VPN (Virtual Private Network) — iki kompüter arasında məlumatları virtual tunnel vasitəsi ilə şifrləyərək ötürən əlaqə vasitəsidir.
İşləmə Prinsipi
VPN bağlantısi üzərindən istifadəçilər təhlükəsiz şəkildə informasiyanın ötürülməsini həyata keçirə bilərlər. Buna səbəb ötürülən informasiyanın adi qaydadan fərqli olaraq şifrələnmiş halda göndərilməsidir. Yəni VPN qurulmuş iki nöqtə arasında bir nöqtədən digərinə informasiya göndərilərkən həmin paket şifrələnir və digər tərəfdə deşifrələnir və informasiya açıq şəkildə təqdim olunur. Məhz buna görə bu texnologiya təhlükəli zonalarda daha geniş istifadə olunur. Yəni qoşulmaya kimsə müdaxilə etsə, əldə edəcəyi məlumat şifrələnmiş olur, amma bu cür hallar davamlı təkrar olunmur, çünki əgər VPN server məlumat sızması müşahidə edərsə, həmin əlaqəni başqa yolla marşrutlayır. Bəzi hallarda VPN istifadəçiləri evlərində, ofislərində köhnə kabellər işlətdiklərindən məlumat transferində paketlərin itməsi baş verir ki, VPN serveri də bunu xaker hücumu olaraq başa düşür və davamlı olaraq VPN əlaqəsini regenerasiya edir. İki cür VPN bağlantısı mövcuddur:
- Remote access VPN
- Site-to-site VPN
Remote access VPN əlaqələri - evdə, yolda və ya səfərdə olan istifadəçilərin internet vasitəsilə şəbəkə tərəfindən təmin edilən infrastrukturu istifadə edərək xüsusi şəbəkə üzərindəki bir serverə qoşulmalarına imkan yaradır.
Site-to-site VPN - şirkətlər və ya müəssisələrin fərqli ofislər arasında və ya digər müəssisələrlə ortaq bir şəbəkə üzərindən bağlantılardan istifadə edə bilmələrinə imkan verərkən, əlaqə təhlükəsizliyinin təmin edilməsinə də köməkçi olur.
VPN növləri
VPN-nin müxtəlif növləri vardır və OSİ modelinin müxtəlif təbəqələrində yer almışlar.
- Layer 2 VPN-L2TP, PPTP, MPPE, Frame-Relay, MPLS
- Layer 3 VPN -İPSEC, GREoİPSEC, DMVPN
- Layer 4/7 VPN – SSL
Şifrələmə Texnologiyaları
VPN-lər iki əsas işi həyata keçirirlər. Birincisi iki nöqtə arasında virtual tunnelin yaradılması və həmin tunel daxilində gedən informasiyanın şifrələnməsini həyata keçirdirlər. Şifrələmə üçün aşağıdakı alqoritmlərdən istifadə edirlər.
- AES - Advanced Encrytion Standart
- 3DES - Triple Data Encrytion Algoritm
- DES – Data Encrytion Algoritim
VPN Təhlükəsizliyi
VPN qoşulmada PPTP, L2TP, SSTP, İPSEC kimi protokollardan istifadə edilir ki, bu da bizim qoşulmanın daha təhlükəsiz olmasını təmin edir. Bu protokollar vasitəsi ilə VPN qoşulmada istifadə edəcəyimiz bütün məlumatlar xüsusi şifrələnmə metodlarından istifadə edilərək şifrləənir.Təhlükəsiz VPN aşağıdakı özəlliklərə sahib olmalıdır:
- IPSec
- Transport Layer Security(SSL/TSL)
- Datagram Transport Layer Security
- MPPE(Microsoft Point to Point encryption)
- SSTP(Secure Socket Tunneling Protocol)
- Multi Path Virtual Private Network (MPVPN)
- SSH(Secure Shell)
VPN və fayrvollar
Fayrvol internetə bağlı olan bir çox server və ya şəbəkələrə, həmin serverlərə qoşulmağa hüququ çatmayan şəxslərə maneə törədən bir set rolunu oynayır. IP adresləri, portların idarə olunması, paket tipləri və məlumatların məzmununa görə qadağa edən fayrvollar mövcuddur.
VPN şəbəkə serveri qurduqda aşağıdakı 2 variant arasından seçim etmək lazımdır:
1. Fayrvolun arxasında VPN server: Fayrvol internetə bağlıdır və fayrvolla intranet arasında VPN server var. Bu yanaşmada tunellənmiş məlumatların VPN server keçişinə icazə vermək üçün fayrvolun, internet və ətraf şəbəkə interfeysləri üzərində giriş və çıxış filtiri qurulmalıdır. Burada fayrvol hər VPN əlaqəsinin şifrələnmə açarına sahib olmadığı üçün yalnız tunellənmiş məlumatların üzərində filtirləmə edə bilər.
2. Fayrvolun qabağında VPN server: VPN server internetə bağlıdır və VPN server ilə intranet arasında fayrvol var. VPN server şəkildə göründüyü kimi fayrvolun qarşısında və internetə bağlı olduğundan, istifadəçilərin internet interfeysinə yalnız VPN serverin internet üzərindəki ip ünvanına gedən və bu adresdən gələn VPN trafikinə icazə verən paket filtirinə əlavə olunması lazımdır. Gələn traffik üçün, tunellənmiş məlumatların şifrləri VPN server tərəfindən həll olunduğunda məlumatlar, trafikin intranet qaynaqlarına icazə vermək üçün filterlərindən istifadə edən fayrvola ötürülür.
VPN нынче актуален, как никогда прежде. Даже в домашних роутерах стали появляться не просто VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом простыми словами.
Что такое VPN?
Как-то так получилось, что даже в учебниках не дают расширенного и глубокого определения того, что это такое, VPN. Мол, и так ведь все понятно: аббревиатура VPN расшифровывается как Virtual Private Network, то есть виртуальная частная сеть. И зачем еще что-то обсуждать? Что такое «сеть» — понятно: на примитивном уровне это объединение двух и более узлов каким-либо видом связи для того, чтобы они могли обмениваться информацией. Естественно, наиболее удобным способом и с поддержкой всех необходимых сервисов.
Что такое «частная», тоже вроде бы очевидно — не публичная, поэтому и частная. То есть такая, в которой находится не абы кто, а только дозволенные узлы. Если копнуть чуть глубже, то именно эта составляющая VPN и является самой главной, так как она определяет ряд требований к этой самой «частности».
Во-первых, надо как-то маркировать участников этой сети и ту информацию, которой они обмениваются, чтобы она не смешивалась с чужой. Во-вторых, определенно полезно эту информацию защитить от посторонних глаз. Ну хотя бы зашифровать, что снова накладывает следующий круг ограничений, связанных со стойкостью этого шифрования.
В-третьих, надо сохранять целостность такого способа передачи информации — не пускать посторонних в частную сеть, проверять источник передаваемых сообщений и следить за тем, чтобы информация нигде не просачивалась в «голом виде». В общем, все как на приватных вечеринках у сильных мира сего: шумят на всю округу, а кто и что там делает — не ясно. И суровая охрана на входе и выходе устраивает не только фейс-, но и прочих мест контроль.
С понятием «виртуальная» все чуть попроще. Это всего лишь значит, что такая сеть абстрагирована от физической составляющей — ей не важно, по каким и скольким каналам связи она проложена, так как для участников этой сети она работает прозрачно. Или же, с другой стороны, физическая сеть чаще всего просто не принадлежит пользователю виртуальной.
Например, в серьезных организациях сотрудников при подсоединении рабочего ноутбука к любым проводным или беспроводным сетям, находящимся за пределами стен этой самой организации, обязуют сразу же задействовать VPN-подключение до офисной сети. При этом не важно, через какие именно дебри будет установлено это соединение, но можно не сомневаться, что пойдет оно по публичным, чужим сетям связи. Такое соединение принято называть туннелем, впоследствии этот термин нам встретится еще не раз.
Для чего нужен VPN?
Приведенный выше пример подключения удаленного пользователя к корпоративной сети — один из наиболее типичных сценариев использования VPN. Пользователь ощущает себя как дома — вернее, дома, на отдыхе или в командировке он способен ощутить себя как на работе и может без проблем пользоваться корпоративными сервисами.
Заодно и злоумышленник не сможет просто так пронюхать, чем конкретно занят этот пользователь, какие данные он передает и получает. Более того, в компаниях, озабоченных собственной безопасностью, на всех используемых работниками устройствах принудительно включается обязательное использование VPN-подключений где бы то ни было. Даже использование Интернета в таком случае идет сквозь корпоративную сеть и под строгим надзором службы безопасности!
Второй по распространенности вариант использования схож с первым, только подключаются к корпоративной сети не отдельные пользователи, а целые офисы или здания. Цель та же — надежно и безопасно объединить географически удаленные элементы одной организации в единую сеть.
Это могут быть как крупные представительства корпораций в разных странах, так и раскиданные по городу мясные ларьки ООО «Рога и копыта». Или даже просто камеры, сигнализации и прочие охранные системы. При такой простоте создания VPN — благо кабель каждый раз протягивать не нужно — виртуальные частные сети могут создавать и внутри компаний для объединения и изоляции тех или иных отделов или систем.
Не менее часто организовываются VPN-сети и между серверами или целыми вычислительными кластерами для поддержания их доступности и дублирования данных. Частота их использования напрямую связана с ростом популярности облачных технологий. Причем все вышеперечисленное — это не какие-то временные решения: такие подключения могут поддерживаться (и поддерживаются) годами.
Впрочем, сейчас наметился переход к следующему уровню абстракции — SDN (Software Defined Networks, программно-определяемые сети), которые преподнесут еще немало сюрпризов, в равной степени приятных и не очень. Однако это отдельная и весьма обширная тема, касаться которой мы сейчас не будем.
У России свой, особый путь применения VPN на практике. Когда-то крупные ISP строили свои сети на основе простых неуправляемых коммутаторов — очевидно, в целях экономии. Для разделения трафика клиентов стали использовать различные варианты VPN-подключений к серверу провайдера, через который и выдавали доступ в Интернет.
Удивительно, но такой метод используется до сих пор, а производители домашних роутеров для российского региона все еще вынуждены добавлять поддержку таких подключений в прошивку своих устройств. Так что в каком-то смысле Россия была лидером по числу одновременных VPN-подключений среди пользователей Сети.
Контрпример таких постоянных VPN-соединений — это сессионные подключения. Они нередко используются при предоставлении клиентского доступа к различным сервисам, которые, как правило, связаны с обработкой очень чувствительной информации в области финансов, здравоохранения, юриспруденции.
Впрочем, для обычного пользователя гораздо важнее другой вариант практического использования VPN. В наших советах по безопасности Android и iOS настоятельно рекомендуется применять защищенное VPN-соединение до надежного узла (будь то домашний роутер или специальный VPN-провайдер) при подключении к любым публичным сетям, чтобы защитить свой трафик от возможного вмешательства злоумышленников!
Наконец, последний вариант применения VPN в частном порядке — это обход разнообразных сетевых ограничений. Например, для получения доступа к ресурсам, которые заблокированы или не предоставляют свои услуги на определенной территории. Согласно отчету GlobalWebIndex, только в 2014 году для доступа к социальным сетям VPN использовали около 166 млн человек.
Заключение
В общем, очевидно, что VPN нынче — штука полезная, нужная и постоянно набирающая популярность. Конечно, рассказали мы об этой технологии и ее возможностях в самых общих чертах — в реальной жизни есть множество нюансов, связанных с ее использованием, в том числе и законодательных, а не только технических. И уж точно наш рассказ будет неполным без описания популярных реализаций VPN и их развития. Об этом мы и поговорим в следующих двух частях нашего сериала.
Лучшие VPN для ПК и браузеров – ТОП 10
- NordVPN – лучший платный VPN
- Surfshark – самый безопасный VPN
- RusVPN – быстрый и анонимный VPN
- HotspotShield – лучший бесплатный VPN
- TunnelBear – VPN с продвинутой защитой персональных данных
- Hola VPN – VPN для комплексной защиты
- ExpressVPN – лучший VPN для iOS
- Windscribe – VPN с 2 бесплатными Гб трафика
- CyberGhost – универсальный ВПН для любых устройств
- ZenMate VPN – лучший VPN для Яндекс.Браузера