Android

VPN: wszystko, co musisz wiedzieć 【krok po kroku】 ⭐️

Spisu treści:

Anonim

Na pewno dość często słyszysz termin VPN i korzyści płynące z bezpiecznego surfowania po Internecie. W tym artykule chcemy zagłębić się w ten temat, aby wyjaśnić ci wszystkie nieletnie w wirtualnej sieci prywatnej, które przyczyniają się do ustanowienia bezpiecznego połączenia z innymi komputerami.

Rozwiniemy wszystkie zalety, które mogą nam zapewnić, między innymi zwiększone bezpieczeństwo naszych plików, prywatność i korzyść z możliwości oglądania wszelkiego rodzaju treści dzięki rozwiązaniom takim jak OpenVPN lub Surfshark.

Co to jest VPN i do czego służy?

Pierwszą rzeczą, którą musimy zrozumieć, jest prawdziwa koncepcja wirtualnej sieci prywatnej, która jest w zasadzie bezpieczną prywatną siecią przeglądania, która pozwala programom i urządzeniom łączyć się przez rozszerzenie internetowe, bez fizycznego połączenia z siecią, co zapewnia bezpieczną transmisję danych.

Widzimy wtedy, że VPN jest bezpiecznym rozszerzeniem lokalnej sieci LAN na całe życie, rozprzestrzeniając ją w sieci publicznej. Dzięki niemu można połączyć dwa geograficznie oddzielone punkty za pośrednictwem sieci WAN.

Aby uzyskać jaśniejszy pomysł, wyobraźmy sobie dwa odległe biura, które wymagają przesłania danych lub informacji i w tym celu konieczne jest podłączenie sprzętu do sieci VPN za pośrednictwem rozszerzenia internetowego, to znaczy przez Internet, ale bez angażowania strony trzecie, ponieważ nie jest to sieć publiczna. W ten sposób możliwe jest przesyłanie naszych danych, żądań i zamówień przez rodzaj tunelu (tunelowanie) bez reszty użytkowników, którzy mogą włamać się do naszych informacji za pośrednictwem snifferów i innych rodzajów złośliwego oprogramowania.

Różnice w stosunku do normalnego połączenia z Internetem

Aby wszystko było nieco jaśniejsze technicznie, możemy wyjaśnić różnicę między dwoma połączeniami internetowymi, jednym normalnym a drugim VPN.

Brak VPN

Jesteśmy klientem, który aby skorzystać z usług internetowych, nawiązujemy połączenie, które rozpoczyna się na naszym komputerze i dociera do routera. Ta część odpowiada sieci LAN, naszej własnej sieci wewnętrznej, w której router przypisuje adresy IP każdemu komputerowi. W przypadku telefonów komórkowych mają modem bezpośrednio do połączenia bezprzewodowego z dostawcą, chociaż podstawa jest taka sama. Wiesz już, że telefon komórkowy może również działać jako punkt dostępu do innego sprzętu, prawie jak router.

Za pośrednictwem tego routera jesteśmy połączeni z naszym dostawcą Internetu, z własnym DNS, który daje nam adres IP do identyfikacji w globalnej sieci WAN. W ten sposób wchodzimy do Internetu, poprzez serwery naszego dostawcy, aby przeglądać strony, odtwarzać filmy, wysyłać e-maile itp.

Z VPN

Jeśli przeniesiemy to do VPN, proces ten będzie nieco inny. Wyjście z naszej sieci LAN jest podobne, oczywiście ruch danych nadal przechodzi przez naszego dostawcę, w skrócie, to ten, który zapewnia nam usługę. Ale teraz ten ruch dociera do serwerów VPN, którymi może być na przykład firma świadcząca nam tę usługę, nasz własny router lub serwer firmowy, ponieważ możliwe jest skonfigurowanie własnej sieci VPN.

Krótko mówiąc, to właśnie robią duże firmy, aby chronić swoje dane, tworzyć własne sieci VPN. Dzięki VPN dane są przesyłane przez cały czas zaszyfrowane, a nawet dostawca nie wie, co robimy, ani hakerzy, którzy chcą przechwycić dane (w zasadzie). Nazywa się to tunelem danych, ponieważ dane będą przechodzić od punktu do punktu przez prywatny tunel w sieci WAN. Przydatne do łączenia się z korporacyjną siecią LAN, mimo że znajdują się w innych częściach świata, w ten sposób administratorzy komputerów lub pracownicy mogą bezpiecznie pracować bez fizycznej obecności w firmie.

Ale jedną z zalet tego jest to, że teraz nasz publiczny adres IP jest dostarczany bezpośrednio przez serwer VPN, różniąc się od tego, co mieliśmy do tej pory z naszym dostawcą. Według serwera, z którym się łączymy, w oczach Internetu jest tak, jakbyśmy byli fizycznie w tym miejscu. Na przykład, jeśli serwer VPN znajduje się w USA, jesteśmy w sieci tego kraju i możemy konsumować treści z tego kraju, co jest jedną z wielkich zalet tego rodzaju połączenia.

Jakie rodzaje sieci istnieją?

To połączenie może być nawiązane przez dostęp zdalny, połączenie przewodowe, przez termin zwany Tunelowaniem (Tunelowanie przez SSH) lub przez sieć wewnętrzną (LAN). Dlatego poniżej wyjaśniamy, co oznacza każde połączenie i co oznacza:

  • Połączenie przez dostęp zdalny: jest to prawdopodobnie najczęściej stosowana metoda, ponieważ pozwala skrócić odległości, które mogłyby mieć zaangażowane zespoły, które również wykorzystują Internet jako rozszerzenie usługi kodowanej, do której użytkownicy mogą uzyskiwać dostęp i komunikować się. Ze względów praktycznych uwierzytelnianie w sieci VPN dla dostępu daje te same uprawnienia, jak gdybyśmy to zrobili fizycznie z miejsca, co jest zaletą, gdy pracujesz z dowolnego miejsca. Połączenie przewodowe: służy bardziej do przesyłania informacji w biurze lub siedzibie dowolnej firmy, jego działanie jest droższe niż połączenie dostępu zdalnego, ponieważ konieczne jest ustanowienie autostrady kablowej, która będzie dystrybuowana przez wszystkie węzły i z kolei dotrzeć do serwerów lub centralnego źródła Internetu. Tego typu połączenie jest obecnie wykonywane z globalną siecią szerokopasmową za pośrednictwem Internetu. Tunelowanie: odnosi się do utworzenia tunelu nawigacyjnego w ramach innego połączenia VPN, jest również nazywany hermetyzowanym protokołem sieciowym, co pozwala na tworzenie nowych połączeń z siecią prywatną w ramach istniejących, na przykład w celu przekierowania adresu IP bez zmiany jego zawartości Możesz także wysyłać informacje jednocześnie do różnych zespołów. Dwa, które są przesyłane od końca do końca, są kapsułkowane w PDU (jednostce danych protokołu), która z kolei wchodzi do innej PDU, która szyfruje zawartość i przesyła ją bezpośrednio, jeśli zajdzie potrzeba sprawdzenia wewnętrznej PDU zawierającej dane. Połączenie LAN: działa jako filtr połączeń sieciowych, na przykład: informacje o dużym znaczeniu od firmy, które tylko właściciel obszaru ma możliwość uzyskania, ale które mogą być również przesyłane za pomocą innego sprzętu przez VPN, to również pozwala dodatkowo zabezpieczyć połączenia Wi-Fi.

Protokoły używane w sieci VPN

Kontynuujemy techniczne aspekty VPN, a teraz zobaczymy różne protokoły, których można użyć do nawiązania połączenia. W ten sposób zobaczymy jego charakterystykę, która jest lepsza

  • IPSec lub Internet Protocol Security: jest rozszerzeniem tradycyjnego protokołu IP dla sieci VPN. Jest wystarczająco bezpieczny, aby umożliwić firmom zdalne łączenie oddziałów lub ich użytkowników. Zaszyfruje każde połączenie, zapewniając w ten sposób prywatność i integralność danych L2TP lub protokołu tunelowania warstwy 2: jest to protokół do enkapsulacji danych, który z kolei będzie wykorzystywany przez IPSec do szyfrowania i kierowania ich przez sieć. Ta metoda nazywa się linią wirtualną, ponieważ jest łatwa w użyciu, a nagłówek pakietu ma wystarczającą ilość informacji IP, aby serwer VPN mógł zidentyfikować użytkownika, który ją wysyła lub wysyła. PPTP lub Point-to-Point Tunneling Protocol: jest to protokół do szyfrowania i enkapsulacji pakietów za pomocą protokołu IP w prosty sposób. Jest to jeden z najszybszych protokołów, choć z mniej niezawodną ochroną niż poprzednie, ponieważ ma bardziej delikatne szyfrowanie. Przekazywanie L2F lub Layer 2: Jest to protokół podobny do PPTP stworzony przez firmę Cisco Systems. W tym przypadku wykorzystuje sieci dial-up do transportu pakietów i podobnie jak poprzedni, potrzebuje innego protokołu, takiego jak IP, do szyfrowania zawartości pakietu. SSL VPN lub Secure Lockets Layer: wyróżnia się wszechstronnością i doskonałą implementacją dostępu do sieci. Z góry nie wymaga instalacji klienta VPN, dlatego jest bardzo często wykorzystywany w telepracy. OpenVPN: oprócz tego, że jest oprogramowaniem klienckim do łączenia się z VPN, jest to również protokół sieci punkt-punkt. Ten protokół jest typu open source i umożliwia ustanowienie tunelu między serwerem klienta za pomocą OpenSSL do szyfrowania. Ponadto jest w stanie używać protokołów transportowych TCP lub UDP do transmisji danych. IKEv2: Jest to ewolucja protokołu Internet Key Exchange, jest to kolejny protokół, który używa IPSec do szyfrowania pakietów danych, choć w prostszy sposób, aby poprawić ich szybkość. Ustanawia to powiązanie bezpieczeństwa między punktami transmisji.

Zalety i wady VPN

Nie możemy zdefiniować, czym jest sieć VPN bez wyjaśnienia korzyści, jakie może ona nam dać, zarówno na poziomie korporacyjnym, jak i na poziomie użytkownika domowego.

Uczyń dane bardziej poufnymi

Jest to główna zaleta bycia w sieci VPN. Fakt posiadania prywatnych połączeń przez cały czas przez tunelowanie lub inne metody poza zasięgiem wielu hakerów pozwala wielu użytkownikom pracować bez fizycznego przebywania w firmie, która była telepracą. Uwierzytelnianie za pomocą nazwy użytkownika i hasła w firmowej sieci LAN za pośrednictwem sieci VPN pozwala na bezpieczne rozszerzenie jej praktycznie wszędzie tam, gdzie chcemy, przy użyciu sieci WAN nie mamy żadnych ograniczeń.

Zredukowany do sfery krajowej, możemy zamontować własny serwer VPN za pomocą maszyny wirtualnej lub samego routera, jeśli jest on zgodny, i uzyskać dostęp do naszej sieci LAN z dowolnego miejsca, aby oglądać treści multimedialne z naszego terytorium lub cokolwiek innego.

Oczywiście nic nie jest bez ataku, a wraz z postępem bezpieczeństwa rośnie również złośliwe oprogramowanie, ale przynajmniej minimalizujemy to zagrożenie. Ponadto przebywanie w sieci VPN nie gwarantuje całkowicie anonimowości, a wielu użytkowników korzysta z sieci Tor w połączeniu z VPN, aby uzyskać to „dodatkowe”.

Większe bezpieczeństwo w publicznych połączeniach Wi-Fi

Kolejną zaletą wirtualnej sieci prywatnej jest możliwość łączenia się z publicznymi sieciami bezprzewodowymi, takimi jak Wi-Fi restauracji w bezpieczny i zaszyfrowany sposób przed innymi użytkownikami, którzy uzyskują do niej dostęp. Kto wie, czy facet przy następnym stole chce nas zhakować?

Ponadto mamy obecnie dużą liczbę usług i kont aktywowanych na naszym komputerze lub smartfonie, dane bankowe, hasła do stron internetowych, a nawet robimy zakupy z publicznej sieci Wi-Fi. Wszystko to będzie bardziej bezpieczne po VPN, ponieważ tryb sieci publicznej Windows nie jest zbyt dużą przeszkodą, aby mieć na nas oko.

Unikaj pewnych bloków lub cenzury naszego kraju

Jednym z najczęstszych powodów korzystania z usług VPN świadczonych przez firmy, zarówno za darmo, jak i za opłatą, jest zasadniczo skorzystanie z geolokalizacji serwera w celu wyeliminowania barier cenzury w niektórych krajach.

Nie byłoby to możliwe w przypadku naszej własnej sieci VPN, chociaż byłoby odwrotnie, gdybyśmy oglądali treści z naszego kraju za granicą. Ale jest wiele firm, które oferują swoje usługi za niewielkie pieniądze i mają serwery praktycznie na całym świecie, przynajmniej zawsze w głównych krajach. Jeśli jesteśmy w Hiszpanii, a serwer, z którym się łączymy, znajduje się w Stanach Zjednoczonych, eliminujemy barierę, w której będą nas stawiać usługi internetowe naszego kraju. Oznacza to, że możemy zobaczyć nasze własne programy z naszej przeglądarki lub płatne treści na naszym koncie Netflix, których nie mogliśmy zobaczyć tutaj. W ten sposób Chińczycy mogą się stamtąd połączyć z Facebookiem, krajem, który ma wiele cenzury w zakresie „nielegalnych” treści.

Jest to jedna z największych zalet firm świadczących tego rodzaju usługi użytkownikom domowym, poza dodatkową warstwą bezpieczeństwa lub prywatnością naszych treści. Właśnie z tego powodu kraje takie jak Rosja (która, jeśli nie), eliminują możliwość korzystania z VPN ze swojego terytorium, a inne, takie jak Chiny, nakładają aplikacje VPN dostępne w Google Play lub Apple Store.

Posiadaj dedykowane serwery

Mówimy o tych firmach, które za pewną sumę pieniędzy, a nawet za darmo w przypadku OpenVPN, dają nam dostęp do ich globalnej makro VPN. Wszystkie lub większość z nich oferuje pakiety z dodatkowymi usługami oprócz typowego połączenia z różnymi częściami świata. Mogą to być prywatne usługi w chmurze danych, blokery reklam dla witryn, do których uzyskujemy dostęp za pomocą naszej przeglądarki, a nawet filtry do wykrywania luk w kontach e-mail.

Większość ma własne aplikacje do zainstalowania na naszym komputerze lub rozszerzenia do przeglądarki, które pomogą nawiązać połączenie z dowolnym z naszych urządzeń, nawet ze smartfonem

Zwiększ bezpieczeństwo pobierania P2P

Wszyscy wiemy, że pobieranie P2P jest najczęstszym sposobem dostępu do treści nielegalnych i chronionych prawem autorskim. Rzeczywiście istnieją legalne torrenty, choć o wiele bardziej nielegalne niż firmy starają się zapobiec ich zużyciu. Rozwiązaniem, którego używają, jest ograniczenie naszego połączenia, ponieważ wszystkie informacje, do których uzyskujemy dostęp, przechodzą przez ich serwery, mogą ograniczyć ruch tego typu pakietów, na przykład BitTorrent.

W sieci VPN zawartość ta pozostaje niezauważona przez te serwery, ponieważ są one kapsułkowane w PDU jako dodatkowa warstwa, więc narzucone ograniczenia są eliminowane lub przynajmniej znacznie zmniejszane. Z drugiej strony zwykle prędkość pobierania nie będzie maksymalną wartością naszego połączenia, ponieważ routing pakietów musi odbyć dłuższą podróż, w związku z czym opóźnienie wzrośnie, a przepustowość zmniejszy się. Ale przynajmniej jest to lepsze niż nic.

Ale są też pewne wady

Nie wszystko będzie miało swoje zalety i chociaż już o niektórych wspomnieliśmy, należy również pamiętać o ważnych sprawach, ponieważ na tym świecie nic nie jest nieomylne.

  • Szybkość i opóźnienie: oprócz konieczności podróży do dostawcy pakiety muszą również dotrzeć do serwera VPN, więc skoki, które muszą wykonać, będą prawdopodobnie większe. Dodatkowo dodatkowa warstwa hermetyzacji tunelu i bezpieczeństwa powoduje, że routing jest droższy. Jest to szczególnie widoczne w przypadku pobierania P2P. Bezpieczeństwo jest lepsze, ale nie jest nieprzeniknione: widzieliśmy, że istnieją silniejsze protokoły niż inne, i w zależności od tego, którego używamy, możemy mieć większe lub mniejsze ryzyko, na przykład z PPTP. Jeśli chcemy być anonimowi, musimy go używać z Torem: VPN daje nam pewną poufność w odniesieniu do naszego dostawcy i innych usług, ale zawsze są informacje o pochodzeniu pakietu, które jest maskowane tylko siecią Tor, tak, to jest również nazywane Deep Web. Ograniczenia i przeszkody polityczne w krajach: widzieliśmy już, że niektóre kraje ograniczają lub bezpośrednio eliminują korzystanie z sieci VPN, więc nie jest to w 100% skuteczne na świecie. Wiele usług jest płatnych: konfiguracja serwera VPN nie zawsze leży w naszych rękach i aby cieszyć się tymi treściami poza naszym terytorium, musimy udać się do firm, które oferują swoje usługi za opłatą. Przynajmniej tak będzie, jeśli chcesz stabilnej, bezpiecznej, a przede wszystkim szybkiej sieci.

Jak stworzyć własną sieć VPN

Możemy być sobą, tworząc własną wirtualną sieć prywatną, nie z rozległymi cechami sieci płatniczej lub globalnej sieci VPN, ale przynajmniej pomoże nam bezpiecznie połączyć się z naszą siecią LAN z dowolnego miejsca na świecie i cieszyć się multimediów i treści internetowych w naszym kraju, ponieważ to my bezpośrednio kontrolujemy serwer.

Byłoby to idealne, gdybyśmy dużo poświęcali na podróże lub jeśli nie mamy ochoty wydawać pieniędzy na zewnętrznego dostawcę. W tym celu przygotowaliśmy kilka bardzo przydatnych samouczków, za pomocą których można utworzyć serwer VPN w systemie Windows lub na kompatybilnym routerze. Stopniowo zwiększymy liczbę samouczków na ten temat, aby zaoferować więcej rozwiązań.

Wniosek dotyczący sieci VPN

Podsumowując, wirtualna sieć prywatna działa jako „łącznik” dla dwóch lub więcej komputerów znajdujących się w równej odległości, od których można uzyskać dostęp tylko za pomocą użytkownika i hasła, które zostaną określone podczas tworzenia systemu. Jak działają sieci VPN, określi, które z nich powinieneś użyć, ale ostatecznie mają one ten sam wzór.

Zalecamy przeczytanie najlepszego darmowego publicznego DNS.

To narzędzie ułatwia zdalne połączenie między dwoma komputerami i dlatego serwis techniczny lub dział systemowy firmy może uzyskać dostęp do innych komputerów bez konieczności obecności.

Ta metoda połączenia jest obecnie najczęściej stosowana i nie tylko można podłączyć komputer stacjonarny lub laptop, ale urządzenia z dowolnego systemu operacyjnego mogą mieć dostęp do VPN, takich jak smartfony, tablety, a nawet Smart TV. Tam, gdzie możesz połączyć się z siecią Wi-Fi bez ryzyka przechwycenia lub naruszenia bezpieczeństwa przesyłanych informacji, istnieją nawet aplikacje, które zapewniają usługę VPN dla urządzeń mobilnych.

Jak zobaczysz, korzyści z VPN są w pełni korzystne dla firm posiadających jedną lub więcej witryn, więc jeśli potrzebujesz połączyć gałąź sprzętu z niektórymi systemami dostępu, jest to obecnie najlepsza i najczęściej używana opcja.

Android

Wybór redaktorów

Back to top button