10 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Зачем нужен VPN Зачем нужен VPN

Содержание

Не будем скрывать, что настройка серверов VPN, не говоря уже о постоянном обучении и технической поддержке, — это огромная работа, которая требует значительных IT-ресурсов и средств. А зачем нужен сервис VPN? VPN — это частный зашифрованный канал, соединяющий вас через Интернет с вашей корпоративной сетью и обеспечивающий вам защищенный удаленный доступ к корпоративному файловому серверу.

Для вас одно из неудобств заключается в необходимости каждый раз использовать для подключения специальное приложение. При этом вы будете регулярно сталкиваться с проблемами необходимости многократного подключения, конфликтов с другими сетевыми ресурсами и низкой скорости. У нас есть более удачное решение.

Почему «частная»?

«Частной» сеть VPN называется потому, что обмен данными внутри такой сети происходит не между кем попало, а только между идентифицированными доверенными компьютерами (узлами).

Эта составляющая VPN является самой главной. Она определяет особенности организации такой сети:

  • Во-первых, узлы сети и информация, которой они обмениваются, особым образом идентифицируются — чтобы обозначить, что между собой общаются конкретные доверенные устройства.
  • Во-вторых, информация, передаваемая по VPN, защищается от посторонних глаз. То есть, шифруется достаточно стойким шифрованием.
  • В-третьих, в частную сеть не допускаются посторонние участники. Источники передаваемой информации проверяются, а также контролируется, чтобы информация никуда не утекала из сети.

Словом, получается некий аналог локальной сети. Обмениваться информацией внутри нее могут только компьютеры и другие устройства, которые к ней подключены. Но если в локальной сети они соединены между собой физически — например, кабелем или по Wi-Fi — то в случае VPN все несколько иначе.

Почему в Opera не работает VPN

Обновление статьи (22.05.2017). Пользователи начали жаловаться, что в последнее время встроенный в браузере Опера бесплатный VPN перестал работать, работает с перерывами, или сильно глючит. Есть такая проблема, сам столкнулся. Чаще всего, после включения идет постоянное «Соединение. » с сервером, а сам значок VPN оранжевого цвета (а должен быть синего) .

Решить как-то эту проблему вряд ли можно. Дело в том, что после блокировки в Украине популярных сайтов ВКонтакте, Одноклассники, Яндекс, все активно начали использовать VPN. И сервера компании Opera просто не выдерживают нагрузку. Отсюда и проблемы в работе.

Возможно, в ближайшее время в Opera решат эту проблему увеличением количества серверов, или их мощности. А может и вообще закроют их, или сделают платными. Хотя, это вряд ли. Потеряют много пользователей.

Выводы

Ну что, в Opera действительно сделали классную штуку. Безлимитный VPN, да еще и бесплатный. Да и сам факт, что не нужно нигде регистрироваться, что-то устанавливать и все это настраивать, конечно же радует. Все настраивается очень быстро и просто. Разберется даже ребенок. Хотя, дети сейчас и так лучше взрослых в этих делах разбираются

Часто задаваемые вопросы/FAQ

VPN это легально?

Да, VPN это легально. Но есть определённые нюансы. В соответствии с законом о запрете средств обхода интернет-блокировок, вступившим в силу 1 ноября 2017, VPN провайдерам запрещается предоставлять доступ к сайтам, находящимся в реестре запрещённых сайтов на территории РФ. Таким образом, само по себе пользование VPN это абсолютно законное действие. Посещение заблокированных сайтов посредством VPN, также не возлагает никакой ответственности на пользователя, поскольку это прерогатива сервиса, а не пользователя.

VPN снижает скорость соединения?

Да. Поскольку VPN шифрует трафик путём протоколирования и перенаправляет запросы через удалённый сервер (пинг), потеря скорости интернета неизбежна. Hо стоит понимать, что задержки эти измеряются в миллисекундах, и на глаз их определить невозможно. Для избежания задержек, стоит подключаться к самому близкому к вашему географическому местоположению серверу. Быстрый сервис, как правило имеет широкую сеть серверов, разбросанных в разных точках планеты. Таким образом, где бы вы не находились, воспользовавшись быстрым VPN, вы всегда найдете близлежащий сервер.

В чём отличие анонимайзера от VPN?

Главное отличие — это уровень шифрования. При всех своих плюсах (бесплатный сервис, не требуется загрузка) анонимайзеры не обладают полноценной защитой. Анонимайзером (прокси) можно воспользоваться для решения простых задач. Например, для доступа к заблокированным сайтам у вас в стране или смены IP адреса, прокси — это вполне подходящий вариант. Для более комплексных задач, вроде обеспечения безопасности или конфиденциальности в интернете стоит воспользоваться VPN.

Почему бесплатный VPN не рекомендуется для использования?

Бесплатный VPN, как и любя бесплатная услуга, несёт за собой определённые риски. VPN сервис любой величины должен быть способен каким-то образом оплачивать свои издержки. Были неоднократные случаи, когда бесплатный VPN сервис продавал персональные данные своих клиентов рекламодателям, другим третьим лицам и даже государственным органам. Как бы заманчиво оно не звучало, воспользовавшись бесплатным VPN, вы в первую очередь ставите под угрозу свою анонимность. Также стоит отметить, что бесплатные VPN как правило предлагают на выбор всего лишь несколько серверов и ограничивают пропускную способность. Например, бесплатный пакет Tunnel Bear предусматривает всего лишь 500 Мб.

Годовой абонемент VPN нужно оплачивать сразу?

Да. Как правило, тарифы в рекламных кампаниях указываются в пересчёте на месяц. Например, если на ценнике написано «$5 в месяц», то оплатить нужно будет сразу $60. С другой стороны, чем дольше абонемент, тем дешевле месячный тариф. То есть, если VPN вам требуется часто и надолго, то экономнее выйдет покупка на более длительный срок.

Как скачать VPN на ПК?

Все VPN провайдеры предлагают бесплатный VPN-клиент. Это софт программа, которую нужно скачать на компьютер либо ноутбук. Скачивание клиента занимает не более минуты, после чего можно на выбор разместить иконку VPN провайдера на рабочий стол или добавить в папку. Оперативной памяти клиент занимает совсем немного. Лучшие VPN сервисы, например Nord VPN, предлагают клиенты совместимыe с любыми популярными ОС, такими как Windows, Mac, iOS, Linux, Android

Что такое VPN расширение?

Помимо клиентов, многие VPN сервисы предлагают vpn расширения. Это дополнения для браузеров, которые нужно устанавливать непосредственно в браузер. Существует несколько хороших платных и бесплатных VPN расширений для Opera, Google Chrome, Яндекс.Браузер и Firefox. VPN расширение это удобно, поскольку для включения VPN не надо постоянно сворачивать все окна и искать клиент на рабочем столе.

Пользуясь VPN все мои действия в интернете хранятся на серверах провайдера?

Не все VPN сервисы ведут записи активности клиентов. При выборе VPN провайдера этому обязательно стоит уделять внимание. Важным критерием по настоящему качественного VPN является отсутствие журналов активности. Это критически важно, поскольку в случае обыска или ареста активов сервиса, доступа к клиентской базе, а в частности чем вы занимались и на какие сайты заходили пользуясь этим сервисом, открыть будет невозможно.

Как зарабатывают бесплатные VPN

На голом энтузиазме долго не протянешь. И владельцам бесплатных VPN-сервисов, естественно, нужно зарабатывать, ведь не ради мира во всём мире и назло Роскомнадзору врагам покупается оборудование, оплачивается трафик и IP-адреса, выдаётся зарплата сотрудникам и т.п.

Вариант первый – когда бесплатный VPN зарабатывает на рекламе. Это вполне нормально: хочешь пользоваться халявой, смотри объявления.

Но на показах объявлений много не заработаешь. Тем более есть более выгодный вариант: собирать информацию о пользователях. Отслеживать, кто что искал, кто кому что писал, какие логины и пароли вводил. Вот два примера, которые изменили представление о бесплатных VPN.

Opera VPN

Хорошо, если сервис честно признаётся, что продаёт данные. Например, компания SurfEasy, которую Opera купила для встраивания VPN в браузер, заявляла, что решение собирает информацию. Пусть и анонимную.

Opera интересует, как группы пользователей используют мобильные устройства. Эти данные она потом может предоставить исследователям и рекламодателям. Кому не нравится – в сад:

Мы понимаем, что такие условия подходят не всем, поэтому у нас есть отдельные платные сервисы.

Впрочем, SurfEasy подчеркнула, что о самих пользователях информацию не собирает. Всем сразу полегчало, конечно.

Но и это ещё не всё. Польский исследователь Михал Шпачек заявил, что на самом деле Opera VPN – это вообще не VPN. Разработчик увидел в интерфейсе строку «Защищенный прокси предоставлен компанией SurfEasy Inc.» и понял: что-то здесь не так.

Шпачек полез в исходный код и опубликовал результаты на GitHub. Разработчик утверждает:

Этот «VPN» Opera, по сути, просто является переконфигурированным HTTP/S прокси, который защищает только трафик между Opera и прокси, не более того. Это не VPN. В настройках они сами называют эту функцию “защищенным прокси” (а также именуют ее VPN, конечно).

То есть по сути Opera VPN защищает только HTTP и HTTPS трафик.

Мы называем наш VPN «браузерным VPN». Под капотом у этого решения – защищенные прокси, работающие в разных уголках мира, через которые проходит весь трафик браузера, в зашифрованном должным образом виде. [Наше решение] не работает с трафиком других приложений, как системные VPN, но, в конце концов, это лишь браузерный VPN.

И самое вкусное: даже если вы включили VPN в Opera, браузер всё равно раскрывает ваш реальный IP. Это известная проблема с WebRTC, которой подвержены многие браузеры.

Чтобы отключить WebRTC в Opera, можно установить WebRTC Leak Prevent. Но и он оставит публичный IP видимым, хотя локальный IP скроет.

Читать еще:  HTTP ERROR 500: страница недоступна. Как прочитать информацию на сайте?

Hola или Hole?

Другие, впрочем, не лучше. Например, VPN-расширение Hola продает пользовательский трафик направо и налево. К тому же содержит уязвимости удаленного выполнения кода. Это раскрылось в мае 2015 года, когда администратор интернет-доски 8chan сообщил о DDoS-атаке на сайт. Посетителей ресурса резко стало в 100 раз больше, чем обычно. Весь трафик направлялся на скрипт для постинга post.php (а сайт не использовал капчу!), и PHP-FPM упала.

Администраторы выяснили, что атаку проводили с использованием каналов пользователей с Hola. Их каналы скрыто перехватывала дочерняя фирма Luminati. В результате она располагала 9 млн уникальных выходных узлов. И зарабатывала на этом: не менее 20 долларов за первые 100 ГБ трафика.

И что, кого-то за это посадили или оштрафовали? Нет, конечно.

Hola просто добавила несколько пунктов в свой прайс-лист. Например, чтобы пользоваться VPN и не отдавать канал Luminati, нужно было заплатить 5 долларов в месяц.

При этом администраторы 8chan нашли в Hola такие дыры, как раскрытие уникального идентификатора пользователя и адресов некоторых функций, чтение произвольных файлов до NULL-байта, а главное – повышение привилегий до SYSTEM под Windows и удаленное выполнение кода. Их, конечно, быстро устранили, но сколько там ещё дыр, никто не знает.

А энтузиасты запилили сайт «Adios, Hola!», который показывал, почему стоило как можно быстрее удалить расширение Hola для браузера. Здесь предоставлялась информация о том, можно ли вас идентифицировать или выполнить код от вашего и привилегированного пользователя SYSTEM, а также являетесь ли вы exit-узлом.

Да, самое смешное. Hola официально ответила на обвинения:

Skype тоже использовал ваш трафик. Мы продаем Luminati только порядочным клиентам (а не как Tor). Уязвимости есть у всех: Apple iCloud, Snapchat, Skype, Sony, Evernote, Microsoft.

Действительно, все не идеальны. Пользуйтесь тем, что дают.

Hotspot Shield

Ещё один сервис, вокруг которого разгорелся скандал. Казалось бы, Hotspot Shield честно предупреждал, что показывает на каждой странице рекламу. Но всё оказалось гораздо опаснее.

Центр демократии и технологий (Center for Democracy and Technology, CDT) США обратился в Федеральную торговую комиссию США с жалобой на деятельность Hotspot Shield. В жалобе говорилось, что сервис нарушает собственную политику конфиденциальности.

Правозащитники установили, что Hotspot Shield отслеживает и перехватывает трафик, собирает данные о пользователях

Специалисты CDT провели совместное исследование с Университетом Карнеги-Меллона. Результаты неутешительные: сервис собирал MAC-адреса, IMEI, названия беспроводных сетей и другую информацию, которая деанонимизирует пользователей.

Исследователи оценивали работу не только сервера, но и клиентского приложения. Они провели реверс-инжиниринг клиента и нашли пять разных библиотек, которые могут задействовать для отслеживания пользователей.

Кроме того, на форумах помощи пользователи писали, что часть сайтов по-прежнему видит их реальный IP. Но техподдержка отмечала, что действительно при передаче данных по HTTPS не всегда соблюдается анонимность.

А HTTPS – это практически все нормальные современные массовые ресурсы. Включая iphones.ru.

И другие неприятности

VPN может внезапно отвалиться, а вы этого даже не заметите. Позитивный сценарий: если вы просто не откроете следующую страницу в браузере и обнаружите проблему.

Но что, если вы сознательно скрывали IP или передавали конфиденциальную информацию, а она вдруг утекла в открытый канал?

Чтобы VPN-соединение не отвалилось внезапно, стоит использовать утилиты вроде VPNetMon или VPNCheck. Первая следит за VPN-соединением, и если оно перестаёт работать, завершает выбранные вами приложения. Вторая при утере соединения либо завершает приложения, либо отключает сетевую карту. Чтобы уже наверняка ничего никуда не утекло.

Конечно, такое может произойти и с платными VPN. Но платные клиенты тщательнее тестируют и дорабатывают, так что вероятность ошибки гораздо ниже.

Оставайтесь в безопасности

Для тех, кто хочет защитить свою конфиденциальность во время работы в Интернете, необходим VPN. Если вы не контролируете беспроводную сеть, вы уязвимы для целенаправленных атак. Если у вас есть конфиденциальные данные — ваши собственные или ваших клиентов — вам нужно использовать это.

В этом уроке я изложил некоторые ключевые особенности VPN, их работу и преимущества, которые они приносят вашему бизнесу. Я также перечислил некоторых потенциальных поставщиков VPN для вас. Выберите того, который лучше всего соответствует вашим потребностям.

Мы довольно подробно рассмотрели VPN на Tuts+. Как компания с сотнями авторов во всем мире, мы, очевидно, ценим безопасные, частные интернет-соединения. Ниже приведены некоторые статьи, которые вы, возможно, захотите прочитать по этой теме. Вы узнаете больше о VPN и о том, как их настроить на своих устройствах.

Как работает VPN. Почему это лучше Tor или Proxy?

Вы наверняка слышали про VPN и, возможно, даже пользовались им. Но понимаете ли вы, что скрывается за этой аббревиатурой? Как работают программы для доступа к VPN, и как именно защищаются данные? Вероятно, нет. В этой статье я попробую объяснить, что такое Virtual Private Network, и как устроена работа таких сетей, чтобы вы смогли лучше понимать, что же на самом деле можно делать «за закрытыми дверями».

Что такое VPN

В этой статье я не буду углубляться в корпоративные VPN-сети, так как это немного другой «мир» и в нём преследуются другие цели. Вместо этого я расскажу о VPN в целом и о его применении в домашних условиях.

VPN расшифровывается как Virtual Private Network (частная виртуальная сеть). Подключение к такой сети происходит поверх вашего обычного соединения с интернетом. Это означает, что для подключения к VPN-сети нужно иметь работающее соединение с интернетом. Основное различие между VPN и обычным подключением заключается в шифровании. Все данные, переданные по VPN, подвергаются шифрованию и по идее недоступны для просмотра третьим лицам.

Средства защиты как подключения к VPN, так и передачи данных различны и могут сильно отличаться у поставщиков услуги. Поэтому не стоит думать, что при подключении к VPN-серверу вы автоматически защищены от прослушки.

Как работает

По своей сути VPN делятся на два типа:

  1. Удалённый доступ — подключение компьютера к сети;
  2. Site-to-site — соединение двух разных сетей.

Корпоративные VPN-сети, как правило, используются для удалённого доступа сотрудников ко внутренним ресурсам компании через зашифрованное соединение. Site-to-site VPN в данном случае служит для того, чтобы сотрудники, находящиеся в разных сетях, могли после подключения работать внутри одной общей виртуальной сети.

Домашние пользователи используют эти технологии немного в другом ключе. Удалённый доступ используется для сокрытия местонахождения своего компьютера и доступа к ограниченным ресурсам. Например, популярный музыкальный сервис Spotify ограничен для доступа из России. При VPN-соединении этот ресурс будет «разблокирован».

Site-to-site-соединение, скорее всего, будет популярно у любителей поиграть в сетевые игры по локальной сети или для общего доступа к ресурсам компьютеров, которые находятся в разных локальных сетях. Самый простой пример — программа Hamachi. После её установки на оба компьютера вы получите виртуальную локальную сеть между ними. Соответственно можно будет организовать совместный доступ к ресурсам обоих компьютеров так, как если бы они физически находились внутри одной сети.

На самом деле существует ещё третий вариант: Client/Server VPN. Такой способ соединения служит, когда серверу нужно создать и предоставить клиентам несколько различных сетей. Таким образом, пользователи внутри одной сети подключаются к серверу и передают ему данные по двум различным внутренним сетям.

Если говорить более точно, то VPN можно классифицировать по следующим параметрам:

  • По степени защищённости используемой среды (все данные зашифрованы или просто создана частная сеть);
  • По способу реализации (программное решение или интегрированное);
  • По назначению (об этом я рассказал выше);
  • По типу протокола (TCP/IP, IPX и AppleTalk);
  • По уровню сетевого протокола (на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI);
  • По доступу (платно, бесплатно).

Как же это всё работает? Чтобы понять ответ на этот вопрос, нужно знать следующее. Соединение с VPN называется «туннелем». Как я сказал в начале статьи, туннель создаётся на основе вашего обычного подключения к интернету. Туннель — это подключение между вашим компьютером и компьютером-сервером. Оба компьютера, в свою очередь, называются узлами. Каждый из узлов отвечает за степень защищённости соединения до того, как они попадут в туннель.

Прежде чем приступить к настройке VPN, необходимо познакомиться с общепринятой терминологией и с некоторыми проблемами настройки. Начнём с терминологии. VPN-соединение всегда состоит из канала типа «точка-точка», также известного под названием «туннель». Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет. Соединение «точка-точка» подразумевает, что оно всегда устанавливается между двумя компьютерами, которые называются «узлами» или «peers». Каждый «peer» отвечает за шифрование данных до того, как они попадут в туннель, и расшифровка этих данных произойдёт после того, как они покинут туннель.

После подключения к VPN-серверу все данные начинают передаваться между вашим ПК и сервером в зашифрованном виде. Уже с VPN-сервера все данные передаются к внешним ресурсам, которые вы запрашиваете. Вот красивая картинка, которая наглядно демонстрирует всю «магию»:

Принцип работы VPN

Стоит учесть, что на практике далеко не вся передаваемая информация шифруется. При выборе VPN-провайдера следует учесть несколько важных параметров:

  • Степень шифрования соединения;
  • Сокрытие факта подключения к серверу;
  • Хранение логов;
  • Сотрудничество при выдаче информации третьим лицам.

Многие VPN-провайдеры гарантируют полное отсутствие логов, а значит, при выдаче информации третьим лицам им попросту будет нечего дать. Также уровень шифрования у многих провайдеров примерно одинаковый. Тем не менее, при выборе VPN поищите, при помощи каких алгоритмов будут зашифрованы ваши данные.

Второй важный момент — сокрытие факта подключения к серверу. Более редкая услуга у VPN-провайдеров. Дело в том, что при подключении к серверу или резком разъединении ваш провайдер может получить часть данных, которые были переданы. Поэтому некоторые разработчики предлагают защиту от утечек при подключении — технология Multihop VPN. В этом случае соединение с сайтом происходит через несколько VPN-серверов.

Защита от утечек IP в Hotspot Shield

В чём разница с Tor?

Tor или The Onion Router в народе называют «луковичным шифрованием». Трафик вашего компьютера случайным образом распределяется между узлами сети. Узлами в данном случае являются другие пользователи сети Tor. Конечно, трафик отправляется не в открытом виде, а шифруется многократно, прежде чем попасть к финальному узлу. Именно этот узел и станет конечной точкой, которую будут видеть сайты. Таким образом создаётся ваша анонимность. Поскольку трафик распределён между несколькими узлами, утечка данных в одном из них не раскроет данные обо всём трафике. Каждый из узлов сети знает только IP-адрес предыдущего и следующего узла. Кроме этого, путь, по которому проходит трафик, меняется каждые десять минут.

Читать еще:  Как создать и настроить локальную сеть между двумя компьютерами

Принцип работы Tor

  • Нельзя отследить посещаемые ресурсы с вашего IP-адреса;
  • Сеть распределённая, следовательно, её сложно закрыть;
  • Бесплатно.
  • Низкая скорость соединения из-за того, что трафик проходит через несколько узлов;
  • Многие провайдеры блокируют узлы Tor у себя в сети;
  • Трафик на последнем узле не шифруется, а значит, доступен третьим лицам.

В чём разница с Proxy?

Proxy-соединение чем-то похоже на Tor. Однако в этом случае о шифровании данных не идёт никакой речи. Трафик с вашего компьютера проходит через компьютер Proxy-сервер и уже оттуда идёт обращение на конечный сайт.

Принцип работы Proxy

Среди доступных большинству людей методов защиты и анонимизации трафика, VPN-сервисы мне кажутся наиболее оптимальным вариантом. VPN предлагают более высокую скорость соединения и более высокий уровень защиты, чем Tor, Proxy или анонимайзеры. Однако большинство VPN-провайдеров платные, а значит, придётся потратить деньги. Что в итоге выбрать — решать вам.

  • Автор: Уваров А.С.
  • 29.06.2019

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть) — обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели, туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в «конверты» другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка) — один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня) — разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус — высокая нагрузка на оборудование и невысокая скорость работы.

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) — разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам — слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как «человек посередине».

OpenVPN

OpenVPN — свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) — TUN, OpenVPN позволяет создавать соединения канального (L2) уровня — TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов) — протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение — IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP) — один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP) — разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Читать еще:  Как передать большой файл или папку по Интернету (даже если размер больше 1000 ГБ!)

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security) — набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

IKEv2

IKEv2 ( Internet Key Exchange) входит в состав протоколов IPSec, однако может использоваться самостоятельно для создания туннельных подключений. Отличается высокой безопасностью и скоростью работы, поддерживает аутентификацию по сертификатам. Прост в настройке с клиентской стороны, может передавать клиентам маршрутную информацию. Поддерживается всеми современными ОС. Хорошо проходит через NAT и не имеет проблем характерных для L2TP/IPsec. Из недостатков следует выделить сложность в настройке серверной части и определенные сложности с маршрутизацией, которые указаны выше, при описании IPsec.

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение — познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных «взрослых» производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные «вкусности». Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP, либо современном IKEv2.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

Что такое VPN и зачем это нужно?

Про VPN много говорят: то его собираются запретить, то рекомендуют использовать. В этой статье мы расскажем о том, что такое VPN и зачем он нужен

VPN нынче актуален, как никогда прежде. Даже в домашних роутерах стали появляться не просто VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом простыми словами.

Что такое VPN?

Как-то так получилось, что даже в учебниках не дают расширенного и глубокого определения того, что это такое, VPN. Мол, и так ведь все понятно: аббревиатура VPN расшифровывается как Virtual Private Network, то есть виртуальная частная сеть. И зачем еще что-то обсуждать? Что такое «сеть» — понятно: на примитивном уровне это объединение двух и более узлов каким-либо видом связи для того, чтобы они могли обмениваться информацией. Естественно, наиболее удобным способом и с поддержкой всех необходимых сервисов.

Что такое «частная», тоже вроде бы очевидно — не публичная, поэтому и частная. То есть такая, в которой находится не абы кто, а только дозволенные узлы. Если копнуть чуть глубже, то именно эта составляющая VPN и является самой главной, так как она определяет ряд требований к этой самой «частности».

Во-первых, надо как-то маркировать участников этой сети и ту информацию, которой они обмениваются, чтобы она не смешивалась с чужой. Во-вторых, определенно полезно эту информацию защитить от посторонних глаз. Ну хотя бы зашифровать, что снова накладывает следующий круг ограничений, связанных со стойкостью этого шифрования.

В-третьих, надо сохранять целостность такого способа передачи информации — не пускать посторонних в частную сеть, проверять источник передаваемых сообщений и следить за тем, чтобы информация нигде не просачивалась в «голом виде». В общем, все как на приватных вечеринках у сильных мира сего: шумят на всю округу, а кто и что там делает — не ясно. И суровая охрана на входе и выходе устраивает не только фейс-, но и прочих мест контроль.

Собрали вместе самые интересные карты интернета: спутники, подводные кабели и все такое https://t.co/nt1a2KrNyy pic.twitter.com/3UWpYLLivT

С понятием «виртуальная» все чуть попроще. Это всего лишь значит, что такая сеть абстрагирована от физической составляющей — ей не важно, по каким и скольким каналам связи она проложена, так как для участников этой сети она работает прозрачно. Или же, с другой стороны, физическая сеть чаще всего просто не принадлежит пользователю виртуальной.

Например, в серьезных организациях сотрудников при подсоединении рабочего ноутбука к любым проводным или беспроводным сетям, находящимся за пределами стен этой самой организации, обязуют сразу же задействовать VPN-подключение до офисной сети. При этом не важно, через какие именно дебри будет установлено это соединение, но можно не сомневаться, что пойдет оно по публичным, чужим сетям связи. Такое соединение принято называть туннелем, впоследствии этот термин нам встретится еще не раз.

Для чего нужен VPN?

Приведенный выше пример подключения удаленного пользователя к корпоративной сети — один из наиболее типичных сценариев использования VPN. Пользователь ощущает себя как дома — вернее, дома, на отдыхе или в командировке он способен ощутить себя как на работе и может без проблем пользоваться корпоративными сервисами.

Заодно и злоумышленник не сможет просто так пронюхать, чем конкретно занят этот пользователь, какие данные он передает и получает. Более того, в компаниях, озабоченных собственной безопасностью, на всех используемых работниками устройствах принудительно включается обязательное использование VPN-подключений где бы то ни было. Даже использование Интернета в таком случае идет сквозь корпоративную сеть и под строгим надзором службы безопасности!

Второй по распространенности вариант использования схож с первым, только подключаются к корпоративной сети не отдельные пользователи, а целые офисы или здания. Цель та же — надежно и безопасно объединить географически удаленные элементы одной организации в единую сеть.

Это могут быть как крупные представительства корпораций в разных странах, так и раскиданные по городу мясные ларьки ООО «Рога и копыта». Или даже просто камеры, сигнализации и прочие охранные системы. При такой простоте создания VPN — благо кабель каждый раз протягивать не нужно — виртуальные частные сети могут создавать и внутри компаний для объединения и изоляции тех или иных отделов или систем.

Не менее часто организовываются VPN-сети и между серверами или целыми вычислительными кластерами для поддержания их доступности и дублирования данных. Частота их использования напрямую связана с ростом популярности облачных технологий. Причем все вышеперечисленное — это не какие-то временные решения: такие подключения могут поддерживаться (и поддерживаются) годами.

Впрочем, сейчас наметился переход к следующему уровню абстракции — SDN (Software Defined Networks, программно-определяемые сети), которые преподнесут еще немало сюрпризов, в равной степени приятных и не очень. Однако это отдельная и весьма обширная тема, касаться которой мы сейчас не будем.

Центр прикладных исследований компьютерных сетей выпустил первый российский SDN-контроллерhttp://t.co/kNyW7FWqqB pic.twitter.com/Ebgy7lf1AE

У России свой, особый путь применения VPN на практике. Когда-то крупные ISP строили свои сети на основе простых неуправляемых коммутаторов — очевидно, в целях экономии. Для разделения трафика клиентов стали использовать различные варианты VPN-подключений к серверу провайдера, через который и выдавали доступ в Интернет.

Удивительно, но такой метод используется до сих пор, а производители домашних роутеров для российского региона все еще вынуждены добавлять поддержку таких подключений в прошивку своих устройств. Так что в каком-то смысле Россия была лидером по числу одновременных VPN-подключений среди пользователей Сети.

Контрпример таких постоянных VPN-соединений — это сессионные подключения. Они нередко используются при предоставлении клиентского доступа к различным сервисам, которые, как правило, связаны с обработкой очень чувствительной информации в области финансов, здравоохранения, юриспруденции.

Впрочем, для обычного пользователя гораздо важнее другой вариант практического использования VPN. В наших советах по безопасности Android и iOS настоятельно рекомендуется применять защищенное VPN-соединение до надежного узла (будь то домашний роутер или специальный VPN-провайдер) при подключении к любым публичным сетям, чтобы защитить свой трафик от возможного вмешательства злоумышленников!

Наконец, последний вариант применения VPN в частном порядке — это обход разнообразных сетевых ограничений. Например, для получения доступа к ресурсам, которые заблокированы или не предоставляют свои услуги на определенной территории. Согласно отчету GlobalWebIndex, только в 2014 году для доступа к социальным сетям VPN использовали около 166 млн человек.

Заключение

В общем, очевидно, что VPN нынче — штука полезная, нужная и постоянно набирающая популярность. Конечно, рассказали мы об этой технологии и ее возможностях в самых общих чертах — в реальной жизни есть множество нюансов, связанных с ее использованием, в том числе и законодательных, а не только технических. И уж точно наш рассказ будет неполным без описания популярных реализаций VPN и их развития. Об этом мы и поговорим в следующих двух частях нашего сериала.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector