Co to jest VPN? Istota technologii i jej zastosowanie

01.03.2020

Gdy konieczne jest zabezpieczenie sieci firmowej przed złośliwym oprogramowaniem, hakerami i innymi zagrożeniami wynikającymi z niewłaściwego administrowania, wykorzystywana jest technologia VPN. Jest używany nie tylko przez organizacje, ale także przez osoby prywatne.

Koncepcja VPN

Aby zrozumieć, czym jest VPN, wystarczy odszyfrować i przetłumaczyć ten skrót. Przez to rozumie się "wirtualną sieć prywatną", która łączy pojedyncze komputery lub sieci lokalne w celu zapewnienia prywatności i bezpieczeństwa przesyłanych informacji. Technologia ta polega na ustanowieniu połączenia ze specjalnym serwerem opartym na publicznej sieci przy użyciu specjalnych programów. W rezultacie kanał pojawia się w istniejącym połączeniu, bezpiecznie chronionym przez nowoczesne algorytmy szyfrowania. Innymi słowy, VPN to połączenie typu punkt-punkt wewnątrz lub powyżej niezabezpieczonej sieci, która jest bezpiecznym tunelem do wymiany informacji między użytkownikami a serwerem.

czym jest VPN

Podstawowe właściwości VPN

Zrozumienie, czym jest VPN, będzie niepełne bez zrozumienia jego kluczowych właściwości: szyfrowania, uwierzytelniania i kontroli dostępu. Te trzy kryteria odróżniają VPN od zwykłej sieci korporacyjnej działającej na bazie publicznie dostępnych połączeń. Wdrożenie tych właściwości umożliwia ochronę komputerów użytkowników i serwerów organizacji. Informacje przechodzące przez niezabezpieczone kanały stają się niewrażliwe na czynniki zewnętrzne, a prawdopodobieństwo ich wycieku i nielegalnego użycia jest wykluczone.

sieć VPN

Typologia VPN

Po zrozumieniu, czym jest VPN, można przystąpić do rozważenia jego podtypów, które są wyróżniane na podstawie używanych protokołów:

  1. PPTP to protokół tunelowania punkt-punkt, który tworzy bezpieczny kanał w zwykłej sieci. Połączenie jest ustanawiane za pomocą dwóch sesji sieciowych: dane są przesyłane za pośrednictwem protokołu PPP za pośrednictwem protokołu GRE, połączenie jest inicjowane i kontrolowane za pośrednictwem protokołu TCP (port 1723). Może to być trudne do ustalenia w telefonii komórkowej i niektórych innych sieciach. Dzisiaj ten rodzaj sieci VPN jest najmniej wiarygodny. Nie należy go używać podczas pracy z danymi, które nie powinny wpaść w ręce osób trzecich.
  2. L2TP - tunelowanie na poziomie 2. Ten zaawansowany protokół został opracowany na podstawie PPTP i L2F. Dzięki szyfrowaniu IPSec, a także połączeniu kanałów głównych i kontrolnych w jedną sesję UDP, jest znacznie bezpieczniejsza.
  3. SSTP - tunelowanie Secure SSL socket. Za pomocą tego protokołu bezpieczna komunikacja jest tworzona za pośrednictwem protokołu HTTPS. Do obsługi protokołu wymagany jest otwarty port 443, który umożliwia nawiązanie komunikacji z dowolnego punktu, nawet poza proxy.

co to jest połączenie VPN

Funkcje VPN

Poprzednie sekcje mówiono o tym, czym jest VPN z technicznego punktu widzenia. Teraz powinniśmy spojrzeć na tę technologię oczami użytkowników i przekonać się, jakie konkretne zalety ma ona sama w sobie:

  1. Bezpieczeństwo Żaden użytkownik Internetu nie spodoba się, jeśli włamie się na swoją stronę sieci społecznościowej lub, co gorsza, wykradnie hasła z kart bankowych i wirtualnych portfeli. VPN skutecznie chroni dane osobowe. Zarówno informacje wychodzące, jak i przychodzące przepływają przez tunel w postaci zaszyfrowanej. Nawet dostawca nie ma do nich dostępu. Ta pozycja jest szczególnie ważna dla osób, które często łączą się z siecią w kafejkach internetowych i innych punktach z niechronionym Wi-Fi. Jeśli w takich miejscach nie używasz sieci VPN, zagrożone będą nie tylko przesyłane informacje, ale także podłączone urządzenie.
  2. Anonimowość VPN usuwa problemy z ukrywaniem i zmianą adresów IP, ponieważ nigdy nie pokazuje rzeczywistego adresu IP użytkownika dla zasobów, które odwiedza. Cały przepływ informacji przebiega przez bezpieczny serwer. Łączenie się za pośrednictwem anonimowych serwerów proxy nie wymaga szyfrowania, aktywność użytkownika nie jest tajemnicą dla dostawcy, a IP może być udostępniony używanemu zasobowi. VPN w tym przypadku wyda własne IP dla użytkownika.
  3. Nieograniczony dostęp. Wiele witryn jest blokowanych na poziomie stanów lub sieci lokalnych: na przykład sieci społecznościowe nie są dostępne w biurach poważnych firm. Ale gorzej, kiedy twoja ulubiona strona nie może dostać nawet z domu. VPN, zastępując adres IP użytkownika swoim własnym, automatycznie zmienia swoją lokalizację i otwiera drogę do wszystkich zablokowanych stron.

VPN otwiera nowe możliwości

Aplikacje VPN

Wirtualne sieci prywatne są najczęściej używane:

  1. Dostawcy i firmy sysadmin w celu zapewnienia bezpiecznego dostępu do globalnej sieci. W tym samym czasie do pracy w sieci lokalnej i do osiągnięcia poziomu ogólnego stosowane są różne ustawienia zabezpieczeń.
  2. Administratorzy ograniczają dostęp do sieci prywatnej. Ta sprawa jest klasyczna. Za pomocą VPN łączą się działy przedsiębiorstw, a także umożliwiają zdalne łączenie pracowników.
  3. Administratorzy łączą sieci na różnych poziomach. Zasadniczo sieci korporacyjne są wielopoziomowe, a każdy kolejny poziom zapewnia lepszą ochronę. VPN w tym przypadku zapewnia większą niezawodność niż proste połączenie.

VPN potrzebne do ochrony danych

Główne niuanse podczas konfigurowania VPN

Użytkownicy, którzy już wiedzą, co połączenie VPN jest często ustawione jako cel, aby skonfigurować go samodzielnie. Instrukcje krok po kroku dotyczące konfigurowania bezpiecznych sieci dla różnych systemów operacyjnych można znaleźć wszędzie, ale nie zawsze zawierają one jeden ważny punkt. W przypadku standardowego połączenia VPN brama główna jest określona dla sieci VPN, w wyniku czego połączenie internetowe użytkownika zostaje utracone lub połączone przez sieć zdalną. Stwarza to niedogodności, a czasami prowadzi do niepotrzebnych kosztów związanych z podwójnym ruchem. Aby uniknąć problemów, wykonaj następujące czynności: w ustawieniach sieci znajdź właściwości TCP / IPv4 iw oknie ustawień zaawansowanych usuń znacznik zezwalający na użycie głównej bramy w sieci zdalnej.