Обзор VPN-подключения, показывающий совместное использование интранет-конфигураций типа сеть-сеть и удаленной работы
VPN (англ. virtual private network — «виртуальная частная сеть»; допустимое произношение на русском языке — ВПН) — обобщённое название технологий, которые позволяют пользователям создавать и использовать безопасную частную сеть поверх любой доступной сети общего использования, такой как Интернет.
VPN преимущественно используется для защиты данных передаваемых по сети Интернет, для обеспечения конфиденциальности и безопасности пользователей [1] . В зависимости от применяемых протоколов и целевого назначения, VPN может обеспечивать соединения трёх видов: точка-точка, точка-сеть и сеть-сеть.
- 1 История
- 2 Принцип работы
- 2.1 Структура
- 2.2 Процесс обмена данными
- 2.3 Протоколы VPN
История
Концепция VPN берет начало в 1990-х годах, когда компании начали активно использовать частные сети для подключения своих географически распределенных офисов, а также сотрудников, работающих удаленно. Данные частные сети, известные как глобальные сети (ГВС; (англ. wide area network , WAN ), были дорогими и сложными в обслуживании, а также требовали специализированного оборудования и программного обеспечения [2] .
Что такое VPN и почему он нужен каждому?
В конце 1990-х годов были разработаны первые VPN, которые использовали различные протоколы шифрования и туннелирования для создания безопасных частных подключений между удаленными пользователями и корпоративными сетями. Так первой официальной VPN является сеть, разработанная сотрудниками компании Microsoft в 1996 году и функционирующая по туннельному протоколу типа точка-точка (англ. Point-to-Point Tunneling Protocol , PPTP ) [3] .
С тех пор технология VPN продолжает развиваться, разрабатываются новые протоколы шифрования и туннелирования для повышения безопасности и производительности.
Принцип работы
VPN работают, создавая зашифрованное соединение между устройством пользователя и VPN-сервером. Доступ к передаваемым данным открыт только для авторизованных (в рамках этой передачи) пользователей [4] .
Структура
Классический VPN состоит из трех основных компонентов [5] :
Клиент — это устройство пользователя, такое как компьютер или смартфон, которое используется для доступа к VPN и является источником и/или приемником данных.
VPN-сервер — это сервер, который обеспечивает безопасное, устойчивое и зашифрованное соединение между клиентом и частной сетью.
Туннель — это фактическое зашифрованное соединение между клиентом и VPN-сервером; оно позволяет безопасно и конфиденциально передавать данные между участвующими в обмене устройствами.
Процесс обмена данными
Процесс обмена данными по VPN происходит следующим образом [6] :
Когда пользователь подключается к VPN, его устройство отправляет данные на VPN-сервер через туннель, в рамках заданного протокола. Затем VPN-сервер обрабатывает данные и отправляет их по назначению (пример: веб-сайт, приложение или в корпоративная сеть). Аналогичным образом, данные из пункта назначения отправляются обратно на VPN-сервер (через туннель), где они шифруются и отправляются обратно на устройство пользователя. При этом, после подключение пользователя, VPN-сервис работает в фоновом режиме и не требует активных действий со стороны участников процесса обмена.
Протоколы VPN
Этапы жизненного цикла туннеля IPSec в виртуальной частной сети
Протокол VPN — это набор правил и процессов, определяющий и фиксирующий данные, которые могут быть переданы между устройством и VPN-сервером. То есть, определяющий принципы построения и функционирования туннеля. Существует несколько наиболее распространенных типов VPN протоколов [7] :
OpenVPN [8] — это популярный и высокозащищенный протокол, используемый многими VPN-провайдерами. Он работает по интернет-протоколам TCP или UDP. Первый гарантирует, что данные будут доставлены в полном объёме и в правильном порядке, в то время как второй сосредоточен на более высокой скорости. Многие VPN-сервисы позволят выбирать (переключаться) между данными интернет-протоколами.
IKEv2 (англ. lInternet Key Exchange ) / IPsec (англ. IP Security ) — это протокол, который создает основу для безопасного VPN-соединения, устанавливая аутентифицированное и зашифрованное соединение. Он был разработан компаниями Microsoft и Cisco как быстрый, стабильный и безопасный протокол. Являясь частью набора инструментов IPSec для интернет-безопасности, при этом часть IKEv2 использует прочие инструменты IPSec для обеспечения комплексного покрытия VPN.
WireGuard [9] — это самый новый и быстрый протокол туннелирования. Он использует современную криптографию, однако он считается экспериментальным, поскольку VPN-провайдеры вынуждены искать иные решения для преодоления возникающих уязвимости WireGuard.
SSTP (англ. Secure Socket Tunneling Protocol ) — это функциональный VPN-протокол, на основе SSL, также созданный компанией Microsoft. Являясь продуктом Microsoft, SSTP доступен и на других, отличных от Windows, операционных системах.
L2TP(англ. Layer 2 Tunnelling Protocol ) / IPSec (англ. IP Security ) — данный протокол туннелирования второго уровня не обеспечивает никакого шифрования и аутентификации. Это простой протокол туннелирования VPN, который создает соединение между пользователем и VPN-сервером. Он полагается на другие инструменты в пакете IPSec для шифрования трафика и обеспечения его конфиденциальности и безопасности.
У протокола есть удобные функции, но некоторые проблемы не позволяют ему быть ведущим протоколом VPN.
PPTP (англ. Point-to-Point Tunneling Protocol ) — самый первый и широкодоступный протокол туннелирования, созданный в 1996 году. На данном этапе развития VPN, PPTP характеризуется использованием одного из самых наиболее уязвимых протоколов шифрования из всех действующих VPN-протоколов, а также имеет множество проблем в работе своей системы внутренней безопасности. Не поддерживается большинством VPN-сервисов.
- P2P — это пиринговая сеть (англ. peer-to-peer, P2P — равный к равному), в рамках которой каждая точка является как клиентом, так и выполняет функции сервера.
Уязвимости
Несмотря на свои многочисленные преимущества, VPN не лишены уязвимостей. Наиболее распространенными являются [11] [12] [13] :
Уязвимости протокола — некорректные VPN протоколы имеют уязвимости, которые могут быть использованы злоумышленниками для получения несанкционированного доступа к VPN.
Уязвимости шифрования — слабое шифрование может сделать VPN уязвимым для таких атак, как подслушивание клиента и кража данных.
Уязвимости конфигурации — неправильно настроенный VPN может быть уязвим для атаки типа «человек посередине» (англ. Man in the middle , MITM )) и утечки данных.
Чтобы свести к минимуму наличие / влияние данных уязвимостей, тем самым обеспечив корректную и безопасную работу через VPN, важно внимательно ознакомиться с принципами построения и выбрать надежного поставщика VPN-сервиса, а также использовать надежное шифрование и отслеживать корректность настроек и общих параметров работы VPN.
Типы
Дерево классификации VPN
Существует несколько типов VPN, каждый из которых имеет свои преимущества и недостатки. Среди наиболее распространенных типов VPN можно выделить [14] :
VPN с удаленным доступом — данный тип VPN используются отдельными пользователями для доступа к частной сети из удаленного местоположения. Как правило, данный тип VPN используются удаленными сотрудниками, которым необходимо получить доступ к корпоративным ресурсам, таким как файлы и приложения, из-за пределов офиса.
Межсайтовые VPN — данный тип VPN используются для соединения двух или более частных сетей вместе через общедоступную сеть, такую как Интернет. Подобный тип VPN обычно используется компаниями с несколькими офисами или центрами обработки данных (ЦОД), которым необходимо безопасно обмениваться ресурсами и данными.
Мобильные VPN — данный тип VPN используются пользователя, которым необходимо получить доступ к частной сети с мобильного устройства, такого как смартфон или планшет. Подобный тип VPN обычно используется удаленными сотрудниками, которым необходимо получить доступ к корпоративным ресурсам в пути.
Облачные VPN — особенностью данного типа VPN является размещение в «облаке», а не на физическом сервере. Подобный тип VPN обычно используется компаниями, которым требуются масштабируемые и гибкие VPN-решения.
См. также
- Оверлейная сеть
- Dynamic Multipoint Virtual Private Network
- Hamachi
- Multi-link PPP daemon
- Анонимайзер
- Конфиденциальность в Интернете
Примечания
- ↑Необходимость — мать изобретения VPN
- ↑История VPN — откуда произошли виртуальные частные сети ВПН? ИСТОРИЯ VPN — ОТКУДА ПРОИЗОШЛИ ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ ВПН?
- ↑История создания VPN
- ↑Структура VPN-шлюза
- ↑Реализация и структура VPN
- ↑Принципы работы VPN / IBM
- ↑Протоколы VPN
- ↑Официальный сайт OpenVPN
- ↑Официальный сайт WireGuard
- ↑Протоколы VPN — все, что вам о них нужно знать
- ↑Виртуализация сетей
- ↑Как защититься от MITM или атаки «Человек посередине»
- ↑Организация корпоративных сетей на основе VPN: построение, управление, безопасность
- ↑Различные типы VPN и их использование
Литература
- Дэвис Джозеф, Льюис Эллиот.Создание виртуальных частных сетей в Microsoft Windows Server 2003(рус.) . — Эком, 2006. — 496 с. — ISBN 5-7163-0118-5.
- Макин Дж. С., Маклин Йен.Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server 2003: Учебный курс(рус.) . — Питер, 2008. — 624 с. — ISBN 978-5-469-01357-0.
- Карпов Сергей Сергеевич, Рябинин Юрий Евгеньевич, Финько Олег Анатольевич.ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ // Вопросы кибербезопасности. — 2021. — № 4 (44) .
- Довгаль Виталий Анатольевич, Меретукова Сусана Касеевна, Шередько Денис Игоревич.ОРГАНИЗАЦИЯ БЕЗОПАСНОГО УДАЛЕННОГО ДОСТУПА СОТРУДНИКА КОММЕРЧЕСКОЙ КОМПАНИИ, РАБОТАЮЩЕГО ВНЕ ОФИСА // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. — 2021. — № 2 (281) .
- Исобоев Ш.И., Халматов Б.М., Коптев В.А., Везарко Д.А., Чечельницкий А.С.ВЫЯВЛЕНИЕ РИСКОВ АТАКИ «ЧЕЛОВЕК ПОСЕРЕДИНЕ» В СИСТЕМЕ РЕТРАНСЛЯЦИИ VPN GATE // Инновации и инвестиции. — 2022. — № 3 .
Данная статья имеет статус «готовой». Это не говорит о качестве статьи, однако в ней уже в достаточной степени раскрыта основная тема. Если вы хотите улучшить статью — правьте смело!
- Все статьи
- VPN
- Сетевая архитектура
- Сетевые протоколы
- Виртуальные частные сети
- Страницы, использующие волшебные ссылки ISBN
Источник: znanierussia.ru
Что такое конфигурация VPN? Безопасность iOS за 7 простых шагов
Задумывались ли вы, что такое конфигурация VPN? Что ж, это просто технический жаргон для того, чтобы просто сказать «Настройка VPN-соединения» на любом из ваших устройств — ПК, Android или iOS. Прежде чем мы углубимся в смысл всего этого, мы должны немного узнать о том, что именно представляет собой VPN.
Что такое VPN?
Виртуальная частная сеть, которая для краткости называется также VPN, означает службу, которая создает соединение с вашего устройства (компьютера, мобильного телефона) с любой другой сетью. Есть несколько мест с внутренней интрасетью, к которым нельзя получить доступ, если вы не находитесь на месте. Службы VPN создают безопасный путь, перенаправляя ваше соединение с этим сайтом.
Настройка VPN соединения и VPN сервера Windows
В этой статье подробно рассмотрим процесс настройки VPN сервера в операционной системе Windows Server, а также ответим на вопросы: Что такое VPN и как настроить VPN соединение?
Что такое VPN соединение?
VPN (Virtual Private Network) – это виртуальная частная сеть, которая используются для обеспечения защищенного подключения к сети. Технология, позволяющая объединить любое количество устройств в частную сеть. Как правило, через интернет.
Хотя это технология не новая, но за последнее время она приобрела актуальность из-за желания пользователей сохранить целостность данных или приватность в режиме реального времени.
Такой способ соединения называется VPN туннель. Подключится к VPN можно с любого компьютера, с любой операционной системой, которая поддерживает VPN соединение. Либо установлен VPN-Client, который способен делать проброс портов с использованием TCP/IP в виртуальную сеть.
Что делает VPN
VPN обеспечивает удалённое подключение к частным сетям
Так же вы можете безопасно объединить несколько сетей и серверов
Компьютеры с ip адресами с 192.168.0.10 по 192.168.0.125 подключается через сетевой шлюз, который выполняет роль VPN сервера. Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по каналу VPN.
VPN позволяет спокойно использовать интернет при подключении даже к открытым wi-fi сетям в общедоступных зонах (в торговых центрах, отелях или аэропортах)
А так же обойти ограничения на показ контента в определенных странах
VPN предотвращает киберугорозы по перехвату злоумышленником информации на лету, незаметным для получателя.
Принцип работы VPN
Давайте рассмотрим, как в принципе работает VPN соединение.
Представим, что передача это движение пакета по автомобильной дороге из точки А в точку Б, на пути движения пакета встречаются контрольные пункты пропуска пакета данных. При использовании VPN, этот маршрут дополнительно защищён системой шифрования и аутентификацией пользователя, что бы обезопасить трафик, в котором содержится пакет данных. Такой метод называется «Туннелированнем» (tunneling – использование туннеля»
В этом канале все коммуникации надежно защищены, а все промежуточные узлы передачи данных имеют дело зашифрованным пакетом и только при передаче данных информации адресату, данные в пакете дешифруются и становятся доступны для авторизованного получателя.
Неавторизованные пользователи просто не смогут воспользоваться данными
VPN обеспечит приватность вашей информации вместе с комплексным антивирусом.
VPN поддерживает такие сертификаты как OpenVPN, L2TP, IPSec, PPTP, PPOE и получается вполне защищенный и безопасный способ передачи данных.
VPN туннелирование применяется:
- Внутри корпоративной сети.
- Объединение удалённых офисов, а так же мелких филиалов.
- Доступ к внешним it-ресурсам.
- Для построения видеоконференций.
Создание VPN выбор и настройка оборудования.
Для корпоративной связи в крупных организациях или объединения удаленных друг от друга офисов используется аппаратное оборудования способное поддерживать бесперебойную работу и защищенность в сети.
Для использования vpn-сервиса, в роли сетевого шлюза могут выступать: сервера linux/Windows, маршрутизатор и сетевой шлюз на котором поднят VPN.
Маршрутизатор должен обеспечивать надёжную работу сети без «зависаний». Встроенная функция VPN позволяет изменять конфигурация для работы дома, в организации или филиале офиса.
Настройка VPN сервера.
Если вы хотите установить и использовать VPN сервер на базе семейства Windows , то необходимо понимать, что клиенские машины Windows XP/7/8/10 данную функцию не поддерживают, вам необходима система виртуализации, либо физический сервер на платформе Windows 2000/2003/2008/2012/2016, но мы рассмотрим данную функцию на Windows Server 2008 R2.
1. Для начала необходимо установить роль сервера «Службы политики сети и доступа» Для этого открываем диспетчер сервера и нажимаем на ссылку «Добавить роль»:
Выбираем роль «Службы политики сети и доступа» и нажимаем далее:
Выбираем «Службы маршрутизации и удаленного доступа» и нажимаем Далее и Установить.
2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку «Роли», выбираем роль «Службы политики сети и доступа», разворачиваем, кликаем правой кнопкой по «Маршрутизация и удаленный доступ» и выбираем «Настроить и включить маршрутизацию и удаленный доступ»
После запуска службы считаем настройку роли законченной. Теперь необходимо разрешить пользователям доступ до сервера и настроить выдачу ip-адресов клиентам.
Порты которые поддерживает VPN. После поднятие службы они открываются в брендмауэре.
Для PPTP: 1723 (TCP);
Для L2TP: 1701 (TCP)
Для SSTP: 443 (TCP).
Протокол L2TP/IpSec является более предпочтительным для построения VPN-сетей, в основном это касается безопасности и более высокой доступности, благодаря тому, что для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP/IpSec VPN-сервера на платформе Windows Server 2008 r2.
Вы же можете попробовать развернуть на протоколах: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec
Переходим в Диспетчер сервера: Роли — Маршрутизация и удалённый доступ, щелкаем по этой роли правой кнопкой мыши и выбираем «Свойства», на вкладке «Общие» ставим галочку в полях IPv4-маршрутизатор, выбираем «локальной сети и вызова по требованию», и IPv4-сервер удаленного доступа:
Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип, чем сложнее комбинация — тем безопаснее, и еще запомните или запишите эту комбинацию она нам еще понадобиться). Во вкладке «Поставщик службы проверки подлинности» выберите «Windows — проверка подлинности».
Теперь нам необходимо настроить Безопасность подключений. Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности, поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):
Далее перейдем на вкладку IPv4, там укажем какой интерфейс будет принимать подключения VPN, а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте «Разрешить RAS выбирать адаптер»):
Теперь перейдем на появившуюся вкладку Порты, нажмем правой кнопкой мыши и Свойства, выберем подключение L2TP и нажмем Настроить, в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.
Список портов, которые у нас остались в указанном количестве.
На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера Active Directory – пользователи – находим пользователя которому хотим разрешить доступ нажимаем свойства, заходим в закладку входящие звонки
Настройка VPN соединения для Windows
Теперь необходимо настроить пользовательскую машину для подключения к серверу через VPN
Пуск — Панель управления — Сеть интернет — Просмотр состояния сети и задач
Выбираем мастера подключения к сети
- Имя VPN Сервера
- Имя можно указать любое
- Галочку поставить необходим с правами администратора
- Галочку поставить
Указываем доменные учётные записи пользователя под которым хотим подключиться.
После подключения зайдем в свойства VPN соединения.
Убираем поддержку VPN v6
Проверяем настройки VPN совпадают ли они с нашими настройками
Теперь мы видим, что настройка прошла успешно и можно пользоваться ресурсами локальной сети, к которой подключились через VPN соединение.
Источник: sys-team-admin.ru