Sanal özel ağlar (vpn). VPN sunucusu nedir

Ev / Eğitim ve öğretim

Bugün için VPN ile ilgili birkaç soruyu ele almak faydalı olacaktır: VPN nedir, özellikleri nelerdir ve nasıl yapılandırılır.

Gerçek şu ki, bugün pek çok insan bu teknoloji hakkında hiçbir şey bilmiyor, ancak artık bu tür bilgiler çok faydalı olabilir.

Ticari açıdan baksanız bile, bir VPN kurmak çok iyi paraya mal olur.

Yani iyi olurdu basit bir dille VPN'in ne olduğunu ve bu teknolojiyi Windows 7 ve Windows 10'da nasıl yapılandırabileceğinizi açıklayın; şu an işletim sistemleri.

Temel bilgiler

Genel olarak VPN, Sanal Özel Ağ, yani sanal özel ağ anlamına gelir.

Basitçe söylemek gerekirse, bu, anahtarlar ve yönlendiriciler gibi fiziksel cihazların kullanılmasına değil, İnternet kaynaklarının kullanılmasına izin veren bir teknolojidir.

Temel olarak bir VPN, diğerinin üzerinde bir yerel ağ oluşturur.

Microsoft web sitesinde Şekil 1'de gösterilen resmi bulabilirsiniz. Burada “yerel ağ üst üste oluşur” deyiminin ne anlama geldiğini çok net bir şekilde görebilirsiniz.

Pratikte olan tam olarak budur.

Bu resimde bilgisayar şeklindeki cihazları görebilirsiniz. Bulut, paylaşılan veya genel bir ağ anlamına gelir; çoğu zaman bu, en yaygın İnternet'tir.

İki sunucu birbirine VPN kullanılarak bağlanır.

Üstelik bu cihazlar fiziksel olarak da birbirine bağlı. Ancak pratikte bu hiç de gerekli değildir.

Söz konusu teknolojiye tam da bu nedenle ihtiyaç duyuluyor; kablo ve cihaz kullanmak için değil, bilgi aktaran geleneksel teknolojilerle yetinmek için.

Evet, kablolara da ihtiyaç duyarlar ancak belirli bir VPN cihazı için gerekli değildir.

Referans: Yerel ağ, birden fazla cihazın, birbirlerinin kaynaklarını kullanmalarına olanak tanıyan tek bir ağa bağlanmasıdır.

Yukarıda da bahsettiğimiz gibi fiziksel yerel ağlarda cihazlar birbirlerine optik kablolar, bükümlü çiftler, radyo kanallarının yanı sıra Wi-Fi, Bluetooth, GPRS ve ayrıca yönlendiriciler gibi çeşitli cihazlar kullanılarak bağlanır.

Yani sanal ağlarda tüm bunların yerine en yaygın İnternet bağlantısı kullanılıyor.

Elbette, çeşitli cihazlara erişim bu şekilde sağlanmıyor, bunların belirli bir VPN ağına "yabancıların girmesine izin vermemeyi" amaçlayan kendi kimlik seviyeleri var.

Şimdi Sanal Özel Ağda bağlantının nasıl gerçekleştiğini daha ayrıntılı olarak konuşalım.

Yapı hakkında biraz

Bir VPN yapısının iki bölümü vardır: dahili ve harici.

Her bir bilgisayar bu parçaların her ikisine de aynı anda bağlanır. Bu bir sunucu kullanılarak yapılır.

Bu durumda sunucu, kulübe girişte bir nevi yüz kontrolü görevi görüyor. Kimin sanal ağa giriş yapacağını ve kimin servetini başka yerde aramaya gideceğini belirler.

VPN'ye bağlanan bilgisayarda, erişime izin verecek bir tür tek kullanımlık şifre, akıllı kart veya başka bir araç gibi kimlik doğrulama verileri bulunmalıdır. bu prosedür.

Bizim için bu çok önemli değil, bir kimlik doğrulama sürecinin olması önemli.

Günümüzde çeşitli büyük şirketlerin uzmanları yeni kimlik doğrulama yöntemleri geliştiriyor.

Kulübe girişte yüz kontrolü ile aynı örneğe dönersek kulübe gelen kişinin şunları bilmesi gerekir:

  1. Öncelikle kimlik belirleme sürecinden geçmesini sağlayacak ismi;
  2. İkinci olarak, örneğin yetkilendirmeyi geçmek için gereken tek kullanımlık bir şifreyi bilmesi gerekiyor.

Aynı şekilde gelip VPN ağlarından birine katılmak isteyen bir bilgisayar da bir yetkilendirme aracıyla adını “taşımaktadır”.

Sunucu yukarıdaki bilgileri, özellikle bağlı bilgisayarın adını veritabanına girer.

Gelecekte, "yüz kontrolü" artık gelen "müşterinin" verilerini sağlamasını gerektirmeyecek.

Prensip olarak artık VPN'lerin nasıl çalıştığı ve ne oldukları açık olmalıdır.

Aslında pratik uygulamada her şey çok daha karmaşıktır ve eğer bir ağ uzmanı olmak istiyorsanız oldukça fazla bilgi bilmeniz gerekecektir.

Bu bilgiler özellikle VPN türleriyle ilgilidir.

VPN sınıflandırması

Tam sınıflandırma Bu tür teknoloji Şekil No. 2'de gösterilmektedir.

Şimdi her sınıflandırma türüne daha ayrıntılı olarak bakalım.

Sınıflandırma kriterleri şunlardır:

  • Koruma derecesi. Bu kritere göre şu ağlar vardır:
  1. Tamamen korumalı– doğası gereği güvenli ağlara dayalı;
  2. “Güvenilir” korumalı– “ana” ağ yeterli derecede güvenilirliğe sahip olduğunda kullanılan daha düşük güvenlik derecesi.
  • Uygulama yöntemi. Bu kritere göre aşağıdaki ağ türleri ayırt edilir:
  1. Donanıma göre yani, gerçek cihazların kullanılması (bu tür, her türlü cihazı kullanmayan klasik sanal ağın standartlarından hala biraz farklıdır);
  2. Yazılım tarafından;
  3. Kombine yöntem.
  • Amaç. Bu kriter kapsamında aşağıdaki VPN türleri vardır:
  1. intranet– çoğunlukla birkaç şubenin birleştiği şirketlerde kullanılır;
  2. Extranet– yalnızca dahili kurumsal katılımcıların değil aynı zamanda müşterilerin de bulunduğu ağları düzenlemek için kullanılır;
  3. Uzaktan erişim– uzak şubelerin bulunduğu ağları düzenlemek için kullanılır (çoğunlukla bu şubelerde uzaktan çalışan bir kişi bulunur).
  • Protokole göre. IPX ve AppleTalk gibi protokolleri kullanarak VPN uygulamak mümkün olsa da pratikte yalnızca TCP/IP kullanılmaktadır. Nedeni çok basit - bu özel protokol İnternet'in her yerinde kullanılıyor ve geliştiriciler "tekerleği yeniden icat etmenin" anlamını göremiyorlar.
  • İş seviyesine göre. Burada her şey klasik OSI modeline karşılık gelir, ancak VPN yalnızca veri bağlantısı (kanallar üzerinden bilgi aktarımı), ağ (bağlantı sağlama) ve taşıma (veri aktarımı sağlama) düzeylerinde çalışır.

Elbette pratikte bir ağ birden fazla sınıflandırma özelliğini aynı anda bünyesinde barındırır.

Şimdi çok sıradan bir bilgisayar kullanarak VPN ağının nasıl kurulacağına doğrudan geçelim.

Sanal ağ kurma

Öncelikle bunun Windows 7'de nasıl yapıldığını anlayalım.

Bunda işletim sistemi kurulum aşağıdaki nispeten basit adımlar kullanılarak gerçekleştirilir:

  • “Ağ ve Paylaşım Merkezi”ni açın. Bunu yapmak için hızlı erişim panelindeki ağ bağlantısı simgesine sağ tıklayın ve açılır menüden uygun öğeyi seçin.
  • Ağ bağlantısı simgesinin Şekil 3'te gösterilenle aynı görünmeyebileceğini söylemekte fayda var. Şekil 4’te görülen görünüme de sahip olabilmektedir.
  • Açılan pencerede “Yeni bir bağlantı veya ağ kurma” adlı öğeye tıklamanız gerekiyor (Şekil No. 5'te vurgulanmıştır).

  • Açılan pencerede, "Bir işyerine bağlan" öğesini seçmeniz ve "İleri" düğmesini tıklamanız gerekir (Şekil No. 6'da vurgulanmıştır).

  • Bu bilgisayarda herhangi bir VPN bağlantısı zaten mevcutsa Şekil 7'de gösterilen pencere görünecektir. İçinde "Hayır, yeni bir bağlantı oluştur" öğesini seçmeniz ve tekrar "İleri" düğmesini tıklamanız gerekir.

  • Açılan pencerede “İnternet bağlantımı (VPN) kullan” öğesine tıklayın. Burada İleri düğmesi yok. Bunda yanlış bir şey yok.

  • Şimdi VPN ağının adresini ve adını girmeniz gerekecek. Windows 7'de bağlantı oluşturma penceresinin önerdiği gibi, bunu ağ yöneticinizden öğrenebilirsiniz.

Mevcut bir ağa katılıyorsanız yöneticiden bu bilgiyi istemeniz gerekir. Genellikle bu zor değildir.

Şekil 9'da vurgulanan alanlara girilir.

  • Aynı pencerede “Şimdi bağlanma…” yazısının yanındaki kutuyu işaretlemeniz ve ardından “İleri” butonuna tıklamanız gerekiyor.

  • Artık geriye kalan tek şey ilgili ağın kullanıcı adını ve şifresini girmektir. Bunun için alanlar Şekil 10'da vurgulanmıştır.

Ağa ilk kez bağlanıyorsanız, bu verileri oluşturmanız gerekecek, ardından sunucu bunu kontrol edecek ve eşleşirse ağa girmesine "izin verecek" ve siz de onu kullanabileceksiniz. hemen.

Bağlantı ilk kez gerçekleşmiyorsa, sunucu bunları kontrol etmeyecek, ancak hemen ağa "bağlanmalarına izin verecektir".

  • Uygun verileri girdikten sonra “Bağlan” düğmesine tıklamanız yeterlidir.

  • Ardından, bağlı ağa hemen bağlanmanızı isteyen bir pencere görünecektir. Ancak Şekil 11'de vurgulanan ilgili düğmeye tıklayarak bu pencereyi kapatmak daha iyidir.

Artık kurulum tamamlandı ve geriye kalan tek şey oluşturulan ağa bağlanmak. Bunu yapmak için tekrar “Ağ ve Paylaşım Merkezi”ne gitmeniz gerekiyor.

  • Açılan pencerede, Şekil 12'de vurgulanan “Ağa bağlan” öğesini seçin.

  • Burada tek yapmanız gereken, oluşturulan bağlantıyı seçmek ve aynı şekilde vurgulanan düğmeye tıklamaktır.

Windows 7'de VPN bağlantısının nasıl kurulacağını zaten biliyoruz.

Windows 10'a gelince, eylem algoritması neredeyse aynı. Yalnızca bazı arayüz öğeleri ve bunlara erişim yolları farklılık gösterebilir.

Örneğin, “Ağ ve Paylaşım Merkezi” Windows 7'dekiyle neredeyse aynı görünüyor.

Üstelik “Yeni bir bağlantı veya ağ oluşturma ve kurma” adında çok benzer bir madde var.

Gelecekte kurulum adımları hemen hemen aynı olacak, yalnızca arayüz biraz farklı olacak.

Yalnızca klasik görünümü değil, “Denetim Masası - Ana Sayfa” görünümünü kullanan Windows 10 kullanıcıları için rahatsızlık meydana gelebilir; önce “Ağ ve İnternet” bölümüne gitmeniz ve ardından “ Ağ durumunu ve görevlerini görüntüle” "

Her durumda, kurulum prosedüründe kesinlikle karmaşık hiçbir şey yoktur ve olamaz. İlginçtir ki, Android cihazlarda bile bir VPN bağlantısı kullanılabilir.

İnternet, verimli ve ucuz iletişim sunduğu için bilgisayarlar arasında bir iletişim aracı olarak giderek daha fazla kullanılıyor. Ancak İnternet halka açık bir ağdır ve onun üzerinden güvenli iletişim sağlamak için en azından aşağıdaki görevleri yerine getiren bazı mekanizmalara ihtiyaç vardır:

    bilgilerin gizliliği;

    veri bütünlüğü;

    bilginin mevcudiyeti;

Bu gereksinimler, VPN (Sanal Özel Ağ) adı verilen bir mekanizma tarafından karşılanır - kriptografi (şifreleme, kimlik doğrulama) kullanılarak başka bir ağ (örneğin İnternet) üzerinden bir veya daha fazla ağ bağlantısının (mantıksal ağ) sağlanmasına izin veren teknolojiler için genelleştirilmiş bir ad , altyapı) genel anahtarlar, mantıksal ağ üzerinden iletilen mesajlardaki tekrarlara ve değişikliklere karşı koruma anlamına gelir).

VPN oluşturmak ek yatırım gerektirmez ve özel hatları kullanmayı bırakmanıza olanak tanır. Kullanılan protokollere ve amaca bağlı olarak VPN üç tür bağlantı sağlayabilir: ana bilgisayardan ana bilgisayara, ana bilgisayardan ağa ve ağdan ağa.

Açıklık sağlamak için şu örneği hayal edelim: Bir işletmenin coğrafi olarak birbirinden uzak birden fazla şubesi ve evde veya yolda çalışan "mobil" çalışanları vardır. İşletmenin tüm çalışanlarını tek bir ağda birleştirmek gerekir. En kolay yol, her şubeye modem kurmak ve iletişimi gerektiği gibi organize etmektir. Ancak bu çözüm her zaman kullanışlı ve karlı olmayabilir; bazen sürekli iletişim ve geniş bant genişliğine ihtiyaç duyulur. Bunun için ya şubelerin arasına özel bir hat çekmeniz ya da kiralamanız gerekecek. Her ikisi de oldukça pahalıdır. Ve burada alternatif olarak, tek bir güvenli ağ oluştururken, şirketin tüm şubelerinin VPN bağlantılarını İnternet üzerinden kullanabilir ve ağ ana bilgisayarlarında VPN araçlarını yapılandırabilirsiniz.

Pirinç. 6.4. Siteden siteye VPN bağlantısı

Pirinç. 6.5. VPN bağlantı türü ana bilgisayar ağı

Bu durumda birçok sorun çözülür - şubeler dünyanın her yerine yerleştirilebilir.

Buradaki tehlike öncelikle açık bir ağın dünyanın her yerindeki saldırganların saldırılarına açık olmasıdır. İkinci olarak, İnternet üzerinden tüm veriler aktarılır. formu aç ve ağı hackleyen saldırganlar, ağ üzerinden iletilen tüm bilgilere sahip olacak. Üçüncüsü, veriler yalnızca ele geçirilemez, aynı zamanda ağ üzerinden iletim sırasında da değiştirilebilir. Örneğin bir saldırgan, güvenilen şubelerden birinin müşterileri adına hareket ederek veritabanlarının bütünlüğünü ihlal edebilir.

Bunun olmasını önlemek için VPN çözümleri, bütünlüğü ve gizliliği sağlamak için veri şifreleme, kullanıcı haklarını doğrulamak ve sanal özel ağa erişime izin vermek için kimlik doğrulama ve yetkilendirme gibi özellikleri kullanır.

Bir VPN bağlantısı her zaman tünel olarak da bilinen noktadan noktaya bir kanaldan oluşur. Tünel, çoğunlukla İnternet olan korumasız bir ağ üzerinde oluşturulur.

Tünel açma veya kapsülleme, yararlı bilgilerin bir ara ağ üzerinden iletilmesi için bir yöntemdir. Bu bilgiler başka bir protokolün çerçeveleri (veya paketleri) olabilir. Kapsülleme ile çerçeve, gönderen ana bilgisayar tarafından oluşturulduğu gibi iletilmez, ancak kapsüllenmiş paketlerin ara ağdan (İnternet) geçmesine izin veren yönlendirme bilgilerini içeren ek bir başlık ile sağlanır. Tünelin sonunda çerçeveler kapsülden çıkarılır ve alıcıya iletilir. Tipik olarak bir tünel, genel ağın giriş noktalarına yerleştirilen iki uç cihaz tarafından oluşturulur. Tünel oluşturmanın açık avantajlarından biri, bu teknolojinin, saldırganların ağı hacklemek için kullandığı bilgileri (örneğin, IP adresleri, alt ağ sayısı vb.) içeren verileri içerebilen başlık da dahil olmak üzere tüm kaynak paketini şifrelemenize izin vermesidir. ).

İki nokta arasında VPN tüneli kurulsa da her düğüm diğer düğümlerle ek tüneller kurabilir. Örneğin, üç uzak istasyonun aynı ofise bağlanması gerektiğinde, o ofise üç ayrı VPN tüneli oluşturulacaktır. Tüm tüneller için ofis tarafındaki düğüm aynı olabilir. Bu mümkündür çünkü bir düğüm, şekilde gösterildiği gibi tüm ağ adına verileri şifreleyebilir ve şifresini çözebilir:

Pirinç. 6.6. Birden fazla uzak konum için VPN tünelleri oluşturma

Kullanıcı VPN ağ geçidine bir bağlantı kurar ve bunun ardından kullanıcı dahili ağa erişebilir.

Özel bir ağ içinde şifrelemenin kendisi gerçekleşmez. Bunun nedeni, internetin aksine ağın bu bölümünün güvenli ve doğrudan kontrol altında kabul edilmesidir. Bu aynı zamanda VPN ağ geçitlerini kullanarak ofislere bağlanırken de geçerlidir. Bu, yalnızca ofisler arasında güvenli olmayan bir kanal üzerinden iletilen bilgilerin şifrelenmesini sağlar.

Sanal özel ağlar oluşturmak için birçok farklı çözüm vardır. En ünlü ve yaygın olarak kullanılan protokoller şunlardır:

    PPTP (Noktadan Noktaya Tünel Protokolü) - bu protokol, Microsoft işletim sistemlerine dahil edilmesi nedeniyle oldukça popüler hale geldi.

    L2TP (Katman-2 Tünel Protokolü) – L2F (Katman 2 İletme) protokolünü ve PPTP protokolünü birleştirir. Genellikle IPSec ile birlikte kullanılır.

    IPSec (İnternet Protokolü Güvenliği), IETF (İnternet Mühendisliği Görev Gücü) topluluğu tarafından geliştirilen resmi bir İnternet standardıdır.

Listelenen protokoller D-Link cihazları tarafından desteklenir.

PPTP protokolü öncelikle çevirmeli bağlantılara dayalı sanal özel ağlar için tasarlanmıştır. Protokol, uzaktan erişime izin vererek kullanıcıların İnternet sağlayıcılarıyla çevirmeli bağlantılar kurmasına ve kurumsal ağlarına güvenli bir tünel oluşturmasına olanak tanır. IPSec'in aksine, PPTP'nin başlangıçta yerel ağlar arasında tüneller oluşturması amaçlanmamıştı. PPTP, başlangıçta verileri kapsüllemek ve noktadan noktaya bağlantılar üzerinden iletmek için tasarlanmış bir veri bağlantı protokolü olan PPP'nin yeteneklerini genişletir.

PPTP protokolü, çeşitli protokoller (IP, IPX, NetBEUI vb.) üzerinden veri alışverişi için güvenli kanallar oluşturmanıza olanak tanır. Bu protokollerden gelen veriler, PPP çerçevelerinde paketlenir ve PPTP protokolü kullanılarak IP protokol paketlerinde kapsüllenir. Daha sonra herhangi bir TCP/IP ağı üzerinden şifrelenmiş biçimde IP kullanılarak aktarılırlar. Alıcı düğüm, PPP çerçevelerini IP paketlerinden çıkarır ve ardından bunları standart bir şekilde işler. bir PPP çerçevesinden bir IP, IPX veya NetBEUI paketini çıkarır ve gönderir yerel ağ. Böylece PPTP protokolü ağda noktadan noktaya bağlantı oluşturur ve verileri oluşturulan güvenli kanal üzerinden iletir. PPTP gibi kapsülleme protokollerinin temel avantajı, çoklu protokol yapılarıdır. Onlar. Veri bağlantı katmanındaki veri koruması, ağ ve uygulama katmanı protokolleri için şeffaftır. Bu nedenle, ağ içinde hem IP protokolü (IPSec'e dayalı VPN durumunda olduğu gibi) hem de diğer herhangi bir protokol aktarım olarak kullanılabilir.

Şu anda, uygulama kolaylığı nedeniyle, PPTP protokolü hem kurumsal ağa güvenilir, güvenli erişim elde etmek hem de müşterinin erişim kazanmak için İnternet sağlayıcısıyla bir PPTP bağlantısı kurması gerektiğinde İnternet sağlayıcılarının ağlarına erişmek için yaygın olarak kullanılmaktadır. internete.

PPTP'de kullanılan şifreleme yöntemi PPP düzeyinde belirtilir. Genellikle PPP istemcisi, Microsoft işletim sistemini çalıştıran bir masaüstü bilgisayardır ve şifreleme protokolü Microsoft Noktadan Noktaya Şifrelemedir (MPPE). Bu protokol RSA RC4 standardını temel alır ve 40 veya 128 bit şifrelemeyi destekler. Bu seviyedeki şifrelemenin birçok uygulaması için bu algoritmanın kullanımı oldukça yeterlidir; ancak IPSec tarafından sunulan diğer bazı şifreleme algoritmalarından, özellikle de 168 bit Üçlü Veri Şifreleme Standardından (3DES) daha az güvenli olduğu düşünülür. .

Bağlantı nasıl kurulurPPTP?

PPTP, bir IP ağı üzerinden iletim için IP paketlerini kapsüller. PPTP istemcileri kanalın çalışmasını sağlayan bir tünel kontrol bağlantısı oluşturur. Bu işlem OSI modelinin taşıma katmanında gerçekleştirilir. Tünel oluşturulduktan sonra istemci bilgisayar ve sunucu, hizmet paketleri alışverişinde bulunmaya başlar.

PPTP kontrol bağlantısına ek olarak, verileri tünel üzerinden iletmek için bir bağlantı oluşturulur. Verileri tünele göndermeden önce kapsüllemek iki adımdan oluşur. Öncelikle PPP çerçevesinin bilgi kısmı oluşturulur. Veriler, OSI uygulama katmanından veri bağlantı katmanına kadar yukarıdan aşağıya doğru akar. Alınan veriler daha sonra OSI modeline gönderilir ve üst katman protokolleri tarafından kapsüllenir.

Bağlantı katmanından gelen veriler taşıma katmanına ulaşır. Ancak OSI veri bağlantı katmanı bundan sorumlu olduğundan bilgiler hedefine gönderilememektedir. Bu nedenle PPTP, paketin yük alanını şifreler ve genellikle PPP'ye ait olan ikinci katman işlevlerini, yani PPTP paketine bir PPP başlığı ve fragmanı eklemeyi üstlenir. Bu, bağlantı katmanı çerçevesinin oluşturulmasını tamamlar. Daha sonra PPTP, PPP çerçevesini ağ katmanına ait olan Genel Yönlendirme Kapsülleme (GRE) paketinde kapsüller. GRE, IP ağları üzerinden iletimlerini sağlamak için IP, IPX gibi ağ katmanı protokollerini kapsüller. Ancak yalnızca GRE protokolünün kullanılması oturum kurulmasını ve veri güvenliğini sağlamayacaktır. Bu, PPTP'nin tünel kontrol bağlantısı oluşturma yeteneğini kullanır. GRE'yi kapsülleme yöntemi olarak kullanmak, PPTP'nin kapsamını yalnızca IP ağlarıyla sınırlandırır.

PPP çerçevesi, GRE başlığına sahip bir çerçeveye kapsüllendikten sonra, kapsülleme, IP başlığına sahip bir çerçevede gerçekleştirilir. IP başlığı paketin kaynak ve hedef adreslerini içerir. Son olarak, PPTP bir PPP başlığı ve bitişi ekler.

Açık pirinç. 6.7 PPTP tüneli üzerinden iletime ilişkin veri yapısı gösterilmektedir:

Pirinç. 6.7. PPTP tüneli üzerinden iletime yönelik veri yapısı

PPTP tabanlı bir VPN oluşturmak, büyük masraflar veya karmaşık ayarlar gerektirmez: merkez ofise bir PPTP sunucusu kurmak (hem Windows hem de Linux platformları için PPTP çözümleri mevcuttur) ve istemci bilgisayarlarda gerekli ayarları yapmak yeterlidir. Birkaç şubeyi birleştirmeniz gerekiyorsa, tüm istemci istasyonlarında PPTP kurmak yerine, bir İnternet yönlendiricisi veya PPTP destekli bir güvenlik duvarı kullanmak daha iyidir: ayarlar yalnızca İnternet'e bağlı kenar yönlendiricide (güvenlik duvarı) yapılır; kullanıcılar için her şey kesinlikle şeffaftır. Bu tür cihazlara örnek olarak DIR/DSR serisi çok işlevli İnternet yönlendiricileri ve DFL serisi güvenlik duvarları verilebilir.

GRE-tüneller

Genel Yönlendirme Kapsüllemesi (GRE), trafiğin ağlar üzerinden şifreleme olmadan tünellenmesini sağlayan bir ağ paketi kapsülleme protokolüdür. GRE kullanımına örnekler:

    trafiğin belirli bir protokolü desteklemeyen ekipman aracılığıyla iletilmesi (yayın dahil);

    IPv4 ağı üzerinden IPv6 trafiğinin tünellenmesi;

    Güvenli bir VPN bağlantısı kurmak için genel ağlar üzerinden veri aktarımı.

Pirinç. 6.8. GRE tünelinin nasıl çalıştığına bir örnek

İki yönlendirici A ve B arasında ( pirinç. 6.8) birden fazla yönlendirici varsa, GRE tüneli, 192.168.1.0/24 ve 192.168.3.0/24 yerel ağları arasında, sanki A ve B yönlendiricileri doğrudan bağlıymış gibi bir bağlantı sağlamanıza olanak tanır.

L2 TP

L2TP protokolü, PPTP ve L2F protokollerinin birleşimi sonucu ortaya çıkmıştır. L2TP protokolünün en büyük avantajı sadece IP ağlarında değil aynı zamanda ATM, X.25 ve Frame röle ağlarında da tünel oluşturmanıza olanak sağlamasıdır. L2TP, aktarım olarak UDP'yi kullanır ve hem tünel kontrolü hem de veri iletimi için aynı mesaj formatını kullanır.

PPTP'de olduğu gibi L2TP, önce PPP bilgi veri alanına PPP başlığını, ardından L2TP başlığını ekleyerek tünele iletim için bir paket oluşturmaya başlar. Ortaya çıkan paket UDP tarafından kapsüllenir. Seçilen IPSec güvenlik ilkesinin türüne bağlı olarak L2TP, UDP mesajlarını şifreleyebilir ve bir Kapsüllenen Güvenlik Yükü (ESP) başlığı ve sonunun yanı sıra bir IPSec Kimlik Doğrulaması sonu ekleyebilir (bkz. "IPSec üzerinden L2TP" bölümü). Daha sonra IP'de kapsüllenir. Gönderen ve alıcı adreslerini içeren bir IP başlığı eklenir. Son olarak L2TP, verileri iletime hazırlamak için ikinci bir PPP kapsülleme gerçekleştirir. Açık pirinç. 6.9 L2TP tüneli üzerinden iletime ilişkin veri yapısını gösterir.

Pirinç. 6.9. L2TP tüneli üzerinden iletime yönelik veri yapısı

Alıcı bilgisayar verileri alır, PPP başlığını ve sonlandırmayı işler ve IP başlığını kaldırır. IPSec Kimlik Doğrulaması, IP bilgi alanının kimliğini doğrular ve IPSec ESP başlığı paketin şifresinin çözülmesine yardımcı olur.

Bilgisayar daha sonra UDP başlığını işler ve tüneli tanımlamak için L2TP başlığını kullanır. PPP paketi artık yalnızca belirtilen alıcıya işlenen veya iletilen yük verilerini içerir.

IPsec (IP Güvenliği'nin kısaltması), İnternet Protokolü (IP) üzerinden iletilen verilerin korunmasını sağlayan ve IP paketlerinin kimlik doğrulamasına ve/veya şifrelenmesine olanak tanıyan bir dizi protokoldür. IPsec ayrıca İnternet üzerinden güvenli anahtar alışverişi için protokoller içerir.

IPSec güvenliği, IP paketi kapsülleme işlemine kendi başlıklarını ekleyen ek protokoller aracılığıyla sağlanır. Çünkü IPSec bir İnternet standardıdır ve bunun için RFC'ler vardır:

    RFC 2401 (İnternet Protokolü için Güvenlik Mimarisi) – IP protokolü için güvenlik mimarisi.

    RFC 2402 (IP Kimlik Doğrulama başlığı) – IP kimlik doğrulama başlığı.

    RFC 2404 (ESP ve AH içinde HMAC-SHA-1-96 Kullanımı) – kimlik doğrulama başlığını oluşturmak için SHA-1 karma algoritmasının kullanımı.

    RFC 2405 (Açık IV'lü ESP DES-CBC Şifreleme Algoritması) - DES şifreleme algoritmasının kullanımı.

    RFC 2406 (IP Kapsüllenen Güvenlik Yükü (ESP)) – veri şifreleme.

    RFC 2407 (ISAKMP için İnternet IP Güvenlik Yorumlama Alanı), anahtar yönetimi protokolünün kapsamıdır.

    RFC 2408 (İnternet Güvenliği Birliği ve Anahtar Yönetimi Protokolü (ISAKMP)) – güvenli bağlantılar için anahtarların ve kimlik doğrulayıcıların yönetimi.

    RFC 2409 (İnternet Anahtar Değişimi (IKE)) – anahtar değişimi.

    RFC 2410 (BOŞ Şifreleme Algoritması ve IPsec ile Kullanımı) – boş şifreleme algoritması ve kullanımı.

    RFC 2411 (IP Güvenlik Belgesi Yol Haritası), standardın daha da geliştirilmiş halidir.

    RFC 2412 (OAKLEY Anahtar Belirleme Protokolü) – bir anahtarın orijinalliğini kontrol etme.

IPsec, İnternet Protokolü IPv6'nın ayrılmaz bir parçasıdır ve İnternet Protokolü sürüm IPv4'ün isteğe bağlı bir uzantısıdır.

IPSec mekanizması aşağıdaki sorunları çözer:

    güvenli bir kanalı başlatırken kullanıcıların veya bilgisayarların kimlik doğrulaması;

    arasında aktarılan verilerin şifrelenmesi ve kimlik doğrulaması uç noktalar güvenli kanal;

    kimlik doğrulama ve veri şifreleme protokollerinin çalışması için gerekli gizli anahtarlarla kanal uç noktalarının otomatik olarak sağlanması.

IPSec Bileşenleri

AH (Kimlik Doğrulama Başlığı) protokolü – başlık tanımlama protokolü. İletim sırasında paketin korunan kısmındaki hiçbir bitin değiştirilmediğini doğrulayarak bütünlüğü sağlar. Ancak AH'nin kullanılması, örneğin bir paketin bir NAT aygıtından geçmesi durumunda sorunlara neden olabilir. NAT, özel bir yerel adresten İnternet erişimine izin vermek için paketin IP adresini değiştirir. Çünkü Bu durumda paket değişecek, ardından AH sağlama toplamı hatalı hale gelecektir (bu sorunu ortadan kaldırmak için, UDP üzerinden ESP iletimi sağlayan ve işleminde UDP bağlantı noktası 4500'ü kullanan NAT-Traversal (NAT-T) protokolü geliştirilmiştir) . AH'nin yalnızca bütünlük için tasarlandığını da belirtmek gerekir. Paket içeriğini şifreleyerek gizliliği garanti etmez.

ESP (Kapsülleme Güvenlik Yükü) protokolü yalnızca iletilen verilerin bütünlüğünü ve kimlik doğrulamasını sağlamakla kalmaz, aynı zamanda veri şifrelemenin yanı sıra paketlerin yanlış tekrarlanmasına karşı koruma da sağlar.

ESP protokolü, hem bütünlük hem de gizlilik sağlayan kapsamlı bir güvenlik protokolüdür. Aktarım modunda ESP başlığı, orijinal IP başlığı ile TCP veya UDP başlığı arasında bulunur. Tünel modunda, ESP başlığı yeni IP başlığı ile tamamen şifrelenmiş orijinal IP paketi arasına yerleştirilir.

Çünkü Her iki protokol de - AH ve ESP - kendi IP başlıklarını ekler; her birinin kendi protokol numarası (ID) vardır ve bu, IP başlığını neyin takip ettiğini belirlemek için kullanılabilir. IANA'ya (İnternet Atanmış Sayılar Otoritesi - İnternet adres alanından sorumlu kuruluş) göre her protokolün kendi numarası (ID) vardır. Örneğin TCP için bu sayı 6, UDP için ise 17'dir. Bu nedenle, bir güvenlik duvarı üzerinden çalışırken, filtreleri AH ID'li ve/veya ESP protokolüne sahip paketlerin geçişine izin verecek şekilde yapılandırmak çok önemlidir. başından sonuna kadar.

IP başlığında AH'nin bulunduğunu belirtmek için protokol kimliği 51'e ayarlanır ve ESP için sayı 50'dir.

DİKKAT: Protokol Kimliği port numarasıyla aynı değildir.

IKE (İnternet Anahtar Değişimi) protokolü, sanal özel ağlarda güvenli iletişim sağlamak için kullanılan standart bir IPsec protokolüdür. IKE'nin amacı, tanımlanan materyali güvenli bir şekilde müzakere etmek ve bir güvenlik kuruluşuna (SA) teslim etmektir.

SA, bağlantı için kullanılan IPSec terimidir. Yerleşik bir SA (Güvenlik Birliği veya SA olarak adlandırılan güvenli bir kanal), paylaşılan bir gizli anahtar ve bir dizi şifreleme algoritması içerir.

IKE protokolü üç ana görevi yerine getirir:

    iki VPN uç noktası arasında bir kimlik doğrulama aracı sağlar;

    yeni IPSec bağlantıları kurar (bir SA çifti oluşturur);

    mevcut bağlantıları yönetir.

IKE, UDP bağlantı noktası numarası 500'ü kullanır. Daha önce de belirtildiği gibi NAT Geçişi özelliğini kullanırken, IKE protokolü 4500 numaralı UDP bağlantı noktasını kullanır.

IKE'de veri alışverişi 2 aşamada gerçekleşir. İlk aşamada IKE SA kuruluyor. Bu durumda, kanal uç noktalarının kimliği doğrulanır ve şifreleme algoritması, oturum anahtarı vb. gibi veri koruma parametreleri seçilir.

İkinci aşamada, IKE SA bir protokolü (genellikle IPSec) müzakere etmek için kullanılır.

Bir VPN tüneli yapılandırıldığında, kullanılan her protokol için bir SA çifti oluşturulur. SA'lar çiftler halinde oluşturulur çünkü Her SA tek yönlü bir bağlantıdır ve verilerin iki yönde aktarılması gerekir. Ortaya çıkan SA çiftleri her düğümde depolanır.

Her düğüm diğer düğümlerle birden fazla tünel kurabildiğinden, her SA'nın hangi düğüme ait olduğunu tanımlayan benzersiz bir numarası vardır. Bu numaraya SPI (Güvenlik Parametre İndeksi) denir.

SA bir veritabanında (DB) saklanır ÜZGÜN.(Güvenlik Birliği Veritabanı).

Her IPSec düğümünün ayrıca ikinci bir DB'si vardır - SPD(Güvenlik Politikası Veritabanı) – güvenlik politikası veritabanı. Yapılandırılmış site ilkesini içerir. Çoğu VPN çözümü, bağlantı kurulması gereken her ana bilgisayar için uygun algoritmaların kombinasyonlarıyla birden fazla politikanın oluşturulmasına olanak tanır.

IPSec'in esnekliği, her görev için onu çözmenin birkaç yolunun bulunması ve bir görev için seçilen yöntemlerin genellikle diğer görevlerin uygulanmasına yönelik yöntemlerden bağımsız olması gerçeğinde yatmaktadır. Aynı zamanda IETF çalışma grubu, IPSec'i destekleyen tüm ürünlerde aynı şekilde uygulanması gereken temel bir desteklenen işlevler ve algoritmalar kümesi tanımlamıştır. AH ve ESP mekanizmaları, bazıları zorunlu olan çeşitli kimlik doğrulama ve şifreleme şemalarıyla birlikte kullanılabilir. Örneğin IPSec, paketlerin kimliğinin tek yönlü MD5 işlevi veya tek yönlü SHA-1 işlevi kullanılarak doğrulandığını ve şifrelemenin DES algoritması kullanılarak gerçekleştirildiğini belirtir. IPSec çalıştıran ürünlerin üreticileri başka kimlik doğrulama ve şifreleme algoritmaları ekleyebilir. Örneğin bazı ürünler 3DES, Blowfish, Cast, RC5 vb. şifreleme algoritmalarını destekler.

IPSec'teki verileri şifrelemek için gizli anahtarlar kullanan herhangi bir simetrik şifreleme algoritması kullanılabilir.

İletilen akış koruma protokolleri (AH ve ESP) iki modda çalışabilir: taşıma modu ve tünel açma modu. Aktarım modunda çalışırken IPsec yalnızca aktarım katmanı bilgileriyle çalışır; Yalnızca TCP/UDP protokollerini içeren paketin veri alanı şifrelenir (IP paket başlığı değiştirilmez (şifrelenmez)). Taşıma modu genellikle ana bilgisayarlar arasında bağlantı kurmak için kullanılır.

Tünel modunda, ağ katmanı başlığı da dahil olmak üzere IP paketinin tamamı şifrelenir. Ağ üzerinden iletilebilmesi için başka bir IP paketine yerleştirilir. Temel olarak güvenli bir IP tünelidir. Tünel modu, uzak bilgisayarları bir sanal özel ağa (ana bilgisayardan ağa bağlantı şeması) bağlamak veya sanal özel alanın farklı bölümlerini bağlamak için ağ geçitleri arasında açık iletişim kanalları (örneğin İnternet) aracılığıyla güvenli veri aktarımını düzenlemek için kullanılabilir. ağ (ağ bağlantı şeması -net").

IPsec modları birbirini dışlamaz. Aynı düğümde bazı SA'lar taşıma modunu kullanırken diğerleri tünel modunu kullanabilir.

Kimlik doğrulama aşamasında paketin ICV'si (Bütünlük Kontrol Değeri) hesaplanır. Bu, her iki düğümün de gizli anahtarı bildiğini varsayar; bu, alıcının ICV'yi hesaplamasına ve bunu gönderen tarafından gönderilen sonuçla karşılaştırmasına olanak tanır. ICV karşılaştırması başarılı olursa paketi gönderenin kimliğinin doğrulandığı kabul edilir.

Modunda UlaşımAH.

    IP başlığındaki iletim sırasında değiştirilebilen bazı alanlar hariç tüm IP paketi. ICV hesaplaması için 0 olarak ayarlanan bu alanlar, Hizmet Türü (TOS), bayraklar, parça ofseti, yaşam süresi (TTL) ve sağlama toplamı başlığı olabilir;

    AH'deki tüm alanlar;

    IP paketi yükü.

Aktarım modundaki AH, orijinal IP paketindeki IP başlığını (değişikliğe izin verilen alanlar hariç) ve yükü korur (Şekil 3.39).

Tünel modunda orijinal paket yeni bir IP paketine yerleştirilir ve yeni IP paketinin başlığına göre veri iletimi gerçekleştirilir.

İçin tünel moduAH. Bir hesaplama gerçekleştirirken ICV sağlama toplamı aşağıdaki bileşenleri içerir:

    IP başlığındaki iletim sırasında değiştirilebilen bazı alanlar hariç, dış IP başlığındaki tüm alanlar. ICV hesaplaması için 0 olarak ayarlanan bu alanlar, Hizmet Türü (TOS), bayraklar, parça ofseti, yaşam süresi (TTL) ve sağlama toplamı başlığı olabilir;

    tüm alanlar AH;

    orijinal IP paketi.

Aşağıdaki çizimde görebileceğiniz gibi, AH tünelleme modu, AH aktarım modunun kullanmadığı ek bir dış başlık kullanarak orijinal IP paketinin tamamını korur:

Pirinç. 6.10. AN protokolünün tünel ve taşıma çalışma modları

Modunda UlaşımESP tüm paketin kimliğini doğrulamaz, yalnızca IP yükünü korur. ESP taşıma modundaki ESP başlığı, IP başlığından hemen sonra IP paketine eklenir ve ESP fragmanı (ESP Fragmanı) buna göre verilerden sonra eklenir.

ESP aktarım modu paketin aşağıdaki bölümlerini şifreler:

    IP yükü;

Şifre Blok Zincirleme (CBC) modunu kullanan bir şifreleme algoritması, ESP başlığı ile veri yükü arasında şifrelenmemiş bir alana sahiptir. Alıcı üzerinde gerçekleştirilen CBC hesaplaması için bu alana IV (Başlatma Vektörü) adı verilir. Bu alan şifre çözme işlemini başlatmak için kullanıldığından şifrelenemez. Saldırganın IV'ü görüntüleme yeteneği olmasına rağmen, şifreleme anahtarı olmadan paketin şifrelenmiş kısmının şifresini çözmesinin bir yolu yoktur. Saldırganların başlatma vektörünü değiştirmesini önlemek için bu vektör bir ICV sağlama toplamı ile korunur. Bu durumda ICV aşağıdaki hesaplamaları gerçekleştirir:

    ESP başlığındaki tüm alanlar;

    düz metin IV dahil veri yükü;

    Kimlik doğrulama verileri alanı dışında ESP Trailer'daki tüm alanlar.

ESP tünel modu, orijinal IP paketinin tamamını yeni IP başlığında, ESP başlığında ve ESP Fragmanında kapsüller. IP başlığında ESP'nin mevcut olduğunu belirtmek için, IP protokolü tanımlayıcısı 50'ye ayarlanır ve orijinal IP başlığı ve yükü değişmeden bırakılır. AH tünel modunda olduğu gibi, dış IP başlığı IPSec tünel yapılandırmasını temel alır. ESP tünel modunda IP paketinin kimlik doğrulama alanı, bütünlüğünü ve orijinalliğini onaylamak için imzanın nereye yerleştirildiğini, şifrelenmiş kısım ise bilginin güvenli ve gizli olduğunu gösterir. Kaynak başlığı ESP başlığından sonra yerleştirilir. Şifrelenmiş kısım şifrelenmemiş yeni bir tünel başlığında kapsüllendikten sonra IP paketi iletilir. Halka açık bir ağ üzerinden gönderildiğinde, paket, alıcı ağın ağ geçidinin IP adresine yönlendirilir ve ağ geçidi, paketin şifresini çözer ve orijinal IP başlığını kullanarak ESP başlığını atar ve ardından paketi dahili ağdaki bir bilgisayara yönlendirir. ESP tünelleme modu paketin aşağıdaki bölümlerini şifreler:

    orijinal IP paketi;

  • ESP tünel modu için ICV şu şekilde hesaplanır:

    ESP başlığındaki tüm alanlar;

    düz metin IV içeren orijinal IP paketi;

    kimlik doğrulama veri alanı dışındaki tüm ESP başlık alanları.

Pirinç. 6.11. ESP protokolünün tünel ve taşıma modu

Pirinç. 6.12. ESP ve AH protokollerinin karşılaştırılması

Uygulama modlarının özetiIPSec:

    Protokol – ESP (AH).

    Mod – tünel (ulaşım).

    Anahtar değişim yöntemi IKE'dir (manuel).

    IKE modu – ana (agresif).

    DH anahtarı – grup 5 (grup 2, grup 1) – dinamik olarak oluşturulan oturum anahtarlarını seçmek için grup numarası, grup uzunluğu.

    Kimlik Doğrulama – SHA1 (SHA, MD5).

    Şifreleme – DES (3DES, Blowfish, AES).

Bir politika oluştururken genellikle algoritmaların ve Diffie-Hellman gruplarının sıralı bir listesini oluşturmak mümkündür. Diffie-Hellman (DH), IKE, IPSec ve PFS (Mükemmel İletme Gizliliği) için paylaşılan gizli anahtarlar oluşturmak için kullanılan bir şifreleme protokolüdür. Bu durumda her iki düğümde de eşleşen ilk konum kullanılacaktır. Güvenlik politikasındaki her şeyin bu uyumlaşmaya izin vermesi çok önemlidir. Politikanın bir kısmı dışında her şey eşleşirse düğümler yine de bir VPN bağlantısı kuramayacaktır. Farklı sistemler arasında bir VPN tüneli kurarken, mümkün olan en güvenli politikayı seçebilmeniz için her iki tarafın hangi algoritmaları desteklediğini bulmanız gerekir.

Güvenlik politikasının içerdiği temel ayarlar:

    Veri şifreleme/şifre çözme için simetrik algoritmalar.

    Veri bütünlüğünü doğrulamak için şifreleme sağlama toplamları.

    Düğüm tanımlama yöntemi. En yaygın yöntemler önceden paylaşılan sırlar veya CA sertifikalarıdır.

    Tünel modunun mu yoksa taşıma modunun mu kullanılacağı.

    Hangi Diffie-Hellman grubunun kullanılacağı (DH grubu 1 (768-bit); DH grubu 2 (1024-bit); DH grubu 5 (1536-bit)).

    AH, ESP veya her ikisinin birden kullanılıp kullanılmayacağı.

    PFS kullanılıp kullanılmayacağı.

IPSec'in bir sınırlaması, yalnızca IP protokol katmanı iletişimlerini desteklemesidir.

IPSec kullanımına yönelik, güvenli kanalı oluşturan düğümlerin rollerine göre farklılık gösteren iki ana şema vardır.

İlk şemada ağın uç ana bilgisayarları arasında güvenli bir kanal oluşturulur. Bu şemada IPSec protokolü, üzerinde aşağıdakilerin çalıştığı düğümü korur:

Pirinç. 6.13.İki uç nokta arasında güvenli bir kanal oluşturun

İkinci şemada iki güvenlik ağ geçidi arasında güvenli bir kanal kurulur. Bu ağ geçitleri, ağ geçitlerinin arkasında bulunan ağlara bağlı uç ana bilgisayarlardan gelen verileri kabul eder. Bu durumda son ana bilgisayarlar IPSec protokolünü desteklemez; genel ağa gönderilen trafik, kendi adına koruma sağlayan güvenlik ağ geçidinden geçer.

Pirinç. 6.14.İki ağ geçidi arasında güvenli bir kanal oluşturma

IPSec'i destekleyen ana bilgisayarlar için hem aktarım hem de tünel modları kullanılabilir. Ağ geçitlerinin yalnızca tünel modunu kullanmasına izin verilir.

Kurulum ve destekVPN

Yukarıda belirtildiği gibi bir VPN tünelinin kurulumu ve bakımı iki adımlı bir işlemdir. İlk aşamada (aşama), iki düğüm bir tanımlama yöntemi, bir şifreleme algoritması, bir karma algoritması ve bir Diffie-Hellman grubu üzerinde anlaşır. Onlar da birbirlerini tanımlıyorlar. Bütün bunlar, şifrelenmemiş üç mesajın (agresif mod olarak adlandırılan) alışverişi sonucunda gerçekleşebilir. Agresif mod) veya altı mesaj, şifrelenmiş kimlik bilgilerinin alışverişi ile (standart mod, Ana mod).

Ana Modda, gönderen ve alıcı cihazların tüm yapılandırma parametrelerini koordine etmek mümkündür, Agresif Modda ise böyle bir olasılık yoktur ve bazı parametrelerin (Diffie-Hellman grubu, şifreleme ve kimlik doğrulama algoritmaları, PFS) aynı şekilde yapılandırılması gerekir. her cihazda ilerleyin. Ancak bu modda hem değişim sayısı hem de gönderilen paket sayısı daha düşük olduğundan IPSec oturumu oluşturmak için daha az süre gerekir.

Pirinç. 6.15. Standart (a) ve agresif (b) modlarda mesajlaşma

Operasyonun başarıyla tamamlandığını varsayarsak ilk aşama SA oluşturulur - Faz 1 S.A.(olarak da adlandırılır IKES.A.) ve süreç ikinci aşamaya geçer.

İkinci aşamada, anahtar veriler üretilir ve düğümler kullanılacak politika üzerinde anlaşmaya varır. Hızlı mod olarak da adlandırılan bu mod, yalnızca birinci aşamadan sonra, ikinci aşamadaki tüm paketler şifrelendiğinde kurulabilmesi açısından ilk aşamadan farklıdır. İkinci aşamanın doğru şekilde tamamlanması, görünümün ortaya çıkmasına neden olur. Faz 2 S.A. veya IPSecS.A. ve bu noktada tünelin montajı tamamlanmış sayılıyor.

İlk olarak, başka bir ağdaki hedef adresi olan bir paket düğüme gelir ve düğüm, diğer ağdan sorumlu olan düğüm ile ilk aşamayı başlatır. Diyelim ki düğümler arasında bir tünel başarıyla kuruldu ve paketleri bekliyor. Ancak belirli bir süre sonra düğümlerin birbirlerini yeniden tanımlamaları ve politikaları karşılaştırmaları gerekir. Bu döneme Birinci Aşama ömrü veya IKE SA ömrü denir.

Düğümlerin ayrıca Aşama İki veya IPSec SA ömrü adı verilen bir sürenin ardından verileri şifrelemek için anahtarı değiştirmesi gerekir.

İkinci Aşama'nın ömrü ilk aşamaya göre daha kısa çünkü... anahtarın daha sık değiştirilmesi gerekiyor. Her iki düğüm için de aynı ömür parametrelerini ayarlamanız gerekir. Bunu yapmazsanız, tünelin başlangıçta başarılı bir şekilde kurulması mümkündür, ancak ilk tutarsız kullanım ömründen sonra bağlantı kesilecektir. Birinci aşamanın ömrünün ikinci aşamanın ömründen az olması durumunda da sorunlar ortaya çıkabilir. Önceden yapılandırılmış bir tünel çalışmayı durdurursa kontrol edilmesi gereken ilk şey, her iki düğümün ömrüdür.

Ayrıca, düğümlerden birinde politika değiştirilirse değişikliklerin yalnızca ilk aşamanın bir sonraki gerçekleşmesinde etkili olacağına da dikkat edilmelidir. Değişikliklerin hemen etkili olması için bu tünelin SA'sının SAD veritabanından kaldırılması gerekir. Bu, düğümler arasındaki anlaşmanın yeni güvenlik politikası ayarlarıyla yeniden müzakere edilmesine neden olacaktır.

Bazen farklı üreticilerin ekipmanları arasında bir IPSec tüneli kurarken, ilk aşamayı oluştururken parametrelerin koordinasyonu nedeniyle zorluklar ortaya çıkar. Yerel Kimlik gibi bir parametreye dikkat etmelisiniz - bu, tünel uç noktasının (gönderen ve alıcı) benzersiz bir tanımlayıcısıdır. Bu, özellikle birden fazla tünel oluştururken ve NAT Geçiş protokolünü kullanırken önemlidir.

ÖlüAkranTespit etme

VPN işlemi sırasında, tünelin uç noktaları arasında trafik olmadığında veya uzak düğümün başlangıç ​​verileri değiştiğinde (örneğin, dinamik olarak atanmış bir IP adresinin değiştirilmesi), tünelin esasen artık kullanılmadığı bir durum ortaya çıkabilir. adeta hayalet bir tünele dönüşen bir tünel. Oluşturulan IPSec tünelinde veri alışverişine sürekli hazırlığı sağlamak için, IKE mekanizması (RFC 3706'da açıklanmıştır), tünelin uzak düğümünden gelen trafiğin varlığını izlemenize ve belirli bir süre boyunca trafik yoksa, merhaba mesajı gönderilir (güvenlik duvarlarında D-Link'e "DPD-R-U-THERE" mesajı gönderilir. Bu mesaja belirli bir süre içerisinde yanıt alınamaması durumunda "DPD Expire Time" ayarlarıyla belirlenen D-Link güvenlik duvarlarında tünel sökülür. Bundan sonra D-Link güvenlik duvarları "DPD Keep Time" ayarlarını kullanarak ( pirinç. 6.18), tüneli otomatik olarak geri yüklemeyi deneyin.

ProtokolNATGeçiş

IPsec trafiği, diğer IP protokolleriyle aynı kurallara göre yönlendirilebilir, ancak yönlendirici her zaman aktarım katmanı protokollerine özgü bilgileri çıkaramadığı için IPsec, NAT ağ geçitlerinden geçemez. Daha önce de belirtildiği gibi, bu sorunu çözmek için IETF, ESP'yi UDP'de kapsüllemenin NAT-T (NAT Traversal) adı verilen bir yolunu tanımladı.

NAT Geçiş protokolü, IPSec trafiğini kapsüller ve aynı anda NAT'ın doğru şekilde ilettiği UDP paketleri oluşturur. Bunu yapmak için NAT-T, IPSec paketinin önüne ek bir UDP başlığı yerleştirir, böylece bu paket ağ genelinde normal bir UDP paketi olarak değerlendirilir ve alıcı ana bilgisayar herhangi bir bütünlük kontrolü gerçekleştirmez. Paket hedefine ulaştığında UDP başlığı kaldırılır ve veri paketi kapsüllenmiş bir IPSec paketi olarak yoluna devam eder. Böylece NAT-T mekanizmasını kullanarak, güvenli ağlardaki IPSec istemcileri ile genel IPSec host'ları arasında güvenlik duvarları üzerinden iletişim kurmak mümkündür.

Alıcı cihazda D-Link güvenlik duvarlarını yapılandırırken iki noktaya dikkat edilmesi gerekir:

    Uzak Ağ ve Uzak Uç Nokta alanlarında, uzak gönderen aygıtın ağını ve IP adresini belirtin. Başlatıcı (gönderen) IP adresinin NAT teknolojisi kullanılarak çevrilmesine izin verilmesi gerekmektedir (Şekil 3.48).

    Aynı uzak güvenlik duvarına bağlı ve aynı adrese NAT'lanmış birden fazla tünelle paylaşılan anahtarlar kullanıldığında, Yerel Kimliğin her tünel için benzersiz olmasını sağlamak önemlidir.

Yerel İDşunlardan biri olabilir:

    Oto– Giden trafik arayüzünün IP adresi yerel tanımlayıcı olarak kullanılır.

    IP– Uzak güvenlik duvarının WAN bağlantı noktasının IP adresi

    DNS– DNS adresi

    Böyle bir bağlantı, kişisel verilerin veya diğer bilgilerin yabancılara ulaşmaması gereken ağ üzerinden iletilmesi durumunda gerekli olabilir. Ek olarak, VPN bağlantısı, bazen farklı kıtalarda bulunan İnternet kullanıcılarının kişisel bilgisayarlarının birbirine bağlanmasına yardımcı olur. Çok ucuz olmasa da oldukça etkili çözüm ağ üzerinden iletilen verilerin korunması sorunu.

    İlginç bir şekilde, sanal teknoloji şu anda kablosuz Ağlarönemli bir yer tutuyor. Özelliği, özel bir iletişim kanalının yaratılmasıdır. Herhangi bir bilgiyi iletmek için kullanılabilir. yüksek olasılık yabancılar için erişilemez kalacağını söyledi.

    Böyle bir koruma oluşturmak için PPTP protokolü kullanılır. Ayrıca VPN teknolojisi özellikle önemli verilerin şifrelenmesini sağlar. Kural olarak, güvenli bir iletişim kanalıyla birbirine bağlanan iki nokta arasında gerçekleşir.

    İlginç bir şekilde, bilgisayarınızın IP adresini herhangi bir amaçla gizlemek istiyorsanız VPN bağlantısı da yardımcı olacaktır. Örneğin, kullanıcının belirli bir ülkenin IP adreslerine sahip bilgisayarlara erişimi engelleyen bir sitedeki bir dosyaya erişmesi gerekiyorsa bu yararlı olabilir. Bir VPN kullanıldığında kullanıcı sistemde anonim kalacaktır. Bu konuda öğrenilebilecek maksimum değer VPN sunucusunun adresidir. Ancak günlükler günde bir kez otomatik olarak temizlendiğinden kullanıcının hesaplanma olasılığı minimumdur. Ek olarak, sanal ağ yalnızca iletilen bilgilerin değil, aynı zamanda trafik miktarının da şifrelenmesine yardımcı olur.

    Uygulamada VPN

    Bir VPN'in değerini anlamak için çok uzağa bakmanıza gerek yok. Modern toplumdaki hemen hemen her insan wi-fi kullanıyor. Neden, insanlar her kavşakta ya da bedava kafelerde onun hakkında trompet çalıyor. kablosuz internet veya onunla bir tramvay. Kullanmamak zor. Aynı zamanda çok az kullanıcı, böylesine halka açık bir ağ üzerinde çalışmanın bir sonucu olarak şifrelerinin kolayca yanlış ellere geçebileceğini düşünüyor. Ve oradan kişisel bir bilgisayar üzerindeki kontrol çok uzakta değil.

    Herhangi bir kullanıcı, cihazında bir VPN bağlantısı kurabilir ve veri kaybı korkusu olmadan İnternet'i her yerde kullanabilir.
    Dolayısıyla VPN bağlantısı, gelecekte birçok İnternet kullanıcısı arasında şüphesiz tanınacak bir bilgi teknolojisidir.

    Giderek daha fazla kafe, otel ve diğerleri halka açık yerlerde kendilerinin edinmesi Kablosuz ağlar. Ancak cihaz sahipleri korumasız trafik kullanarak kendi verilerinin güvenliğini tehlikeye atıyor. Bu nedenle özel ağların önemi artıyor. Kendinizi korumak için bir VPN bağlantısı oluşturabilirsiniz. Ne olduğu ve Windows 7'de nasıl doğru şekilde yapılandırılacağı hakkındaki makalemizi okuyun.

    VPN bağlantısı nedir ve neden gereklidir?

    Bu teknoloji, güvenli olmayan bir ağın üzerinde oluşturulan güvenli bir ağı içerir. VPN istemcisi, genel bir ağ kullanarak, VPN sunucusuna özel protokoller aracılığıyla bağlanır. Sunucu isteği kabul eder, müşterinin kimliğini doğrular ve ardından verileri iletir. Bu kriptografi ile sağlanır.

    VPN yetenekleri, onu aşağıdaki amaçlarla kullanmanıza olanak tanır:

    1. Gerçek IP'nizi gizleyin ve anonim olun.
    2. Kullanıcının ülkesindeki IP adresleri için erişimin kısıtlandığı bir ağdan dosya indirin (bu ağa erişimi olan bir ülkenin IP adresini kullanıyorsanız.
    3. İletilen verilerin şifrelenmesi.

    Bağlantı nasıl kurulur?

    1. “Başlat” aracılığıyla “Denetim Masası”nı açın, ardından “Ağ ve Paylaşım Merkezi”ni başlatın.

      “Ağ ve Paylaşım Merkezi” alanını seçin

    2. “Yeni bir bağlantı veya ağ kurun” bağlantısını izleyin.

      Yeni bir bağlantı veya ağ oluşturmak için listedeki ilgili satıra tıklamanız gerekir.

    3. "Workplace'e Bağlan"ı tıklayın.

      "Bir işyerine bağlan"ı seçin

    4. "İnternet bağlantımı (VPN) kullan" seçeneğini seçin.

      "İnternet bağlantımı (VPN) kullan" seçeneğini seçin

    5. “İnternet adresi” alanına VPN sunucunuzun adresini girin.
    6. Bunu bulmak için Çalıştır aracını (Win + R) başlatmanız ve cmd girmeniz gerekir.

      Satıra cmd yazıp “Enter” tuşuna basmanız gerekiyor

    7. Daha sonra ipconfig komutunu yazın, çalıştırın ve istediğiniz adresi içeren “Varsayılan ağ geçidi” satırını bulun.

      “Ana ağ geçidi” satırındaki adrese ihtiyacınız var

    8. Şimdi adresi girmeniz ve “Şimdi bağlanma…” onay kutusunu işaretlemeniz ve “İleri” ye tıklamanız gerekiyor.

      Alınan adresi alana girin ve "Şimdi bağlanma..." seçeneğinin yanındaki kutuyu işaretleyin.

    9. Sağlayıcı tarafından sağlanan kullanıcı adını ve şifreyi girin ve "Oluştur"a tıklayın.

      Kullanıcı adını ve şifreyi girin

    10. Bir pencereyi kapatın.
    11. Ağ ve Paylaşım Merkezi'ni tekrar açın ve Bağdaştırıcı ayarlarını değiştir'i tıklayın.
    12. VPN bağlantı simgesi burada görünür. Bağlantı kurmak için simgeye sağ tıklayıp "Bağlan" seçeneğine tıklamanız gerekir. Devre dışı bırakmak için simgeye sağ tıklayın ve “Devre Dışı Bırak”a tıklayın.

      Burada bağlanabileceğiniz veya bağlantıyı kesebileceğiniz bir VPN bağlantı simgesi var

    13. Açılan pencerede kullanıcı adınızı ve şifrenizi girip bağlanmanız gerekiyor.

      Kullanıcı adınızı ve şifrenizi girin (gerekiyorsa) ve “Bağlan”a tıklayın

    Video: VPN oluşturma ve kurma

    Olası hatalar ve sorunların çözümleri

    400 Hatalı İstek

    1. Güvenliğinizi ve çevrimiçi etkinliklerinizi etkileyen bir güvenlik duvarını veya başka bir programı devre dışı bırakın.
    2. Kullandığınız tarayıcının sürümünü güncelleyin veya farklı bir tarayıcı kullanın.
    3. Tarayıcının diske yazdığı her şeyi silin: ayarlar, sertifikalar, kayıtlı dosyalar vb.

    611, 612

    1. Bilgisayarınızı yeniden başlatın ve yerel ağın çalışıp çalışmadığını kontrol edin. Bu sorunu çözmezse teknik desteği arayın.
    2. Sistem performansını artırmak için bazı programları kapatın.

    629

    Güvenlik duvarı ayarlarınızı kontrol edin. Son çare olarak devre dışı bırakılabilir, ancak güvenlik düzeyi azalacağından bu istenmeyen bir durumdur.

    630

    Ağ bağdaştırıcısı sürücülerini yeniden yükleyin.

    650

    1. "Yerel Alan Bağlantısı"nın çalışıp çalışmadığını kontrol edin.
    2. Ağ kartında veya ağ kablosunda bir sorun var.

    738

    1. Kullanıcı adınız ve şifreniz saldırganlar tarafından çalınmış olabilir.
    2. Oturum sıkıştı. Birkaç dakika sonra tekrar bağlanmayı deneyin.

    752

    1. Yerel güvenlik duvarı doğru yapılandırılmamış.
    2. Erişim özellikleri değiştirildi (VPN sunucu adresi yerine uluslararası telefon numarası).

    789

    VPN bağlantı ayarlarını açın, “Ağ” sekmesine gidin ve mevcut VPN türlerinden “Otomatik” veya “Noktadan Noktaya Tünel Protokolü (PPTP)” seçeneğini seçin. Daha sonra yeniden bağlanın.

    800

    Kablo, yönlendirici veya yönlendirici hasar görmüş olabilir. Eğer bunlar iyiyse, aşağıdakileri kontrol etmeniz gerekir:

    1. LAN bağlantı özellikleri. Kaybolmuş veya silinmiş olabilirler. VPN bağlantısının özelliklerini açıp “İnternet Protokolü Sürüm 4 (TCP/IPv4)” seçeneğini seçip özelliklerini açmanız gerekiyor. Ardından parametrelerin doğruluğunu kontrol edin: IP adresi, alt ağ maskesi, varsayılan ağ geçidi. Kural olarak, sağlayıcının İnternet bağlantısı sözleşmesinde belirtilirler. Alternatif olarak, "Otomatik olarak bir IP adresi al" ve "Otomatik olarak bir DNS sunucu adresi al" seçeneğinin yanındaki kutuları işaretleyebilirsiniz.
    2. Bir yönlendirici veya yönlendirici kullanıyorsanız “Varsayılan ağ geçidi” alanı 192.168.0.1 (192.168.0.1) olur. Bununla ilgili daha fazla ayrıntı yönlendirici talimatlarında açıklanmaktadır. Erişim noktasının varsayılan ağ geçidinin 192.168.0.1 veya 192.168.1.1 olduğu kesin olarak biliniyorsa, IP adresleri 192.168.0.100 (192.168.1.100) ve üzeri aralıktadır.
    3. IP adresi çakışması (monitördeki tepsi simgesinde sarı bir ünlem işareti vardır). Bu, yerel ağda aynı IP adresine sahip bir bilgisayarın olduğu anlamına gelir. Yönlendirici yoksa ancak bir çakışma varsa, bu, IP adresinin sağlayıcıyla yapılan sözleşmede belirtilen adres olmadığı anlamına gelir. Bu durumda IP adresini değiştirmeniz gerekir.
    4. Alt ağ maskesinde veya DNS sunucusunda sorunlar olabilir. Sözleşmede belirtilmeleri gerekir. Yönlendiricinin kullanıldığı durumlarda DNS genellikle varsayılan ağ geçidiyle aynıdır.
    5. Ağ kartı kapalı veya yanmış. Cihazı kontrol etmek için "Başlat"a tıklamanız, "Çalıştır" aracını seçmeniz ve mmc satırına devmgmt.msc yazmanız gerekir. Açılan pencerede “Ağ bağdaştırıcıları” seçeneğine tıklayın. Kapalıysa (üstü çiziliyse), o zaman başlatmanız gerekir. Kart açılmazsa, yanmış veya yuvadan çıkmış demektir (ikinci seçenek yalnızca kart anakarta yerleşik değilse mümkündür). Kart çalışıyorsa devre dışı bırakın ve yeniden başlayın. Son çare olarak ağ kartını yapılandırmadan çıkarabilir ve “Donanım yapılandırmasını güncelle” simgesine tıklayabilirsiniz. Sistem ağ kartını bulacak ve kuracaktır.
    6. Yanlış VPN sunucu adresi. Talimatlarda belirtilmelidir. Eğer böyle bir bilgi yoksa teknik servise başvurmanız gerekmektedir. İnternet VPN bağlantısı olmadan çalışıyorsa, sağlayıcının web sitesine gidin ve VPN sunucusunun adresini bulun. Alfabetik (vpn.lan) veya IP adresi biçiminde olabilir. VPN sunucusu adresini görüntülemek için VPN bağlantısının özelliklerini açmanız gerekir.
    7. Kişisel hesabınızda para yok.

    Hata ne olursa olsun, kendiniz düzeltemiyorsanız teknik desteğe başvurmanız gerekecektir.

    Otomatik başlatma nasıl etkinleştirilir?

    1. Bağlantının otomatik olarak başlaması için “Denetim Masası” - “Ağ ve İnternet” - “Ağ Bağlantıları” seçeneğine gitmeniz gerekir.

      Denetim Masası'nda VPN'i bulun

    2. VPN'yi buluyoruz, özellikleri açıyoruz, ardından "Seçenekler" sekmesine gidiyoruz ve "Bağlantı ilerlemesini görüntüle", "Ad, şifre sor" ve "Windows oturum açma alanını dahil et" onay kutularının işaretini kaldırıyoruz.
    3. Daha sonra Windows Görev Zamanlayıcı'yı açmanız gerekir. “Denetim Masası” - “Sistem ve Güvenlik” - “Yönetim” - “Görev Zamanlayıcı” ya gidin. Veya kayıt defterine göz atabilirsiniz: Win + R, Taskchd.msc satırına girin.

      Görev zamanlayıcıyı aç

    4. Menüden "Eylem"i ve ardından "Basit bir görev oluştur"u seçin.

    Sanal Özel Ağ, kurumsal bağlantılar ve İnternet erişimi dahilinde güvenli bağlantılar sağlamak için kullanılan sanal bir özel ağdır. VPN'in temel avantajı, veri aktarımında önemli olan dahili trafiğin şifrelenmesi nedeniyle yüksek güvenliktir.

    VPN bağlantısı nedir

    Birçok kişi bu kısaltmayla karşılaştığında şunu soruyor: VPN – nedir ve neden gereklidir? Bu teknoloji, üst üste bir ağ bağlantısı oluşturma olasılığını açar. VPN çeşitli modlarda çalışır:

    • düğüm ağı;
    • ağ-ağ;
    • düğüm-düğüm.

    Özel bir sanal ağın ağ düzeylerinde düzenlenmesi, TCP ve UDP protokollerinin kullanılmasına olanak tanır. Bilgisayarlardan geçen tüm veriler şifrelenir. Bu, bağlantınız için ek korumadır. VPN bağlantısının ne olduğunu ve onu neden kullanmanız gerektiğini açıklayan birçok örnek var. Bu konu aşağıda ayrıntılı olarak tartışılacaktır.

    Neden bir VPN'e ihtiyacınız var?

    Her sağlayıcı, ilgili makamların talebi üzerine kullanıcı aktivite kayıtlarını sağlayabilir. İnternet şirketiniz çevrimiçi yaptığınız her etkinliği kaydeder. Bu, sağlayıcının müşteri tarafından gerçekleştirilen eylemlere ilişkin her türlü sorumluluğu ortadan kaldırmasına yardımcı olur. Verilerinizi korumanız ve özgürlüğünüzü kazanmanız gereken birçok durum vardır, örneğin:

    1. VPN hizmeti, gizli şirket verilerinin şubeler arasında gönderilmesi için kullanılır. Bu korumaya yardımcı olur önemli bilgi müdahaleden.
    2. Hizmetin coğrafi konumunu atlamanız gerekiyorsa. Örneğin, Yandex Müzik hizmeti yalnızca Rusya'da ikamet edenlere ve eski BDT ülkelerinin sakinlerine açıktır. Amerika Birleşik Devletleri'nde Rusça konuşan bir sakinseniz, kayıtları dinleyemezsiniz. Bir VPN hizmeti, ağ adresini Rus adresiyle değiştirerek bu yasağı aşmanıza yardımcı olacaktır.
    3. Sağlayıcınızdan web sitesi ziyaretlerini gizleyin. Herkes faaliyetlerini internette paylaşmaya hazır değildir, bu nedenle ziyaretlerini bir VPN kullanarak koruyacaklardır.

    VPN nasıl çalışır?

    Başka bir VPN kanalı kullandığınızda IP'niz bu güvenli ağın bulunduğu ülkeye ait olacaktır. Bağlandığınızda VPN sunucusu ile bilgisayarınız arasında bir tünel oluşturulacaktır. Bundan sonra, sağlayıcının günlükleri (kayıtları) bir dizi anlaşılmaz karakter içerecektir. Veri analizi özel program sonuç vermeyecektir. Bu teknolojiyi kullanmazsanız HTTP protokolü hangi siteye bağlandığınızı hemen belirtecektir.

    VPN yapısı

    Bu bağlantı iki bölümden oluşmaktadır. İlkine “dahili” ağ denir; bunlardan birkaçını oluşturabilirsiniz. İkincisi, kapsüllenmiş bir bağlantının gerçekleştiği "harici" bağlantıdır, kural olarak İnternet kullanılır. Ayrı bir bilgisayarın ağına bağlanmak da mümkündür. Kullanıcı, harici ve dahili ağlara aynı anda bağlanan bir erişim sunucusu aracılığıyla belirli bir VPN'e bağlanır.

    Bir VPN programı uzaktaki bir kullanıcıya bağlandığında, sunucunun iki önemli süreçten geçmesi gerekir: önce kimlik doğrulama, sonra kimlik doğrulama. Bu bağlantıyı kullanma haklarını elde etmek için bu gereklidir. Bu iki adımı eksiksiz olarak tamamladıysanız ağınız güçleniyor ve bu da çalışma imkanının önünü açıyor. Aslında bu bir yetkilendirme sürecidir.

    VPN sınıflandırması

    Birkaç tür sanal özel ağ vardır. Güvenlik derecesi, uygulama yöntemi, ISO/OSI modeline göre işlem düzeyi ve ilgili protokol için seçenekler mevcuttur. Google'ın ücretli erişimini veya ücretsiz VPN hizmetini kullanabilirsiniz. Güvenlik derecesine bağlı olarak kanallar “güvenli” veya “güvenilir” olabilir. Bağlantının kendisi gerekli koruma seviyesine sahipse, ikincisi gereklidir. İlk seçeneği düzenlemek için aşağıdaki teknolojiler kullanılmalıdır:

    • PPTP;
    • OpenVPN;
    • IPSec.

    VPN sunucusu nasıl oluşturulur

    Tüm bilgisayar kullanıcıları için VPN'i kendiniz bağlamanın bir yolu vardır. Aşağıda Windows işletim sistemindeki seçeneği ele alacağız. Bu talimat ek yazılımın kullanımını sağlamaz. Kurulum şu şekilde gerçekleştirilir:

    1. Yeni bir bağlantı kurmak için ağ erişimi görüntüleme panelini açmanız gerekir. Aramaya "Ağ bağlantıları" kelimelerini yazmaya başlayın.
    2. “Alt” tuşuna basın, menüdeki “Dosya” bölümüne tıklayın ve “Yeni gelen bağlantı”yı seçin.
    3. Ardından, bu bilgisayara VPN aracılığıyla bağlantı verilecek bir kullanıcı ayarlayın (PC'nizde yalnızca bir hesabınız varsa, bunun için bir şifre oluşturmanız gerekecektir). Kutuyu işaretleyin ve "İleri"ye tıklayın.
    4. Daha sonra sizden bir bağlantı türü seçmeniz istenecektir; “İnternet”in yanına bir onay işareti bırakabilirsiniz.
    5. Bir sonraki adım bu VPN üzerinde çalışacak ağ protokollerini etkinleştirmektir. İkincisi dışındaki tüm kutuları işaretleyin. İstenirse IPv4 protokolünde belirli bir IP, DNS ağ geçitleri ve bağlantı noktaları ayarlayabilirsiniz ancak atamayı otomatik olarak bırakmak daha kolaydır.
    6. “Erişime izin ver” düğmesine tıkladığınızda, işletim sistemi otomatik olarak bir sunucu oluşturacak ve bilgisayar adını içeren bir pencere görüntüleyecektir. Bağlantı için buna ihtiyacınız olacak.
    7. Bu, bir ev VPN sunucusunun oluşturulmasını tamamlar.

    Android'de VPN nasıl kurulur

    Yukarıda açıklanan yöntem, kişisel bir bilgisayarda VPN bağlantısının nasıl oluşturulacağıdır. Ancak birçoğu uzun zamandır her şeyi telefonlarını kullanarak yapıyor. Android'de VPN'in ne olduğunu bilmiyorsanız, bu tür bağlantıyla ilgili yukarıda açıklanan tüm gerçekler akıllı telefon için de geçerlidir. Yapılandırma modern cihazlar Yüksek hızda konforlu internet kullanımı sağlar. Bazı durumlarda (oyun çalıştırmak, web sitelerini açmak için), proxy ikameleri veya anonimleştiriciler kullanılır, ancak istikrarlı ve hızlı bir bağlantı için VPN daha uygundur.

    Telefondaki VPN'nin ne olduğunu zaten anlıyorsanız, doğrudan bir tünel oluşturmaya geçebilirsiniz. Bu, Android'i destekleyen herhangi bir cihazda yapılabilir. Bağlantı şu şekilde yapılır:

    1. Ayarlar bölümüne gidin, “Ağ” bölümüne tıklayın.
    2. “Gelişmiş Ayarlar” adlı öğeyi bulun ve “VPN” bölümüne gidin. Daha sonra, ağ oluşturma yeteneğinin kilidini açacak bir PIN koduna veya şifreye ihtiyacınız olacak.
    3. Bir sonraki adım bir VPN bağlantısı eklemektir. “Sunucu” alanına adı, “kullanıcı adı” alanına adı belirtin, bağlantı türünü ayarlayın. “Kaydet” düğmesine tıklayın.
    4. Bundan sonra listede standart bağlantınızı değiştirmek için kullanabileceğiniz yeni bir bağlantı görünecektir.
    5. Ekranda bağlantı olduğunu belirten bir simge görünecektir. Üzerine dokunduğunuzda, alınan/iletilen verilerin istatistikleri size sunulacaktır. Burada VPN bağlantısını da devre dışı bırakabilirsiniz.

    Video: Ücretsiz VPN hizmeti



© 2023 rupeek.ru -- Psikoloji ve gelişim. İlkokul. Kıdemli sınıflar