Что такое виртуальные частные сети vpn. Что такое VPN-сеть: зачем она нужна и как работает. vpn подключение что это такое


В последнее время в мире телекоммуникаций наблюдается повышенный интерес к так называемым Виртуальным Частным Сетям (Virtual Private Network - VPN). Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet (см. рис. 1). Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако, необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.

Рисунок 1. Виртуальная Частная сеть.

В свое реферате я попробую объяснить, что такое VPN, какими плюсами и минусами обладает данная технология и какие варианты реализации VPN существуют.

Что такое VPN

Что же такое VPN? Существует множество определений, однако главной отличительной чертой данной технологии является использование сети Internet в качестве магистрали для передачи корпоративного IP-трафика. Сети VPN предназначены для решения задач подключения конечного пользователя к удаленной сети и соединения нескольких локальных сетей. Структура VPN включает в себя каналы глобальной сети, защищенные протоколы и маршрутизаторы.

Как же работает Виртуальная Частная Сеть? Для объединения удаленных локальных сетей в виртуальную сеть корпорации используются так называемые виртуальные выделенные каналы. Для создания подобных соединений используется механизм туннелирования. Инициатор туннеля инкапсулирует пакеты локальной сети (в том числе, пакеты немаршрутизируемых протоколов) в новые IP-пакеты, содержащие в своем заголовке адрес этого инициатора туннеля и адрес терминатора туннеля. На противоположном конце терминатором туннеля производится обратный процесс извлечения исходного пакета.

Как уже отмечалось выше, при осуществлении подобной передачи требуется учитывать вопросы конфиденциальности и целостности данных, которые невозможно обеспечить простым туннелированием. Для достижения конфиденциальности передаваемой корпоративной информации необходимо использовать некоторый алгоритм шифрования, причем одинаковый на обоих концах туннеля.

Для того чтобы была возможность создания VPN на базе оборудования и программного обеспечения от различных производителей необходим некоторый стандартный механизм. Таким механизмом построения VPN является протокол Internet Protocol Security (IPSec). IPSec описывает все стандартные методы VPN. Этот протокол определяет методы идентификации при инициализации туннеля, методы шифрования, используемые конечными точками туннеля и механизмы обмена и управления ключами шифрования между этими точками. Из недостатков этого протокола можно отметить то, что он ориентирован на IP.

Другими протоколами построения VPN являются протоколы PPTP (Point-to-Point Tunneling Protocol), разработанный компаниями Ascend Communications и 3Com, L2F (Layer-2 Forwarding) - компании Cisco Systems и L2TP (Layer-2 Tunneling Protocol), объединивший оба вышеназванных протокола. Однако эти протоколы, в отличие от IPSec, не являются полнофункциональными (например, PPTP не определяет метод шифрования), поэтому мы, в основном, будем ориентироваться на IPSec.

Говоря об IPSec, нельзя забывать о протоколе IKE (Internet Key Exchange), позволяющем обеспечить передачу информации по туннелю, исключая вмешательство извне. Этот протокол решает задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами, в то время, как IPSec кодирует и подписывает пакеты. IKE автоматизирует процесс передачи ключей, используя механизм шифрования открытым ключом, для установления безопасного соединения. Помимо этого, IKE позволяет производить изменение ключа для уже установленного соединения, что значительно повышает конфиденциальность передаваемой информации.

Как построить VPN

Существуют различные варианты построения VPN. При выборе решения требуется учитывать факторы производительности средств построения VPN. Например, если маршрутизатор и так работает на пределе мощности своего процессора, то добавление туннелей VPN и применение шифрования/дешифрования информации могут остановить работу всей сети из-за того, что этот маршрутизатор не будет справляться с простым трафиком, не говоря уже о VPN.

Опыт показывает, что для построения VPN лучше всего использовать специализированное оборудование, однако если имеется ограничение в средствах, то можно обратить внимание на чисто программное решение.

Рассмотрим некоторые варианты построения VPN:

· VPN на базе брандмауэров

Брандмауэры большинства производителей поддерживают туннелирование и шифрование данных. Все подобные продукты основаны на том, что если уж трафик проходит через брандмауэр, то почему бы его заодно не зашифровать. К программному обеспечению собственно брандмауэра добавляется модуль шифрования. Недостатком данного метода можно назвать зависимость производительности от аппаратного обеспечения, на котором работает брандмауэр. При использовании брандмауэров на базе ПК надо помнить, что подобное решение можно применять только для небольших сетей с небольшим объемом передаваемой информации.

Рисунок 2. VPN на базе брандмауэра

В качестве примера решения на базе брандмауэров можно назвать FireWall-1 компании Check Point Software Technologies. FairWall-1 использует для построения VPN стандартный подход на базе IPSec. Трафик, приходящий в брандмауэр, дешифруется, после чего к нему применяются стандартные правила управления доступом. FireWall-1 работает под управлением операционных систем Solaris и Windows NT 4.0.

· VPN на базе маршрутизаторов

Другим способом построения VPN является применение для создания защищенных каналов маршрутизаторов. Так как вся информация, исходящая из локальной сети, проходит через маршрутизатор, то целесообразно возложить на этот маршрутизатор и задачи шифрования.

Ярким примером оборудования для построения VPN на маршрутизаторах является оборудование компании Cisco Systems. Начиная с версии программного обеспечения IOS 11.3(3)T маршрутизаторы Cisco поддерживают протоколы L2TP и IPSec. Помимо простого шифрования проходящей информации Cisco поддерживает и другие функции VPN, такие как идентификация при установлении туннельного соединения и обмен ключами.


Рисунок 3. VPN на базе маршрутизаторов

Для построения VPN Cisco использует туннелирование с шифрованием любого IP-потока. При этом туннель может быть установлен, основываясь на адресах источника и приемника, номера порта TCP(UDP) и указанного качества сервиса (QoS).

Для повышения производительности маршрутизатора может быть использован дополнительный модуль шифрования ESA (Encryption Service Adapter).

Кроме того, компания Cisco System выпустила специализированное устройство для VPN, которое так и называется Cisco 1720 VPN Access Router (Маршрутизатор Доступа к VPN), предназначенное для установки в компаниях малого и среднего размера, а также в в отделениях крупных организаций.

· VPN на базе программного обеспечения

Следующим подходом к построению VPN являются чисто программные решения. При реализации такого решения используется специализированное программное обеспечение, которое работает на выделенном компьютере и в большинстве случаев выполняет роль proxy-сервера. Компьютер с таким программным обеспечением может быть расположен за брандмауэром.


Рисунок 4. VPN на базе программного обеспечения

В качестве примера такого решения можно выступает программное обеспечение AltaVista Tunnel 97 компании Digital. При использовании данного ПО клиент подключается к серверу Tunnel 97, аутентифицируется на нем и обменивается ключами. Шифрация производится на базе 56 или 128 битных ключей Rivest-Cipher 4, полученных в процессе установления соединения. Далее, зашифрованные пакеты инкапсулируются в другие IP-пакеты, которые в свою очередь отправляются на сервер. В ходе работы Tunnel 97 осуществляет проверку целостности данных по алгоритму MD5. Кроме того, данное ПО каждые 30 минут генерирует новые ключи, что значительно повышает защищенность соединения.

Положительными качествами AltaVista Tunnel 97 являются простота установки и удобство управления. Минусами данной системы можно считать нестандартную архитектуру (собственный алгоритм обмена ключами) и низкую производительность.

· VPN на базе сетевой ОС

Решения на базе сетевой ОС мы рассмотрим на примере системы Windows NT компании Microsoft. Для создания VPN Microsoft использует протокол PPTP, который интегрирован в систему Windows NT. Данное решение очень привлекательно для организаций использующих Windows в качестве корпоративной операционной системы. Необходимо отметить, что стоимость такого решения значительно ниже стоимости прочих решений. В работе VPN на базе Windows NT используется база пользователей NT, хранящаяся на Primary Domain Controller (PDC). При подключении к PPTP-серверу пользователь аутентифицируется по протоколам PAP, CHAP или MS-CHAP. Передаваемые пакеты инкапсулируются в пакеты GRE/PPTP. Для шифрования пакетов используется нестандартный протокол от Microsoft Point-to-Point Encryption c 40 или 128 битным ключом, получаемым в момент установки соединения. Недостатками данной системы являются отсутствие проверки целостности данных и невозможность смены ключей во время соединения. Положительными моментами являются легкость интеграции с Windows и низкая стоимость.

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подписаться

VPN - это технология сетевого подключения, при которой в существующей сети может организовываться виртуальная подсеть.

Чтобы понять, VPN что это, разберем пример. Например, вам нужно отправить посылку в другой город и сделать это анонимно. На обычной почте у вас попросят предоставить документ, удостоверяющий личность, то есть отправить посылку анонимно не получится. Да и нет стопроцентной гарантии, что содержимое посылки останется в секрете и ее не вскроют. Но можно воспользоваться услугами специальных компаний, которые передадут посылку, не спрашивая, кто является отправителем, а также они гарантируют полную конфиденциальность содержимого, его целостность и сохранность. VPN выполняет функцию подобных компаний.

Для чего нужен VPN

VPN позволяет надежно передавать данные без искажения.

Использовать данный тип подключения нужно для:

  1. Работы с приложениями и их загрузки, когда IP адрес принадлежит другой зоне.
  2. Удобного и простого подключения к глобальной сети.
  3. Создания безопасного канала, защищенного от атак хакеров.
  4. Возможности анонимной работы.
  5. Высокой скорости соединения без сбоев в работе.
  6. Обеспечения уровня безопасности при работе в корпоративных сетях.

Как работает VPN-подключение

Если подключаться через VPN, сведения об удаленном маршруте и использующемся серверном IP передается в сообщении. Эти сведения, которые проходят по сети находятся в инкапсулированном состоянии, данные зашифрованы, поэтому их нельзя перехватить. Этап шифрования через VPN осуществляется при отправке, а расшифровка уже выполняется по заголовку сообщения на стороне получателя (ключ шифрования при этом должен быть общим). Если расшифровка была выполнена правильно, устанавливается нужный тип соединения.

Если говорить об уровне безопасности, то сегодня интернет не может похвастаться высоким уровнем защиты. А вот если применять VPN вместе с протоколами, удается достичь безопасности и защищенности информации.

Как пользоваться

Необходимо настроить соединение. Разберем шаги на примере самой распространенной ОС - Windows: открываем панель управления и выбираем раздел «Сеть и интернет». Далее: «Центр управления сетями и общим доступом» - "Настройка нового подключения» - «Подключение к рабочему месту». Кликаем возле «Нет, создать подключение» и жмем «Использовать мое подключение».

При входе через интернет вводим IP роутера или интернет-центра (предоставляется провайдером при первоначальной настройке), а при входе через VPN - локальный IP.

Затем настраиваем параметры учетной записи (даются при регистрации интернет-центра/ Wi-Fi роутера, расположены на оборотной стороне устройства), которые необходимы для подключения к РРТР-серверу, это имя пользователя, пароль и домен (домен не обязателен). Мы создали ВПН и теперь для последующих входов можем оптимизировать весь процесс, чтобы сократить время соединения:

  • Открываем «Центр управления сетями и общим доступом».
  • Жмем «Изменения параметров адаптера».
  • Ищем сделанное нами подключение и просматриваем его характеристики (безопасность, свойства и тип VPN).
  • Устанавливаем «Туннельный протокол типа точка-точка (РРТР)».

Если не выполнить этого, при каждом выходе в глобальную сеть Windows будет по очереди перебирать доступные варианты, пока не найдет протокол РРТР.

На этом настройка закончена, смело выполняйте подключение.

Как подключить VPN с помощью браузера

Настройка подключения для каждого браузера отличается. Разберем каждый из них:

  1. Opera. Данный браузер имеет встроенный безлимитный VPN, пользоваться которым можно бесплатно. Чтобы включить его нужно открыть «Меню», далее пройти в «Настройки», выбрать пункт «Безопасность» и «Включить VPN».
  2. Chrome. Здесь не обойтись без помощи специальных расширений. Открываем «Меню», далее «Дополнительные инструменты», далее «Расширения» и «Еще расширения». Вводим «VPN», просматриваем результаты и кликаем по одному из них. В открывшейся вкладке нажимаем «Установить». После этого расширение автоматически установится, а его значок будет отображаться на панели «Меню». Когда нужно будет воспользоваться VPN, кликните на значок и включите расширение. Лучшие расширения: «Hotspot Shield», «Touch VPN». Все они являются бесплатными.
  3. Яндекс браузер. Устанавливаем дополнение - сервис ВПН. Открываем «Меню», далее «Дополнения», после этого выбираем «Каталог расширений». В поиске задаем «VPN» и выбираем любой из предложенных вариантов. Далее механизм действия тот же: устанавливаем расширение, его значок появляется в строке «Меню». Перед каждым использованием ВПН подключения, включаем расширение. Хорошо зарекомендовали себя следующие расширения: «TunnelBear», «Hola Better Internet», «Zen Mate».
  4. Mozilla. По вышеописанной схеме выполняем установку расширения. Лучшие дополнения: «Hotspot Shield Free VPN Proxy», «Hoxx VPN Proxy», «Zenmate Security".

Чтобы понять, что такое VPN, достаточно расшифровать и перевести эту аббревиатуру. Под нею понимают «виртуальную частную сеть», объединяющую отдельные компьютеры или локальные сети с целью обеспечения секретности и защищенности передаваемой информации. Эта технология предполагает установку соединения с особым сервером на базе сети общего доступа при помощи специальных программ. В результате этого в существующем соединении появляется канал, надежно защищенный современными алгоритмами шифрования. Иными словами, VPN - это соединение по схеме «точка-точка» внутри незащищенной сети или над нею, которое представляет собой защищенный туннель для обмена информацией между пользователями и сервером.

Фундаментальные свойства VPN

Понимание того, что такое VPN, будет неполным без уяснения его ключевых свойств: шифрования, аутентификации и контроля доступа. Именно эти три критерия отличают VPN от обыкновенной корпоративной сети, функционирующей на базе общедоступных соединений. Воплощение в жизнь приведенных свойств дает возможность защищать компьютеры пользователей и серверы организаций. Информация, которая проходит по материально незащищенным каналам, становится неуязвимой к воздействию внешних факторов, исключается вероятность ее утечки и незаконного использования.

Типология VPN

Поняв, что такое VPN, можно переходить к рассмотрению его подвидов, которые выделяются на основе используемых протоколов:

  1. PPTP - туннельный протокол формата «точка-точка», который создает защищенный канал поверх обыкновенной сети. Соединение устанавливается с использованием двух сетевых сессий: данные передаются через PPP по протоколу GRE, соединение инициализируется и управляется через TCP (порт 1723). Его бывает тяжело наладить в мобильных и некоторых других сетях. Сегодня VPN-сеть этого типа является наименее надежной. Ее не следует использовать при работе с данными, которые не должны попасть в руки третьих лиц.
  2. L2TP - туннелирование 2-го уровня. Этот усовершенствованный протокол был разработан на основе PPTP и L2F. Благодаря шифрованию IPSec, а также объединению основного и управляющего каналов в единую сессию UDP, он является намного более безопасным.
  3. SSTP - безопасное туннелирование сокетов на базе SSL. С помощью этого протокола создаются надежные связи через HTTPS. Для функционирования протокола требуется открытый 443 порт, позволяющий налаживать связь из любой точки, даже выходящей за пределы прокси.

Возможности VPN

В предыдущих разделах говорилось о том, что такое VPN с технической точки зрения. Теперь следует взглянуть на эту технологию глазами пользователей и разобраться, какие конкретные преимущества она в себе несет:

  1. Безопасность. Ни одному пользователю интернета не понравится, если взломают его страницу в социальной сети или, что еще хуже, украдут пароли от банковских карточек и виртуальных кошельков. VPN эффективно защищает персональные данные. Как исходящие, так и входящие потоки информации передаются через туннель в зашифрованной форме. Даже провайдер не может получить к ним доступ. Этот пункт особенно важен для тех, кто часто подключается к сети в интернет-кафе и других точках с незащищенным Wi-Fi. Если не пользоваться VPN в подобных местах, то риску подвергнется не только передаваемая информация, но и подключенное устройство.
  2. Анонимность. VPN снимает вопросы скрытия и смены IP-адресов, потому что никогда не показывает реальный IP пользователя ресурсам, которые тот посещает. Весь поток информации проходит через защищенный сервер. Подключение через анонимные прокси не предполагает шифрования, активность пользователя не является секретом для провайдера, а IP может стать достоянием используемого ресурса. VPN в таком случае будет выдавать собственный IP за пользовательский.
  3. Неограниченный доступ. Многие сайты блокируются на уровне государств или локальных сетей: например, в офисах серьезных фирм недоступны социальные сети. Но хуже, когда на любимый сайт нельзя попасть даже из дома. VPN, подменяя IP пользователя на собственный, автоматически меняет его локацию и открывает путь ко всем заблокированным сайтам.

Области применения VPN

Виртуальные частные сети чаще всего применяются:

  1. Провайдерами и сисадминами компаний для обеспечения безопасного доступа в глобальную сеть. При этом для работы в пределах локальной сети и для выхода на общий уровень используются разные настройки безопасности.
  2. Администраторами для ограничения доступа к частной сети. Этот случай является классическим. При помощи VPN объединяются подразделения предприятий, а также обеспечивается возможность удаленного подключения сотрудников.
  3. Администраторами для объединения сетей различных уровней. Как правило, корпоративные сети являются многоуровневыми, и каждый следующий уровень обеспечивается повышенной защитой. VPN в данном случае обеспечивает большую надежность, чем простое объединение.

Основные нюансы при настройке VPN

Пользователи, которые уже знают, что такое VPN-соединение, часто задаются целью самостоятельно его настроить. Пошаговые инструкции по настройке защищенных сетей под различные операционные системы можно найти повсеместно, однако в них не всегда упоминается один важный момент. При стандартном VPN-соединении главный шлюз указывается для VPN-сети, вследствие чего интернет у пользователя пропадает или подключается через удаленную сеть. Это создает неудобства, а иногда приводит к лишним расходам на оплату двойного трафика. Чтобы избежать неприятностей, необходимо сделать следующее: в настройках сети найти свойства TCP/IPv4 и в окне дополнительных настроек убрать отметку, позволяющую применение главного шлюза в удаленной сети.

Привет, друзья! Многие люди пользуются интернетом по принципу “мне нечего скрывать”, но это все равно что сказать “мне плевать на мои права”. Эта статья для тех, кому не плевать на свои права, а также для тех, кто думает о безопасности в интернете. Я расскажу вам простыми словами о том, что такое VPN, зачем он нужен, а также как им пользоваться.

Что такое VPN

VPN расшифровывается как Virtual Private Network. В переводе на русский – виртуальная частная сеть. Впн – это технология, которая обеспечивает зашифрованное соединение поверх вашего интернет-соединения.

Благодаря VPN вы будете защищены от перехвата логинов/паролей в незащищенных или публичных WI-FI точках, история вашего посещения сайтов не будет доступна никому, а блокировки сайтов вы забудете как страшный сон. Это относится и к торрентам, и к любым другим якобы запрещенным сайтам.

К индустрии проектов руки “блокировщиков” тоже дотянулись. Недавно была заблокирована популярная биржа биткоинов, крупный форум об инвестициях и ещё неизвестно сколько сайтов. Заблокировать могут и доступ к сайту любой платежной системы, например к . Благо что нелепые блокировки пользователей VPN не касаются:)

Что делает ВПН

1. VPN подменяет ваш реальный IP на подставной, например на итальянский или нидерландский, если вы используете VPN, то вы в сети практически невидимы. Вы заходите на сайт, а видят что вы, к примеру, не из России, а из Германии. За счет этого вам не страшны никакие блокировки сайтов.

2. Зашифровывает соединение – ни ваш провайдер, ни сисадмин на работе не узнает куда вы заходили.
- Что вообще видит сисадмин/провайдер, когда вы без VPN? Всю историю вашего серфинга, всё без исключения сайты, на которые вы заходите.
- Что он видит, когда вы работаете через VPN? Что вы подключились через VPN и… всё, больше ему ничего неизвестно:)
А также злоумышленники при перехвате данных не смогут их распознать из-за шифрования.

3. В сумме с подменой IP и шифрованием трафика вы становитесь полностью анонимны.


Зачем нужен VPN

  • Если вы любите посещать кафе и сидите там в интернете через Wi-Fi или часто путешествуете и подключаетесь к открытым Wi-Fi точкам - никакой наглый хакер, сидящий за соседним столиком, не перехватит данные вашей пластиковой карты с CVV­ кодом или не украдет пароль от платежной системы вместе с вашими деньгами. Причем не важно, работаете ли вы с ноутбука или с мобильного устройства – без ВПН они одинаково не защищены.
  • Вы цените анонимность и вам неприятен тот факт, что любой сисадмин провайдера имеет доступ к посещенным вами сайтам или с каких ЭПС вы пополняете/снимаете крупные суммы. Провайдер больше не будет знать, какие сайты вы посещаете, а сайты не будут знать, кто их посетил.
  • На работе любите сидеть на YouTube/ВКонтакте/Скайпе, но не хотите, чтобы это пронюхал начальник или сисадмин. Знаю, что вы успешный инвестор и давно не ходите на работу, это я так, на всякий случай:)
  • Хотите видеть интернет таким, каким он должен быть – посещать сайты без ограничений службы, которая просто пачками блокирует сайты. На момент написания статьи заблокировано более 2 млн сайтов (статистика ведется ). Также не редкость, когда требуют блокировки определенной страницы или раздела, а провайдер не разбираясь блочит весь сайт.
  • Любимый сервис ограничивает доступ из вашей страны или предоставляет привилегии/бонусы/скидки конкретным странам? С помощью ВПН станьте резидентом любой страны и получайте все преимущества сервисов.

Как пользоваться VPN (на примере NordVPN)

Сам я сижу в интернете только через ВПН и могу порекомендовать отличный сервис под названием NordVPN. Скажу сразу, сервис платный, стоимость 12$ в месяц, при оплате на пол года стоимость за месяц 9$, при оплате на год – 7$.

Да, в интернете полно бесплатных VPN сервисов, но содержание серверов стоит денег, поэтому если сервис не берет с вас оплаты, он зарабатывает на вас как-то иначе и это «иначе» может обойтись гораздо дороже, чем оплата надежного VPN. Безопасность – не тот вопрос, на котором стоит экономить.

Обзор NordVPN, его возможности

  • Практически никакого влияния на скорость подключения, лично проверено:)
  • Поддержка Windows, MacOS X, Linux, Android, iOS;
  • Возможность использовать один аккаунт на 6-ти устройствах одновременно;
  • На выбор доступно более 50 стран и свыше 500 серверов;
  • Подключение к NordVPN одним кликом;
  • Если у вас пропадет VPN соединение, автоматически закроются программы, которые вы указали в настройках. Можно не волноваться за утечку данных;
  • Защита от распознавания через DNS и WebRTC (это ребята, через которые виден ваш реальный IP даже при включенном VPN);
  • Поддержка DoubleVPN (цепочка из двух впн серверов);
  • Никаких ограничений: торренты, звонки по скайп, HD видео, онлайн игры – всё работает без проблем;
  • Поддержка биткоинов и оплаты через пластиковые карты. Но мы ведь любим анонимность, поэтому если вы ещё не завели себе биткоин кошелек, ловите инструкцию ;
  • Любые запросы игнорируются, потому что сервис находится под юрисдикцией Панамы и не подчиняется законам других стран.

Создаем аккаунт в NordVPN

1) Переходим по ссылке , нажимаем “Получить VPN” и выбираем тариф.
2) Нас перекидывает на форму регистрации аккаунта. Выбираем тариф, заполняем email и пароль, выбираем удобный вариант оплаты и жмем “Зарегистрироваться”.
3) Подтверждаем оплату и заходим в личный кабинет с помощью логина и пароля .

Скачиваем клиент и включаем VPN (на примере Windows)

1) В личном кабинете на сайте переходим во вкладку “Область загрузки”, находим свою операционную систему и качаем клиент. Если у вас Windows, то выбирайте строчку, рядом с которой стоит “recommended”. Если вам нужен VPN на мобильном устройстве, найдите NordVPN в своем магазине приложений и скачайте.

2) Устанавливаем программу и запускаем её. На скриншоте ниже видно, как выглядит программа (скрин увеличивается по клику). Во вкладке “Servers ” вы можете выбрать любую страну для подключения.

Настройка NordVPN

Если вы хотите максимальной защиты и всё настроить под себя, тогда нажмите на “Settings”:

За что отвечает каждый пункт:

Automatic updates – при выходе новых версий обновлять программу автоматически;
Auto connect to – при запуске NordVPN автоматически подключится к выбранному серверу;
Start NordVPN on startup – запускать VPN вместе со стартом системы;
Kill switch – выбрать программы, которые автоматически закроются, если соединение с VPN пропадет. Для выбора программы нажмите “Add more applicatios” и найдите на компьютере нужную программу, к примеру браузер и скайп;
Notifications – получать уведомления, когда происходит соединение или отключение от НордВПН;

Show tray icon – показывать значок программы в системном трее;
Start minimized – стартовать в свёрнутом виде;
System of measurement – выбрать в метрической (км) или имперской системе (мили) показывать расстояние до серверов.

Из самого названия - виртуальная частная сеть - следует, что она каким-то образом воспроизводит свойства реальной частной сети.

Без всяких натяжек назвать сеть частной можно только в том случае, если предприятие единолично владеет и управляет всей сетевой инфраструктурой - кабелями, кроссовым оборудованием, каналообразующей аппаратурой, коммутаторами, маршрутизаторами и другим коммуникационным оборудованием.

Виртуальная частная сеть представляет собой своего рода «сеть в сети», то есть сервис, создающий у пользователей иллюзию существования их частной сети внутри публичной сети.

Основными задачами технологии VPN являются обеспечение в публичной сети гарантированного качества обслуживания для потоков пользовательских данных, а также защита их от возможного НСД или разрушения.

Виртуальной частной сетью (Virtual Private Network – VPN) называют объединение локальных сетей через открытую внешнюю среду (глобальную сеть) в единую корпоративную сеть, обеспечивающую безопасное циркулирование данных.

Сущность технологии VPN заключается в следующем (рисунок 6.1):

Рисунок 6.1 - СхемаVPN-сети

На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

VPN-агенты автоматически шифруют всю исходящую информацию (и соответственно расшифровывают всю входящую). Они также следят за её целостностью с помощью электронной цифровой подписи (ЭЦП) или имитовставок (криптографическая контрольная сумма, рассчитанная с использованием ключа шифрования).

Перед отправкой IP-пакета VPN-агент действует следующим образом.

Анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета. Если же в настройках VPN-агента такого получателя нет, то информация не отправляется.

Генерирует и добавляет в пакет ЭЦП отправителя или имитовставку.

Шифрует пакет (целиком, включая заголовок).

Проводит инкапсуляцию, т.е. формирует новый заголовок, где указывает адрес вовсе не получателя, а его VPN-агента. Эта полезная дополнительная функция позволяет представить обмен между двумя сетями как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для злоумышленника информация, например, внутренние IP-адреса, ему уже не доступна.

При получении IP-пакета выполняются обратные действия.

Заголовок содержит сведения о VPN-агенте отправителя. Если таковой не входит в список разрешённых в настройках, то информация просто отбрасывается.

Согласно настройкам выбираются криптографические алгоритмы и ЭЦП, а также необходимые ключи, после чего пакет расшифровывается и проверяется его целостность, пакеты с нарушенной целостностью (ЭЦП не верна) также отбрасываются.

После всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.

Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен.

6.1 Понятие "туннеля" при передаче данных в сетях

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). Вся информация передается по туннелю в зашифрованном виде.

Рисунок 6.2.

Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны (фильтры).

VPN-агенты выполняют роль VPN-шлюзов. VPN шлюз безопасности представляет собой сетевое устройство, подключаемое к двум сетям – глобальной и локальной и выполняющее функции шифрования и аутентификации для хостов, расположенной за ним сети. Шлюз VPN может быть реализован в виде отдельного аппаратного устройства, отдельного программного решения, а также в виде брандмауэра или маршрутизатора, дополненных функциями VPN.

Сетевое соединение VPN шлюза безопасности представляется пользователям расположенной за ним сети как выделенная линия, хотя на самом деле представляет собой открытую сеть с коммутацией пакетов. Адрес VPN шлюза безопасности со стороны внешней сети определяет адрес входящего туннелируемого пакета. Внутренний адрес представляет собой адрес хоста позади шлюза. VPN шлюз безопасности может функционировать в составе маршрутизатора, межсетевого экрана и т.п.

Особенностью тунелирования является то, что эта технология позволяет зашифровать исходный пакет целиком, вместе с заголовком, а не только его поле данных. Исходный пакет зашифровывают полностью вместе с заголовком, и этот зашифрованный пакет помещают в другой, внешний пакет с открытым заголовком. Для транспортировки данных по «опасной» сети используются открытые поля заголовка внешнего пакета, а при прибытии внешнего пакета в конечную точку защищённого канала из него извлекают внутренний пакет, расшифровывают и используют его заголовок для дальнейшей передачи уже в открытом виде по сети, не требующей защиты.

Рисунок 6.3 – Организация туннеляVPN

При этом для внешних пакетов используются адреса пограничных маршрутизаторов (VPN-шлюзов), установленных в этих двух точках, а внутренние адреса конечных узлов содержатся во внутренних пакетах в защищённом виде (рисунок 6.4).

Рисунок 6.4 – Туннелирование пакетов

6.2 Архитектура VPN-сетей

По архитектуре принято выделять три основных вида VPN:

1) VPN с удаленным доступом (Remote Access VPN)

2) Внутрикорпоративные VPN (Intranet VPN)

3) Межкорпоративные VPN (Extranet VPN)

VPN с удаленным доступом

С помощью этой схемы (рисунок 6.5) осуществляется удаленный доступ отдельно взятых сотрудников к корпоративной сети организации через общедоступную сеть. Удаленные клиенты могут работать на дому, либо, используя переносной компьютер, из любого места планеты, где есть доступ к всемирной паутине.

Рисунок 6.5 – VPN с удалённым доступом

6.2.2 Внутрикорпоративные VPN (рисунок 6.6)

Рисунок 6.6 – Intranet VPN

Здесь осуществляется связь в одну общую сеть территориально распределенных филиалов фирмы. Этот способ называется Intranet VPN . Данный способ целесообразно использовать как для обыкновенных филиалов, так и для мобильных офисов, которые будут иметь доступ к ресурсам «материнской» компании, а также без проблем обмениваться данными между собой.

6.2.3 Межкорпоративные VPN (рисунок 6.7)

Рисунок 6.7 – Extranet VPN

Это так называемый Extranet VPN , когда через безопасные каналы доступа предоставляется доступ для клиентов или партнёров организации . Набирает широкое распространение в связи с популярностью электронной коммерции.

В этом случае для удаленных клиентов (партнёров) будут очень урезаны возможности по использованию корпоративной сети, фактически они будут ограничены доступом к тем ресурсам компании, которые необходимы при работе со своими клиентами, например, сайта с коммерческими предложениями, а VPN используется в этом случае для безопасной пересылки конфиденциальных данных.

На рисунке 6.7 кроме шлюзов VPN показаны ещё и межсетевые экраны МЭ . Межсетевые экраны (фильтры ) обеспечивают контроль передаваемого содержимого (вирусы и другие внешние атаки). МЭ – это «ограда» вокруг сети, которая препятствует проникновению сквозь неё злоумышленников, в то время как VPN – это «бронированный автомобиль», который защищает ценности при вывозе за пределы ограды. Поэтому надо использовать оба решения для обеспечения необходимого уровня защищённости информационных ресурсов. Чаще всего функции МЭ и VPN совмещают в одном и том же устройстве.