Logo ru.artbmxmagazine.com

Виртуальная частная сеть. VPN

Оглавление:

Anonim

СЕТЬ распространяется на обширную географическую область, иногда на страну или на континент; он содержит набор машин, предназначенных для запуска пользовательских программ (приложений). В последние годы сети стали критическим фактором для любой организации. Сети все чаще передают жизненно важную информацию, поэтому эти сети соответствуют таким атрибутам, как безопасность, надежность, географический охват и экономическая эффективность. Теперь было показано, что сети сокращают расходы компании во времени и деньгах, это было большим преимуществом для организаций, особенно тех, у которых есть удаленные офисы в нескольких километрах.Но верно также и то, что эти удаленные сети вызвали любопытство некоторых людей, которые атакуют серверы и сети с целью получения конфиденциальной информации. По этой причине сетевая безопасность имеет первостепенное значение, поэтому мы так много слышим о знаменитых межсетевых экранах и VPN.

Что такое VPN?

Согласно М. Н. Гонсалесу (2002) Виртуальные частные сети «VPN - это виртуальная сеть, которая создается в другой сети, такой как Интернет ». Как правило, частные сети создаются в общедоступных сетях, в которых вы хотите создать конфиденциальную и частную среду. VPN позволяет работать так, как будто вы находитесь в локальной сети, она полностью прозрачна для пользователя. После установления соединения с виртуальной частной сетью данные передаются в зашифрованном виде, так что только отправитель и получатель могут их прочитать. Для выполнения VPN вам нужен сервер (или хост), который ожидает входящих подключений, и один или несколько клиентов, которые подключаются к серверу для формирования частной сети.

Это виртуальная частная сеть (VPN), она распространяется посредством процесса инкапсуляции и, при необходимости, шифрования пакетов данных на различные удаленные точки с использованием инфраструктуры общественного транспорта. Пакеты данных из частной сети проходят через туннель, определенный в публичной сети.

VPN-соединение - виртуальная частная сеть

Туннельная техника:

Виртуальные частные сети создают туннель или канал от одного сайта к другому для передачи данных, это называется инкапсуляцией, и пакеты зашифровываются, поэтому данные не могут быть прочитаны посторонними.

T

  • VPN с удаленным доступом: состоит из пользователей, которые подключаются к компании с удаленных сайтов, используя Интернет в качестве канала доступа. После аутентификации они получают такой же уровень доступа, как и в локальной сети. Двухточечная VPN: эта схема используется для соединения удаленных офисов с центральным офисом. Сервер VPN постоянно подключен к Интернету, принимает входящие соединения с сайтов и устанавливает туннель VPN. Серверы удаленного офиса подключаются к Интернету и через Интернет к туннелю VPN центрального офиса. Он используется для устранения традиционных соединений точка-точка. Внутренний VPN (через LAN):Он работает так же, как обычная сеть VPN, за исключением того, что внутри той же локальной сети, а не через Интернет. Он используется для изоляции зон и служб одной внутренней сети. Он также служит для повышения безопасности беспроводной сети Wi-Fi.

С

По словам Р. Надера Карреона (2007) VPN (виртуальные частные сети), «VPN состоят из оборудования и программного обеспечения, а также требуют другого набора компонентов. Эти компоненты представляют собой простые требования, которые обеспечивают безопасность, доступность и простоту обслуживания сети ». Они требуются независимо от того, предоставляется ли VPN у интернет-провайдера или вы решили установить его самостоятельно.

  • Доступность: относится как к обновлению, так и ко времени доступа. Контроль: предоставляет возможности обучения, экспертизы, тщательного мониторинга и оповещения, предлагаемые некоторыми поставщиками управляемых услуг. Важно отметить, что независимо от размера вашей организации, у вас, вероятно, есть только одна VPN; у него могут быть другие точки доступа, но это все равно будет корпоративная VPN. Совместимость: для использования технологии VPN и Интернета в качестве транспортного средства внутренняя архитектура сетевого протокола компании должна быть совместима с собственным IP-адресом Интернета. Безопасность:В VPN есть все: от внедряемого вами процесса шифрования и выбранных вами служб аутентификации до цифровых подписей и центров сертификации, которые они используют. Он охватывает программное обеспечение, реализующее алгоритмы шифрования на устройстве VPN. Надежность: когда компания решает установить VPN-продукт провайдера, он находится во власти провайдера.

Данные и аутентификация пользователя:

Данные: он подтверждает, что сообщение было полностью отправлено и никоим образом не изменялось.

Пользователи - клиенты, подключающиеся к VPN.

  • Перегрузка трафика: во всех видах технологий есть компромиссы: скорость против производительности, безопасность против гибкости. Когда дело доходит до размера зашифрованных пакетов, VPN попадают в ту же категорию. На карту поставлена ​​перегрузка, поскольку, если мы отправляем несколько пакетов, их размер увеличивается, и это влияет на использование полосы пропускания. Без отказа: это процесс позитивной идентификации эмитента таким образом, чтобы его нельзя было отрицать.

В

Основные преимущества:

  • Недорогая стоимость удаленного доступа Технология VPN - одна из самых безопасных. Доступность информации Простота

Основные недостатки:

  • Двойная зависимость от стабильности соединения Недостаток знаний и надзор со стороны конечного пользователя Клиентский компьютер без контроля администратора

Основные требования к VPN:

В общем, когда вы хотите внедрить VPN, вы должны убедиться, что он обеспечивает:

  • Идентификация пользователя Управление адресами Шифрование данных Управление ключами Поддержка нескольких протоколов

Логин пользователя:

VPN должна иметь возможность проверять личность пользователей и ограничивать доступ к VPN для тех пользователей, которые не авторизованы. Точно так же вы должны предоставить статистические записи, которые показывают, кто получил доступ, к какой информации и когда.

Управление адресами:

VPN должен установить адрес клиента в частной сети и обеспечить сохранение частных адресов таким образом.

Кодировка данных:

Данные, передаваемые через общедоступную сеть, должны быть предварительно зашифрованы, чтобы их не могли прочитать неавторизованные клиенты сети.

Ключевой менеджмент:

VPN должен генерировать и обновлять ключи шифрования для клиента и сервера.

S оддержка несколько протоколов:

VPN должен поддерживать общие протоколы, используемые в общедоступной сети. К ним относятся, среди прочего, интернет-протокол (IP), обмен интернет-пакетами (IPX).

Инструменты VPN:

  • VPN GatewaySoftwareFirewallRouterУстройства со специальным программным обеспечением и оборудованием для обеспечения пропускной способности программного обеспечения VPN Это на платформе ПК или рабочей станции программное обеспечение выполняет все функции VPN.

п

Для использования VPN были реализованы различные сетевые протоколы. Эти протоколы пытаются закрыть все «дыры» в безопасности, присущие VPN. Эти протоколы продолжают конкурировать за принятие, поскольку ни один из них не получил более широкого признания, чем другой.

Эти протоколы следующие:

P oint-точка Tunneling Protocol (PPTP): PPTP является спецификацией протокола, разработанная различными компаниями. PPTP обычно ассоциируется с Microsoft, поскольку Windows включает поддержку этого протокола. В самом начале PPTP для Windows содержал функции безопасности, слишком слабые для серьезного использования. Вот почему Microsoft продолжает улучшать поддержку PPTP.

Лучшая особенность PPTP заключается в его способности поддерживать протоколы, отличные от IP. Однако основным недостатком PPTP является невозможность выбора единого стандартного шифрования и аутентификации: два продукта, которые обращаются к спецификации PPTP, могут стать полностью несовместимыми просто потому, что шифрование данных отличается.

Протокол туннелирования второго уровня (L2TP): основным конкурентом PPTP в решениях VPN был протокол L2F, разработанный Cisco. Чтобы улучшить L2F, лучшие функции PPTP и L2F были объединены для создания нового стандарта под названием L2TP. L2TP существует на канальном уровне модели OSI. L2TP, как и PPTP, поддерживает не-IP-клиентов, но также создает проблемы при определении стандартного шифрования.

Безопасность интернет-протокола (IPsec):

IPsec на самом деле представляет собой набор нескольких связанных протоколов. Его можно использовать как полное решение протокола VPN или просто как схему шифрования для L2TP или PPTP. IPsec существует на сетевом уровне в OSI, чтобы расширить IP с целью поддержки более безопасных интернет-сервисов.

VPN-серверы:

AceVPN: у него есть серверы в 13 странах и бесплатный сервис, доступный по приглашениям. Он кроссплатформенный: Microsoft Windows, Apple Mac, Linux, iPhone, iPod touch, iPad, Android и др.

AnchorFree Hotspot VPN: VPN для анонимизации трафика в США, предлагаемая компанией Anchor Free. Действительно для Windows и Mac. Некоторые сайты, такие как Hulu, обнаруживают серверы Anchor Free и блокируют их.

F r e e VPN от WSC: почти не увеличивает задержку от 10 до 50 мс. Потоковое воспроизведение на серверах в Великобритании и США происходит плавно, плавно, а воспроизведение происходит мгновенно. Он имеет более простой дизайн, больше серверов и менее навязчив, чем Anchor Free.

GPass: Сервис GPass обеспечивает бесплатный доступ к VPN, а также очень быстрый прокси, который можно использовать прямо из браузера. Услуга очень популярна в Китае, где цензура в Интернете является наиболее распространенной.

Hostizzle: Сервис, который предлагает вам 10 мб бесплатно ежемесячно и работает с Hulu, поэтому это означает, что у нас есть IP в США. Единственное, что каждый месяц необходимо обновлять сертификат на подключение.

Hotspot Shield: возможно, это самый популярный бесплатный VPN-клиент в мире. Он стал популярным, когда Hulu заработал. Теперь у них есть VPN-сервисы в Соединенных Штатах и ​​Великобритании, которые можно использовать для защиты от перехвата WiFi, кражи личных данных и цензуры. Лучшее в Hotspot Shield - это то, что он обеспечивает неограниченную пропускную способность и работает как на ПК, так и на Mac.

я

А) Установка:

1) Установка пакета из репозитория:

  • apt-get установить openvpn

2) Копируем скрипты конфигурации центров сертификации в каталог / etc / openvpn:

  • cd / usr / share / doc / openvpn / examples / easy-rsacp -a 2.0 / / etc / openvpn / easy-rsacd / etc / openvpn / easy-rsa

3) Перед созданием ключа CA необходимо изменить некоторые переменные среды:

  • нано-вары

Примечание. Параметры KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG и KEY_EMAIL должны быть установлены правильно.

4) После настройки файла vars можно сгенерировать сертификат и ключ для центра сертификации (CA):

  • ,./vars./clean-all./build-ca

5) Затем можно сгенерировать сертификат и ключ для VPN-сервера:

  • ./build-key-server сервер

Примечание. Создайте сертификаты для клиентов (важно, чтобы сертификаты клиента и сервера были подписаны одним и тем же ЦС):

  • ./build-key client1 ./build-key client2 ./build-key client3

Примечание. Каждый раз при перезапуске сеанса «../var », чтобы снова установить переменные среды.

Дважды ответьте «y», чтобы подписать и подтвердить сертификат. Наконец, необходимо сгенерировать параметры Диффи-Хеллмана:

  • ./build-dh

Мы уже создали нашу PKI (инфраструктуру открытого ключа), то есть нашу инфраструктуру аутентификации и шифрования с открытым ключом, примеры файлов конфигурации должны быть скопированы в каталог / etc / openvpn:

  • cp -a / usr / share / doc / openvpn / examples / sample-config-files / / etc / openvpn / B) Конфигурация сервера

1) Разархивируйте файл конфигурации сервера:

  • cd / etc / openvpn / sample-config-files / gunzip server.conf.gz

2) Отредактируйте файл конфигурации сервера:

  • нано server.conf

3) Измените следующие строки:

proto tcp

; proto udp

ca easy-rsa / keys / ca.crt

cert easy-rsa / keys / server.crt key easy-rsa / keys / server.key dh easy-rsa / keys / dh1024.pem server 10.8.0.0 255.255.255.0

Таким образом сервер предоставит доступ к сети 10.8.0.0/24 и получит IP-адрес.

10.8.0.1 (клиенты будут иметь IP в диапазоне от 10.8.0.2 до 10.8.0.254). Если необходимо отправить правила маршрутизации клиентам, их необходимо добавить (например, чтобы иметь возможность подключиться к внутренней сети 192.168.1.0/24, которая находится за VPN):

  • нажмите "маршрут 192.168.1.0 255.255.255.0"

4) Наконец, скопируйте файл конфигурации в каталог / etc / openvpn:

  • cp server.conf../
  • cd / etc / openvpn
  1. В) Конфигурация клиента:

1) Отредактируйте файл конфигурации клиентов:

  • cd / etc / openvpn / sample-config-filesnano client.conf

2) Измените следующие строки:

proto tcp

; proto udp

удаленный 192.168.122.169 1194

В этом примере IP-адрес 192.168.122.169 - это адрес, на котором сервер прослушивает запросы на подключение к VPN 10.8.0.0/24 на порту 1194 (порт по умолчанию OpenVPN).

3) Упакуйте файл конфигурации вместе с сертификатами и ключом:

  • cd / etc / openvpnmkdir client1cp sample-config-files / client.conf client1 / cp easy-rsa / keys / ca.crt client1 / cp easy-rsa / keys / client1.crt client1 / client.crtcp easy-rsa / keys / client1.key client1 / client.keyzip -Z deflate -r client1.zip client1 / *

Повторите процедуру для остальных клиентов.

ЗАПУСТИТЕ СЕРВЕР, ЧТОБЫ ПРОВЕРИТЬ ПОДКЛЮЧЕНИЕ

Примечание. Перед запуском сервера необходимо включить переадресацию IP, чтобы маршрутизация пакетов работала.

Включить переадресацию IP:

  • эхо 1> / proc / sys / net / ipv4 / ip_forward

Запустите VPN-сервер:

  • cd / etc / openvpn / openvpn server.conf

C о nclusion

Благодаря экономическим преимуществам, предлагаемым виртуальными частными сетями, можно сделать вывод, что это отличная технология для удаленного доступа, поскольку использование VPN является незаменимой заменой дорогостоящих традиционных методов междугородного набора по телефону. Это также хорошая альтернатива традиционным методам реализации WAN.

VPN представляют собой отличное решение для компаний с точки зрения безопасности, конфиденциальности и целостности данных и практически стали важной проблемой для организаций, поскольку значительно сокращают расходы на передачу данных из одного места в другое. Единственный недостаток, который может иметь VPN, заключается в том, что сначала необходимо правильно установить политики безопасности и доступа, потому что, если они не определены четко, могут быть серьезные последствия.

VPN можно использовать во всех типах сред: от крупных компаний с филиалами в разных частях страны или мира до небольших компаний с одним или двумя филиалами в одном городе; а также в различных государственных учреждениях, которым необходимо обмениваться информацией, образовательных учреждениях, таких как университеты, и вообще в любом месте, где необходимо безопасно обмениваться файлами из удаленного места.

R Библиографические и электронные

Для выполнения этой работы использовалась следующая Интернет-страница, чтобы получить достаточную информацию:

Загрузите исходный файл

Виртуальная частная сеть. VPN