VPN (скорочення від англ. virtual private network — віртуальна приватна мережа) — узагальнена назва технологій, які дозволяють створювати віртуальні захищені мережі поверх інших мереж із меншим рівнем довіри. VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному пристрою чи користувачу бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет. Безпека передавання інформації через загальнодоступні мережі реалізована за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. Технологія VPN дозволяє об'єднати декілька географічно віддалених мереж (або окремих клієнтів) в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів. Багато провайдерів пропонують свої послуги як з організації VPN-мереж для бізнес-клієнтів, так і для виходу в мережу Інтернет. VPN є клієнт-серверною технологією.
Прикладом створення віртуальної мережі використовується інкапсуляція протоколу PPP в будь-який інший протокол — IP (ця реалізація називається також PPTP — Point-to-Point Tunneling Protocol) або Ethernet (PPPoE). Деякі інші протоколи так само надають можливість формування захищених каналів (SSH).
Структура VPN
VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет).
Можливо також під'єднання до віртуальної мережі окремого комп'ютера.
Під'єднання до VPN віддаленого користувача робиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступної) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.
Класифікація
VPN класифікують за типом використовуваного середовища таким чином:
Захищені
Найпоширеніший варіант віртуальних приватних мереж. З його допомогою можливо створити надійну і захищену підмережу на основі ненадійної мережі, зазвичай, Інтернету. Прикладом захищених протоколів VPN є: Ipsec, SSL та PPTP. Прикладом використання протоколу SSL є програмне забезпечення OpenVPN.
Довірчі
Використовують у випадках, коли середовище, яким передають дані, можна вважати надійним і потрібно розв'язати лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN рішень є: Multi-protocol label switching (MPLS) і L2tp (Layer 2 Tunnelling Protocol). (Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інших, наприклад L2tp, як правило, використовують разом з Ipsec).
Рівні реалізації
Зазвичай VPN утворюють на рівнях не вище мережевого, бо застосування криптографії на цих рівнях дозволяє використовувати в незмінному вигляді транспортні протоколи (такі як TCP, UDP). Користувачі Microsoft Windows позначають терміном VPN одну з реалізацій віртуальної мережі — PPTP, причому вона частіше використовується не для створення приватних мереж.
Найчастіше для створення віртуальної мережі використовують інкапсуляцію протоколу PPP в який-небудь інший протокол — IP (такий спосіб використовує реалізація PPTP — англ. Point-to-Point Tunneling Protocol) або Ethernet (PPPoE) (хоча і вони мають відмінності). Технологію VPN останнім часом використовують не тільки для створення приватних мереж, але і деякі провайдери на пострадянському просторі для надання виходу в Інтернет.
VPN-міст
Зазвичай, при створенні VPN, використовують під'єднання типу точка-точка до певного сервера, або установку ethernet-тунелю з певним сервером, при якій тунелю призначають певну підмережу. Сервер VPN при цьому виконує функції маршрутизації та фільтрування трафіку для доступу до локальної мережі через VPN.
За використання такого підходу ми все ще маємо можливість фільтрувати трафік через спосіб під'єднання (наприклад, використовувати для локальної мережі та для віддалених користувачів різні фільтри), але усунуто потребу налаштування маршрутизації, а віддалені машини включаються прямо в локальну мережу, бачать ресурси, навіть спроможні використовувати широкосмугові посилки взагалі без додаткового налаштування. Через такий VPN у них відображаються всі комп'ютери локальної мережі Windows, всі доступні XDMCP-сервери при XDMCP broadcast.
Реалізація
Існують реалізації віртуальних приватних мереж під (TCP/IP), IPX і AppleTalk. На сьогоднішній день спостерігається тенденція до загального переходу на протокол (TCP/IP), і абсолютна більшість VPN рішень підтримує саме його. Адресація в ньому найчастіше вибирається згідно зі стандартом RFC 5735, з діапазону Приватних мереж (TCP/IP)
Протоколи VPN
- IPSec (англ. IP security) — часто використовується поверх IPv4.
- PPTP (англ. Point-to-point tunneling protocol) — розроблявся спільними зусиллями декількох компаній, включаючи Microsoft.
- PPPoE або PPP (англ. Point-to-Point Protocol over Ethernet)
- L2TP (англ. Layer 2 Tunnelling Protocol) — використовується в продуктах компаній Microsoft і Cisco.
- (англ. Layer 2 Tunnelling Protocol version 3).
- OpenVPN SSL VPN з відкритим вихідним кодом, підтримує режими PPP, bridge, ,
Приховані функції та можливості
У червні 2023 року, з'явилося повідомлення, що версія популярного додатка Swing VPN — Fast VPN Proxy для Android є ботнетом і виконує DDoS-атаки. За словами експерта, програма, розроблена Limestone Software Solutions, автоматично перетворює смартфон на хакерський інструмент. Незвичну активність помітив дослідник мережі Lecromee — його телефон постійно надсилав запити на певний вебсайт кожні 10 секунд. Програма нібито використовувала різні тактики, щоб приховати свої шкідливі дії, щоб атака залишалася непоміченою. З’ясувалося, що всі запити надсилалися з програми Swing VPN, яка була встановлена на телефон. Експерт дізнався, що додаток визначає справжню IP-адресу користувача відразу після встановлення, вибору мови та прийняття «Політики конфіденційності».
Блокування
РФ входить до трійки світових лідерів за кількістю завантажень застосунків, що дають змогу обходити блокування. Відповідно, Роскомнадзор від 1 березня 2024 року планує блокувати всі VPN-сервіси в країні.
Див. також
Примітки
- . Архів оригіналу за 17 травня 2021.
- Популярний додаток для VPN виявився DDoS інструментом. 22.06.2023, 06:06 pm
- “Перестане працювати все”: у Росії заблокують усі VPN-сервіси (ВІДЕО). 18.10.2023, 23:35
Література
- Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. — М. : КУДИЦ-ОБРАЗ, 2001. — 368 с.
- Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб. : Питер, 2000. — 704 с.
- Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы : учебник для вузов. — СПб. : Питер, 2001. — 672 с.
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. - 2-е изд. — М. : Радио и связь, 2002. — 328 с.
- Столлингс В. Основы защиты сетей. Приложения и стандарты = Network Security Essentials. Applications and Standards. — М. : «Вильямс», 2002. — 432 с. — .
Посилання
Вікісховище має мультимедійні дані за темою: VPN |
- B. Gleeson, A. Lin, J. Heinanen (02.2000). . ietf.org (англ.). Архів оригіналу за 28 квітня 2010. Процитовано 30 грудня 2010.
- Dru Lavigne. . nestor.minsk.by (рос.). Архів оригіналу за 19 лютого 2011. Процитовано 30 грудня 2010.
- Dr. Moritz Meyer. . vpnwelt.com (нім.). Архів оригіналу за 7 серпня 2021. Процитовано 7 серпня 2021.
- Як працює VPN — відео
Ця стаття потребує додаткових для поліпшення її . (червень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
VPN skorochennya vid angl virtual private network virtualna privatna merezha uzagalnena nazva tehnologij yaki dozvolyayut stvoryuvati virtualni zahisheni merezhi poverh inshih merezh iz menshim rivnem doviri VPN tunel yakij stvoryuyetsya mizh dvoma vuzlami dozvolyaye priyednanomu pristroyu chi koristuvachu buti povnocinnim uchasnikom viddalenoyi merezhi i koristuvatis yiyi servisami vnutrishnimi sajtami bazami printerami politikami vihodu v Internet Bezpeka peredavannya informaciyi cherez zagalnodostupni merezhi realizovana za dopomogoyu shifruvannya vnaslidok chogo stvoryuyetsya zakritij dlya storonnih kanal obminu informaciyeyu Tehnologiya VPN dozvolyaye ob yednati dekilka geografichno viddalenih merezh abo okremih kliyentiv v yedinu merezhu z vikoristannyam dlya zv yazku mizh nimi nepidkontrolnih kanaliv Bagato provajderiv proponuyut svoyi poslugi yak z organizaciyi VPN merezh dlya biznes kliyentiv tak i dlya vihodu v merezhu Internet VPN ye kliyent servernoyu tehnologiyeyu Prikladom stvorennya virtualnoyi merezhi vikoristovuyetsya inkapsulyaciya protokolu PPP v bud yakij inshij protokol IP cya realizaciya nazivayetsya takozh PPTP Point to Point Tunneling Protocol abo Ethernet PPPoE Deyaki inshi protokoli tak samo nadayut mozhlivist formuvannya zahishenih kanaliv SSH Struktura VPNKlasifikaciya VPN VPN skladayetsya z dvoh chastin vnutrishnya pidkontrolna merezha yakih mozhe buti kilka i zovnishnya merezha cherez yaku prohodyat inkapsulovani z yednannya zazvichaj vikoristovuyetsya Internet Mozhlivo takozh pid yednannya do virtualnoyi merezhi okremogo komp yutera Pid yednannya do VPN viddalenogo koristuvacha robitsya za dopomogoyu servera dostupu yakij pidklyuchenij yak do vnutrishnoyi tak i do zovnishnoyi zagalnodostupnoyi merezhi Pri pidklyuchenni viddalenogo koristuvacha abo pri ustanovci z yednannya z inshoyu zahishenoyu merezheyu server dostupu vimagaye prohodzhennya procesu identifikaciyi a potim procesu autentifikaciyi Pislya uspishnogo prohodzhennya oboh procesiv viddalenij koristuvach viddalena merezha nadilyayetsya povnovazhennyami dlya roboti v merezhi tobto vidbuvayetsya proces avtorizaciyi KlasifikaciyaVPN klasifikuyut za tipom vikoristovuvanogo seredovisha takim chinom Zahisheni Najposhirenishij variant virtualnih privatnih merezh Z jogo dopomogoyu mozhlivo stvoriti nadijnu i zahishenu pidmerezhu na osnovi nenadijnoyi merezhi zazvichaj Internetu Prikladom zahishenih protokoliv VPN ye Ipsec SSL ta PPTP Prikladom vikoristannya protokolu SSL ye programne zabezpechennya OpenVPN Dovirchi Vikoristovuyut u vipadkah koli seredovishe yakim peredayut dani mozhna vvazhati nadijnim i potribno rozv yazati lishe zavdannya stvorennya virtualnoyi pidmerezhi v ramkah bilshoyi merezhi Pitannya zabezpechennya bezpeki stayut neaktualnimi Prikladami podibnih VPN rishen ye Multi protocol label switching MPLS i L2tp Layer 2 Tunnelling Protocol Korektnishe skazati sho ci protokoli perekladayut zavdannya zabezpechennya bezpeki na inshih napriklad L2tp yak pravilo vikoristovuyut razom z Ipsec Rivni realizaciyiZazvichaj VPN utvoryuyut na rivnyah ne vishe merezhevogo bo zastosuvannya kriptografiyi na cih rivnyah dozvolyaye vikoristovuvati v nezminnomu viglyadi transportni protokoli taki yak TCP UDP Koristuvachi Microsoft Windows poznachayut terminom VPN odnu z realizacij virtualnoyi merezhi PPTP prichomu vona chastishe vikoristovuyetsya ne dlya stvorennya privatnih merezh Najchastishe dlya stvorennya virtualnoyi merezhi vikoristovuyut inkapsulyaciyu protokolu PPP v yakij nebud inshij protokol IP takij sposib vikoristovuye realizaciya PPTP angl Point to Point Tunneling Protocol abo Ethernet PPPoE hocha i voni mayut vidminnosti Tehnologiyu VPN ostannim chasom vikoristovuyut ne tilki dlya stvorennya privatnih merezh ale i deyaki provajderi na postradyanskomu prostori dlya nadannya vihodu v Internet VPN mistVPN mist pokazanij na riznih rivnyah realizaciyi OSI Zazvichaj pri stvorenni VPN vikoristovuyut pid yednannya tipu tochka tochka do pevnogo servera abo ustanovku ethernet tunelyu z pevnim serverom pri yakij tunelyu priznachayut pevnu pidmerezhu Server VPN pri comu vikonuye funkciyi marshrutizaciyi ta filtruvannya trafiku dlya dostupu do lokalnoyi merezhi cherez VPN Za vikoristannya takogo pidhodu mi vse she mayemo mozhlivist filtruvati trafik cherez sposib pid yednannya napriklad vikoristovuvati dlya lokalnoyi merezhi ta dlya viddalenih koristuvachiv rizni filtri ale usunuto potrebu nalashtuvannya marshrutizaciyi a viddaleni mashini vklyuchayutsya pryamo v lokalnu merezhu bachat resursi navit spromozhni vikoristovuvati shirokosmugovi posilki vzagali bez dodatkovogo nalashtuvannya Cherez takij VPN u nih vidobrazhayutsya vsi komp yuteri lokalnoyi merezhi Windows vsi dostupni XDMCP serveri pri XDMCP broadcast RealizaciyaIsnuyut realizaciyi virtualnih privatnih merezh pid TCP IP IPX i AppleTalk Na sogodnishnij den sposterigayetsya tendenciya do zagalnogo perehodu na protokol TCP IP i absolyutna bilshist VPN rishen pidtrimuye same jogo Adresaciya v nomu najchastishe vibirayetsya zgidno zi standartom RFC 5735 z diapazonu Privatnih merezh TCP IPProtokoli VPNIPSec angl IP security chasto vikoristovuyetsya poverh IPv4 PPTP angl Point to point tunneling protocol rozroblyavsya spilnimi zusillyami dekilkoh kompanij vklyuchayuchi Microsoft PPPoE abo PPP angl Point to Point Protocol over Ethernet L2TP angl Layer 2 Tunnelling Protocol vikoristovuyetsya v produktah kompanij Microsoft i Cisco angl Layer 2 Tunnelling Protocol version 3 OpenVPN SSL VPN z vidkritim vihidnim kodom pidtrimuye rezhimi PPP bridge Prihovani funkciyi ta mozhlivostiU chervni 2023 roku z yavilosya povidomlennya sho versiya populyarnogo dodatka Swing VPN Fast VPN Proxy dlya Android ye botnetom i vikonuye DDoS ataki Za slovami eksperta programa rozroblena Limestone Software Solutions avtomatichno peretvoryuye smartfon na hakerskij instrument Nezvichnu aktivnist pomitiv doslidnik merezhi Lecromee jogo telefon postijno nadsilav zapiti na pevnij vebsajt kozhni 10 sekund Programa nibito vikoristovuvala rizni taktiki shob prihovati svoyi shkidlivi diyi shob ataka zalishalasya nepomichenoyu Z yasuvalosya sho vsi zapiti nadsilalisya z programi Swing VPN yaka bula vstanovlena na telefon Ekspert diznavsya sho dodatok viznachaye spravzhnyu IP adresu koristuvacha vidrazu pislya vstanovlennya viboru movi ta prijnyattya Politiki konfidencijnosti BlokuvannyaRF vhodit do trijki svitovih lideriv za kilkistyu zavantazhen zastosunkiv sho dayut zmogu obhoditi blokuvannya Vidpovidno Roskomnadzor vid 1 bereznya 2024 roku planuye blokuvati vsi VPN servisi v krayini Div takozhVLANPrimitki Arhiv originalu za 17 travnya 2021 Populyarnij dodatok dlya VPN viyavivsya DDoS instrumentom 22 06 2023 06 06 pm Perestane pracyuvati vse u Rosiyi zablokuyut usi VPN servisi VIDEO 18 10 2023 23 35LiteraturaIvanov M A Kriptograficheskie metody zashity informacii v kompyuternyh sistemah i setyah M KUDIC OBRAZ 2001 368 s Kulgin M Tehnologii korporativnyh setej Enciklopediya SPb Piter 2000 704 s Olifer V G Olifer N A Kompyuternye seti Principy tehnologii protokoly uchebnik dlya vuzov SPb Piter 2001 672 s Romanec Yu V Timofeev P A Shangin V F Zashita informacii v kompyuternyh sistemah i setyah 2 e izd M Radio i svyaz 2002 328 s Stollings V Osnovy zashity setej Prilozheniya i standarty Network Security Essentials Applications and Standards M Vilyams 2002 432 s ISBN 0 13 016093 8 PosilannyaVikishovishe maye multimedijni dani za temoyu VPN B Gleeson A Lin J Heinanen 02 2000 ietf org angl Arhiv originalu za 28 kvitnya 2010 Procitovano 30 grudnya 2010 Dru Lavigne nestor minsk by ros Arhiv originalu za 19 lyutogo 2011 Procitovano 30 grudnya 2010 Dr Moritz Meyer vpnwelt com nim Arhiv originalu za 7 serpnya 2021 Procitovano 7 serpnya 2021 Yak pracyuye VPN video Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno cherven 2017