA – это термин IPSec для обозначения соединения. Установленный SA (защищенный канал, называемый "безопасной ассоциацией" или "ассоциацией безопасности" – Security Association, SA) включает в себя разделяемый секретный ключ и набор криптографических алгоритмов.

Протокол IKE выполняет три основные задачи:

    обеспечивает средства аутентификации между двумя конечными точками VPN;

    устанавливает новые связи IPSec (создаёт пару SA);

    управляет существующими связями.

IKE использует UDP-порт с номером 500. При использовании функции NAT Traversal, как упоминалось ранее, протокол IKE использует UDP-порт с номером 4500.

Обмен данными в IKE происходит в 2 фазы. В первой фазе устанавливается ассоциация SA IKE. При этом выполняется аутентификация конечных точек канала и выбираются параметры защиты данных, такие как алгоритм шифрования, сессионный ключ и др.

Во второй фазе SA IKE используется для согласования протокола (обычно IPSec).

При настроенном VPN-туннеле для каждого используемого протокола создаётся одна пара SA. SA создаются парами, т.к. каждая SA – это однонаправленное соединение, а данные необходимо передавать в двух направлениях. Полученные пары SA хранятся на каждом узле.

Так как каждый узел способен устанавливать несколько туннелей с другими узлами, каждый SA имеет уникальный номер, позволяющий определить, к какому узлу он относится. Этот номер называется SPI (Security Parameter Index) или индекс параметра безопасности.

SA храняться в базе данных (БД) SAD (Security Association Database).

Каждый узел IPSec также имеет вторую БД – SPD (Security Policy Database) – БД политики безопасности. Она содержит настроенную политику узла. Большинство VPN-решений разрешают создание нескольких политик с комбинациями подходящих алгоритмов для каждого узла, с которым нужно установить соединение.

Гибкость IPSec состоит в том, что для каждой задачи предлагается несколько способов ее решения, и методы, выбранные для одной задачи, обычно не зависят от методов реализации других задач. Вместе с тем, рабочая группа IETF определила базовый набор поддерживаемых функций и алгоритмов, который должен быть однотипно реализован во всех продуктах, поддерживающих IPSec. Механизмы AH и ESP могут использоваться с различными схемами аутентификации и шифрования, некоторые из которых являются обязательными. Например, в IPSec определяется, что пакеты аутентифицируются либо с помощью односторонней функции MD5, либо с помощью односторонней функции SHA-1, а шифрование осуществляется с использованием алгоритма DES. Производители продуктов, в которых работает IPSec, могут добавлять другие алгоритмы аутентификации и шифрования. Например, некоторые продукты поддерживают такие алгоритмы шифрования, как 3DES, Blowfish, Cast, RC5 и др.

Для шифрования данных в IPSec может быть применен любой симметричный алгоритм шифрования, использующий секретные ключи.

Протоколы защиты передаваемого потока (AH и ESP) могут работать в двух режимах – в транспортном режиме и в режиме туннелирования . При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, т.е. шифруется только поле данных пакета, содержащего протоколы TCP / UDP (заголовок IP-пакета не изменяется (не шифруется)). Транспортный режим, как правило, используется для установления соединения между хостами.

В режиме туннелирования шифруется весь IP-пакет, включая заголовок сетевого уровня. Для того чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети (схема подключения "хост-сеть") или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети (схема подключения "сеть-сеть").

Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие – туннельный.

На фазе аутентификации вычисляется контрольная сумма ICV (Integrity Check Value) пакета. При этом предполагается, что оба узла знают секретный ключ, который позволяет получателю вычислить ICV и сравнить с результатом, присланным отправителем. Если сравнение ICV прошло успешно, считается, что отправитель пакета аутентифицирован.

В режиме транспорта AH

    весь IP-пакет, за исключением некоторых полей в заголовке IP, которые могут быть изменены при передаче. Эти поля, значения которых для расчета ICV равняются 0, могут быть частью службы (Type of Service, TOS), флагами, смещением фрагмента, временем жизни (TTL), а также заголовком контрольной суммы;

    все поля в AH;

    полезные данные пакетов IP.

AH в режиме транспорта защищает IP-заголовок (за исключением полей, для которых разрешены изменения) и полезные данные в исходном IP-пакете (рисунок 3.39).

В туннельном режиме исходный пакет помещается в новый IP-пакет, и передача данных выполняется на основании заголовка нового IP-пакета.

Для туннельного режима AH при выполнении расчета в контрольную сумму ICV включаются следующие компоненты:

    все поля внешнего заголовка IP, за исключением некоторых полей в заголовке IP, которые могут быть изменены при передаче. Эти поля, значения которых для расчета ICV равняются 0, могут быть частью службы (Type of Service, TOS), флагами, смещением фрагмента, временем жизни (TTL), а также заголовком контрольной суммы;

    все поля AH;

    исходный IP-пакет.

Как видно на следующей иллюстрации, режим туннелирования AH защищает весь исходный IP-пакет за счет дополнительного внешнего заголовка, который в режиме транспорта AH не используется:

Рис. 6.10. Туннельный и транспортный режимы работы протокола АН

В режиме транспорта ESP аутентифицирует не весь пакет, а обеспечивает защиту только полезных данных IP. Заголовок ESP в режиме транспорта ESP добавляется в IP-пакет сразу после заголовка IP, а окончание ESP (ESP Trailer), соответственно, добавляется после данных.

Режим транспорта ESP шифрует следующие части пакета:

    полезные данные IP;

Алгоритм шифрования, который использует режим шифрования цепочки блоков (Cipher Block Chaining, CBC) имеет незашифрованное поле между заголовком ESP и полезной нагрузкой. Это поле называется вектором инициализации IV (Initialization Vector) для расчета CBC, которое выполняется на получателе. Так как это поле используется для начала процесса расшифровки, оно не может быть зашифрованным. Несмотря на то, что у злоумышленника есть возможность просмотра IV, он никак не сможет расшифровать зашифрованную часть пакета без ключа шифрования. Для предотвращения злоумышленниками изменения вектора инициализации, он охраняется контрольной суммой ICV. В этом случае ICV выполняет следующие расчеты:

    все поля в заголовке ESP;

    полезные данные, включая открытый текст IV;

    все поля в ESP Trailer, за исключением поля данных проверки подлинности.

Туннельный режим ESP инкапсулирует весь исходный IP-пакет в заголовок нового IP, заголовок ESP и ESP Trailer. Для того чтобы указать, что в заголовке IP присутствует ESP, устанавливается идентификатор протокола IP 50, причем исходный заголовок IP и полезные данные остаются без изменений. Как и в случае с туннельным режимом AH, внешний IP-заголовок базируется на конфигурации туннеля IPSec. В случае использования туннельного режима ESP область аутентификации IP-пакета показывает, где была поставлена подпись, удостоверяющая его целостность и подлинность, а зашифрованная часть показывает, что информация является защищенной и конфиденциальной. Исходный заголовок помещается после заголовка ESP. После того, как зашифрованная часть инкапсулируется в новый туннельный заголовок, который не зашифровывается, осуществляется передача IP-пакета. При отправке через общедоступную сеть такой пакет маршрутизируется на IP-адрес шлюза принимающей сети, а уже шлюз расшифровывает пакет и отбрасывает заголовок ESP с использованием исходного заголовка IP для последующей маршрутизации пакета на компьютер, находящийся во внутренней сети. Режим туннелирования ESP шифрует следующие части пакета:

    исходный IP-пакет;

  • Для туннельного режима ESP расчет ICV производится следующим образом:

    все поля в заголовке ESP;

    исходный IP-пакет, включая открытый текст IV;

    все поля заголовка ESP, за исключением поля данных проверки подлинности.

Рис. 6.11. Туннельный и транспортный режим протокола ESP

Рис. 6.12. Сравнение протоколов ESP и AH

Резюме по применению режимов IPSec :

    Протокол – ESP (AH).

    Режим – туннельный (транспортный).

    Способ обмена ключами – IKE (ручной).

    Режим IKE – main (aggressive).

    Ключ DH – group 5 (group 2, group 1) – номер группы для выбора динамически создаваемых ключей сеанса, длина группы.

    Аутентификация – SHA1 (SHA, MD5).

    Шифрование – DES (3DES, Blowfish, AES).

При создании политики, как правило, возможно создание упорядоченного списка алгоритмов и Diffie-Hellman групп. Diffie-Hellman (DH) – протокол шифрования, используемый для установления общих секретных ключей для IKE, IPSec и PFS (Perfect Forward Secrecy – совершенная прямая секретность). В таком случае будет использована первая позиция, совпавшая на обоих узлах. Очень важно, чтобы всё в политике безопасности позволяло добиться этого совпадения. Если за исключением одной части политики всё остальное совпадает, узлы всё равно не смогут установить VPN-соединение. При настройке VPN-туннеля между различными системами нужно выяснить, какие алгоритмы поддерживаются каждой стороной, чтобы была возможность выбора наиболее безопасной политики из всех возможных.

Основные настройки, которые включает в себя политика безопасности:

    Симметричные алгоритмы для шифрования/дешифрования данных.

    Криптографические контрольные суммы для проверки целостности данных.

    Способ идентификации узла. Самые распространенные способы – это предустановленные ключи (pre-shared secrets) или СА-сертификаты.

    Использовать ли режим туннеля или режим транспорта.

    Какую использовать группу Diffie-Hellman (DH group 1 (768-bit); DH group 2 (1024-bit); DH group 5 (1536-bit)).

    Использовать ли AH, ESP, или оба вместе.

    Использовать ли PFS.

Ограничением IPSec является то, что он поддерживает только передачу данных на уровне протокола IP.

Существуют две основные схемы применения IPSec, отличающиеся ролью узлов, образующих защищенный канал.

В первой схеме защищенный канал образуется между конечными хостами сети. В этой схеме протокол IPSec защищает тот узел, на котором выполняется:

Рис. 6.13. Создание защищенного канала между двумя конечными точками

Во второй схеме защищенный канал устанавливается между двумя шлюзами безопасности. Эти шлюзы принимают данные от конечных хостов, подключенных к сетям, расположенным за шлюзами. Конечные хосты в этом случае не поддерживают протокол IPSec, трафик, направляемый в публичную сеть, проходит через шлюз безопасности, который выполняет защиту от своего имени.

Рис. 6.14. Создание защищенного канала между двумя шлюзами

Для хостов, поддерживающих IPSec, возможно использование как транспортного, так и туннельного режимов. Для шлюзов разрешается использование только туннельного режима.

Установка и поддержка VPN

Как упоминалось выше, установка и поддержка VPN-туннеля выполняется в два этапа. На первом этапе (фазе) два узла договариваются о методе идентификации, алгоритме шифрования, хэш-алгоритме и группе Diffie-Hellman. Они также идентифицируют друг друга. Всё это может пройти в результате обмена тремя нешифрованными сообщениями (т.н. агрессивный режим, Aggressive mode ) или шестью сообщениями, с обменом зашифрованной информацией об идентификации (стандартный режим, Main mode ).

В режиме Main Mode обеспечивается возможность согласований всех параметров конфигурации устройств отправителя и получателя, в то время как в режиме Aggressive Mode такой возможности нет, и некоторые параметры (группа Diffie-Hellman, алгоритмы шифрования и аутентификации, PFS) должны быть заранее одинаково настроены на каждом устройстве. Однако, в данном режиме меньше и число обменов, и число пересылаемых при этом пакетов, в результате чего требуется меньше времени для установки сеанса IPSec.

Рис. 6.15. Обмен сообщениями в стандартном (а) и агрессивном (б) режимах

Предполагая, что операция завершилась успешно, создаётся SA первой фазы – Phase 1 SA (также называемый IKE SA ) и процесс переходит ко второй фазе.

На втором этапе генерируются данные ключей, узлы договариваются об используемой политике. Этот режим, также называемый быстрым режимом (Quick mode), отличается от первой фазы тем, что может установиться только после первого этапа, когда все пакеты второй фазы шифруются. Правильное завершение второй фазы приводит к появлению Phase 2 SA или IPSec SA и на этом установка туннеля считается завершённой.

Сначала на узел прибывает пакет с адресом назначения в другой сети, и узел инициирует первую фазу с тем узлом, который отвечает за другую сеть. Допустим, туннель между узлами был успешно установлен и ожидает пакеты. Однако узлам необходимо переидентифицировать друг друга и сравнить политику по прошествие определённого периода времени. Этот период называется время жизни Phase One или IKE SA lifetime.

Узлы также должны сменить ключ для шифрования данных через отрезок времени, который называется временем жизни Phase Two или IPSec SA lifetime.

Phase Two lifetime короче, чем у первой фазы, т.к. ключ необходимо менять чаще. Нужно задать одинаковые параметры времени жизни для обоих узлов. Если не выполнить этого, то возможен вариант, когда изначально туннель будет установлен успешно, но по истечении первого несогласованного промежутка времени жизни связь прервётся. Проблемы могут возникнуть и в том случае, когда время жизни первой фазы меньше аналогичного параметра второй фазы. Если настроенный ранее туннель прекращает работу, то первое, что нуждается в проверке – это время жизни на обоих узлах.

Еще следует отметить, что при смене политики на одном из узлов изменения вступят в силу только при следующем наступлении первой фазы. Чтобы изменения вступили в силу немедленно, надо убрать SA для этого туннеля из базы данных SAD. Это вызовет пересмотр соглашения между узлами с новыми настройками политики безопасности.

Иногда при настройке IPSec-туннеля между оборудованием разных производителей возникают затруднения, связанные с согласованием параметров при установлении первой фазы. Следует обратить внимание на такой параметр, как Local ID – это уникальный идентификатор конечной точки туннеля (отправителя и получателя). Особенно это важно при создании нескольких туннелей и использовании протокола NAT Traversal.

Dead Peer Detection

В процессе работы VPN, при отсутствии трафика между конечными точками туннеля, или при изменении исходных данных удалённого узла (например, смена динамически назначенного IP-адреса), может возникнуть ситуация, когда туннель по сути таковым уже не является, становясь как бы туннелем-призраком. Для того чтобы поддерживать постоянную готовность к обмену данными в созданном IPSec-туннеле, механизм IKE (описанный в RFC 3706) позволяет контролировать наличие трафика от удалённого узла туннеля, и в случае его отсутствия на протяжении установленного времени, посылается hello- сообщение (в межсетевых экранах D-Link посылается сообщение "DPD-R-U-THERE"). При отсутствии ответа на это сообщение в течение определённого времени, в межсетевых экранах D-Link заданного настройками "DPD Expire Time", туннель демонтируется. Межсетевые экраны D-Link после этого, используя настройки "DPD Keep Time" ( рис. 6.18 ), автоматически пытаются восстановить туннель.

Протокол NAT Traversal

IPsec-трафик может маршрутизироваться по тем же правилам, что и остальные IP-протоколы, но так как маршрутизатор не всегда может извлечь информацию, характерную для протоколов транспортного уровня, то прохождение IPsec через NAT-шлюзы невозможно. Как упоминалось ранее, для решения этой проблемы IETF определила способ инкапсуляции ESP в UDP, получивший название NAT-T (NAT Traversal).

Протокол NAT Traversal инкапсулирует трафик IPSec и одновременно создает пакеты UDP, которые NAT корректно пересылает. Для этого NAT-T помещает дополнительный заголовок UDP перед пакетом IPSec, чтобы он во всей сети обрабатывался как обычный пакет UDP и хост получателя не проводил никаких проверок целостности. После поступления пакета по месту назначения заголовок UDP удаляется, и пакет данных продолжает свой дальнейший путь как инкапсулированный пакет IPSec. Таким образом, с помощью механизма NAT-T возможно установление связи между клиентами IPSec в защищённых сетях и общедоступными хостами IPSec через межсетевые экраны.

При настройке межсетевых экранов D-Link в устройстве-получателе нужно отметить два пункта:

    в полях Remote Network и Remote Endpoint указать сеть и IP-адрес удаленного устройства-отправителя. Необходимо разрешить преобразование IP-адреса инициатора (отправителя) с помощью технологии NAT (рисунок 3.48).

    при использовании общих ключей с несколькими туннелями, подключенными к одному удаленному межсетевому экрану, которые были преобразованы с помощью NAT в один и тот же адрес, важно убедиться в том, что Local ID является уникальным для каждого туннеля.

Local ID может быть одним из:

    Auto – в качестве локального идентификатора используется IP-адрес интерфейса исходящего трафика.

    IP – IP-адрес WAN-порта удаленного межсетевого экрана

    DNS – DNS-адрес

    В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?

    Что такое VPN соединение?

    VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.

    Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени.

    Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.

    Что делает VPN

    VPN обеспечивает удалённое подключение к частным сетям

    Так же вы можете безопасно объединить несколько сетей и серверов

    Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.

    VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)

    А так же обойти ограничения на показ контента в определенных странах

    VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.

    Принцип работы VPN

    Давайте рассмотрим, как в принципе работает VPN соединение.

    Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных. При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных. Такой метод называется «Туннелированнем» (tunneling – использование туннеля»

    В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете дешифруются и становятся доступны для авторизованного получателя.

    VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.

    VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.

    VPN туннелирование применяется:

    1. Внутри корпоративной сети.
    2. Объединение удалённых офисов, а так же мелких филиалов.
    3. Доступ к внешним it-ресурсам.
    4. Для построения видеоконференций.

    Создание VPN выбор и настройка оборудования.

    Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.

    Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.

    Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.

    Настройка VPN сервера.

    Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.

    1. Для начала необходимо установить роль сервера "Службы политики сети и доступа" Для этого открываем диспетчер сервера и нажимаем на ссылку "Добавить роль":

    Выбираем роль "Службы политики сети и доступа" и нажимаем далее:

    Выбираем "Службы маршрутизации и удаленного доступа" и нажимаем Далее и Установить.

    2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку "Роли", выбираем роль "Службы политики сети и доступа", разворачиваем, кликаем правой кнопкой по "Маршрутизация и удаленный доступ" и выбираем "Настроить и включить маршрутизацию и удаленный доступ"

    После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.

    Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.

    Для PPTP: 1723 (TCP);

    Для L2TP: 1701 (TCP)

    Для SSTP: 443 (TCP).

    Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.

    Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

    Переходим в Диспетчер сервера: Роли - Маршрутизация и удалённый доступ , щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства» , на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:

    Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация - тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться). Во вкладке «Поставщик службы проверки подлинности» выберите «Windows - проверка подлинности».

    Теперь нам необходимо настроить Безопасность подключений . Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности , поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

    Далее перейдем на вкладку IPv4 , там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):

    Теперь перейдем на появившуюся вкладку Порты , нажмем правой кнопкой мыши и Свойства , выберем подключение L2TP и нажмем Настроить , в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

    Список портов, которые у нас остались в указанном количестве.

    На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства , заходим в закладку входящие звонки


    Сегодня популярны вопросы о VPN – что это такое, каковые его особенности и как лучше всего настроить VPN. Все дело в том, что не все знают суть самой технологии, когда это может понадобиться.

    Даже со стороны финансов и наживы, настройка VPN – это прибыльное дело, за которое можно получать легкие деньги.
    Хорошо бы объяснить пользователю, что представляет собой ВПН, и как лучше всего настраивать его на Win 7 и 10.

    1. Основное

    VPN (Virtual Private Network) – это частная виртуальная сеть. Еще проще – технология создания локальной сети, но без физических устройств в виде маршрутизаторов и прочего, а с реальными ресурсами из интернета. VPN – это дополнительная сеть созданная поверх другой.

    На сайте Майкрософт была найдена такая познавательная картинка, которая поможет понять что выражение «Дополнительна сеть созданная поверх другой».


    На показанном изображение выводится устройство в виде компьютера. Облако – это общая или публичная сеть, чаще – стандартный интернет. Каждый из серверов объединен друг с другом с помощью того самого VPN.

    Так устройства между собой соединяются е физически. Но практика показала, что это не обязательно.

    Специально для того, чтобы не использовать провода, кабели и другие мешающие устройства, и настраивается VPN.

    Локальные устройства соединяются между собой не через кабели, а через Wi-FI, GPS, Bluetooth и другие устройства.
    Виртуальные сети, чаще всего – это стандартное интернет-соединение. Конечно же получить доступ к устройствам просто так не получится, ведь везде есть уровни идентификации направленные на то, чтобы избежать взлома и недоброжелателей в ВПН Сеть.

    2. Пару слов о структуре VPN

    Структура VPN разделена на две части: внешнюю и внутреннюю.
    Каждый ПК подключается к двум частям одновременно. Делается это с помощью сервера.


    Сервер, в нашем случае, - это так называемый охранник на входе. Он определит и зарегистрирует входящих в виртуальную сеть.

    Компьютер или устройство подключенное к VPN, должно иметь все данные для авторизации и, так называемой, аутентификации, то есть специальный, обычно единоразовый, пароль или другое средство, что могло бы помочь пройти процедуру.

    Этот процесс не особо важен нам. Специалистами создаются все более мощные и серьезные способы авторизации на серверах.

    Чтобы оказаться в такой сети, то на входе Вы должны знать следующее:
    1. Имя, имя пк например или другой используемый логин, чтобы пройти идентификацию в сети;
    2. Пароль, если такой установлен, чтобы завершить авторизацию.
    Также, компьютер желающий подключиться к очередной VPN-сети, «несёт» все данные для авторизации. Сервер занесет эти данные в свою базу. После регистрации вашего ПК в базе, Вам больше не нужно будет вышеупомянутых данных.

    3. VPN и их классификация

    Классификации VPN сетей показаны ниже.

    Попробуем разобраться подробнее.
    - СТЕПЕНЬ ЗАЩИТЫ . Подобранные по этому критерию сети:
    1. Защищенные полностью – это изначально защищенные сети;
    2. Защищенные «доверительно» - менее защищенные сети, используются в случаях, когда первоначальная или «родительская» сеть является надежной.
    - РЕАЛИЗАЦИЯ . Способы реализации. Подобранные по этому критерию сети:
    1. Комбинированный и программный способы;
    2. Аппаратный способ – при помощи устройств реальных.
    - НАЗНАЧЕНИЕ . Подобранные по этому критерию VPN:
    1. Интранет (Intranet) – используется чаще всего в компаниях, где нужно объединить несколько филиалов;
    2. Экстранет (Extranet) – применяется специально для организации сетей, в которых есть различные участники, а также клиенты компании;
    3. Аксесс (Remote Access) – это организация VPN сетей, где присутствуют, так называемые, удаленные филиалы.
    - ПО ПРОТОКОЛУ . Реализация VPN Сетей возможна по протоколам AppleTalk и IPX, но на деле использую чаще всего и эффективнее TCP/IP. Причина – популярность этого протокола в основных сетях.
    - УРОВЕНЬ РАБОТЫ . Здесь предпочтение отдают OSI, но сеть VPN может работать только на канальных, сетевых и транспортных уровнях.
    Конечно же, на практике одна сеть, можно включать в себя несколько признаков одновременно. Перейдем к пунктам о непосредственной настройке VPN сети, с помощью вашего ПК или ноутбука.

    4. Как настроить VPN сеть (виртуальную сеть)

    Первый способ разработан специально под Windows 7.
    На Windows 7 настройка происходит при помощи достаточно несложных действий и следуя следующей инструкции:
    1. Переходим в «Центр управления сетями и общим доступом ». Нажимаем на панели быстрого доступа на значок соединения и в окошке выбираем требуемый нам пункт.

    2. Программа не всегда имеет такой вид как на рисунке выше, она может быть еще такой:

    3. В новом окне находим раздел «Настройка нового подключения или сети ». На рисунке этот раздел выделен.


    4. В следующем пункте находим «Подключение к рабочему месту » и переходим «Далее ».


    5. В том случае, если какое-либо соединение VPN уже существует на ПК, должно появиться специальное окошко, как на рисунке ниже. Выбираем «Нет, создать новое подключение» и снова перейти «Далее ».


    6. В новом окне находим «Использовать мое подключение к интернету (VPN) »


    7. Теперь вводим адрес, имя сети VPN. Узнать все детали можно у сетевого администратора, что подскажет Вам еще и специальное окошко.

    Если подсоединение произошло к уже функционирующей сети, лучше всего узнать у администратора этой сети данные. Обычно эта процедура не занимает много времени. Вводим данные в предназначенные поля.
    8. В этом же окошке ставим галочку к «Не подключаться сейчас... », а после переходим «Далее ».


    9. Вводим свои данные (логин и пароль) от сети. На следующем рисунке эти поля выделены.

    Если соединение является первым с сетью, то данные придется создать новые, после проверки их сервером вы будете пропущены в сеть, и пользоваться ею.

    Если соединение не первичное, то сервер не станет проверять Ваши данные и напрямую пустит Вас в нужную сеть.

    10. После ввода нужных данных нажимаем на «Подключить ».


    11. Следующее окно предложит подключиться к сети сейчас. Лучше закрыть его.


    Настройка благополучно завершена и осталось лишь подключиться к сети. Чтобы это сделать нужно снова перейти к первому пункту «Центр управление сетями и общим доступом ».
    12. В новом окне выбираем «Подключиться к сети ».


    13. Здесь выбираем наше соединение и подключаемся к нему.

    Настройка VPN на Windows 7 завершена.

    Перейдем к настройке VPN на Windows 10, алгоритм и действия там почти такие же. Отличие лишь в некоторых элементах интерфейса и доступа к ним.

    Так, например, чтобы попасть в «Центр управления сетями и общим доступом» нужно проделать всё то же, что и на Windows 7, к тому же там есть специальный пункт «Создание и настройка нового подключения или... ».
    Дальше, настройка производится таким же образом, как и на Windows 7, только вот интерфейс будет немного другим.


    Некоторые неудобства пользователей Windows 10, могут быть связаны с тем, что они будут искать классический вид сети. Следует перейти в «Сеть и интернет », а после выбрать «Просмотр состояния задач и сети» для дальнейшей работы с настройкой ВПН сетей.

    По сути ничего сложного в настройке нет. К слову, такое VPN соединение возможно настроить даже на устройствах Андроид, ниже будет посвящен этому раздел.

    5. Настройка VPN на Android

    Чтобы выполнить такую операцию нужно будет установить и скачать инструмент под названием SuperVPN Free VPM Client из официальных магазинов Android.

    Окошко программы, которое предложит создание VPN сети на Андроиде.


    В целом здесь всё понятно, нажимаем на «Connect », после чего начнется поиск доступных сетей и дальнейшее соединение с ними. Настройка VPN на Андроид производится без дополнительных программ.

    VPN — это ни что иное как технология Virtual Private Network. И если перевести приблизительно на русское наречие, будет так: виртуальная частная сеть.

    Вся эта технология попросту призвана для того, чтобы некие компьютеры (их взаимосвязь) объединить в среде защищённой сети: например, чтобы обеспечить владельцам этих компов зашифрованный канал и анонимный доступ к сетевым же сторонним ресурсам.

    То есть, скажем так, что-то вроде сети в сети, — но использование технологий VPN предоставляет более безопасное соединение всех объединённых компьютеров. Таким образом, компьютерные машины могут располагаться в разных концах света (расстояние не имеет решающего значения) а их пользователи запросто и безопасно обмениваться «тайными» документами:

    Но давайте по порядку:

    как работает VPN (впн)

    Текст по пунктам:

    Virtual Private Network - виртуальная частная сеть - общий принцип технологий, позволяющих достаточно легко обеспечить одно или несколько сетевых соединений (некую локальную логическую сеть) внутри основной сети — к примеру, интернет.

    Виртуальные частные сети отрабатываются через так называемые туннели, которые устанавливают между «одним-двумя» компьютерами и удаленными серверами.

    Все передаваемые через этот туннель данные (или почти все)) будут шифроваться — т.е зашифрованы.

    Ну, для принципиального примера: представьте себе некое озеро (у нас это будет типа интернет) поверх которого ходят всевозможные парусники, яхточки, лодочки… пользователи сети. За всем этим сёрфингом запросто можно наблюдать!..

    Однако маршрут (туннель) VPN в этом спектакле будет выступать в подобии подводной лодки, которая ходит под водой по определённым закрытым шифрованным каналам (туннелям), и, как понимаете, вся информация помещённая внутрь этой нашей подлодки и будет наша с вами информация, но укрытая от посторонних глаз, и передаваемая с максимально возможной между точками соростью (такой вот пример — каламбур вышел).

    Примерно то же самое показано на фотке ниже:

    картинка с чужого сайта (адрес утерян, но очень уж понравилась)

    для чего можно использовать VPN рядовому пользователю

    1. Некий сайт заблокирован (нет доступа) но вам до зарезу, нужно его посещать… описание ещё одного способа решения проблемы посещения заблокированного сайта.
    2. Если мы часто пользуемся онлайн банкингом, и нужно как-то обезопасить наши операции.
    3. …или какой-то ресурс (сайт) «транслируется» только для стран Европы, а вам опять же до.. зу… нужно «его» читать, или смотреть фильмы…
    4. Вы не хотите, чтобы те сайты, которые вами посещаются, отслеживали (а, возможно, и присваивали) ваши данные!
    5. Или, к примеру, у вас нет примочки роутер, однако, есть возможность соединить пару-тройку компьютеров в локальную сеть, обеспечив тем самым доступ к web интернету обоим компам.

    Ну а чтобы всем этим благом VPN замечательно пользоваться, достаточно иметь: саму сеть, компьютер (планшет) и удалённый сервер.

    принцип работы vpn и шифрования выглядит так

    Создаётся среда виртуальной сети между компьютером пользователя и сервером с установленным программным обеспечением впн. Ну, например Openvpn.

    В программах обслуживания создаётся — генерируется ключ (пароль) — который служит для шифрования (на выходе) и расшифровывания (на входе) к клиенту (нас с вами)

    И вот при такой обеспеченной связке, компьютер создаёт запрос — который и шифруется посредством созданного ранее ключа.

    Ну и вряд ли стоит говорить, что вся эта «шифровка» передаётся по туннелю на связующий компьютеры сервер.

    После того, когда данные успешно пришли по туннелю на сервер, — расшифровываются и «включается» выполнение запроса: отправка файла (документа), запуск подслушивания песни и т.п…))

    Сервер же подготавливает ответ на запрос и отправляет клиенту: шифрует всё это и — заказанное у вас, причём «совершенно секретно».

    Однако, чтобы файлы были вами получены чистенько и читаемо, ваш компьютер расшифровывает данные созданным (сгенерированным) ранее ключом.

    Что забавно:

    устройства, входящие в виртуальную частную сеть, могут находится на любом удалении друг от друга (т.е не привязаны к географическим ограничениям)

    как и где можно использовать VPN технологии

    Изобретатели этакого чуда советуют использовать vpn для передачи любых данных (это в идеале) чтобы те не оказались в руках третьих-четвёртых лиц: ну, понимаете — всякие там пароли, логины… номера карточек, любовная переписка и т.д…

    Особливо эта технология спасает, когда мы с вами используем открытые точки доступа Wi-Fi где-нить в кафешках, парках отдыха и аэро-космо-портах…

    Также пригодится технология тем товарищам, которые хотят беспрепятственно заходить на любые сайты/площадки трекеры-сервисы, а в том числе и заблокированные неким провайдером, либо же ресурсы, которые ограничили круг своих пользователей.

    некоторые отличия VPN от TOR, proxy и анонимайзеров

    VPN работает глобально и перенаправляет через системный туннель работу полного программного обеспечения, установленного на некоем компьютере.

    Любой запрос — через браузер, чат, клиент облачного хранилища, например, dropbox — перед приходом адресату, мчится через туннель и шифруется. Промежуточные «машины», как Сусанин, путают следы «ваших данных» шифруют и — расшифровывают только перед отправкой конечному адресату: то бишь нам с вами. Каково!

    И в итоге замечательного смысла, — конечный адресат запроса, к примеру, сайт, где мы не хотели бы оставить свой след)) фиксирует не данные пользователя (наши), не наше же географическое положение и пр. и пр… НО!! данные VPN сервера.

    т. е. теоретически сложновато отследить какие сайты интересуют (и посещает) пользователь и что он там на них работает (наши с вами интересы в тайне)).

    В определённой степени аналогами VPN можно справедливо считать анонимайзеры, proxy и TOR, однако — все эти перечисленные плюшки, в чем-то здорово проигрывают и уступают виртуальным частным сетям — VPN.

    А посему, давайте посмотрим, чем же:

    чем отличается VPN от TOR

    Очень подобно VPN — технология TOR обеспечивает шифрование запросов и передачу их от пользователя к серверу. И, соответственно, наоборот. Только вот прелестная закавыка — постоянных туннелей система TOR не создает!! пути же передачи/получения данных пользователя меняются при каждом его обращении (запросе), а это, как понимаете — сокращает шансы на перехват ценных пакетов данных. Однако следует сказать: постоянная обработка/создание «шифров» мощно сказывается на скорости доставки самих пакетов данных.

    Выбор за нами.

    TOR — поддерживается энтузиастами. Совершенно бесплатно! и в том случае «халявы» ожидать какой-то стабильной работы не приходится.

    чем отличается VPN от proxy

    Не шифрованием, попросту…

    Proxy как и VPN перенаправляют запрос от сайта к сайту (компа пользователя) и аналогично же пропускает этот запрос через некие серверы-посредники (расположенные где-то далеко).

    Однако скрываемая закавыка заставляет задумываться!! — перехватить запросы, организованные рroxy несложно, — обмен информацией совершается без какого-либо и даже простого шифрования.

    Алекс к Юстасу не выйдет))

    чем отличается VPN от анонимайзера

    Достаточно будет сказать, что, анонимайзер — кастрированный (урезанный) вариант proxy, способный более-менее прилично работать только в окне открытой вкладки браузера (ограничен рамками обозревателя).

    Через анонимайзер возможно удастся зайти на нужную страницу, но воспользоваться большинством возможностей (его собратьев, описанных выше) никоим разом не получится.

    Стоит ли добавлять, что и о каком бы то ни было шифровании толковать нечего…

    По скорости обмена данными выиграет, конечно же, proxy, ибо не используется шифрование канала.

    На втором месте прочно обосновался пока что VPN, ибо способен чётко обеспечить не только анонимность, но и защиту по «зашифрованному каналу/туннелю).

    Третье местечко захватил анонимайзер, хотя и ограничен работой в открытом окне обозревателя (браузера).

    TOR сойдёт, когда нет времени, желания или возможности подключиться к VPN. Как понимаете из сказанного выше, — на скоростную обработку наших запросов полагаться не стоит.

    Конечно же, это весьма приблизительные расчёты прелестей и скоростей, но — принципиально близко!! ибо многое зависит от загруженности используемых серверов Мира. Или от принятых законов той или иной страны этого мира.

    …что нужно знать при выборе

    Модная в нынешние временам статья о том, — потому что даже если отстанут от Телеграм, то непременно пристанут к какой-то другой площадке!! Так что нелишне иметь под рукой знания! а знания в статье по ссылке…

    (на примере NordVPN)…

    …и напоследок давайте посмотрим

    как подключиться к интернет через VPN

    В сегменте ru предлагается масса и масса способов и сервисов по обеспечению доступа к VPN. И гораздо больше вариаций подключиться к vpn в мире!

    Сервисы платные! — бесплатные оставим за скобками.

    От нескольких долларов, до нескольких десятков/сотен долларов в месяц/год.


    Если что-то не ясно и остались вопросы, делитесь ими в комментариях...

    Сегодня пользователи интернета все чаще используют термин VPN. Одни рекомендуют использовать его чаще, а другие - обходить стороной. Рассмотрим детальнее, что скрывается за данным термином.

    VPN подключение, что это такое

    VPN (Virtual Private Network) - это технология , которая обеспечивает закрытую от внешнего доступа связь при наличии высокой скорости соединения. Такое подключение осуществляется по принципу «точка - точка ». В науке такой способ подключения называется туннель . Присоединиться к туннелю можно на ПК с любой ОС , в которой установлен VPN-клиент . Эта программа «пробрасывает» виртуальный порт с использованием TCP/IP в другую сеть.

    Для осуществления такого подключения нужна платформа, которая быстро масштабируется, обеспечивает целостность, конфиденциальность данных.

    Для того, чтобы ПК с ip-адресом 192.168.1.1-100 подключился через шлюз к внешней сети, нужно на маршрутизаторе прописать правила соединения. Когда осуществляется VPN подключение, в заголовке сообщение передается адрес удаленного ПК. Сообщение шифруется отправителем, а расшифровывается получателем с помощью общего ключа. После этого между двумя сетями устанавливается защищенное соединение.

    Как подключить VPN

    Ранее была описана краткая схема работы протокола. Теперь узнаем как подключить клиент на конкретном устройстве.

    На компьютере и ноутбуке

    Перед тем, как настраивать VPN соединение на ПК с ОС Windows 7 , следует уточнить IP адрес или название сервера. Для этого в «Центре управления сетями » на «Панели управления » нужно «Создать новое подключение ».

    Выбрать пункт «» - «(VPN) ».

    На следующем этапе следует указать имя и адрес сервера .

    Нужно дождаться завершения соединения.

    Проверим VPN подключение. Для этого в «Панель управления » в разделе «Сетевые подключения » вызываем контекстное меню, двойным щелчком по ярлыку.

    На вкладке «Детали » нужно проверить адрес IPv4 . Он должен быть в диапазоне IP, указанных в настройках VPN.

    На телефоне, айфоне или планшете

    Теперь рассмотрим, как создать VPN подключение и настроить его на гаджетах с ОС Аndroid.

    Для этого необходим:

    • смартфон, планшет;
    • логин, пароль к сети;
    • адрес сервера.

    Для настройки VPN подключения нужно в настройках телефона выбрать пункт «» и создать новую.

    На экране отобразится иконка с новым подключением.

    Система требует логин и пароль. Нужно ввести параметры и выбрать опцию «». Тогда на следующей сессии не придется подтверждать еще раз эти данные.

    После активации подключения VPN на панели инструментов появится характерный значок.

    Если щелкнуть на иконку появятся детали соединения.

    Как настроить VPN для корректной работы

    Рассмотрим детальнее, как автоматически настроить VPN на компьютерах с ОС Windows 10 .

    Переходим в настройки ПК.

    В разделе «Параметры » переходим в подраздел «».

    … и добавляем новое подключение VPN.

    На следующей странице следует указать параметры подключения VPN:

    • Поставщик услуг - Windows;
    • Имя подключения;
    • Адрес сервера;
    • Тип VPN;
    • Имя пользователя и пароль.

    После того как соединение будет установлено к нему нужно подключиться.

    Как создать VPN сервер

    Все провайдеры фиксируют деятельность своих клиентов. В случае получения запроса от правоохранительных органов они предоставят полную информацию о том, какие сайты посещал правонарушитель. Таким образом провайдер снимает с себя всю юридическую ответственность. Но иногда возникают ситуации, в которых пользователю нужно защитить свои данные:

    • Компании передают через интернет свои данные по зашифрованному каналу.
    • Многие сервисы в интернете работают по географической привязки к местности. Например, сервис Яндекс.Музыка функционирует только на IP из РФ и стран СНГ. Россиянин, находясь в Европе, не сможет слушать любимую музыку.
    • В офисах часто блокируется доступ к социальным сетям.

    Можно, конечно, каждый раз очищать историю браузера после посещения сайта. Но проще создать и настроить VPN сервер.

    Для того следует вызвать командную строку (Win + R ), а затем ввести запрос ncpa.cpl и нажать Enter . В новом окне нажать Alt и выбрать пункт «».

    Далее нужно создать пользователя и дать ему ограниченные права только к VPN. Также придется придумать новый длинный пароль. Выберите пользователя из списка. На следующем этапе нужно выбрать вариант подключения «Через интернет ».

    Как пользоваться VPN

    После того, как создано новое соединение, достаточно открыть браузер и загрузить любую страницу.

    Новички могут не заниматься созданием соединения, а сразу скачать VPN-клиент с интернета или установить специальное расширение в браузер. После загрузки программы ее нужно запустить и нажать кнопку «Connect ». Клиент присоединится к другой сети и пользователь сможет просматривать запрещенные в его регионе сайты.

    Недостатком данного метода является то, что IP выдается автоматически. Пользователь не может выбирать страну. Зато настраивается подключение очень быстро, нажатием всего одной кнопки. Вариант с добавлением расширения также имеет недостатки. Во-первых, пользователь должен быть зарегистрирован на официальном сайте программы, а, во-вторых, расширение часто «вылетает». Зато пользователь может выбирать страну, через которую будет осуществляться подсоединение ко внешней сети. Сам процесс подключения также не вызывает вопросов. Достаточно нажать кнопку «Start » и браузер перезагрузится в новой сети. Рассмотрим, как установить расширение на примере ZenMate VPN .

    Скачиваем программу с официального сайта. После установки в браузере появится значок:

    Кликните на иконку. Отобразится окно расширения:

    Если подвести курсор мышки к иконке с Российским флагом , то на экране отобразится текущий IP . Если подвести курсор на иконку с флагом Румынии, то появится IP выбранного сервера. При желании страну подключения можно сменить. Для этого нужно нажать на глобус и выбрать один из автоматических адресов.

    Недостатком бесплатной версии программы является маленькое количество доступных серверов и навязывание рекламы.

    Самые частые ошибки

    Различные антивирусные программы, а также брандмауэры могут блокировать соединение. При этом на экране отображается код ошибки. Разберем самые популярные проблемы и способы их решения.

    Ошибка Причина Решение
    678 В ОС запрещено шифрование Нужно открыть командную строку и проверить в реестре «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\ Parameters» параметр «ProhibitIpSec». Он должен быть равен 0. Если сам провайдер использует канал шифрования для предоставления услуг, то изменения этой настройки повлияет на доступ в интернет.
    691 Введен неверный логин/пароль Нужно еще раз авторизоваться в сети
    692 Ошибка брандмауэра Отключите брандмауэр
    720/738 Пользователь уже подключен Ошибка 720 встречается только на ОС Windows 7. На всех остальных ОС отражается код 738. Если через один клиент приходится работать с разных ПК, то нужно создать несколько имен пользователей.
    734 Автоматический ВПН Нужно в свойствах подключения поменять тип «Автоматический» на «L2TP IPSec VPN». Если ошибка не исчезнет, то нужно пересоздать подключение.
    766/781 Не сохранен/не введен ключ Откройте свойства ВПН, на вкладке «Безопасность» выберете пункт «Дополнительные параметры» и в новом окне введите ключ
    768/789 (ОС Windows 7, Vista, XP) Не работает IPSec ПКМ по ярлыку «Мой компьютер» - «Управление». В разделе «Службы» выбираем «IPSec». Тип соединения указываем Авто.