vpnMentor'dan yeni başlayanlar için VPN hizmetleri hakkında her şey. VPN nedir? Teknolojinin özü ve uygulama kapsamı

  • 09.09.2019

Sanal Özel Ağ, kurumsal bağlantılar ve İnternet erişimi içinde güvenli bağlantılar sağlamak için kullanılan sanal bir özel ağdır. VPN'nin ana avantajı, veri aktarırken önemli olan dahili trafiğin şifrelenmesi nedeniyle yüksek güvenliktir.

VPN bağlantısı nedir

Birçok kişi bu kısaltmayla karşılaştığında şunu sorar: VPN - nedir ve neden gereklidir? Bu teknoloji, üst üste bir ağ bağlantısı oluşturma olasılığını açar. VPN birkaç modda çalışır:

  • düğüm ağı;
  • ağ-ağ;
  • düğüm-düğüm.

Ağ seviyelerinde özel bir sanal ağın organizasyonu, TCP ve UDP protokollerinin kullanılmasına izin verir. Bilgisayarlardan geçen tüm veriler şifrelenir. Bu, bağlantınız için ek korumadır. VPN'in ne olduğunu ve neden kullanmanız gerektiğini açıklayan birçok örnek var. Bu konu aşağıda ayrıntılı olarak tartışılacaktır.

Neden bir VPN'e ihtiyacınız var?

Her sağlayıcı, ilgili makamların talebi üzerine kullanıcı etkinlik günlüklerini sağlayabilir. İnternet şirketiniz, çevrimiçi olarak gerçekleştirdiğiniz tüm etkinlikleri kaydeder. Bu, müşteri tarafından gerçekleştirilen eylemler için sağlayıcıyı herhangi bir sorumluluktan kurtarmaya yardımcı olur. Verilerinizi korumanız ve özgürlük kazanmanız gereken birçok durum vardır, örneğin:

  1. Şubeler arasında gizli şirket verilerini göndermek için bir VPN hizmeti kullanılır. Bu, hassas bilgilerin ele geçirilmesine karşı korunmasına yardımcı olur.
  2. Hizmetin coğrafi konumunu atlamanız gerekiyorsa. Örneğin, Yandex Müzik hizmeti yalnızca Rusya sakinleri ve eski BDT ülkelerinin sakinleri tarafından kullanılabilir. Amerika Birleşik Devletleri'nde Rusça konuşan bir mukim iseniz, kayıtları dinleyemezsiniz. Bir VPN hizmeti, ağ adresini bir Rus adresiyle değiştirerek bu yasağı atlamanıza yardımcı olacaktır.
  3. Sağlayıcıdan web sitesi ziyaretlerini gizleyin. Herkes aktivitelerini internette paylaşmaya hazır değildir, bu nedenle ziyaretlerini bir VPN yardımıyla koruyacaklardır.

VPN nasıl çalışır?

Farklı bir VPN kanalı kullandığınızda IP'niz bu güvenli ağın bulunduğu ülkeye ait olacaktır. Bağlandığında, VPN sunucusu ve bilgisayarınız arasında bir tünel oluşturulur. Bundan sonra, sağlayıcının günlükleri (kayıtları) bir dizi anlaşılmaz karakter içerecektir. Verilerin özel bir programla analizi sonuç vermeyecektir. Bu teknolojiyi kullanmazsanız, HTTP protokolü hangi siteye bağlandığınızı hemen belirtecektir.

VPN yapısı

Bu bağlantı iki kısımdan oluşmaktadır. Birincisine "dahili" ağ denir, bunlardan birkaçını oluşturabilirsiniz. İkincisi, kapsüllenmiş bağlantının gerçekleştiği, kural olarak İnternet'in kullanıldığı "harici" dir. Ayrı bir bilgisayarın ağına bağlanmak da mümkündür. Kullanıcı, harici ve dahili ağlara aynı anda bağlanan bir erişim sunucusu aracılığıyla belirli bir VPN'ye bağlanır.

Bir VPN yazılımı uzak bir kullanıcıyı bağladığında, sunucu iki önemli işlem gerektirir: önce tanımlama, sonra kimlik doğrulama. Bu bağlantıyı kullanma haklarını elde etmek için bu gereklidir. Bu iki adımı tamamen başarılı bir şekilde tamamlarsanız, ağınız çalışma yetkisine sahip olur. Esasen, bu bir yetkilendirme sürecidir.

VPN sınıflandırması

Birkaç tür sanal özel ağ vardır. Güvenlik derecesi, uygulama şekli, ISO / OSI modeline göre çalışma seviyesi, ilgili protokol için seçenekler vardır. Google'dan ücretli bir hizmet veya ücretsiz bir VPN hizmeti kullanabilirsiniz. Güvenlik derecesine bağlı olarak kanallar "güvenli" veya "güvenilir" olabilir. İkincisi, bağlantının kendisi gerekli koruma seviyesine sahipse gereklidir. İlk seçeneği düzenlemek için aşağıdaki teknolojiler kullanılmalıdır:

  • PPTP;
  • OpenVPN;
  • IPSec.

VPN sunucusu nasıl oluşturulur

Tüm bilgisayar kullanıcıları için VPN'i kendi başlarına bağlamanın bir yolu vardır. Aşağıda, Windows işletim sisteminde bir seçenek olarak kabul edilecektir. Bu kılavuz ek yazılımın kullanımını sağlamaz. Ayar şu şekilde gerçekleştirilir:

  1. Yeni bir bağlantı kurmak için ağ erişim panelini açmanız gerekir. Aramanıza "Ağ Bağlantıları" kelimesini yazmaya başlayın.
  2. "Alt" düğmesine tıklayın, menüde "Dosya" bölümüne tıklayın ve "Yeni gelen bağlantı" seçeneğini seçin.
  3. Ardından, bu bilgisayara VPN üzerinden bağlantısı sağlanacak kullanıcıyı ayarlayın (PC'nizde yalnızca bir hesabınız varsa, bunun için bir şifre oluşturmanız gerekir). Kuşu kurun ve "İleri" ye tıklayın.
  4. Ardından, bağlantı türünü seçmeniz istenecek, "İnternet"in önüne bir onay işareti bırakabilirsiniz.
  5. Bir sonraki adım, bu VPN üzerinde çalışacak ağ protokollerini etkinleştirmek olacaktır. İkinci hariç tüm kutuları işaretleyin. İsterseniz belirli IP'ler, DNS ağ geçitleri ve IPv4 bağlantı noktaları ayarlayabilirsiniz, ancak otomatik atamadan çıkmak daha kolaydır.
  6. "Erişime izin ver" düğmesine tıkladığınızda, işletim sistemi kendi başına bir sunucu oluşturacak, bilgisayarın adını içeren bir pencere görüntüleyecektir. Bağlanmak için buna ihtiyacınız olacak.
  7. Bu, bir ev VPN sunucusunun oluşturulmasını tamamlar.

Android'de VPN nasıl kurulur

Yukarıda, kişisel bir bilgisayarda bir VPN bağlantısı oluşturmanın bir yolu açıklanmıştır. Ancak, çoğu uzun süredir telefonu kullanarak tüm işlemleri gerçekleştiriyor. Android için bir VPN'in ne olduğunu bilmiyorsanız, bu tür bağlantılarla ilgili yukarıdaki tüm gerçekler bir akıllı telefon için de geçerlidir. Modern cihazların konfigürasyonu, internetin yüksek hızda rahat kullanılmasını sağlar. Bazı durumlarda (oyun başlatmak, site açmak için), proxy ikamesi veya anonimleştiriciler kullanırlar, ancak VPN istikrarlı ve hızlı bir bağlantı için daha uygundur.

Telefonunuz için bir VPN'in ne olduğu zaten açıksa, doğrudan bir tünel oluşturmaya gidebilirsiniz. Bu, Android özellikli herhangi bir cihazda yapılabilir. Bağlantı şu şekilde yapılır:

  1. Ayarların olduğu bölüme gidin, "Ağ" bölümüne tıklayın.
  2. "Gelişmiş Ayarlar" adlı öğeyi bulun ve "VPN" bölümüne gidin. Ardından, bir ağ oluşturma yeteneğinin kilidini açacak bir pin koduna veya şifreye ihtiyacınız olacak.
  3. Bir sonraki adım, bir VPN bağlantısı eklemektir. "Sunucu" alanında bir ad belirtin, "kullanıcı adı" alanında bir ad belirtin, bağlantı türünü ayarlayın. "Kaydet" düğmesine dokunun.
  4. Bundan sonra, standart bağlantınızı değiştirmek için kullanabileceğiniz listede yeni bir bağlantı görünecektir.
  5. Bağlantı olduğunu belirtmek için ekranda bir simge belirecektir. Üzerine dokunursanız, alınan / iletilen verilerin istatistikleri size sağlanacaktır. VPN bağlantısını buradan da devre dışı bırakabilirsiniz.

Video: Ücretsiz VPN

Son zamanlarda telekomünikasyon dünyasında Sanal Özel Ağlara (VPN'ler) artan bir ilgi var. Bunun nedeni, uzak ofislerin ve uzak kullanıcıların İnternet üzerinden daha ucuz bağlantısı nedeniyle kurumsal ağların bakım maliyetini düşürme ihtiyacıdır. Gerçekten de, örneğin Frame Relay ağları ile İnternet üzerinden birkaç ağı bağlamanın maliyetini karşılaştırırken, maliyette önemli bir fark görülebilir. Bununla birlikte, ağları İnternet üzerinden bağlarken, veri iletiminin güvenliği ile ilgili sorunun hemen ortaya çıktığına dikkat edilmelidir, bu nedenle iletilen bilgilerin gizliliğini ve bütünlüğünü sağlamak için mekanizmalar oluşturmak gerekli hale geldi. Bu tür mekanizmalar temelinde oluşturulan ağlara VPN denir.

Ek olarak, çoğu zaman işini geliştiren modern bir insan çok seyahat etmek zorundadır. Bunlar ülkemizin ücra köşelerine veya yabancı ülkelere yapılan geziler olabilir. Çoğu zaman insanların ev bilgisayarlarında veya bir şirket bilgisayarında depolanan bilgilerine erişmesi gerekir. Bu sorun, bir modem ve bir hat kullanarak ona uzaktan erişim düzenleyerek çözülebilir. Telefon hattı kullanımının kendine has özellikleri vardır. Bu çözümün dezavantajı, başka bir ülkeden yapılan aramanın çok maliyetli olmasıdır. VPN adında başka bir çözüm daha var. VPN teknolojisinin avantajları, uzaktan erişim organizasyonunun bir telefon hattı üzerinden değil, çok daha ucuz ve daha iyi olan İnternet üzerinden yapılmasıdır. Bana göre teknoloji. VPN, dünya çapında yaygın olarak benimsenme olasılığına sahiptir.

1. VPN ağlarının kavramı ve sınıflandırılması, yapıları

1.1 VPN nedir

VPN(İngilizce Sanal Özel Ağ - sanal özel ağ) - İnternet gibi başka bir ağın üzerinde oluşturulan mantıksal bir ağ. İletişimin güvenli olmayan protokoller kullanılarak halka açık ağlar üzerinden yapılmasına rağmen, şifreleme, dışarıdan kapalı olan bilgi alışverişi kanalları oluşturur. VPN, örneğin bir kuruluşun birkaç ofisini, aralarında iletişim için kontrolsüz kanallar kullanarak tek bir ağda birleştirmenize olanak tanır.


Özünde, bir VPN, kiralık bir hattın birçok özelliğine sahiptir, ancak örneğin, bir genel ağ içinde konuşlandırılır. Tünelleme tekniği ile veri paketleri, normal bir noktadan noktaya bağlantı üzerinden sanki genel ağ üzerinden yayınlanır. Her bir "veri gönderici-alıcı" çifti arasında bir tür tünel kurulur - bir protokolün verilerini diğerinin paketlerine yerleştirmenize izin veren güvenli bir mantıksal bağlantı. Tünelin ana bileşenleri şunlardır:

  • başlatıcı;
  • yönlendirilmiş ağ;
  • tünel anahtarı;
  • bir veya daha fazla tünel sonlandırıcı.

VPN'nin kendisi büyük ağ teknolojileri ve protokolleriyle çakışmaz. Örneğin, bir çevirmeli bağlantı kurarken, istemci sunucuya bir PPP paketleri akışı gönderir. Yerel ağlar arasında sanal kiralık hatların düzenlenmesi durumunda, yönlendiricileri de PPP paketlerini değiştirir. Ancak temelde yeni olan, paketlerin genel ağ içinde organize edilmiş güvenli bir tünel aracılığıyla iletilmesidir.

Tünel oluşturma, tek bir paketin iletimini düzenlemenizi sağlar. farklı bir protokol kullanarak mantıksal bir ortamda protokol. Sonuç olarak, iletilen verilerin bütünlüğünü ve gizliliğini sağlama ihtiyacından başlayarak ve harici protokollerdeki veya adresleme şemalarındaki tutarsızlıkların üstesinden gelmeye kadar, birkaç farklı ağ türünün etkileşimi sorunlarını çözmek mümkün hale gelir.

Bir şirketin mevcut ağ altyapısı, yazılım veya donanım kullanılarak VPN için sağlanabilir. VPN kurmak, WAN üzerinden kablolamaya benzetilebilir. Tipik olarak, uzak kullanıcı ile tünelin uç noktası arasında PPP kullanılarak doğrudan bir bağlantı kurulur.

VPN tünelleri oluşturmanın en yaygın yöntemi, ağ protokollerini (IP, IPX, AppleTalk, vb.) PPP'de kapsüllemek ve ardından elde edilen paketleri bir tünel protokolünde kapsüllemektir. Tipik olarak, ikincisi IP veya (çok daha az sıklıkla) ATM ve Frame Relay'dir. Buradaki “yolcu”, Katman 2 protokolü olduğundan, bu yaklaşıma Katman 2 Tünel Açma adı verilir.

Ağ protokolü paketlerini doğrudan bir tünel protokolüne (VTP gibi) kapsüllemek için alternatif bir yaklaşım, Katman 3 tünelleme olarak adlandırılır.

Hangi protokollerin kullanıldığı veya hangi amaçlarla kullanıldığı önemli değil bir tünel düzenlenirken takip edilir, temel teknik kalırpratikte değişmez. Tipik olarak, bir protokol uzak bir ana bilgisayarla bağlantı kurmak için kullanılır ve diğeri, tünel yoluyla iletim için veri ve hizmet bilgilerini kapsüllemek için kullanılır.

1.2 VPN ağlarının sınıflandırılması

VPN çözümleri birkaç ana parametreye göre sınıflandırılabilir:

1. Kullanılan ortamın türüne göre:

  • Güvenli VPN ağları. Özel özel ağların en yaygın çeşidi. Onun yardımıyla, genellikle İnternet olmak üzere güvenilmez bir ağa dayalı güvenilir ve güvenli bir alt ağ oluşturmak mümkündür. Güvenli VPN örnekleri şunlardır: IPSec, OpenVPN ve PPTP.
  • Güvenilir VPN ağları. İletim ortamının güvenilir olarak kabul edilebileceği ve yalnızca daha büyük bir ağ içinde sanal bir alt ağ oluşturma sorununu çözmek için gerekli olduğu durumlarda kullanılırlar. Güvenlik sorunları önemsiz hale geliyor. Bu tür VPN çözümlerinin örnekleri şunlardır: MPLS ve L2TP. Bu protokollerin güvenliği sağlama görevini başkalarına kaydırdığını söylemek daha doğru olur, örneğin L2TP kural olarak IPSec ile birlikte kullanılır.

2. Uygulama yoluyla:

  • Özel yazılım ve donanım şeklinde VPN ağları. VPN ağı, özel bir yazılım ve donanım seti kullanılarak uygulanır. Bu uygulama, yüksek performans ve kural olarak yüksek derecede güvenlik sağlar.
  • Bir yazılım çözümü olarak VPN ağları. VPN işlevselliği sağlamak için özel yazılıma sahip bir kişisel bilgisayar kullanın.
  • Entegre bir çözüme sahip VPN ağları. VPN işlevi, ağ trafiğini filtreleme, güvenlik duvarı düzenleme ve hizmet kalitesini sağlama sorunlarını da çözen bir kompleks sağlar.

3. Randevu ile:

  • İnternet VPN'i. Açık iletişim kanalları aracılığıyla veri alışverişinde bulunarak, bir kuruluşun birkaç dağıtılmış şubesini tek bir güvenli ağda birleştirmek için kullanılırlar.
  • Uzaktan Erişim VPN'i. Kurumsal bir ağın bir bölümü (merkez ofis veya şube) ile evden çalışırken bir ev bilgisayarından kurumsal kaynaklara bağlanan veya bir iş seyahati sırasında şirket kaynaklarına bağlanan tek bir kullanıcı arasında güvenli bir kanal oluşturmak için kullanılırlar. bir dizüstü bilgisayar kullanarak kurumsal kaynaklar.
  • Extranet VPN'i. "Harici" kullanıcıların (örneğin, müşteriler veya istemciler) bağlandığı ağlar için kullanılır. Onlara duyulan güven, şirket çalışanlarından çok daha düşüktür; bu nedenle, özel koruma "hatları" sağlamak, ikincisinin özellikle değerli, gizli bilgilere erişimini engellemek veya kısıtlamak gerekir.

4. Protokol türüne göre:

  • TCP / IP, IPX ve AppleTalk için sanal özel ağların uygulamaları vardır. Ancak bugün TCP / IP protokolüne genel bir geçiş eğilimi var ve VPN çözümlerinin büyük çoğunluğu bunu destekliyor.

5. Ağ protokolü düzeyine göre:

  • ISO / OSI ağ referans modeli katmanlarına eşlemeye dayalı ağ protokolü katmanına göre.

1.3. VPN Oluşturma

VPN oluşturmak için çeşitli seçenekler vardır. Bir çözüm seçerken VPN oluşturucunuzun performans faktörlerini göz önünde bulundurmanız gerekir. Örneğin, bir yönlendirici zaten maksimum kapasitesinde çalışıyorsa, VPN tünelleri eklemek ve bilgilerin şifreleme / şifre çözme uygulamak, bu yönlendiricinin basit trafikle baş edemeyecek olması nedeniyle tüm ağın çalışmasını durdurabilir, VPN'i bırakın. Deneyimler, bir VPN oluşturmak için özel ekipman kullanmanın en iyisi olduğunu gösteriyor, ancak sınırlı bir araç varsa, tamamen yazılım çözümüne dikkat edebilirsiniz. Bir VPN oluşturmak için bazı seçenekleri ele alalım.

  • Güvenlik duvarlarına dayalı VPN. Çoğu satıcının güvenlik duvarı, tünel oluşturmayı ve veri şifrelemeyi destekler. Tüm bu ürünler, güvenlik duvarından geçen trafiğin şifrelenmesi gerçeğine dayanmaktadır. Gerçek güvenlik duvarı yazılımına bir şifreleme modülü eklenir. Bu yöntemin dezavantajı, performansın güvenlik duvarını çalıştıran donanıma bağlı olmasıdır. PC tabanlı güvenlik duvarlarını kullanırken, bu çözümün yalnızca trafiği az olan küçük ağlar için kullanılabileceğini unutmayın.
  • Yönlendiricilere dayalı VPN. VPN oluşturmanın başka bir yolu, güvenli kanallar oluşturmak için yönlendiricileri kullanmaktır. Yerel ağdan gelen tüm bilgiler yönlendiriciden geçtiğinden, bu yönlendiriciye şifreleme görevleri atamanız önerilir.Yönlendiricilerde VPN oluşturmak için bir ekipman örneği, Cisco Systems'ın ekipmanıdır. IOS Yazılım Sürümü 11.3'ten başlayarak, Cisco yönlendiricileri L2TP ve IPSec'i destekler. Aktarılan bilgilerin basit bir şekilde şifrelenmesine ek olarak Cisco, tünel bağlantısı kurarken kimlik doğrulama ve anahtar değişimi gibi diğer VPN işlevlerini de destekler.Yönlendirici performansını artırmak için isteğe bağlı bir ESA şifreleme modülü kullanılabilir. Ayrıca Cisco System, küçük ve orta ölçekli işletmeler ve büyük şube ofisleri için Cisco 1720 VPN Access Router adlı özel bir VPN cihazı yayınladı.
  • VPN yazılımı tabanlı. Bir VPN oluşturmaya yönelik bir sonraki yaklaşım, tamamen yazılım çözümleridir. Böyle bir çözümü uygularken, özel bir bilgisayarda çalışan ve çoğu durumda bir proxy sunucusu görevi gören özel yazılım kullanılır. Böyle bir yazılıma sahip bir bilgisayar bir güvenlik duvarının arkasına yerleştirilebilir.
  • Ağ işletim sistemine dayalı VPN.Microsoft'un Windows işletim sistemi örneğini kullanarak bir ağ işletim sistemine dayalı çözümleri ele alacağız. Bir VPN oluşturmak için Microsoft, Windows sistemine entegre olan PPTP'yi kullanır. Bu çözüm, Windows'u kurumsal işletim sistemi olarak kullanan kuruluşlar için çok çekici. Böyle bir çözümün maliyetinin diğer çözümlerin maliyetinden önemli ölçüde düşük olduğuna dikkat edilmelidir. Windows tabanlı bir VPN, Birincil Etki Alanı Denetleyicisinde (PDC) depolanan bir kullanıcı tabanı kullanır. Bir PPTP sunucusuna bağlanırken, kullanıcının kimliği PAP, CHAP veya MS-CHAP kullanılarak doğrulanır. İletilen paketler GRE / PPTP paketlerinde kapsüllenir. Paketleri şifrelemek için, bağlantı kurulduğunda alınan 40 veya 128 bitlik bir anahtarla standart olmayan bir Microsoft Noktadan Noktaya Şifreleme protokolü kullanılır. Bu sistemin dezavantajları, veri bütünlüğü kontrolünün olmaması ve bağlantı sırasında anahtarların değiştirilememesidir. Olumlu yönleri, Windows ile entegrasyon kolaylığı ve düşük maliyettir.
  • Donanıma dayalı VPN. Özel cihazlarda VPN kurma seçeneği, yüksek performans gerektiren ağlarda kullanılabilir. Böyle bir çözümün bir örneği Radguard'ın IPro-VPN ürünüdür. Bu ürün, 100 Mbps'lik bir akışı iletebilen, iletilen bilgilerin donanım şifrelemesini kullanır. IPro-VPN, IPSec protokolünü ve ISAKMP / Oakley anahtar yönetim mekanizmasını destekler. Diğer şeylerin yanı sıra, bu cihaz ağ adreslerinin çevrilmesini destekler ve güvenlik duvarı işlevleri ekleyen özel bir kartla desteklenebilir.

2. VPN protokolleri

VPN'ler, verileri şifreleyen ve kullanıcılar arasında uçtan uca aktaran tünel protokolleri ile, genel İnternet üzerinden veri tünellemek için protokoller kullanılarak oluşturulur. Kural olarak, bugün VPN ağları oluşturmak için aşağıdaki seviyelerin protokolleri kullanılmaktadır:

  • Bağlantı katmanı
  • Ağ katmanı
  • Taşıma katmanı.

2.1 Bağlantı katmanı

Veri bağlantı katmanında, yetkilendirme ve kimlik doğrulama kullanan veri tüneli protokolleri L2TP ve PPTP kullanılabilir.

PPTP.

Şu anda en yaygın VPN protokolü Noktadan Noktaya Tünel Protokolü - PPTP'dir. İnternet üzerinden kurumsal ağlara güvenli uzaktan erişim sağlamak için 3Com ve Microsoft tarafından geliştirilmiştir. PPTP, mevcut açık TCP / IP standartlarından yararlanır ve büyük ölçüde eski PPP noktadan noktaya protokolüne dayanır. Pratikte, PPP, PPTP bağlantı oturumunun iletişim protokolü olarak kalır. PPTP, ağ üzerinden alıcının NT sunucusuna bir tünel oluşturur ve uzak kullanıcının PPP paketlerini bunun üzerinden iletir. Sunucu ve iş istasyonu VPN kullanır ve aralarındaki WAN'ın ne kadar güvenli veya erişilebilir olduğundan habersizdir. Özelleştirilmiş uzaktan erişim sunucularının aksine, bir bağlantı oturumunun sunucu tarafından başlatılan sonlandırılması, yerel ağ yöneticilerinin uzak kullanıcıları Windows Server'ın güvenlik sisteminin dışında tutmasına olanak tanır.

PPTP protokolünün kapsamı yalnızca Windows çalıştıran cihazları kapsamasına rağmen, şirketlere kendi güvenlik sistemlerinden ödün vermeden mevcut ağ altyapılarıyla etkileşim kurma yeteneği sağlar. Bu şekilde, uzak bir kullanıcı, bir analog telefon hattı veya ISDN üzerinden yerel bir ISP ile İnternet'e bağlanabilir ve NT sunucusuna bağlantı kurabilir. Aynı zamanda, şirketin uzaktan erişim hizmetleri sağlayan bir modem havuzunu organize etmek ve sürdürmek için büyük meblağlar harcaması gerekmiyor.

Ayrıca, RRTP'nin çalışması dikkate alınır. PPTP, bir IP ağı üzerinden iletim için IP paketlerini kapsüller. PPTP istemcileri, bir tünel kontrol bağlantısı kurmak için hedef bağlantı noktasını kullanır. Bu işlem, OSI modelinin taşıma katmanında gerçekleşir. Tünel oluşturulduktan sonra, istemci bilgisayar ve sunucu, hizmet paketlerini değiş tokuş etmeye başlar. Bağlantıyı canlı tutmak için PPTP kontrol bağlantısına ek olarak bir veri tüneli yönlendirme bağlantısı oluşturulur. Verilerin tünelden gönderilmeden önce kapsüllenmesi, normal iletimden biraz farklıdır. Verileri tünele göndermeden önce kapsüllemek iki adımı içerir:

  1. İlk olarak, PPP bilgi kısmı oluşturulur. Veri, OSI uygulama katmanından veri bağlantı katmanına yukarıdan aşağıya doğru akar.
  2. Alınan veriler daha sonra OSI modeline gönderilir ve üst katman protokolleri tarafından kapsüllenir.

Böylece ikinci geçiş sırasında veri taşıma katmanına ulaşır. Ancak, bundan OSI veri bağlantı katmanı sorumlu olduğu için bilgi hedefine gönderilemez. Bu nedenle, PPTP paketin yük alanını şifreler ve normalde PPP'nin sahip olduğu ikinci katman işlevlerini, yani. PPTP paketine bir PPP başlığı ve sonuna ekler. Bu, bağlantı katmanı çerçevesinin oluşturulmasını tamamlar.

Ardından, PPTP, PPP çerçevesini ağ katmanına ait bir Genel Yönlendirme Kapsülleme (GRE) paketinde kapsüller. GRE, IP ağları üzerinden taşınmalarını sağlamak için IPX, AppleTalk, DECnet gibi ağ katmanı protokollerini içine alır. Ancak GRE, oturum oluşturma ve verileri davetsiz misafirlerden koruma yeteneğine sahip değildir. PPTP'nin tünel yönetimi bağlantısı oluşturma yeteneğini kullanır. GRE'nin bir kapsülleme yöntemi olarak kullanılması, PPTP eylem alanını yalnızca IP ağlarıyla sınırlandırır.

Bir PPP çerçevesi, bir GRE başlık çerçevesinde kapsüllendikten sonra, bir IP başlık çerçevesi içinde kapsüllenir. IP başlığı, paketin göndericisinin ve alıcısının adreslerini içerir. Son olarak, PPTP bir PPP başlığı ve bitişi ekler.

Gönderici sistem, verileri tünel üzerinden gönderir. Alıcı sistem, yalnızca PPP verilerini bırakarak tüm genel başlıkları kaldırır.

L2TP

Yakın gelecekte, yeni Katman 2 Tünel Protokolü'ne (L2TP) dayalı olarak dağıtılan VPN'lerin sayısında bir artış bekleniyor.

L2TP, PPTP ve L2F (Katman 2 Yönlendirme) protokollerinin birleşiminden ortaya çıkmıştır. PPTP, PPP paketlerini ve SLIP ve PPP L2F paketlerini tünellemenize izin verir. Telekomünikasyon pazarındaki karışıklık ve birlikte çalışabilirlik sorunlarını önlemek için İnternet Mühendisliği Görev Gücü (IETF), Cisco Systems'ın PPTP ve L2F'yi birleştirmesini önerdi. Tüm hesaplara göre, L2TP, PPTP ve L2F'nin en iyi özelliklerini bünyesinde barındırmaktadır. L2TP'nin ana avantajı, bu protokolün yalnızca IP ağlarında değil, ATM, X.25 ve Frame Relay gibi ağlarda da bir tünel oluşturmanıza izin vermesidir. Ne yazık ki, Windows 2000 L2TP uygulaması yalnızca IP'yi destekler.

L2TP, aktarım olarak UDP'yi kullanır ve hem tünel yönetimi hem de veri aktarımı için aynı mesaj biçimini kullanır. Microsoft'un uygulamasındaki L2TP, kontrol mesajları olarak şifrelenmiş PPP paketleri içeren UDP paketlerini kullanır. Teslimatın güvenilirliği, paket dizisinin kontrolü ile garanti edilir.

PPTP ve L2TP'nin işlevselliği farklıdır. L2TP yalnızca IP ağlarında kullanılamaz, servis mesajları bir tünel oluşturmak ve bunun üzerinden veri göndermek için aynı formatı ve protokolleri kullanır. PPTP yalnızca IP ağlarında kullanılabilir ve tüneli oluşturmak ve kullanmak için ayrı bir TCP bağlantısı gerektirir. IPSec üzerinden L2TP, PPTP'den daha fazla güvenlik katmanı sunar ve iş açısından kritik verilerin neredeyse yüzde 100 güvenliğini garanti edebilir. L2TP'nin özellikleri, onu sanal ağlar oluşturmak için çok umut verici bir protokol haline getiriyor.

L2TP ve PPTP, Katman 3 tünel protokollerinden birkaç yönden farklıdır:

  1. Şirketlere, bağımsız olarak kullanıcıların kimliklerini nasıl doğrulayacaklarını ve yetkilerini - kendi "bölgelerinde" veya bir İnternet servis sağlayıcısıyla nasıl doğrulayacaklarını seçme yeteneği sağlamak. Şirket ağındaki sunucular, tünellenmiş PPP paketlerini işleyerek, kullanıcıları tanımlamak için ihtiyaç duydukları tüm bilgileri elde eder.
  2. Tünel anahtarlama desteği - birçok potansiyel sonlandırıcıdan birine bir tüneli sonlandırmak ve diğerini başlatmak. Tünel anahtarlama, PPP bağlantısını gerekli uç noktaya kadar uzatmaya olanak tanır.
  3. Kurumsal ağ sistemi yöneticilerinin, kullanıcılara doğrudan güvenlik duvarı ve arka uç sunucularında erişim hakları atamak için stratejiler uygulamasına olanak tanır. Tünel sonlandırıcılar, kullanıcı bilgileri içeren PPP paketleri aldıkları için, yöneticiler tarafından oluşturulan güvenlik politikalarını bireysel kullanıcı trafiğine uygulayabilirler. (Katman 3 tünelleme, sağlayıcıdan gelen paketleri ayırt etmez, bu nedenle uç iş istasyonlarına ve ağ cihazlarına güvenlik politikası filtreleri uygulanmalıdır.) Ayrıca, bir tünel anahtarı kullanılması durumunda, "devamını" düzenlemek mümkün hale gelir. "tünelin bireysel trafiğin doğrudan yayınlanması için ikinci seviyekullanıcıları ilgili dahili sunuculara Bu sunuculara ek paket filtreleme görevi verilebilir.

MPLS

Ayrıca, bağlantı düzeyinde, tünellerin organizasyonu için MPLS teknolojisi (İngilizce Çok Protokollü Etiket Anahtarlamadan - çok protokollü etiket anahtarlama - paket anahtarlamalı ağlar üzerinden devre anahtarlamalı ağların çeşitli özelliklerini taklit eden bir veri aktarım mekanizması). MPLS, OSI modelinin bağlantı katmanı ile üçüncü ağ katmanı arasında yer alabilecek bir katmanda çalışır ve bu nedenle genellikle bağlantı-ağ katmanı protokolü olarak adlandırılır. Hem devre anahtarlamalı hem de paket anahtarlamalı istemciler için evrensel bir veri hizmeti sağlamak üzere tasarlanmıştır. MPLS, IP paketleri, ATM, SONET ve Ethernet çerçeveleri gibi çok çeşitli trafiği taşıyabilir.

Bağlantı düzeyindeki VPN çözümleri, genellikle sağlayıcının etki alanı içinde oldukça sınırlı bir kapsama sahiptir.

2.2 Ağ katmanı

Ağ katmanı (IP katmanı). Verilerin şifrelenmesi ve gizliliğinin yanı sıra abone kimlik doğrulamasını uygulayan IPSec protokolü kullanılır. IPSec protokolünün kullanılması, şirket ağına fiziksel bir bağlantıya eşdeğer tam özellikli erişime izin verir. Bir VPN kurmak için her katılımcının belirli IPSec parametrelerini, yani. her istemcinin IPSec uygulayan bir yazılımı olmalıdır.

IPSec

Doğal olarak, hiçbir şirket açıkça transfer etmek istemez. İnternet finansal veya diğer gizli bilgiler. VPN kanalları, IPsec güvenlik protokolü standartlarında yerleşik güçlü şifreleme algoritmaları ile korunur. IPSec veya İnternet Protokol Güvenliği - uluslararası topluluk tarafından seçilen standart, IETF grubu - İnternet Mühendisliği Görev Gücü, İnternet protokolü için güvenliğin temelini oluşturur (IP / IPSec protokolü ağ katmanında koruma sağlar ve IPSec standardının desteğini gerektirir) sadece her ikisinde de iletişim kuran cihazlardan Aradaki tüm diğer cihazlar basitçe IP paket trafiği sağlıyor.

IPSec teknolojisini kullanan kişiler arasındaki etkileşim yöntemi genellikle "güvenli ilişkilendirme" - Güvenlik İlişkisi (SA) terimiyle tanımlanır. Güvenli bir ilişkilendirme, birbirine iletilen bilgileri korumak için IPSec kullanan taraflar arasındaki bir anlaşma temelinde çalışır. Bu anlaşma birkaç parametreyi yönetir: gönderici ve alıcı IP adresleri, kriptografik algoritma, anahtar değişim sırası, anahtar boyutları, anahtar ömrü, kimlik doğrulama algoritması.

IPSec, yeni özellikler ve protokollerle kolayca genişletilebilen bir çekirdeğe sahip tutarlı bir açık standartlar dizisidir. IPSec'in çekirdeği üç protokolden oluşur:

· BİR veya Kimlik Doğrulama Başlığı - kimlik doğrulama başlığı - verilerin bütünlüğünü ve gerçekliğini garanti eder. AN protokolünün temel amacı, alıcı tarafın şunlardan emin olmasına izin vermesidir:

  • paket, güvenli bir ilişkinin kurulduğu bir tarafça gönderildi;
  • paketin içeriği, ağ üzerinden iletimi sırasında kurcalanmadı;
  • paket, önceden alınan paketin bir kopyası değil.

İlk iki işlev AH protokolü için zorunludur ve sonuncusu bir ilişki kurarken isteğe bağlıdır. AN protokolü, bu işlevleri gerçekleştirmek için özel bir başlık kullanır. Yapısı aşağıdaki gibi kabul edilir:

  1. Sonraki başlık alanı, daha yüksek katman protokolünün kodunu, yani mesajı IP paketinin veri alanına yerleştirilen protokolü gösterir.
  2. Yük uzunluğu alanı, AH başlığının uzunluğunu içerir.
  3. Güvenlik Parametreleri Dizini (SPI), bir paketi güvenli ilişkilendirmesiyle ilişkilendirmek için kullanılır.
  4. Sıra Numarası (SN) alanı, paketin sıra numarasını belirtir ve yanlış yeniden oynatmaya karşı koruma sağlamak için kullanılır (bir üçüncü taraf, gerçekten kimliği doğrulanmış bir gönderici tarafından gönderilen yakalanan güvenli paketleri yeniden kullanmaya çalıştığında).
  5. Bütünlük Kontrol Değerini (ICV) içeren kimlik doğrulama veri alanı, paketin bütünlüğünü doğrulamak ve kontrol etmek için kullanılır. Özet olarak da adlandırılan bu değer, AH protokolü için gerekli olan, hesaplama açısından geri döndürülemez iki MD5 veya SAH-1 işlevinden biri kullanılarak hesaplanır, ancak başka herhangi bir işlev kullanılabilir.

· ESP veya Kapsüllenen Güvenlik Yükü- Şifreli verilerin kapsüllenmesi - iletilen verileri şifreler, gizliliği sağlar, ayrıca kimlik doğrulama ve veri bütünlüğünü de destekleyebilir;

ESP protokolü iki grup sorunu çözer.

  1. İlki, AN protokolüne benzer görevleri içerir - özete dayalı kimlik doğrulama ve veri bütünlüğünü sağlamak,
  2. İkincisi - aktarılan verileri yetkisiz görüntülemeden şifreleyerek.

Başlık, bir veri alanıyla ayrılmış iki bölüme ayrılmıştır.

  1. Asıl ESP başlığı olarak adlandırılan ilk kısım, amacı AH protokolündeki aynı isimli alanlara benzer iki alandan (SPI ve SN) oluşur ve veri alanının önüne yerleştirilir.
  2. ESP treyleri olarak adlandırılan ESP protokolünün geri kalan hizmet alanları paketin sonunda bulunur.

İki fragman alanı - sonraki başlık ve kimlik doğrulama verileri - AH başlık alanlarına benzer. Güvenlik ilişkisi ESP'nin bütünlük özelliklerini kullanmayacak şekilde ayarlanmışsa, Kimlik Doğrulama Verileri alanı mevcut değildir. Bu alanlara ek olarak, fragman iki ek alan içerir - yer tutucu ve yer tutucunun uzunluğu.

AH ve ESP protokolleri, verileri iki modda koruyabilir:

  1. taşımada - iletim, orijinal IP başlıklarıyla gerçekleştirilir;
  2. tünelde - orijinal paket yeni bir IP paketine yerleştirilir ve iletim yeni başlıklarla gerçekleştirilir.

Bu veya bu modun kullanımı, veri koruma gereksinimlerine ve ayrıca güvenli kanalı sonlandıran düğümün ağda oynadığı role bağlıdır. Örneğin, bir düğüm bir ana bilgisayar (son düğüm) veya bir ağ geçidi (ara düğüm) olabilir.

Buna göre, IPSec protokolünü kullanmak için üç şema vardır:

  1. ev sahibi ev sahibi;
  2. ağ geçidi-ağ geçidi;
  3. ana ağ geçidi

AH ve ESP protokollerinin yetenekleri kısmen örtüşür: AH protokolü yalnızca verilerin bütünlüğünü ve kimlik doğrulamasını sağlamaktan sorumludur, ESP protokolü verileri şifreleyebilir ve ayrıca AH protokolünün işlevlerini (kesilmiş bir biçimde) yerine getirebilir. . ESP, şifreleme ve kimlik doğrulama/bütünlük işlevlerini herhangi bir kombinasyonda, yani tüm işlevler grubunu veya yalnızca kimlik doğrulama/bütünlük veya yalnızca şifrelemeyi destekleyebilir.

· IKE veya İnternet Anahtar Değişimi - İnternet anahtarlarının değişimi - kimlik doğrulama ve veri şifreleme protokollerinin çalışması için gerekli gizli anahtarlarla güvenli bir kanalın uç noktalarına otomatik olarak sağlama yardımcı sorununu çözer.

2.3 Taşıma katmanı

Aktarım katmanı, alıcı ve vericinin aktarım katmanları arasında şifreleme ve kimlik doğrulama uygulayan SSL / TLS veya Güvenli Yuva Katmanı / Aktarım Katmanı Güvenliği kullanır. SSL / TLS, TCP trafiğini korumak için kullanılabilir, UDP trafiğini korumak için kullanılamaz. Her tarayıcı ve e-posta istemcisi bu protokollerle donatıldığından, SSL / TLS tabanlı bir VPN'nin çalışması için özel bir yazılım uygulamaya gerek yoktur. SSL/TLS, taşıma katmanında uygulandığı için uçtan uca güvenli bir bağlantı kurulur.

TLS protokolü, Netscape SSL protokolünün 3.0 sürümünü temel alır ve iki bölümden oluşur - TLS Kayıt Protokolü ve TLS El Sıkışma Protokolü. SSL 3.0 ve TLS 1.0 arasındaki farklar küçüktür.

SSL / TLS'nin üç ana aşaması vardır:

  1. Amacı bir şifreleme algoritması seçmek olan taraflar arasındaki diyalog;
  2. Açık anahtar şifreleme sistemlerine veya sertifika tabanlı kimlik doğrulamaya dayalı anahtar değişimi;
  3. Simetrik şifreleme algoritmaları kullanılarak şifrelenmiş verilerin aktarımı.

2.4 VPN Uygulaması: IPSec veya SSL / TLS?

Çoğu zaman, BT departmanlarının başkanları şu soruyla karşı karşıya kalır: kurumsal bir VPN ağı oluşturmak için hangi protokoller seçilmeli? Her yaklaşımın hem artıları hem de eksileri olduğu için cevap açık değildir. Ne zaman IPSec, ne zaman SSL/TLS kullanmanın gerekli olduğunu belirlemeye ve yapmaya çalışacağız. Bu protokollerin özelliklerinin analizinden görülebileceği gibi, bunlar birbirinin yerine geçemezler ve uygulanan VPN'lerin her birinin işlevsel özelliklerini tanımlayarak hem ayrı hem de paralel olarak işlev görebilirler.

Kurumsal bir VPN ağı oluşturmak için bir protokol seçimi aşağıdaki kriterlere göre yapılabilir:

· VPN kullanıcıları için gereken erişim türü.

  1. Kurumsal ağa tam özellikli kalıcı bağlantı. Önerilen seçim IPSec'dir.
  2. E-posta veya veritabanı gibi belirli hizmetlere erişim elde etmek için bir mobil kullanıcı veya genel bilgisayar kullanan bir kullanıcı gibi geçici bir bağlantı. Önerilen seçim, her bir hizmet için bir VPN'e izin veren SSL / TLS'dir.

· Kullanıcının şirket çalışanı olup olmadığı.

  1. Kullanıcı şirket çalışanı ise, şirket ağına IPSec VPN üzerinden erişmek için kullandığı cihaz belirli bir şekilde yapılandırılabilir.
  2. Kullanıcı, kurumsal ağa erişen şirketin çalışanı değilse, SSL/TLS kullanılması önerilir. Bu, konukların yalnızca belirli hizmetlere erişimini kısıtlayacaktır.

· Kurumsal ağın güvenlik seviyesi nedir.

  1. Yüksek. Önerilen seçim IPSec'dir. Nitekim IPSec'in sunduğu güvenlik seviyesi, kullanıcı tarafında yapılandırılabilir yazılım ve kurumsal tarafta bir güvenlik ağ geçidi kullanılması nedeniyle SSL/TLS protokolünün sunduğu güvenlik seviyesinden çok daha yüksektir.
  2. Ortalama. Önerilen seçim, herhangi bir terminalden erişime izin veren SSL / TLS'dir.

· Kullanıcı tarafından iletilen verilerin güvenlik düzeyi.

  1. Yüksek, örneğin şirket yönetimi. Önerilen seçim IPSec'dir.
  2. Orta, ortak gibi. Önerilen seçim SSL / TLS'dir.

Hizmete bağlı olarak orta ila yüksek. Önerilen seçim, IPSec (yüksek düzeyde güvenlik gerektiren hizmetler için) ve SSL / TLS'nin (orta düzeyde güvenlik gerektiren hizmetler için) birleşimidir.

· Daha da önemlisi, hızlı VPN dağıtımı veya gelecekteki ölçeklenebilirlik.

  1. Minimum maliyetle hızlı VPN dağıtımı. Önerilen seçim SSL / TLS'dir. Bu durumda IPSec'te olduğu gibi kullanıcı tarafında özel bir yazılım uygulanmasına gerek yoktur.
  2. VPN ölçeklenebilirliği - çeşitli hizmetlere erişim ekleme. Önerilen seçim, şirket ağının tüm hizmetlerine ve kaynaklarına erişime izin veren IPSec protokolüdür.
  3. Hızlı dağıtım ve ölçeklenebilirlik. Önerilen seçim, IPSec ve SSL/TLS'nin bir kombinasyonudur: İhtiyacınız olan hizmetlere erişmek için ilk adım olarak SSL/TLS'yi kullanmak ve ardından IPSec'i uygulamak.

3. VPN ağlarını uygulama yöntemleri

Bir VPN, üç uygulama yöntemine dayanır:

· Tünel açma;

· Şifreleme;

· Kimlik doğrulama.

3.1 Tünel Açma

Tünelleme, iki nokta - tünelin uçları - arasında, aralarında bulunan tüm ağ altyapısının verinin kaynağı ve hedefi için gizleneceği şekilde veri aktarımını sağlar.

Tünelin taşıma ortamı, bir buhar gibi, tünel girişinde kullanılan ağ protokolünün paketlerini alır ve çıkışa değişmeden teslim eder. Tünel açma, iki ağ düğümünü birbirine bağlamak için yeterlidir, böylece üzerlerinde çalışan yazılım açısından aynı (yerel) ağa bağlı görünürler. Ancak, aslında veri içeren "buharın", açık kamu ağının birçok ara düğümünden (yönlendiriciden) geçtiğini unutmamalıyız.

Bu durum iki problemle doludur. Birincisi, tünelden iletilen bilgilerin davetsiz misafirler tarafından ele geçirilebilmesidir. Gizliyse (banka kartı numaraları, finansal tablolar, kişisel bilgiler), o zaman uzlaşma tehdidi oldukça gerçektir ve bu zaten kendi içinde tatsızdır. Daha da kötüsü, saldırganlar tünelden iletilen verileri alıcının geçerliliğini doğrulayamaması için değiştirme yeteneğine sahiptir. Sonuçları korkunç olabilir. Yukarıdakileri göz önünde bulundurarak, tünelin saf haliyle sadece bazı ağ bağlantılı bilgisayar oyunları için uygun olduğu ve daha ciddi bir uygulama gibi görünemeyeceği sonucuna varıyoruz. Her iki sorun da modern kriptografik bilgi koruma araçlarıyla çözülür. Tünelden geçerken veri paketinde yetkisiz değişiklikleri önlemek için elektronik dijital imza () yöntemi kullanılır. Yöntemin özü, iletilen her pakete, asimetrik bir şifreleme algoritmasına göre oluşturulan ve paketin içeriği ve göndericinin EDS gizli anahtarı için benzersiz olan ek bir bilgi bloğu sağlanmasıdır. Bu bilgi bloğu paketin EDS'sidir ve gönderenin genel EDS anahtarını bilen alıcı tarafından verilerin kimliğini doğrulamanıza olanak tanır. Tünel üzerinden iletilen verilerin yetkisiz görüntülemeye karşı korunması, güçlü şifreleme algoritmalarının kullanılmasıyla sağlanır.

3.2 Kimlik Doğrulama

Güvenlik, temel bir VPN işlevidir. İstemci bilgisayarlardan gelen tüm veriler İnternet üzerinden VPN sunucusuna geçer. Böyle bir sunucu, istemci bilgisayardan çok uzakta bulunabilir ve kuruluşun ağına giden yolda veriler birçok sağlayıcının ekipmanından geçer. Verilerin okunmadığından veya değiştirilmediğinden nasıl emin olunur? Bunun için çeşitli kimlik doğrulama ve şifreleme yöntemleri kullanılmaktadır.

PPTP, kullanıcıların kimliğini doğrulamak için PPP protokollerinden herhangi birini kullanabilir

  • EAP veya Genişletilebilir Kimlik Doğrulama Protokolü;
  • MSCHAP veya Microsoft Challenge Handshake Authentication Protocol (sürüm 1 ve 2);
  • CHAP veya Challenge Handshake Authentication Protocol;
  • SPAP veya Shiva Parola Doğrulama Protokolü;
  • PAP veya Parola Doğrulama Protokolü.

En iyi protokoller MSCHAP sürüm 2 ve Aktarım Katmanı Güvenliği'dir (EAP-TLS), çünkü bunlar karşılıklı kimlik doğrulama sağlar, yani. VPN sunucusu ve istemci birbirini tanımlar. Diğer tüm protokollerde, yalnızca sunucu istemcilerin kimliğini doğrular.

PPTP makul bir güvenlik derecesi sağlasa da, IPSec üzerinden L2TP daha güvenilirdir. IPSec üzerinden L2TP, kullanıcı ve bilgisayar düzeyinde kimlik doğrulamanın yanı sıra kimlik doğrulama ve veri şifreleme sağlar.

Kimlik doğrulama, açık bir test (açık metin şifresi) veya bir sorgulama / yanıt şeması ile gerçekleştirilir. Doğrudan metin ile her şey açıktır. İstemci, sunucuya bir parola gönderir. Sunucu bunu bir kıyaslamayla karşılaştırır ve ya erişimi reddeder ya da "hoş geldiniz" der. Açık kimlik doğrulama ile neredeyse hiç karşılaşılmaz.

İstek/yanıt şeması çok daha gelişmiştir. Genel olarak, şöyle görünür:

  • istemci, sunucuya bir kimlik doğrulama isteği gönderir;
  • sunucu rastgele bir yanıt verir (meydan okuma);
  • istemci parolasından bir özet çıkarır (karma, rastgele uzunluktaki bir girdi veri dizisini sabit uzunlukta bir çıktı bit dizisine dönüştüren bir karma işlevinin sonucudur), yanıtı onunla şifreler ve sunucuya gönderir;
  • sunucu, alınan sonucu müşterinin yanıtıyla karşılaştırarak aynısını yapar;
  • şifrelenmiş yanıt eşleşirse, kimlik doğrulama başarılı sayılır;

VPN istemcilerinin ve sunucularının kimliğini doğrulamanın ilk adımında, IPSec üzerinden L2TP, sertifika yetkilisinden alınan yerel sertifikaları kullanır. İstemci ve sunucu sertifika alışverişinde bulunur ve güvenli bir ESP SA (güvenlik birliği) oluşturur. L2TP (IPSec üzerinden) bilgisayar kimlik doğrulama işlemini tamamladıktan sonra, kullanıcı düzeyinde kimlik doğrulama gerçekleştirilir. Kimlik doğrulama için herhangi bir protokol, hatta kullanıcı adını ve şifreyi düz metin olarak ileten PAP bile kullanılabilir. IPSec üzerinden L2TP tüm oturumu şifrelediği için bu oldukça güvenlidir. Ancak, bilgisayarın ve kullanıcının kimliğini doğrulamak için farklı şifreleme anahtarları kullanan MSCHAP ile kullanıcının kimliğinin doğrulanması güvenliği artırabilir.

3.3. şifreleme

PPTP şifrelemesi, İnternet üzerinden gönderildiğinde hiç kimsenin verilere erişememesini sağlar. Şu anda iki şifreleme yöntemi desteklenmektedir:

  • MPPE veya Microsoft Noktadan Noktaya Şifreleme şifreleme protokolü yalnızca MSCHAP (sürüm 1 ve 2) ile uyumludur;
  • EAP-TLS ve istemci ile sunucu arasında parametre görüşülürken şifreleme anahtarının uzunluğunu otomatik olarak seçebilir.

MPPE, 40, 56 veya 128 bit anahtarları destekler. Daha eski Windows işletim sistemleri yalnızca 40 bit anahtar uzunluğu şifrelemesini destekler, bu nedenle karma bir Windows ortamında minimum anahtar uzunluğunu seçin.

PPTP, alınan her paketten sonra şifreleme anahtarı değerini değiştirir. MMPE, paketlerin sıralı olarak iletildiği ve çok az veri kaybının olduğu noktadan noktaya bağlantılar için tasarlanmıştır. Bu durumda, bir sonraki paketin anahtar değeri, önceki paketin şifre çözme sonuçlarına bağlıdır. Genel ağlar aracılığıyla sanal ağlar oluştururken, veri paketleri genellikle alıcıya gönderildikleri sırada yanlış sırayla ulaştığından bu koşullar karşılanamaz. Bu nedenle PPTP, şifreleme anahtarını değiştirmek için paket sıra numaralarını kullanır. Bu, şifre çözmenin daha önce alınan paketlerden bağımsız olarak gerçekleştirilmesine izin verir.

Her iki protokol de hem Microsoft Windows'ta hem de bunun dışında uygulanır (örneğin, BSD'de); VPN algoritmaları önemli ölçüde farklılık gösterebilir.

Böylece, "tünel + kimlik doğrulama + şifreleme" paketi, özel (yerel) bir ağın çalışmasını simüle ederek, genel bir ağ üzerinden iki nokta arasında veri aktarmanıza olanak tanır. Başka bir deyişle, dikkate alınan araçlar sanal bir özel ağ oluşturmanıza izin verir.

Bir VPN bağlantısının ek bir hoş etkisi, yerel ağda kabul edilen adresleme sistemini kullanma yeteneği (ve hatta ihtiyacı).

Sanal bir özel ağın pratikte uygulanması aşağıdaki gibidir. Firma ofisinin yerel alan ağına bir VPN sunucusu kurulur. VPN istemci yazılımını kullanan uzak kullanıcı (veya iki ofis bağlıysa yönlendirici) sunucuyla bağlantıyı başlatır. Kullanıcı kimlik doğrulaması gerçekleşir - bir VPN bağlantısı kurmanın ilk aşaması. Yetkilendirme onayı durumunda, ikinci aşama başlar - istemci ve sunucu arasında, bağlantının güvenliğini sağlamanın ayrıntıları görüşülür. Bundan sonra, veri içeren her paket şifreleme / şifre çözme ve bütünlük kontrol prosedürlerinden - veri kimlik doğrulamasından geçtiğinde, formda istemci ve sunucu arasında bilgi alışverişini sağlayan bir VPN bağlantısı düzenlenir.

VPN'lerle ilgili temel sorun, kimlik doğrulama ve şifreli bilgi alışverişi için yerleşik standartların olmamasıdır. Bu standartlar hala geliştirme aşamasındadır ve bu nedenle farklı üreticilerin ürünleri VPN bağlantıları kuramaz ve otomatik olarak anahtar alışverişinde bulunamaz. Bu sorun, çeşitli şirketleri aynı üreticinin ürünlerini kullanmaya zorlamak zor olduğu için VPN'nin yayılmasında bir yavaşlama gerektirir ve bu nedenle ortak şirketlerin ağlarını sözde extranet ağlarında birleştirme süreci zordur.

VPN teknolojisinin avantajları, uzaktan erişim organizasyonunun bir telefon hattı üzerinden değil, çok daha ucuz ve daha iyi olan İnternet üzerinden yapılmasıdır. VPN teknolojisinin dezavantajı, VPN oluşturma araçlarının saldırıları tespit etmek ve engellemek için eksiksiz araçlar olmamasıdır. Bir dizi yetkisiz eylemi önleyebilirler, ancak bir şirket ağına sızmak için kullanılabilecek yeteneklerin tümü değil. Ancak tüm bunlara rağmen, VPN teknolojisinin daha fazla gelişme olasılığı vardır.

Peki gelecekte VPN teknolojisi gelişimi açısından ne bekleyebilirsiniz? Şüphesiz, bu tür ağların inşası için birleşik bir standart geliştirilecek ve onaylanacaktır. Büyük olasılıkla, bu standardın temeli, zaten kanıtlanmış IPSec protokolü olacaktır. Ardından, satıcılar ürünlerinin performansını iyileştirmeye ve kullanıcı dostu VPN kontrolleri oluşturmaya odaklanacaklar. Bu çözüm, oldukça yüksek performansı, VPN entegrasyonunu ve yönlendirmeyi tek bir cihazda birleştirdiğinden, büyük olasılıkla VPN oluşturma araçlarının geliştirilmesi, yönlendiricilere dayalı VPN yönünde ilerleyecektir. Bununla birlikte, küçük kuruluşlar için düşük maliyetli çözümler de gelişecektir. Sonuç olarak, VPN teknolojisinin henüz çok genç olmasına rağmen önünde büyük bir geleceği olduğunu söylemek gerekir.

Yorumunuzu bırakın!

VPN anonimliği ile ilgili makaleler yakında sitede görünecek. Farklı cihazlarda VPN kuracağız. Her yazıda sanal özel ağ VPN nedir yazmamak için bu yazıyı yazmaya karar verdim.

Ağdaki anonimlik sorunlarıyla ilgileniyorsanız, proxy bağlantıları, neden proxy'lere ihtiyaç duyulduğu ve ne türler olduğu hakkında konuştuğumuz "" makalesini okumanızı tavsiye ederim.

Bu yazıda derinlere inmeyeceğim. Size sadece internette anonimlik hakkında düşünen bir kişinin bilmesi gereken en önemli şeylerden bahsedeceğim.

Sanal Özel Ağ (VPN), İnternet gibi başka bir ağ üzerinden aynı anda bir veya daha fazla ağ bağlantısı sağlama yeteneği sağlayan bir teknolojidir.

Bu bağlantı, kullanıcının bilgisayarını ve uzak sunucuyu doğrudan birbirine bağlayan ve yalnızca trafiğinizin şifrelenmesine değil, aynı zamanda şifrelenmesine de izin veren şifreli bir tünel biçimindedir. Başka bir deyişle, bu şekilde her şeyi ve her yerden indirebileceksiniz ve kimse bunu bilmeyecek.

VPN bağlantı türleri

Aşağıda listelenen VPN bağlantı türlerini yapılandırabilirsiniz. Daha önce de söylediğim gibi, tüm bilgiler gerekli minimumda tutulur. Özel literatürde daha fazlasını okuyun.

Sanal özel ağ PPTP

RRTP- Noktadan Noktaya Tünel Protokolü - güvenli olmayan bir ağda güvenli bir tünel oluşturmaya yardımcı olacak noktadan noktaya tünel protokolü. En popüler VPN bağlantı yöntemidir, ancak birçok İSS bu tür uygulamaları engeller.

OpenVPN sanal özel ağ

OpenVPN- "noktadan noktaya" veya "sunucu-istemci" türünde kendi şifreli kanallarını oluşturmak için açık kaynak sağlanmasıyla bu teknolojinin ücretsiz bir uygulamasıdır. İkincisi, başka bir bilgisayarı VPN sunucusu olarak kullanmanıza izin verir. Bununla birlikte, tüneli ayarlamak, onunla çalışmak için bilgi ile birlikte özel bir yazılımın yüklenmesini gerektirir.

L2TP VPN

L2TP(Katman 2 Tünel Protokolü), yapılandırılması en çok zaman alan VPN tüneli türüdür, ancak belirli erişim öncelikleriyle oluşturmanıza izin vererek, onu en güvenli hale getirir.

VPN'ler tam anlamıyla anonimleştirici olmasalar da, bugün CGI-proxy hizmetleri sunan sitelerin çoğu kendi VPN kanallarını satın almayı teklif ediyor. Bu teknoloji ivme kazanıyor, bu nedenle yakında olağan anonimleştiricilerin sayısının gerekli minimuma indirilmesi muhtemeldir.

Bir VPN'nin ne olduğunu anlamak için bu kısaltmayı deşifre etmek ve tercüme etmek yeterlidir. İletilen bilgilerin gizliliğini ve güvenliğini sağlamak için bireysel bilgisayarları veya yerel ağları birleştiren "sanal özel ağ" olarak anlaşılmaktadır. Bu teknoloji, özel programlar kullanarak ortak bir ağ temelinde özel bir sunucu ile bağlantı kurmayı içerir. Sonuç olarak, mevcut bağlantıda modern şifreleme algoritmaları tarafından güvenilir bir şekilde korunan bir kanal görünür. Başka bir deyişle, bir VPN, kullanıcılar ve bir sunucu arasında bilgi alışverişi için güvenli bir tünel olan, güvenli olmayan bir ağ içinde veya üzerinden noktadan noktaya bağlantıdır.

Temel VPN özellikleri

Temel özelliklerini anlamadan bir VPN'nin ne olduğunu anlamak eksik olacaktır: şifreleme, kimlik doğrulama ve erişim kontrolü. Bir VPN'yi genel bağlantılar temelinde çalışan normal bir şirket ağından ayıran bu üç kriterdir. Yukarıdaki özelliklerin uygulanması, kullanıcıların bilgisayarlarını ve kurumsal sunucularını korumayı mümkün kılar. Maddi olarak güvensiz kanallardan geçen bilgiler dış etkenlere karşı savunmasız hale gelir, sızıntı ve yasadışı kullanım olasılığı hariç tutulur.

VPN tipolojisi

Bir VPN'nin ne olduğunu anladıktan sonra, kullanılan protokollere göre ayırt edilen alt türlerini göz önünde bulundurabilirsiniz:

  1. PPTP, normal bir ağ üzerinde güvenli bir kanal oluşturan noktadan noktaya tünel protokolüdür. Bağlantı iki ağ oturumu kullanılarak kurulur: veriler GRE protokolü kullanılarak PPP üzerinden gönderilir, bağlantı TCP üzerinden başlatılır ve yönetilir (port 1723). Mobil ve diğer bazı ağlarda kurulum yapmak zor olabilir. Bu VPN türü bugün en az güvenilir ağdır. Üçüncü şahısların eline geçmemesi gereken verilerle çalışırken kullanılmamalıdır.
  2. L2TP - Katman 2 Tünel Açma. Bu gelişmiş protokol PPTP ve L2F'den geliştirilmiştir. IPSec şifrelemesinin yanı sıra ana ve kontrol kanallarını tek bir UDP oturumunda birleştirmesi sayesinde çok daha güvenlidir.
  3. SSTP, SSL tabanlı güvenli yuva tünellemedir. Bu protokol, HTTPS üzerinden güvenilir iletişim oluşturur. Protokolün çalışması için, proxy'nin ötesinde bile herhangi bir noktadan iletişime izin veren açık bir 443 numaralı bağlantı noktası gereklidir.

VPN yetenekleri

Önceki bölümlerde teknik açıdan bir VPN'nin ne olduğu tartışıldı. Şimdi bu teknolojiye kullanıcıların gözünden bakmalı ve kendi içinde ne gibi avantajlara sahip olduğunu anlamalısınız:

  1. Güvenlik. Hiçbir İnternet kullanıcısı, bir sosyal ağdaki sayfasının saldırıya uğramasından veya daha da kötüsü banka kartlarından ve sanal cüzdanlardan şifrelerinin çalınmasından hoşlanmayacaktır. VPN, kişisel verileri etkili bir şekilde korur. Hem giden hem de gelen bilgi akışları tünel üzerinden şifreli olarak iletilir. ISP bile bunlara erişemez. Bu nokta özellikle internet kafelerde ve güvenli olmayan Wi-Fi bulunan diğer noktalarda ağa sıklıkla bağlananlar için önemlidir. Bu tür yerlerde VPN kullanmazsanız, yalnızca iletilen bilgiler değil, aynı zamanda bağlı cihaz da risk altında olacaktır.
  2. anonimlik VPN, kullanıcının ziyaret ettiği kaynaklara hiçbir zaman gerçek IP'sini göstermediği için IP adreslerini gizleme ve değiştirme sorunlarını ortadan kaldırır. Tüm bilgi akışı güvenli bir sunucudan geçer. Anonim proxy'ler aracılığıyla bağlantı, şifreleme anlamına gelmez, kullanıcı etkinliği sağlayıcı için bir sır değildir ve IP, kullanılan kaynağın mülkü olabilir. Bu durumda VPN, kullanıcı olarak kendi IP'sini sunacaktır.
  3. Sınırsız erişim. Birçok site eyaletler veya yerel ağlar düzeyinde engellenir: örneğin, büyük şirketlerin ofislerinde sosyal ağlar mevcut değildir. Ancak en sevdiğiniz siteye evden bile ulaşamadığınızda durum daha da kötü. Kullanıcının IP'sini kendi IP'si ile değiştiren VPN, konumunu otomatik olarak değiştirir ve engellenen tüm sitelerin yolunu açar.

VPN Uygulamaları

VPN'ler en yaygın olarak kullanılır:

  1. Küresel ağa güvenli erişim sağlamak için şirketlerin sağlayıcıları ve sistem yöneticileri. Aynı zamanda yerel ağ içerisinde çalışmak ve genel seviyeye ulaşmak için farklı güvenlik ayarları kullanılmaktadır.
  2. Yöneticilerin özel ağa erişimi kısıtlaması. Bu dava klasik. VPN yardımıyla iş birimleri birleştirilir ve ayrıca çalışanların uzaktan bağlantı olasılığı.
  3. Yöneticiler, farklı düzeylerdeki ağları birleştirir. Tipik olarak, kurumsal ağlar çok katmanlıdır ve her bir sonraki seviyeye daha fazla koruma sağlanır. Bu durumda VPN, basit toplamadan daha fazla güvenilirlik sağlar.

VPN kurarken temel nüanslar

Bir VPN bağlantısının ne olduğunu zaten bilen kullanıcılar, genellikle kendilerine onu kurma hedefi koyarlar. Her yerde çeşitli işletim sistemleri için güvenli ağları yapılandırmak için adım adım talimatlar bulabilirsiniz, ancak her zaman önemli bir noktadan bahsetmezler. Standart bir VPN bağlantısıyla, VPN ağı için ana ağ geçidi belirlenir, bunun sonucunda kullanıcının İnterneti kaybolur veya uzak bir ağ üzerinden bağlanır. Bu, rahatsızlık yaratır ve bazen çift trafik için ödeme yapmak için gereksiz maliyetlere yol açar. Sorunlardan kaçınmak için şunları yapmanız gerekir: ağ ayarlarında, TCP / IPv4 özelliklerini bulun ve gelişmiş ayarlar penceresinde, uzak ağdaki ana ağ geçidinin kullanımına izin veren onay kutusunun işaretini kaldırın.

Merhaba arkadaşlar! Pek çok insan interneti “Saklayacak bir şeyim yok” ilkesiyle kullanıyor ama bu “haklarım umurumda değil” demek gibi. Bu makale, haklarını umursamayanlar için olduğu kadar İnternet güvenliğini düşünenler için. Size basit terimlerle bir VPN'in ne olduğunu, neden ihtiyaç duyduğunuzu ve nasıl kullanılacağını anlatacağım.

VPN nedir

VPN, Sanal Özel Ağ anlamına gelir. Rusça'ya çevrildi - sanal özel ağ. VPN, internet bağlantınız üzerinden şifreli bağlantı sağlayan bir teknolojidir.

VPN sayesinde, korumasız veya halka açık WI-FI noktalarında oturum açma / şifrelerin ele geçirilmesinden korunacaksınız, sitelere yaptığınız ziyaretlerin geçmişi kimse tarafından görülmeyecek ve siteleri engellemeyi kötü bir rüya gibi unutacaksınız. Bu aynı zamanda torrentler ve diğer sözde yasaklanmış siteler için de geçerlidir.

"Engelleyicilerin" elleri proje endüstrisine de ulaştı. Son zamanlarda, popüler bitcoin borsası, büyük bir yatırım forumu ve hala kaç sitenin engellendiği engellendi. Örneğin herhangi bir ödeme sisteminin web sitesine erişim de engellenebilir. Neyse ki, VPN kullanıcılarının saçma sapan engellemesi ilgilendirmiyor :)

VPN ne yapar

1. VPN, gerçek IP'nizi sahte bir IP ile değiştirir, örneğin, bir VPN kullanıyorsanız, İtalyanca veya Hollandaca, o zaman ağda pratik olarak görünmezsiniz. Siteye gidiyorsunuz ve örneğin sizin Rusya'dan değil Almanya'dan olduğunuzu görüyorlar. Bu nedenle, herhangi bir site engellemesinden korkmuyorsunuz.

2. Bağlantıyı şifreler - ne ISS'niz ne de işyerindeki sistem yöneticiniz nereye gittiğinizi bilmez.
- VPN'iniz olmadığında sistem yöneticisi / sağlayıcı ne görür? Tüm sörf geçmişiniz, istisnasız ziyaret ettiğiniz tüm siteler.
- VPN kullanırken ne görüyor? VPN üzerinden bağlandın ve ... bu kadar, başka bir şey bilmiyor :)
Ayrıca saldırganlar, verileri ele geçirirken şifreleme nedeniyle bunları tanıyamaz.

3. IP sahtekarlığı ve trafik şifrelemesi ile birlikte tamamen anonim olursunuz.


Neden bir VPN'e ihtiyacınız var?

  • Bir kafeyi ziyaret etmeyi ve Wi-Fi aracılığıyla internette gezinmeyi veya sık sık seyahat edip açık Wi-Fi erişim noktalarına bağlanmayı seviyorsanız - bir sonraki masada oturan küstah bir bilgisayar korsanı plastik kartınızın verilerini bir CVV koduyla ele geçiremez veya kartınızı çalamaz. paranızla birlikte ödeme sistemlerinden şifre. Ve bir dizüstü bilgisayardan veya mobil cihazdan çalışmanız önemli değil - VPN olmadan eşit derecede savunmasızdırlar.
  • Anonimliğe değer veriyorsunuz ve sağlayıcının herhangi bir sistem yöneticisinin ziyaret ettiğiniz veya büyük miktarlarda EPS yatırdığınız / çektiğiniz sitelere erişimi olmasından memnun değilsiniz. Sağlayıcı artık hangi siteleri ziyaret ettiğinizi bilmeyecek ve siteler onları kimin ziyaret ettiğini bilmeyecek.
  • İşyerinde YouTube / VKontakte / Skype'ta oturmayı seviyorsunuz, ancak patronunuzun veya sistem yöneticinizin bunu koklamasını istemiyorsunuz. Başarılı bir yatırımcı olduğunuzu ve uzun zamandır işe gitmediğinizi biliyorum, her ihtimale karşı bu benim :)
  • İnterneti olması gerektiği gibi görmek ister misiniz - siteleri toplu olarak bloke eden bir hizmetin kısıtlamaları olmadan siteleri ziyaret edin. Bu yazının yazıldığı sırada 2 milyondan fazla site engellendi (istatistikler tutuluyor). Ayrıca, belirli bir sayfanın veya bölümün engellenmesini gerektirdiğinde ve sağlayıcı, anlamadan tüm siteyi engellediğinde de nadir değildir.
  • Favori hizmetiniz ülkenizden erişimi kısıtlıyor mu veya belirli ülkelere ayrıcalıklar/bonuslar/indirimler sağlıyor mu? Bir VPN yardımıyla herhangi bir ülkenin mukimi olun ve hizmetlerin tüm avantajlarından yararlanın.

VPN nasıl kullanılır (örnek olarak NordVPN kullanılarak)

Ben kendim internette yalnızca VPN üzerinden geziniyorum ve NordVPN adında harika bir hizmet önerebilirim. Hemen hizmetin ödendiğini söyleyeceğim, maliyet ayda 12 dolar, yarım yıl ödeme yaparken aylık maliyet 9 dolar, bir yıl için ödeme yaparken - 7 dolar.

Evet, İnternet ücretsiz VPN hizmetleriyle doludur, ancak sunucuların bakımı maliyetlidir, bu nedenle hizmet sizden ücret almazsa, sizin için farklı bir şey kazanır ve bu “farklı”, güvenilir bir VPN için ödeme yapmaktan çok daha pahalıya mal olabilir. Güvenlik, tasarruf etmeye değer bir konu değildir.

NordVPN incelemesi ve özellikleri

  • Kişisel olarak test edilmiş, bağlantı hızı üzerinde neredeyse hiçbir etkisi yoktur :)
  • Windows, MacOS X, Linux, Android, iOS'u destekler;
  • Bir hesabı aynı anda 6 cihazda kullanma imkanı;
  • 50'den fazla ülke ve 500'den fazla sunucu arasından seçim yapılabilir;
  • NordVPN'e tek tıkla bağlantı;
  • VPN bağlantınız kesilirse ayarlarda belirttiğiniz programlar otomatik olarak kapanacaktır. Veri sızıntıları konusunda endişelenmeyin;
  • DNS ve WebRTC aracılığıyla tanınmaya karşı koruma (bunlar, VPN açıkken bile gerçek IP'nizin görülebildiği kişilerdir);
  • DoubleVPN desteği (iki VPN sunucusu zinciri);
  • Kısıtlama yok: torrentler, Skype aramaları, HD videolar, çevrimiçi oyunlar - her şey sorunsuz çalışır;
  • Plastik kartlarla bitcoin ve ödeme desteği. Ancak anonimliği seviyoruz, bu yüzden henüz kendinize bir bitcoin cüzdanınız yoksa talimatları izleyin;
  • Hizmet Panama'nın yargı yetkisi altında olduğu ve diğer ülkelerin yasalarına tabi olmadığı için tüm talepler dikkate alınmaz.

NordVPN hesabı oluşturun

1) Bağlantıyı takip edin, “VPN Al” seçeneğine tıklayın ve tarifeyi seçin.
2) Hesap kayıt formuna yönlendiriliyoruz. Bir tarife seçin, e-posta adresinizi ve şifrenizi girin, uygun bir ödeme seçeneği seçin ve "Kaydol" düğmesine tıklayın.
3) Ödemeyi onaylıyoruz ve kullanıcı adınızı ve şifrenizi kullanarak kişisel hesabınıza gidiyoruz.

İstemciyi indirin ve VPN'yi açın (örneğin Windows)

1) Sitedeki kişisel hesabınızda "İndirme alanı" sekmesine gidin, işletim sisteminizi bulun ve istemciyi indirin. Windows'unuz varsa, yanındaki “önerilen” satırı seçin. Bir mobil cihazda bir VPN'e ihtiyacınız varsa, uygulama mağazanızda NordVPN'i arayın ve indirin.

2) Programı kurun ve çalıştırın. Aşağıdaki ekran görüntüsü programın neye benzediğini gösterir (ekran tıklanarak büyütülür). İçinde " sunucular”Bağlanmak için herhangi bir ülkeyi seçebilirsiniz.

NordVPN'yi kurma

Maksimum koruma istiyorsanız ve her şeyi kendiniz için özelleştirmek istiyorsanız, “Ayarlar”a tıklayın:

Her öğenin sorumlu olduğu şey:

Otomatik güncellemeler - yeni sürümler yayınlandığında programı otomatik olarak güncelleyin;
Otomatik bağlan - başlatıldığında, NordVPN seçilen sunucuya otomatik olarak bağlanacaktır;
NordVPN'i başlangıçta başlatın - VPN'yi sistem başlangıcıyla birlikte başlatın;
Anahtarı kapat - VPN bağlantısı kesilirse otomatik olarak kapanacak programları seçin. Bir program seçmek için “Daha fazla uygulama ekle”ye tıklayın ve bilgisayarınızda gerekli programı, örneğin bir tarayıcı ve skype bulun;
Bildirimler - NordVPN ile bağlantı veya bağlantı kesildiğinde bildirim alın;

Tepsi simgesini göster - program simgesini sistem tepsisinde göster;
Küçültülmüş başlat - simge durumuna küçültülmüş başlat;
Ölçüm sistemi - sunuculara olan mesafeyi göstermek için metrik (km) veya emperyal sistem (mil) olarak seçin.

Bir VPN'nin ne olduğunu, ne için olduğunu ve nasıl kullanılacağını öğrendiniz. Mümkün olduğunca erişilebilir yazmaya çalıştım :) Artık anonimliğiniz ve güvenliğiniz üst düzeyde.
Makalenin konusuyla ilgili görüş ve sorularınızı yorumlarda bırakın.