ما هي VPN ، وما الغرض منها وكيفية استخدامها؟ ما هو خادم VPN.

في الآونة الأخيرة ، كان هناك اهتمام متزايد بالشبكة الافتراضية الخاصة (VPN) في عالم الاتصالات. ويرجع ذلك إلى الحاجة إلى تقليل تكلفة صيانة شبكات الشركات بسبب الاتصال الأرخص للمكاتب البعيدة والمستخدمين البعيدين عبر الإنترنت. في الواقع ، عند مقارنة تكلفة توصيل عدة شبكات عبر الإنترنت ، على سبيل المثال ، بشبكات Frame Relay ، يمكن للمرء أن يلاحظ فرقًا كبيرًا في التكلفة. ومع ذلك ، تجدر الإشارة إلى أنه عند توصيل الشبكات عبر الإنترنت ، يُطرح السؤال على الفور حول أمان نقل البيانات ، لذلك أصبح من الضروري إنشاء آليات لضمان سرية وسلامة المعلومات المرسلة. تسمى الشبكات المبنية على أساس هذه الآليات VPN.

بالإضافة إلى ذلك ، غالبًا ما يتعين على الشخص الحديث ، الذي يطور أعماله ، السفر كثيرًا. يمكن أن تكون هذه رحلات إلى مناطق نائية من بلدنا أو إلى دول أجنبية. غالبًا ما يحتاج الأشخاص إلى الوصول إلى معلوماتهم المخزنة على أجهزة الكمبيوتر في المنزل أو على كمبيوتر الشركة. يمكن حل هذه المشكلة عن طريق تنظيم الوصول عن بعد إليها باستخدام مودم وخط. استخدام خط الهاتف له خصائصه الخاصة. عيب هذا الحل هو أن المكالمة من دولة أخرى تكلف الكثير من المال. هناك أيضًا حل آخر يسمى VPN. تتمثل مزايا تقنية VPN في أن تنظيم الوصول عن بعد لا يتم من خلال خط الهاتف ، ولكن من خلال الإنترنت ، وهو أرخص بكثير وأفضل. في رأيي ، التكنولوجيا. VPN لديها احتمال التبني على نطاق واسع في جميع أنحاء العالم.

1. مفهوم وتصنيف شبكات VPN وبناءها

1.1 ما هو VPN

VPN(الشبكة الافتراضية الخاصة باللغة الإنجليزية - الشبكة الخاصة الافتراضية) - شبكة منطقية تم إنشاؤها فوق شبكة أخرى ، مثل الإنترنت. على الرغم من حقيقة أن الاتصالات تتم عبر الشبكات العامة باستخدام بروتوكولات غير آمنة ، فإن التشفير يخلق قنوات لتبادل المعلومات تكون مغلقة عن الغرباء. تسمح لك VPN بدمج ، على سبيل المثال ، عدة مكاتب لمؤسسة ما في شبكة واحدة باستخدام قنوات غير خاضعة للرقابة للاتصال فيما بينها.


في جوهرها ، تمتلك VPN العديد من خصائص الخط المؤجر ، ولكن يتم نشرها ضمن شبكة عامة ، على سبيل المثال. باستخدام تقنية النفق ، يتم بث حزم البيانات عبر الشبكة العامة كما لو كانت عبر اتصال عادي من نقطة إلى نقطة. يتم إنشاء نوع من النفق بين كل زوج من "المرسل والمستقبل للبيانات" - وهو اتصال منطقي آمن يسمح لك بتغليف بيانات أحد البروتوكولات في حزم من بروتوكول آخر. المكونات الرئيسية للنفق هي:

  • البادئ.
  • شبكة موجهة
  • تبديل النفق
  • واحد أو أكثر من أجهزة إنهاء النفق.

لا تتعارض VPN نفسها مع تقنيات وبروتوكولات الشبكة الرئيسية. على سبيل المثال ، عند إنشاء اتصال طلب هاتفي ، يرسل العميل دفقًا من حزم PPP إلى الخادم. في حالة تنظيم الخطوط المؤجرة الافتراضية بين الشبكات المحلية ، تتبادل أجهزة التوجيه الخاصة بها أيضًا حزم PPP. ومع ذلك ، فإن الجديد بشكل أساسي هو إعادة توجيه الحزم عبر نفق آمن منظم داخل الشبكة العامة.

يسمح لك الاتصال النفقي بتنظيم إرسال حزم واحدة بروتوكول في بيئة منطقية باستخدام بروتوكول مختلف. ونتيجة لذلك ، يصبح من الممكن حل مشاكل التفاعل بين عدة أنواع مختلفة من الشبكات ، بدءًا من الحاجة إلى ضمان سلامة وسرية البيانات المرسلة وانتهاءً بالتغلب على التناقضات في البروتوكولات الخارجية أو أنظمة العنونة.

يمكن توفير البنية التحتية للشبكة الحالية للشركة من أجل VPN باستخدام البرامج أو الأجهزة. يشبه إنشاء VPN وضع الكابلات عبر شبكة WAN. عادة ، يتم إنشاء اتصال مباشر بين المستخدم البعيد ونقطة نهاية النفق باستخدام PPP.

الطريقة الأكثر شيوعًا لإنشاء أنفاق VPN هي تغليف بروتوكولات الشبكة (IP و IPX و AppleTalk وما إلى ذلك) في PPP ثم تغليف الحزم الناتجة في بروتوكول الأنفاق. عادةً ما يكون الأخير هو IP أو (أقل شيوعًا) ATM و Frame Relay. هذا النهج يسمى نفق الطبقة الثانية ، لأن "الراكب" هنا هو بروتوكول الطبقة الثانية.

الطريقة البديلة لتغليف حزم بروتوكول الشبكة مباشرة في بروتوكول الأنفاق (مثل VTP) تسمى نفق الطبقة الثالثة.

بغض النظر عن البروتوكولات المستخدمة أو الغرض منها يتم اتباعها عند تنظيم نفق ، تظل التقنية الأساسية قائمةعمليا دون تغيير. عادةً ما يتم استخدام أحد البروتوكولات لإنشاء اتصال بموقع بعيد ، ويتم استخدام البروتوكول الآخر لتغليف البيانات ومعلومات الخدمة لإرسالها عبر النفق.

1.2 تصنيف شبكات VPN

يمكن تصنيف حلول VPN وفقًا لعدة معايير رئيسية:

1. حسب نوع البيئة المستخدمة:

  • شبكات VPN الآمنة. الشكل الأكثر شيوعًا للشبكات الخاصة. بفضل مساعدتها ، من الممكن إنشاء شبكة فرعية موثوقة وآمنة تعتمد على شبكة غير موثوقة ، وعادة ما تكون الإنترنت. من أمثلة شبكات VPN الآمنة: IPSec و OpenVPN و PPTP.
  • شبكات VPN الموثوقة. يتم استخدامها في الحالات التي يمكن فيها اعتبار وسيط الإرسال موثوقًا به ويكون ضروريًا فقط لحل مشكلة إنشاء شبكة فرعية افتراضية داخل شبكة أكبر. أصبحت القضايا الأمنية غير ذات صلة. من أمثلة حلول VPN هذه: MPLS و L2TP. سيكون من الأصح القول أن هذه البروتوكولات تحول مهمة ضمان الأمن للآخرين ، على سبيل المثال L2TP ، كقاعدة عامة ، يتم استخدامه مع IPSec.

2. على سبيل التنفيذ:

  • شبكات VPN على شكل برامج وأجهزة خاصة. يتم تنفيذ شبكة VPN باستخدام مجموعة خاصة من البرامج والأجهزة. يوفر هذا التنفيذ أداءً عاليًا ، وكقاعدة عامة ، درجة عالية من الأمان.
  • شبكات VPN كحل برمجي. استخدم جهاز كمبيوتر شخصي مع برنامج خاص لتوفير وظائف VPN.
  • شبكات VPN مع حل متكامل. توفر وظيفة VPN معقدًا يحل أيضًا مشاكل تصفية حركة مرور الشبكة وتنظيم جدار الحماية وضمان جودة الخدمة.

3. عن طريق التعيين:

  • شبكة VPN للإنترانت. يتم استخدامها لدمج العديد من الفروع الموزعة لمؤسسة واحدة في شبكة واحدة آمنة ، وتبادل البيانات عبر قنوات الاتصال المفتوحة.
  • الوصول عن بعد VPN. يتم استخدامها لإنشاء قناة آمنة بين جزء من شبكة الشركة (المكتب المركزي أو الفرع) ومستخدم واحد ، أثناء العمل من المنزل ، يتصل بموارد الشركة من كمبيوتر منزلي أو ، أثناء رحلة عمل ، يتصل بـ موارد الشركة باستخدام جهاز كمبيوتر محمول.
  • إكسترانت VPN. تُستخدم للشبكات التي يتصل بها المستخدمون "الخارجيون" (مثل العملاء أو العملاء). مستوى الثقة فيهم أقل بكثير مما هو عليه في موظفي الشركة ، لذلك من الضروري توفير "خطوط" حماية خاصة ، تمنع أو تقيد وصول هذا الأخير إلى معلومات سرية وذات قيمة خاصة.

4. حسب نوع البروتوكول:

  • هناك تطبيقات للشبكات الخاصة الافتراضية لـ TCP / IP و IPX و AppleTalk. ولكن يوجد اليوم اتجاه نحو الانتقال العام إلى بروتوكول TCP / IP ، وتدعمه الغالبية العظمى من حلول VPN.

5. حسب مستوى بروتوكول الشبكة:

  • حسب طبقة بروتوكول الشبكة بناءً على التعيين إلى طبقات النموذج المرجعي لشبكة ISO / OSI.

1.3 بناء VPN

هناك العديد من الخيارات لبناء VPN. عند اختيار حل ، يجب أن تضع في اعتبارك عوامل أداء مُنشئ VPN الخاص بك. على سبيل المثال ، إذا كان جهاز التوجيه يعمل بالفعل بأقصى سعته ، فإن إضافة أنفاق VPN وتطبيق تشفير / فك تشفير المعلومات يمكن أن يوقف تشغيل الشبكة بالكامل نظرًا لأن هذا الموجه لن يكون قادرًا على التعامل مع حركة المرور البسيطة ، ناهيك عن VPN. تُظهر التجربة أنه من الأفضل استخدام معدات متخصصة لبناء VPN ، ولكن إذا كانت هناك وسائل محدودة ، فيمكنك حينئذٍ الانتباه إلى حل برمجي بحت. دعنا نفكر في بعض الخيارات لبناء VPN.

  • VPN يعتمد على جدران الحماية. تدعم معظم جدران الحماية الخاصة بالمصنعين الأنفاق وتشفير البيانات. تستند جميع هذه المنتجات إلى حقيقة أن حركة المرور التي تمر عبر جدار الحماية مشفرة. تمت إضافة وحدة تشفير إلى برنامج جدار الحماية الفعلي. ومن عيوب هذه الطريقة أن الأداء يعتمد على الأجهزة التي تقوم بتشغيل جدار الحماية. عند استخدام جدران الحماية المعتمدة على الكمبيوتر الشخصي ، ضع في اعتبارك أنه لا يمكن استخدام هذا الحل إلا للشبكات الصغيرة مع حركة مرور قليلة.
  • VPN تعتمد على أجهزة التوجيه. هناك طريقة أخرى لبناء VPN وهي استخدام أجهزة التوجيه لإنشاء قنوات آمنة. نظرًا لأن جميع المعلومات الصادرة من الشبكة المحلية تمر عبر جهاز التوجيه ، فمن المستحسن تعيين مهام التشفير لهذا الموجه.مثال على معدات بناء VPN على أجهزة التوجيه هي معدات من Cisco Systems. بدءًا من الإصدار 11.3 من برنامج IOS ، تدعم أجهزة توجيه Cisco L2TP و IPSec. بالإضافة إلى التشفير البسيط للمعلومات المرسلة ، تدعم Cisco أيضًا وظائف VPN الأخرى ، مثل المصادقة عند إنشاء اتصال نفق وتبادل المفاتيح.يمكن استخدام وحدة تشفير ESA اختيارية لتحسين أداء جهاز التوجيه. بالإضافة إلى ذلك ، أصدر نظام Cisco جهاز VPN مخصصًا يسمى Cisco 1720 VPN Access Router للشركات الصغيرة والمتوسطة الحجم والمكاتب الفرعية الكبيرة.
  • يعتمد على برنامج VPN. النهج التالي لبناء VPN هو حلول برمجية بحتة. عند تنفيذ مثل هذا الحل ، يتم استخدام برنامج متخصص يعمل على جهاز كمبيوتر مخصص ، ويعمل في معظم الحالات كخادم وكيل. يمكن وضع جهاز كمبيوتر به مثل هذه البرامج خلف جدار حماية.
  • VPN يعتمد على نظام تشغيل الشبكة.سننظر في الحلول القائمة على نظام تشغيل الشبكة باستخدام مثال نظام تشغيل Microsoft Windows. لإنشاء VPN ، تستخدم Microsoft PPTP ، المدمج في نظام Windows. هذا الحل جذاب للغاية للمؤسسات التي تستخدم Windows كنظام تشغيل الشركة. وتجدر الإشارة إلى أن تكلفة مثل هذا الحل أقل بكثير من تكلفة الحلول الأخرى. تستخدم VPN المستندة إلى Windows قاعدة مستخدم مخزنة على وحدة تحكم المجال الأساسية (PDC). عند الاتصال بخادم PPTP ، تتم مصادقة المستخدم باستخدام PAP أو CHAP أو MS-CHAP. يتم تغليف الحزم المرسلة في حزم GRE / PPTP. لتشفير الحزم ، يتم استخدام بروتوكول تشفير Microsoft Point-to-Point غير قياسي مع مفتاح 40 أو 128 بت تم الحصول عليه في وقت إنشاء الاتصال. عيوب هذا النظام هي عدم وجود فحص سلامة البيانات واستحالة تغيير المفاتيح أثناء الاتصال. الإيجابيات هي سهولة التكامل مع Windows والتكلفة المنخفضة.
  • VPN على أساس الأجهزة. يمكن استخدام خيار إنشاء VPN على أجهزة خاصة في الشبكات التي تتطلب أداءً عاليًا. مثال على هذا الحل هو منتج Radguard's IPro-VPN. يستخدم هذا المنتج تشفير الأجهزة للمعلومات المرسلة ، والقادر على نقل تدفق 100 ميجابت في الثانية. يدعم IPro-VPN بروتوكول IPSec وآلية إدارة مفتاح ISAKMP / Oakley. من بين أمور أخرى ، يدعم هذا الجهاز وسائل ترجمة عناوين الشبكة ويمكن استكماله ببطاقة خاصة تضيف وظائف جدار الحماية

2. بروتوكولات VPN

تم تصميم الشبكات الظاهرية الخاصة باستخدام بروتوكولات لنقل البيانات عبر الإنترنت العام ، حيث تقوم بروتوكولات الأنفاق بتشفير البيانات ونقلها من طرف إلى طرف بين المستخدمين. كقاعدة عامة ، تُستخدم اليوم بروتوكولات المستويات التالية لبناء شبكات VPN:

  • طبقة الارتباط
  • طبقة الشبكة
  • طبقة النقل.

2.1 طبقة الارتباط

في طبقة ارتباط البيانات ، يمكن استخدام بروتوكولات نفق البيانات L2TP و PPTP ، والتي تستخدم التفويض والمصادقة.

PPTP.

حاليًا ، بروتوكول VPN الأكثر شيوعًا هو بروتوكول الاتصال النفقي من نقطة إلى نقطة - PPTP. تم تطويره بواسطة 3Com و Microsoft بهدف توفير وصول آمن عن بعد لشبكات الشركة عبر الإنترنت. يستفيد PPTP من معايير TCP / IP المفتوحة الحالية ويعتمد بشكل كبير على بروتوكول PPP القديم من نقطة إلى نقطة. من الناحية العملية ، يظل بروتوكول PPP هو بروتوكول الاتصال لجلسة اتصال PPTP. ينشئ PPTP نفقًا عبر الشبكة إلى خادم NT الخاص بالمستلم وينقل حزم PPP للمستخدم البعيد من خلاله. يستخدم الخادم ومحطة العمل VPN وهما غافلين عن مدى أمان أو الوصول إلى WAN بينهما. يسمح الإنهاء الذي يبدأه الخادم لجلسة الاتصال ، بخلاف خوادم الوصول عن بُعد المتخصصة ، لمسؤولي الشبكة المحلية بإبقاء المستخدمين البعيدين خارج نظام أمان Windows Server.

بينما يمتد اختصاص بروتوكول PPTP إلى الأجهزة التي تعمل بنظام Windows فقط ، فإنه يوفر للشركات القدرة على التفاعل مع البنى التحتية للشبكات الحالية دون المساس بأنظمة الأمان الخاصة بها. بهذه الطريقة ، يمكن للمستخدم البعيد الاتصال بالإنترنت مع مزود خدمة إنترنت محلي عبر خط هاتف تناظري أو ISDN وإنشاء اتصال بخادم NT. في الوقت نفسه ، لا يتعين على الشركة إنفاق مبالغ كبيرة على تنظيم وصيانة مجموعة من أجهزة المودم التي توفر خدمات الوصول عن بُعد.

علاوة على ذلك ، يتم النظر في عمل RRTP. يقوم PPTP بتغليف حزم IP للإرسال عبر شبكة IP. يستخدم عملاء PPTP المنفذ الوجهة لتأسيس اتصال تحكم نفق. تحدث هذه العملية في طبقة النقل الخاصة بنموذج OSI. بعد إنشاء النفق ، يبدأ الكمبيوتر العميل والخادم في تبادل حزم الخدمة. بالإضافة إلى اتصال التحكم PPTP للحفاظ على الارتباط نشطًا ، يتم إنشاء اتصال إعادة توجيه نفق البيانات. يختلف تغليف البيانات قبل إرسالها عبر النفق اختلافًا طفيفًا عن النقل العادي. يتضمن تغليف البيانات قبل إرسالها في النفق خطوتين:

  1. أولاً ، يتم إنشاء جزء معلومات PPP. تتدفق البيانات من أعلى إلى أسفل ، من طبقة تطبيق OSI إلى طبقة ارتباط البيانات.
  2. ثم يتم إرسال البيانات المستلمة إلى نموذج OSI وتغليفها ببروتوكولات الطبقة العليا.

وهكذا ، خلال التمرير الثاني ، تصل البيانات إلى طبقة النقل. ومع ذلك ، لا يمكن إرسال المعلومات إلى وجهتها ، لأن طبقة ارتباط بيانات OSI هي المسؤولة عن ذلك. لذلك ، يقوم PPTP بتشفير حقل الحمولة النافعة للحزمة ويتولى وظائف الطبقة الثانية التي يمتلكها عادةً PPP ، أي يضيف رأس PPP وزائدة إلى حزمة PPTP. هذا يكمل إنشاء إطار طبقة الارتباط.

بعد ذلك ، يقوم PPTP بتغليف إطار PPP في حزمة Generic Routing Encapsulation (GRE) التي تنتمي إلى طبقة الشبكة. تقوم GRE بتغليف بروتوكولات طبقة الشبكة مثل IPX و AppleTalk و DECnet لتمكين نقلها عبر شبكات IP. ومع ذلك ، لا تملك GRE القدرة على إنشاء جلسات وحماية البيانات من المتسللين. يستخدم قدرة PPTP لإنشاء اتصال لإدارة النفق. يؤدي استخدام GRE كطريقة تغليف إلى تقييد مجال عمل PPTP على شبكات IP فقط.

بعد تغليف إطار PPP في إطار رأس GRE ، يتم تغليفه في إطار رأس IP. يحتوي عنوان IP على عناوين مرسل ومستلم الحزمة. أخيرًا ، يضيف PPTP عنوان PPP ونهاية.

يرسل نظام المرسل البيانات عبر النفق. يزيل نظام الاستقبال جميع الرؤوس العلوية ، تاركًا بيانات PPP فقط.

L2TP

في المستقبل القريب ، من المتوقع حدوث زيادة في عدد شبكات VPN المنتشرة بناءً على بروتوكول Layer 2 Tunneling Protocol - L2TP -.

L2TP هو نتيجة الجمع بين بروتوكولات PPTP و L2F (إعادة توجيه الطبقة الثانية). يسمح لك PPTP بنفق حزم PPP وحزم L2F SLIP و PPP. لتجنب الارتباك ومشكلات التشغيل البيني في سوق الاتصالات ، أوصى فريق هندسة الإنترنت (IETF) بأن تقوم Cisco Systems بدمج PPTP و L2F. بكل المقاييس ، أدرج L2TP أفضل ميزات PPTP و L2F. الميزة الرئيسية لـ L2TP هي أن هذا البروتوكول يسمح لك بإنشاء نفق ليس فقط في شبكات IP ، ولكن أيضًا في شبكات مثل ATM و X.25 و Frame Relay. لسوء الحظ ، يدعم تطبيق Windows 2000 L2TP IP فقط.

يستخدم L2TP UDP كوسيلة للنقل ويستخدم نفس تنسيق الرسالة لكل من إدارة النفق ونقل البيانات. يستخدم L2TP في تطبيق Microsoft حزم UDP التي تحتوي على حزم PPP المشفرة كرسائل تحكم. يتم ضمان موثوقية التسليم من خلال التحكم في تسلسل الحزم.

وظائف PPTP و L2TP مختلفة. يمكن استخدام L2TP ليس فقط في شبكات IP ، بل تستخدم رسائل الخدمة نفس التنسيق والبروتوكولات لإنشاء نفق وإرسال البيانات من خلاله. لا يمكن استخدام PPTP إلا على شبكات IP ويحتاج إلى اتصال TCP منفصل لإنشاء النفق واستخدامه. يوفر L2TP عبر IPSec طبقات أمان أكثر من PPTP ويمكن أن يضمن أمانًا بنسبة 100 بالمائة تقريبًا للبيانات المهمة للأعمال. تجعل ميزات L2TP منه بروتوكولًا واعدًا جدًا لبناء شبكات افتراضية.

يختلف L2TP و PPTP عن بروتوكولات أنفاق الطبقة الثالثة بعدة طرق:

  1. تزويد الشركات بالقدرة على الاختيار المستقل لكيفية مصادقة المستخدمين والتحقق من بيانات اعتمادهم - في "أراضيهم" أو مع مزود خدمة الإنترنت. من خلال معالجة حزم PPP النفقية ، تحصل الخوادم الموجودة على شبكة الشركة على جميع المعلومات التي تحتاجها لتحديد هوية المستخدمين.
  2. دعم تحويل النفق - إنهاء أحد النفق وبدء تشغيل آخر بواحد من العديد من أجهزة الإنهاء المحتملة. يسمح تبديل النفق ، كما كان ، بتمديد اتصال PPP إلى نقطة النهاية المطلوبة.
  3. اسمح لمسؤولي نظام شبكة الشركة بتنفيذ استراتيجيات لتعيين حقوق الوصول للمستخدمين مباشرة على جدار الحماية والخوادم الخلفية. نظرًا لأن أجهزة إنهاء النفق تتلقى حزم PPP التي تحتوي على معلومات المستخدم ، فإنها قادرة على تطبيق سياسات الأمان التي صاغها المسؤولون على حركة مرور المستخدم الفردي. (لا يميز نفق الطبقة الثالثة بين الحزم القادمة من الموفر ، لذلك يجب تطبيق مرشحات سياسة الأمان على محطات العمل النهائية وأجهزة الشبكة.) بالإضافة إلى ذلك ، في حالة استخدام مفتاح نفق ، يصبح من الممكن تنظيم "استمرار" "من النفق المستوى الثاني للبث المباشر لحركة الفردالمستخدمين إلى الخوادم الداخلية المقابلة. قد يتم تكليف هذه الخوادم بتصفية حزم إضافية.

MPLS

أيضًا ، في طبقة ارتباط البيانات ، لتنظيم الأنفاق ، تقنية MPLS (من التبديل بين الملصقات متعددة البروتوكولات الإنجليزية - تبديل الملصقات متعدد البروتوكولات - آلية نقل البيانات التي تحاكي الخصائص المختلفة لشبكات تبديل الدارات عبر شبكات تبديل الحزمة). تعمل MPLS في طبقة يمكن أن تكون موجودة بين طبقات الارتباط والشبكة الثالثة لنموذج OSI ، وبالتالي يشار إليها عادةً باسم بروتوكول طبقة شبكة الارتباط. تم تصميمه لتوفير خدمة بيانات عالمية لكل من العملاء بتبديل الدارات وعملاء تبديل الحزم. يمكن أن تحمل MPLS مجموعة متنوعة من حركة المرور مثل حزم IP و ATM و SONET وإطارات Ethernet.

تتمتع حلول VPN على مستوى الارتباط بنطاق محدود إلى حد ما ، عادةً ضمن مجال المزود.

2.2 طبقة الشبكة

طبقة الشبكة (طبقة IP). يتم استخدام بروتوكول IPSec ، والذي يقوم بتنفيذ التشفير وسرية البيانات ، وكذلك مصادقة المشتركين. يسمح استخدام بروتوكول IPSec بوصول كامل الميزات مكافئ للاتصال المادي بشبكة الشركة. لإنشاء VPN ، يجب على كل مشارك تكوين معلمات IPSec معينة ، أي يجب أن يكون لدى كل عميل برنامج يقوم بتنفيذ IPSec.

IPSec

بطبيعة الحال ، لا توجد شركة ترغب في الانتقال علانية إلى المعلومات المالية عبر الإنترنت أو غيرها من المعلومات السرية. قنوات VPN محمية بخوارزميات تشفير قوية مدمجة في معايير بروتوكول أمان IPsec. IPSec أو Internet Protocol Security - المعيار الذي اختاره المجتمع الدولي ، مجموعة IETF - فريق عمل هندسة الإنترنت ، ينشئ الأساس للأمان لبروتوكول الإنترنت (يوفر بروتوكول IP / IPSec الأمان على طبقة الشبكة ويتطلب دعم IPSec فقط من الاتصال الأجهزة الموجودة على كل من الأجهزة الأخرى الموجودة بينهما توفر ببساطة حركة مرور حزم IP.

عادةً ما يتم تحديد طريقة التفاعل بين الأشخاص الذين يستخدمون تقنية IPSec بمصطلح "الارتباط الآمن" - جمعية الأمان (SA). يعمل الاتحاد الآمن على أساس اتفاقية بين الأطراف التي تستخدم IPSec لحماية المعلومات المرسلة إلى بعضها البعض. تحكم هذه الاتفاقية عدة معاملات: عناوين IP للمرسل والمستقبل ، وخوارزمية التشفير ، وترتيب تبادل المفاتيح ، وأحجام المفاتيح ، وعمر المفتاح ، وخوارزمية المصادقة.

IPSec عبارة عن مجموعة متسقة من المعايير المفتوحة ذات نواة يمكن توسيعها بسهولة بميزات وبروتوكولات جديدة. يتكون جوهر IPSec من ثلاثة بروتوكولات:

· ANأو رأس المصادقة - رأس المصادقة - يضمن سلامة البيانات وأصالتها. الغرض الرئيسي من بروتوكول AN هو أنه يسمح للجانب المتلقي بالتأكد مما يلي:

  • تم إرسال الحزمة من قبل الطرف الذي تم إنشاء ارتباط آمن معه ؛
  • لم يتم العبث بمحتويات الحزمة أثناء نقلها عبر الشبكة ؛
  • الحزمة ليست نسخة مكررة من الحزمة التي تم استلامها بالفعل.

أول وظيفتين إلزاميتين لبروتوكول AH ، والأخيرة اختيارية عند إنشاء ارتباط. يستخدم بروتوكول AN رأس خاص لأداء هذه الوظائف. يعتبر هيكلها على النحو التالي:

  1. يشير حقل الرأس التالي إلى رمز بروتوكول الطبقة الأعلى ، أي البروتوكول الذي يتم وضع رسالته في حقل البيانات الخاص بحزمة IP.
  2. يحتوي حقل طول الحمولة على طول رأس AH.
  3. يتم استخدام فهرس معلمات الأمان (SPI) لربط حزمة باقترانها الآمن.
  4. يشير حقل رقم التسلسل (SN) إلى الرقم التسلسلي للحزمة ويستخدم للحماية من إعادة التشغيل الخاطئة (عندما يحاول طرف ثالث إعادة استخدام الحزم الآمنة التي تم التقاطها والمرسلة من قبل مرسل تمت مصادقته بالفعل).
  5. يتم استخدام حقل بيانات المصادقة ، الذي يحتوي على ما يسمى بقيمة التحقق من السلامة (ICV) ، للمصادقة والتحقق من سلامة الحزمة. يتم حساب هذه القيمة ، التي تسمى أيضًا الملخص ، باستخدام واحدة من وظيفتين لا رجعة فيهما حسابًا MD5 أو SAH-1 مدعومين من خلال بروتوكول AH ، ولكن يمكن استخدام أي وظيفة أخرى.

· ESP أو تغليف حمولة الأمان- تغليف البيانات المشفرة - يشفر البيانات المرسلة ، ويضمن السرية ، ويمكن أن يدعم المصادقة وسلامة البيانات ؛

بروتوكول ESP يحل مجموعتين من المشاكل.

  1. الأول يتضمن مهام مشابهة لتلك الخاصة ببروتوكول AN - وهو ضمان المصادقة وسلامة البيانات بناءً على الملخص ،
  2. الثاني - البيانات المرسلة عن طريق تشفيرها من المشاهدة غير المصرح بها.

يتم تقسيم الرأس إلى جزأين ، مفصولة بحقل بيانات.

  1. الجزء الأول ، المسمى بـ ESP header نفسه ، يتكون من حقلين (SPI و SN) ، والغرض منه مشابه للحقول التي تحمل الاسم نفسه في بروتوكول AH ، ويتم وضعه قبل حقل البيانات.
  2. توجد باقي مجالات الخدمة لبروتوكول ESP ، والتي تسمى مقطورة ESP ، في نهاية الحزمة.

يتشابه حقلا المقطع الدعائي - الرأس التالي وبيانات المصادقة - مع حقلي رأس AH. لا يكون حقل بيانات المصادقة موجودًا إذا تم إعداد اقتران الأمان بحيث لا يستخدم إمكانات تكامل ESP. بالإضافة إلى هذه الحقول ، تحتوي المقطورة على حقلين إضافيين - عنصر نائب وطول عنصر نائب.

يمكن لبروتوكولات AH و ESP حماية البيانات في وضعين:

  1. أثناء النقل - يتم الإرسال باستخدام رؤوس IP الأصلية ؛
  2. في النفق - يتم وضع الحزمة الأصلية في حزمة IP جديدة ويتم الإرسال باستخدام رؤوس جديدة.

يعتمد استخدام هذا الوضع أو ذاك على متطلبات حماية البيانات ، وكذلك على الدور الذي تلعبه العقدة التي تنهي القناة الآمنة في الشبكة. على سبيل المثال ، يمكن أن تكون العقدة مضيفًا (عقدة نهاية) أو بوابة (عقدة وسيطة).

وفقًا لذلك ، هناك ثلاثة مخططات لاستخدام بروتوكول IPSec:

  1. مضيف مضيف
  2. بوابة بوابة
  3. بوابة المضيف.

تتداخل قدرات بروتوكولي AH و ESP جزئيًا: بروتوكول AH مسؤول فقط عن ضمان سلامة البيانات والمصادقة عليها ، ويمكن لبروتوكول ESP تشفير البيانات ، بالإضافة إلى أداء وظائف بروتوكول AH (في شكل مبتور) . يمكن لـ ESP دعم وظائف التشفير والمصادقة / التكامل في أي مجموعة ، أي إما مجموعة الوظائف بأكملها ، أو المصادقة / التكامل فقط ، أو التشفير فقط.

· IKE أو Internet Key Exchange - Internet Key Exchange - يحل المشكلة الإضافية المتمثلة في توفير نقاط النهاية لقناة آمنة تلقائيًا مع المفاتيح السرية اللازمة لتشغيل بروتوكولات المصادقة وتشفير البيانات.

2.3 طبقة النقل

تستخدم طبقة النقل SSL / TLS أو طبقة المقابس الآمنة / طبقة النقل الآمنة ، والتي تنفذ التشفير والمصادقة بين طبقات النقل الخاصة بجهاز الاستقبال وجهاز الإرسال. يمكن استخدام SSL / TLS لحماية حركة مرور TCP ، ولا يمكن استخدامه لحماية حركة مرور UDP. لكي تعمل VPN القائمة على SSL / TLS ، ليست هناك حاجة لتنفيذ برامج خاصة ، لأن كل متصفح وعميل بريد إلكتروني مجهز بهذه البروتوكولات. نظرًا لأنه يتم تنفيذ SSL / TLS في طبقة النقل ، يتم إنشاء اتصال آمن من طرف إلى طرف.

يعتمد بروتوكول TLS على الإصدار 3.0 من بروتوكول Netscape SSL ويتكون من جزأين - بروتوكول سجل TLS وبروتوكول مصافحة TLS. الاختلافات بين SSL 3.0 و TLS 1.0 طفيفة.

يتكون SSL / TLS من ثلاث مراحل رئيسية:

  1. الحوار بين الأطراف ، والغرض منه اختيار خوارزمية تشفير ؛
  2. تبادل المفاتيح على أساس أنظمة تشفير المفتاح العام أو المصادقة القائمة على الشهادة ؛
  3. نقل البيانات المشفرة باستخدام خوارزميات التشفير المتماثل.

2.4 تطبيق VPN: IPSec أم SSL / TLS؟

في كثير من الأحيان ، يواجه رؤساء أقسام تكنولوجيا المعلومات السؤال التالي: أي من البروتوكولات يجب اختياره لبناء VPN للشركات؟ الجواب ليس واضحًا ، لأن كل نهج له إيجابيات وسلبيات. سنحاول إجراء وتحديد متى يكون من الضروري استخدام IPSec ومتى SSL / TLS. كما يتضح من تحليل خصائص هذه البروتوكولات ، فهي غير قابلة للتبديل ويمكن أن تعمل بشكل منفصل ومتوازي ، وتحدد الميزات الوظيفية لكل من شبكات VPN المنفذة.

يمكن تنفيذ اختيار بروتوكول لبناء شبكة VPN خاصة بالشركات وفقًا للمعايير التالية:

نوع الوصول المطلوب لمستخدمي VPN.

  1. اتصال دائم كامل المواصفات بشبكة الشركة. الاختيار الموصى به هو IPSec.
  2. الاتصال المؤقت ، على سبيل المثال ، لمستخدم محمول أو مستخدم يستخدم جهاز كمبيوتر عام ، من أجل الوصول إلى خدمات معينة ، مثل البريد الإلكتروني أو قاعدة بيانات. الخيار الموصى به هو SSL / TLS ، والذي يسمح لك بإعداد VPN لكل خدمة فردية.

· ما إذا كان المستخدم موظفًا في الشركة.

  1. إذا كان المستخدم موظفًا في الشركة ، فيمكن تكوين الجهاز الذي يستخدمه للوصول إلى شبكة الشركة عبر IPSec VPN بطريقة معينة.
  2. إذا لم يكن المستخدم موظفًا في الشركة التي تصل إلى شبكة الشركة ، فمن المستحسن استخدام SSL / TLS. سيؤدي هذا إلى تقييد وصول الضيف إلى خدمات معينة فقط.

· ما هو مستوى أمان شبكة الشركة.

  1. متوسط. الاختيار الموصى به هو IPSec. في الواقع ، مستوى الأمان الذي يقدمه IPSec أعلى بكثير من مستوى الأمان الذي يوفره بروتوكول SSL / TLS بسبب استخدام برنامج قابل للتكوين من جانب المستخدم وبوابة أمان من جانب الشركة.
  2. متوسط. الخيار الموصى به هو SSL / TLS ، والذي يسمح بالوصول من أي محطة طرفية.

· مستوى أمن البيانات المرسلة من قبل المستخدم.

  1. عالية ، على سبيل المثال ، إدارة الشركة. الاختيار الموصى به هو IPSec.
  2. متوسطة مثل الشريك. الاختيار الموصى به هو SSL / TLS.

متوسط ​​إلى مرتفع حسب الخدمة. الخيار الموصى به هو مزيج من IPSec (للخدمات التي تتطلب مستوى عالٍ من الأمان) و SSL / TLS (للخدمات التي تتطلب مستوى متوسط ​​من الأمان).

والأهم من ذلك ، نشر VPN السريع أو قابلية التوسع في المستقبل.

  1. نشر VPN سريع بأقل تكلفة. الاختيار الموصى به هو SSL / TLS. في هذه الحالة ، ليست هناك حاجة لتطبيق برامج خاصة من جانب المستخدم ، كما هو الحال في IPSec.
  2. قابلية توسيع VPN - إضافة وصول إلى خدمات متنوعة. الخيار الموصى به هو بروتوكول IPSec ، والذي يسمح بالوصول إلى جميع خدمات وموارد شبكة الشركة.
  3. النشر السريع وقابلية التوسع. الخيار الموصى به هو مزيج من IPSec و SSL / TLS: استخدام SSL / TLS كخطوة أولى للوصول إلى الخدمات التي تحتاجها ، ثم تنفيذ IPSec.

3. طرق تنفيذ شبكات VPN

تعتمد VPN على ثلاث طرق تنفيذ:

· حفر الأنفاق.

· التشفير.

· المصادقة.

3.1 الأنفاق

يوفر الاتصال النفقي نقل البيانات بين نقطتين - نهايات النفق - بحيث يتم إخفاء البنية التحتية للشبكة بأكملها الموجودة بينهما للمصدر ومستقبل البيانات.

وسيط النقل النفقي ، مثل البخار ، يلتقط حزم بروتوكول الشبكة المستخدم عند مدخل النفق ويسلمها دون تغيير إلى المخرج. يعد الاتصال النفقي كافيًا لتوصيل نقطتي شبكة بحيث يبدو أنهما متصلان بنفس الشبكة (المحلية) من وجهة نظر البرنامج الذي يعمل عليهما. ومع ذلك ، يجب ألا ننسى أنه في الواقع يمر "البخار" بالبيانات عبر العديد من العقد الوسيطة (أجهزة التوجيه) للشبكة العامة المفتوحة.

هذا الوضع محفوف بمشكلتين. الأول هو أن المعلومات المنقولة عبر النفق يمكن اعتراضها من قبل الدخلاء. إذا كانت سرية (أرقام البطاقات المصرفية ، والبيانات المالية ، والمعلومات الشخصية) ، فإن خطر التسوية حقيقي تمامًا ، وهو أمر مزعج بالفعل في حد ذاته. والأسوأ من ذلك ، أن المهاجمين لديهم القدرة على تعديل البيانات المرسلة عبر النفق بحيث لا يتمكن المستلم من التحقق من صحتها. يمكن أن تكون العواقب وخيمة. بالنظر إلى ما سبق ، توصلنا إلى استنتاج مفاده أن النفق في شكله النقي مناسب فقط لبعض أنواع ألعاب الكمبيوتر المتصلة بالشبكة ولا يمكن التظاهر بأنه تطبيق أكثر جدية. يتم حل كلتا المشكلتين بالوسائل الحديثة لحماية المعلومات المشفرة. لمنع التغييرات غير المصرح بها لحزمة البيانات في طريقها عبر النفق ، يتم استخدام طريقة التوقيع الرقمي الإلكتروني (). يتمثل جوهر الطريقة في أن كل حزمة مرسلة يتم تزويدها بمجموعة إضافية من المعلومات ، والتي يتم إنشاؤها وفقًا لخوارزمية تشفير غير متماثلة وتكون فريدة لمحتويات الحزمة ومفتاح EDS السري الخاص بالمرسل. كتلة المعلومات هذه هي EDS للحزمة وتسمح لك بمصادقة البيانات من قبل المستلم ، الذي يعرف مفتاح EDS العام للمرسل. يتم تحقيق حماية البيانات المنقولة عبر النفق من المشاهدة غير المصرح بها من خلال استخدام خوارزميات تشفير قوية.

3.2 المصادقة

الأمن هو وظيفة VPN الأساسية. تمر جميع البيانات من أجهزة الكمبيوتر العميلة عبر الإنترنت إلى خادم VPN. يمكن وضع مثل هذا الخادم على مسافة كبيرة من كمبيوتر العميل ، وتمر البيانات في الطريق إلى شبكة المؤسسة عبر معدات العديد من مقدمي الخدمات. كيف تتأكد من أن البيانات لم تتم قراءتها أو تغييرها؟ لهذا ، يتم استخدام أساليب المصادقة والتشفير المختلفة.

يمكن لـ PPTP استخدام أي من بروتوكولات PPP لمصادقة المستخدمين

  • EAP أو بروتوكول المصادقة القابل للتوسيع ؛
  • MSCHAP أو بروتوكول مصادقة Microsoft Challenge Handshake Authentication Protocol (الإصداران 1 و 2) ؛
  • CHAP أو بروتوكول مصادقة تعارف الارتياب ؛
  • SPAP أو بروتوكول مصادقة كلمة المرور Shiva ؛
  • بروتوكول مصادقة كلمة المرور أو PAP.

أفضل البروتوكولات هي MSCHAP الإصدار 2 وأمان طبقة النقل (EAP-TLS) لأنها توفر مصادقة متبادلة ، أي يعرف كل من خادم VPN والعميل بعضهما البعض. في جميع البروتوكولات الأخرى ، يقوم الخادم فقط بمصادقة العملاء.

على الرغم من أن PPTP يوفر درجة معقولة من الأمان ، إلا أن L2TP عبر IPSec أكثر موثوقية. يوفر L2TP عبر IPSec مصادقة على مستوى المستخدم والكمبيوتر ، بالإضافة إلى المصادقة وتشفير البيانات.

تتم المصادقة إما عن طريق اختبار مفتوح (كلمة مرور نصية واضحة) أو عن طريق نظام التحدي / الاستجابة. مع النص المباشر ، كل شيء واضح. يرسل العميل كلمة مرور إلى الخادم. يقارن الخادم هذا بمعيار وإما يرفض الوصول أو يقول "مرحبًا". لم تتم مصادفة المصادقة المفتوحة على الإطلاق.

يعد نظام الطلب / الاستجابة أكثر تقدمًا. بشكل عام ، يبدو كما يلي:

  • يرسل العميل طلبًا إلى الخادم للمصادقة ؛
  • يقوم الخادم بإرجاع استجابة عشوائية (تحدي) ؛
  • يقوم العميل بإزالة التجزئة من كلمة المرور الخاصة به (التجزئة هي نتيجة دالة التجزئة التي تحول مصفوفة بيانات الإدخال ذات الطول التعسفي إلى سلسلة بت إخراج بطول ثابت) ، وتشفير الاستجابة معها وإرسالها إلى الخادم ؛
  • يقوم الخادم بالشيء نفسه ، ويقارن النتيجة المستلمة باستجابة العميل ؛
  • إذا تطابقت الاستجابة المشفرة ، فإن المصادقة ناجحة ؛

في الخطوة الأولى لمصادقة عملاء وخوادم VPN ، يستخدم L2TP عبر IPSec الشهادات المحلية المستلمة من المرجع المصدق. تبادل شهادات العميل والخادم وإنشاء ESP SA (ارتباط أمني) آمن. بعد أن يكمل L2TP (عبر IPSec) عملية مصادقة الكمبيوتر ، يتم إجراء مصادقة على مستوى المستخدم. يمكن استخدام أي بروتوكول للمصادقة ، حتى PAP ، الذي ينقل اسم المستخدم وكلمة المرور بنص واضح. هذا آمن تمامًا لأن L2TP عبر IPSec يشفر الجلسة بأكملها. ومع ذلك ، فإن مصادقة المستخدم باستخدام MSCHAP ، والتي تستخدم مفاتيح تشفير مختلفة لمصادقة الكمبيوتر والمستخدم ، يمكن أن تعزز الأمان.

3.3 التشفير

يضمن تشفير PPTP عدم تمكن أي شخص من الوصول إلى البيانات عند إرسالها عبر الإنترنت. يتم دعم طريقتين للتشفير حاليًا:

  • بروتوكول التشفير MPPE أو Microsoft Point-to-Point Encryption متوافق فقط مع MSCHAP (الإصداران 1 و 2) ؛
  • EAP-TLS قادر على تحديد طول مفتاح التشفير تلقائيًا عند التفاوض على المعلمات بين العميل والخادم.

يدعم MPPE مفاتيح 40 أو 56 أو 128 بت. تدعم أنظمة تشغيل Windows الأقدم فقط تشفير طول المفتاح 40 بت ، لذلك في بيئة Windows المختلطة ، اختر الحد الأدنى لطول المفتاح.

يغير PPTP قيمة مفتاح التشفير بعد كل حزمة مستلمة. تم تصميم MMPE للوصلات من نقطة إلى نقطة حيث يتم إرسال الحزم بالتتابع ويكون هناك القليل جدًا من فقدان البيانات. في هذه الحالة ، تعتمد القيمة الأساسية للحزمة التالية على نتائج فك التشفير للحزمة السابقة. عند إنشاء شبكات افتراضية عبر شبكات الوصول العامة ، لا يمكن ملاحظة هذه الشروط ، حيث تصل حزم البيانات غالبًا إلى المستلم في التسلسل الخاطئ الذي تم إرسالها فيه. لذلك ، يستخدم PPTP أرقام تسلسل الحزمة لتغيير مفتاح التشفير. يسمح هذا بفك التشفير بشكل مستقل عن الحزم المتلقاة السابقة.

يتم تنفيذ كلا البروتوكولين في Microsoft Windows وخارجه (على سبيل المثال ، في BSD) ؛ يمكن أن تختلف خوارزميات VPN بشكل كبير.

وبالتالي ، فإن حزمة "tunneling + Authentication + encryption" تسمح لك بنقل البيانات بين نقطتين عبر شبكة عامة ، ومحاكاة تشغيل شبكة خاصة (محلية). بمعنى آخر ، تسمح لك الأدوات المدروسة ببناء شبكة افتراضية خاصة.

هناك تأثير ممتع إضافي لاتصال VPN وهو القدرة (وحتى الحاجة) إلى استخدام نظام العنونة المعتمد في الشبكة المحلية.

تنفيذ شبكة خاصة افتراضية في الممارسة كما يلي. يتم تثبيت خادم VPN في الشبكة المحلية لمكتب الشركة. يبدأ المستخدم البعيد (أو جهاز التوجيه ، إذا كان هناك مكتبان متصلين) باستخدام برنامج عميل VPN ، الاتصال بالخادم. تحدث مصادقة المستخدم - المرحلة الأولى من إنشاء اتصال VPN. في حالة تأكيد التفويض ، تبدأ المرحلة الثانية - بين العميل والخادم ، يتم التفاوض على تفاصيل ضمان أمان الاتصال. بعد ذلك ، يتم تنظيم اتصال VPN ، مما يضمن تبادل المعلومات بين العميل والخادم في النموذج ، عندما تمر كل حزمة بها بيانات من خلال إجراءات التشفير / فك التشفير وفحص السلامة - مصادقة البيانات.

المشكلة الرئيسية في الشبكات الافتراضية الخاصة هي عدم وجود معايير راسخة للمصادقة وتبادل المعلومات المشفرة. لا تزال هذه المعايير قيد التطوير ، وبالتالي لا يمكن للمنتجات من مختلف الشركات المصنعة إنشاء اتصالات VPN وتبادل المفاتيح تلقائيًا. تستلزم هذه المشكلة تباطؤًا في انتشار VPN ، حيث يصعب إجبار العديد من الشركات على استخدام منتجات نفس الشركة المصنعة ، وبالتالي فإن عملية دمج شبكات الشركات الشريكة في ما يسمى شبكات الإكسترانت صعبة.

تتمثل مزايا تقنية VPN في أن تنظيم الوصول عن بعد لا يتم من خلال خط الهاتف ، ولكن من خلال الإنترنت ، وهو أرخص بكثير وأفضل. عيب تقنية VPN هو أن أدوات بناء VPN ليست أدوات كاملة لاكتشاف الهجمات وحظرها. يمكنهم منع عدد من الإجراءات غير المصرح بها ، ولكن ليس كل القدرات التي يمكن استخدامها لاختراق شبكة الشركة. ولكن على الرغم من كل هذا ، فإن تقنية VPN لديها احتمالات لمزيد من التطوير.

إذن ما الذي يمكن أن تتوقعه فيما يتعلق بتطوير تقنية VPN في المستقبل؟ بدون شك ، سيتم وضع معيار موحد لبناء مثل هذه الشبكات والموافقة عليه. على الأرجح ، سيكون أساس هذا المعيار هو بروتوكول IPSec المثبت بالفعل. بعد ذلك ، سيركز البائعون على تحسين أداء منتجاتهم وإنشاء ضوابط VPN سهلة الاستخدام. على الأرجح ، سوف يتجه تطوير أدوات بناء VPN في اتجاه VPN استنادًا إلى أجهزة التوجيه ، نظرًا لأن هذا الحل يجمع بين الأداء العالي إلى حد ما وتكامل VPN والتوجيه في جهاز واحد. ومع ذلك ، ستتطور أيضًا الحلول منخفضة التكلفة للمؤسسات الصغيرة. في الختام ، يجب القول أنه على الرغم من أن تقنية VPN لا تزال حديثة جدًا ، إلا أن أمامها مستقبل عظيم.

اترك تعليقك!

مرحبا اصدقاء!

في كل يوم تقريبًا أسمع شكاوى القراء من سرقة كلمات المرور منهم ، وأنه لا يمكنهم الدخول إلى موقع المشروع هذا أو ذاك ، ومن حيث المبدأ ، يمكن إغلاق أي موقع عاجلاً أم آجلاً بفضل قرار Roskomnadzor. بالطبع ، باستخدام كلمة مرور qwerty لجميع المشاريع ، سيتم اختراقك حتى مع أقوى حماية ، لكن وجود طريقة الحماية هذه أو تلك يقلل بشكل كبير من فرص الخداع والنوم بهدوء في الليل بمبالغ 10k + على Bitcoin أو Perfect محافظ النقود.

في هذا المقال ، أريد أن أخبرك بلغة يمكن الوصول إليها عن شيء مثل VPN وبساطته وفي نفس الوقت تعدد الوظائف. كل ما عليك القيام به هو تثبيت التطبيق ، وستكون محميًا من سرقة البيانات المهمة في شبكة WI-FI العامة غير الآمنة ، ولن يتم تتبع سجل التصفح الخاص بك حتى من قبل مكتب التحقيقات الفيدرالي ، وسيكون تصفح Pandora أو BBC UK أمرًا سهلاً.

رفاق ، في الواقع ، جاءت فكرة كتابة مثل هذا المقال بالأمس بعد مشاهدة الفيلم الألماني الجديد Who Am I ، أوصي به للجميع. لقد كنت أستخدم VPN لأغراض مختلفة لفترة طويلة ، أولاً وقبل كل شيء ، بحيث أسافر باستمرار إلى بلدان مختلفة حتى لا يعترضني المخربون في بعض ستاربكس في مكسيكو سيتي ، وعلى الأقل لأنني لا أثق في مزودي الخدمة المحليين. . بالإضافة إلى ذلك ، مع VPN ، 99٪ من وصولي إلى المواقع متاح لمعظم مستخدمي مقدمي الخدمات المنتظمين فقط من خلال مجهولين مثل Cameleo أو غيرهم. هذا موضوع ساخن جدًا في صناعتنا مؤخرًا.

بشكل عام ، باختصار ، VPN هي خادم أو عدة خوادم لمؤسسة توفر خدمات نقل البيانات المشفرة. أنت ، كونك في روسيا ، بنقرة واحدة على الفأرة ، تحصل على IP الخاص بإنجلترا أو ألمانيا أو أستراليا باستخدام طرق مشفرة وبعد ذلك ، إذا كانت شركة VPN جديرة ، فلا يمكن لأحد التعدي على إخفاء هويتك ، فلن يرى أحد معلومات تسجيل الدخول الخاصة بك بكلمات مرور على الشبكة العامة ، وسوف ينسى Roskomnadzor مثل الحلم السيئ ، الأمر نفسه ينطبق على السيول ، mmgp ، أي مواقع أخرى ، في رأيهم ، المواقع المحظورة التي يضيفونها في أول فرصة. في صناعتنا ، سيكون هذا وثيق الصلة جدًا في المستقبل القريب ، لا سيما في ضوء اعتماد قوانين مختلفة تجعل من الممكن ، دون أي وخز في الضمير ، حظر مواقعنا المفضلة أو التي يتم زيارتها بشكل متكرر ، خاصة لمستخدمي الاتحاد الروسي .

في وقت من الأوقات ، بعد استخدام بريد mail.ru ، باستخدام محافظ بدون أي حماية وكلمات مرور إضافية ، خسرت حوالي 5500 دولار مع Perfect Money و 16 Bitcoin في 10 دقائق ، لذلك تبين أن التجربة محزنة ، ولكنها مفيدة بالنسبة لي. بالمناسبة ، في نفس اللحظة ، قام QIWI أيضًا "بسحب" حوالي 50000 روبل مني ، وفي رأيهم كان قانونيًا ، لأن ستة أشهر من المحاولات لتزويدهم بمسح جوازات السفر والعقود مع مشغل الهاتف المحمول والعديد من المستندات الأخرى كانت فاشلة. تأتي الخبرة دائمًا للإنقاذ ، لذلك نحن لا نستخدم أنظمة الدفع "الخبثية" (* آسف للتعبير) ، نتخذ أقصى تدابير الأمان ، بما في ذلك التأكيد عن طريق الرسائل القصيرة وموثق google ، حيثما أمكن (شيء مفيد للغاية إذا كنت لديك على الأقل هاتف ذكي حديث بسيط - يتم إنشاء كلمات المرور دون أي اتصال بالإنترنت كل 15 ثانية) ، وهو أمر مهم للغاية - نستخدم VPN من خلال الهاتف المحمول أو الجهاز اللوحي أو من خلال جهاز كمبيوتر أو كمبيوتر محمول ثابت.

دعنا نلخص قبل تثبيت VPN مباشرة. لما هذا:

  • غالبًا ما نزور المقاهي ، ونسافر كثيرًا ونتصل بنقاط اتصال Wi-Fi غير معروفة - لن يسرق أحد المتطفلين الخادعين أثناء شرب القهوة تفاصيل بطاقتك المصرفية باستخدام رمز CVV أو نأخذ كلمة مرور من نظام الدفع حيث "المال موجود" 🙂 هذا يعتبر تسجيل الدخول صحيحًا بشكل خاص من الهواتف الذكية ، حيث يمكن تخزين البيانات المهمة ، بما في ذلك كلمات المرور وتفاصيل بطاقة الائتمان بأنفسهم ؛
  • نريد أن نكون مجهولين تمامًا ، لا نحتاج إلى مسؤول النظام الفضولي لمزودنا لتتبع الفتيات اللائي ننظر إليهن على موقعنا المفضل للبالغين (يا شباب ، مرحبًا بكم 😉) أو بطاقات الدفع التي نقوم بتجديد الحساب بالآلاف من الدولارات ، وهذا مهم بشكل خاص من أجل الحماية من أجهزة الدولة ؛
  • نحن نجلس في العمل ، وكالعادة ، نريد "العمل" في شبكاتنا الاجتماعية المفضلة ، أو صور الأصدقاء أو الرسل ، لكننا لا نريد أن يراها المدير أو مسؤول النظام الفضولي نفسه ، حقيقة مؤسستك ( على الرغم من أننا كنا مستثمرين مستقلين منذ فترة طويلة ، إلا أننا لا نعمل لصالح الرئيس ، ولكن في حالة حدوث ذلك فقط ، ستنزل المعلومات إذا كان لا يزال لديك "فترة انتقالية" 🙂)
  • نريد زيارة جميع المواقع ، دون أي ممنوعات من قبل Roskomnadzor أو إدارة راديو Pandora ، لأنك ترى ، أنت لست أميركيًا. من السهل أن تصبح منهم بنقرة زر الفأرة ؛

كيفية الاتصال.

كما فهمت بالفعل ، نحتاج فقط إلى تثبيت البرنامج على أجهزتنا ، واختيار بلد والتبديل إلى "تشغيل". وهذا كل شيء! لا مزيد من التلاعب المطلوبة. سيحتوي Iphone على رمز VPN إضافي في الأعلى ، مما يعني أنك محمي ومخفي بالفعل. في الأساس ، يمكنك التحقق من عنوان IP الخاص بك في أي وقت من خلال الانتقال إلى 2ip.ru. يمكنك التحقق من خلال إيقاف تشغيل "الدب" ، ثم تشغيله.

بالإضافة إلى ذلك ، تتمتع TunnelBear بميزة رائعة: نظرًا لحقيقة أنك ستنتقل إلى المواقع عبر قنوات آمنة ومشفرة ، فقد تتأثر السرعة قليلاً ، ولكن ليس بشكل كبير ، خاصةً إذا كانت لديك سرعة إنترنت عالية. لكن مع ذلك ، هناك مواقع لا تتطلب الحماية ، على سبيل المثال ، نفس موقع youtube ، والذي يمكن إضافته إلى الاستثناءات وعندما تدخله ، ستدخل من IP الخاص بك دون أن تفقد السرعة.

على الرغم من أنني أستطيع أن أخبرك عمليًا ، إلا أن الخسارة لا تكاد تكون محسوسة. خاصة إذا كانت شركة VPN قد أسست نفسها بالفعل واخترت خادمًا عاديًا. بالمناسبة ، قد تعتمد السرعة عند تشغيل VPN أيضًا على المواقع التي تزورها. لكن TunnelBear يتمتع بميزة Closets Tunnel الممتازة التي تتيح لك الاتصال تلقائيًا بأقرب وأسرع خادم متاح ، وهناك ما يصل إلى 15 خادمًا.

وظائف Tunnelbear:

  • مجموعة كبيرة من البلدان والخوادم ؛
  • سيقوم Vigilant TunnelBear بحظر حركة مرور HTTP على الشبكات غير المألوفة أثناء إنشاء اتصال آمن ؛
  • IntelliBear هي ميزة مفيدة تسمح لك بتعيين الاستثناءات حيث لا يكون "الدب" مطلوبًا ، أو العكس - حيث سيتم إجباره على التضمين ، وسيتم تضمين المواقع الأخرى بدونه ؛
  • Maul Trackers - سيتم حظر جميع نصوص التتبع للشبكات الاجتماعية والإعلانات ؛
  • أقرب نفق - عند تمكين الوظيفة ، سيتصل "Bear" بأسرع خادم تلقائيًا ؛
  • تجاوز TCP - سيتصل "Bear" بشبكة VPN حتى عندما يقوم مزود خدمة الإنترنت بحظر اتصال VPN.

التطبيق لنظامي iOS و Android

على الهواتف الذكية مع التطبيق ، كل شيء بسيط بشكل عام. يحتوي iPhone و iPad في البداية على وظيفة VPN في الإعدادات ، بحيث يمكنك الاتصال بها حتى بدون تثبيت التطبيقات إذا كان لديك تسجيل الدخول وكلمة المرور الخاصة بشركة VPN الخاصة بك ، ولكن شركات VPN المعقولة والجادة لديها تطبيقاتها الخاصة بحيث تكون أكثر راحة ولا داعي للبحث أو تثبيت شيء إضافي ، فقط التطبيق وتسجيل الدخول بكلمة مرور.

ستقوم الهواتف الذكية بعد تنزيل تطبيق TunnelBear بتثبيت شهادة SSL ، والتي ستتصل تلقائيًا بشبكة VPN. انها مريحة جدا وبسيطة. العيب الوحيد لتطبيق الهواتف الذكية هو أنه لا يمكنك هنا تمكين وظيفة التحديد التلقائي لأسرع خادم ، فسيتعين عليك القيام بذلك يدويًا. بالمناسبة ، بعد تشغيل "Bear" ، أوصي بالانتظار لمدة تصل إلى 5-10 ثوانٍ بعد بدء تحميل موقعك الأول في المتصفح ، ثم يبدأ "الطيران".

بشكل عام ، نذهب إلى موقع الشركة على الويب ونثبت Tunnel Bear من خلال النقر فوق الزر أدناه ، والعمل على الشبكة بأمان ومجهول:

للتلخيص: يمكنك استخدام أي خادم VPN ، أي شركة تلبي متطلباتك ، لكنني سأقول على الفور أن الجبن المجاني موجود فقط في مصيدة فئران ، لذلك لا أنصح باستخدام خوادم مجانية ، فقد يعود هذا ليطاردك المستقبل بالنسبة لك: الشركات التي توفر الخوادم تتحمل خسائر ونفقات منتظمة ، على التوالي ، يجب تجديدها بطريقة ما. لذلك ، إذا كانت الشركة لا تتقاضى منك أموالًا مقابل الخدمات ، فإنها تكسب منك بطريقة ما بطريقة مختلفة. خمن كيف. لذلك ، أوصي باستخدام الخدمات التي أثبتت جدواها ، نفس Tunnel Bear مقابل فلس واحد ، والذي يمكن أن يوفر عليك الآلاف ، وما هو مهم ، سوف تكون متأكدًا من حصولك على الخدمة التي تدفع مقابلها.

آمل أن تكون هذه المقالة مفيدة لك. لقد كتبت بدون هدف للحصول على نوع من الفائدة ، كما يعتقد الكثير من الناس ، أنا فقط أعتني بسلامتي بنفسي وأنصحك بفعل الشيء نفسه.

يمكنك طرح أي أسئلة في Skype andrew_investor أو الكتابة إلى البريد الإلكتروني: [بريد إلكتروني محمي]موقع... ولا تنسى الاشتراك في مجموعاتي.

دعنا نتعرف على VPN قليلاً ، ونكتشف الأسئلة الأساسية ونستخدم هذه الأحرف الثلاثة لمصلحتنا.

ما هو VPN؟

شاهد كيف تتدفق المعلومات بين الكمبيوتر المحمول والهاتف الذكي المجاور له ، ما يسمى بتتبع المسار. وهناك دائمًا رابط ضعيف حيث يمكن اعتراض البيانات.

ما هي VPN؟

لتنظيم الشبكات داخل الشبكات وحمايتها. دعنا نفهم أن VPN جيدة. لماذا ا؟ لأن بياناتك ستكون أكثر أمانًا. نحن نبني شبكة آمنةعبر الإنترنت أو شبكة أخرى. إنها مثل سيارة مصفحة لنقل الأموال في الشارع من بنك إلى بنك آخر. يمكنك إرسال الأموال في سيارة عادية أو في سيارة مصفحة. على أي طريق ، يكون المال في سيارة مصفحة أكثر أمانًا. مجازيًا ، VPN هي سيارة مصفحة لمعلوماتك. وخادم VPN هو وكالة لتوفير السيارات المصفحة. باختصار ، VPN جيدة.

أمن البيانات:

استخدم شبكة افتراضية خاصة (اتصال VPN)
باستخدام اتصال VPN ، يمكنك استخدام تقنيات التشفير بشكل فعال للبيانات أثناء انتقالها عبر الشبكة عند الاتصال بشبكة Wi-Fi عامة. يمكن أن يمنع ذلك مجرمي الإنترنت الذين يراقبون الشبكة من اعتراض بياناتك.

ما زلت غير مقتنع؟ على سبيل المثال ، هنا عنوان أحد المناقصات:

تقديم خدمات لتوفير قنوات الاتصال باستخدام تقنية VPN لتنظيم نقل البيانات بين أقسام مديرية وزارة الشؤون الداخلية لروسيا في قازان

الشرطة قلقة على سلامتهم .. الشركات والمؤسسات المملوكة للدولة قلقة من هذا الأمر وتطالب بوجود مثل هذه القنوات .. ولماذا نحن أسوأ؟ نحن أفضل ، لأننا لن ننفق أموال الميزانية ، لكننا سنقوم بإعداد كل شيء بسرعة وببساطة وبالمجان.

إذا هيا بنا. نحن نحمي الحسابات وكلمات المرور باستخدام VPN عند استخدام شبكات Wi-Fi المفتوحة. هذا هو عادة الحلقة الأضعف. بالطبع ، وكالات الاستخبارات في جميع أنحاء العالم ، يمكن للجماعات الإجرامية شراء المعدات التي تحل محل وتعترض حركة المرور ليس فقط من شبكات Wi-Fi ، ولكن أيضًا من شبكات الاتصالات عبر الأقمار الصناعية والهواتف المحمولة. هذا مستوى آخر ويتجاوز نطاق هذا المنشور.
الخيار الأفضل هو عندما يكون لديك خادم VPN خاص بك. إذا لم يكن الأمر كذلك ، فعليك الاعتماد على صدق أولئك الذين يقدمون لك هذه الخدمات. لذلك ، هناك إصدارات مدفوعة من VPN وإصدارات مجانية. دعنا ننتقل من خلال الثانية. نعم ، يمكن تكوين خادم VPN على جهاز كمبيوتر منزلي ، ولكن المزيد عن ذلك في منشور منفصل.

كيفية إعداد VPN

يعتبر VPN مجاني للأندرويدعلى سبيل المثال Opera VPN - Unlimited VPN.

تنزيل عميل VPN مجاني. الإعدادات ضئيلة وتتلخص في تشغيل VPN ، واختيار بلد ، افتراضيًا - دولة قريبة ، وحدة اختبار الشبكة. هناك أيضًا إعدادات للإبقاء على VPN قيد التشغيل.

بعد تثبيت التطبيق ، يظهر عنصر VPN في قائمة إعدادات Android. يعرض رمز التبديل هذا شاشة Opera VPN الرئيسية (إذا كان لديك طريقة اتصال VPN واحدة فقط).

للتحكم في فصل وتفعيل VPN ، يمكنك تمكين رموز التطبيقات في إعدادات Android.

الإعدادات-> الإخطارات وشريط الحالة -> إعلامات التطبيق-> Opera VPN

كن مستعدًا لحقيقة أن بعض التطبيقات في وضع نفق VPN ستطلب منك تأكيد حالتك. لذا ، فإن تطبيق VKontakte مع VPN قيد التشغيل سيطلب رقم هاتفك ، لأنه يعتبر أن مهاجمًا من ألمانيا أو هولندا يحاول الدخول إلى حسابك ، والذي تدخله عادةً من موسكو. أدخل الرقم واستمر في استخدام.

إليك أسهل طريقة لاستخدام VPN على جهاز Android الخاص بك. يمكنك أيضًا إعداد شبكة خاصة افتراضية بناءً على جهاز التوجيه الخاص بك والاتصال بجهاز الكمبيوتر المنزلي الخاص بك من أي مكان في العالم عبر قناة آمنة ، وتبادل البيانات الخاصة بحرية. لكنني سأتحدث عن هذه الطريقة الأكثر تعقيدًا ، وكذلك عن إعدادات التطبيقات والخدمات المدفوعة في المنشورات الأخرى.


(8 التقديرات ، المتوسط: 4,75 من 5)
انطون تريتياك انطون تريتياك [بريد إلكتروني محمي]مدير الموقع - المراجعات والتعليمات واختراق الحياة

تخيل مشهدًا من فيلم أكشن يهرب فيه شرير من مسرح جريمة على طريق سريع في سيارة رياضية. طائرة مروحية تابعة للشرطة تلاحقه. السيارة تدخل نفقًا بعدة مخارج. لا يعرف قائد المروحية من أي مخرج ستظهر السيارة ، ويهرب الشرير من المطاردة.

VPN عبارة عن نفق يربط العديد من الطرق. لا أحد في الخارج يعرف أين ستنتهي السيارات الداخلة إليه. لا أحد في الخارج يعرف ما يحدث في النفق.

ربما سمعت عن VPN أكثر من مرة. على Lifehacker حول هذا الشيء أيضًا. غالبًا ما يوصى بشبكات VPN لأنه يمكن استخدام الشبكة للوصول إلى المحتوى المحظور جغرافيًا وتحسين أمان الإنترنت بشكل عام. الحقيقة هي أن الاتصال بالإنترنت من خلال VPN يمكن أن يكون بنفس خطورة الاتصال المباشر.

كيف يعمل VPN؟

على الأرجح لديك جهاز توجيه Wi-Fi في المنزل. يمكن للأجهزة المتصلة به تبادل البيانات حتى بدون الإنترنت. اتضح أن لديك شبكتك الخاصة ، ولكن من أجل الاتصال بها ، يجب أن تكون فعليًا ضمن نطاق إشارة جهاز التوجيه.

VPN (الشبكة الافتراضية الخاصة) هي شبكة افتراضية خاصة. إنه يعمل عبر الإنترنت ، لذا يمكنك الاتصال به من أي مكان.

على سبيل المثال ، قد تستخدم الشركة التي تعمل بها VPN للعمل عن بُعد. يستخدمون VPN للاتصال بشبكة العمل الخاصة بهم. في الوقت نفسه ، يتم نقل أجهزة الكمبيوتر أو الهواتف الذكية أو الأجهزة اللوحية الخاصة بهم فعليًا إلى المكتب وتوصيلها بالشبكة من الداخل. للدخول إلى شبكة افتراضية خاصة ، تحتاج إلى معرفة عنوان خادم VPN واسم المستخدم وكلمة المرور.

يعد استخدام VPN أمرًا سهلاً للغاية. عادةً ما تقوم الشركة بإعداد خادم VPN في مكان ما على جهاز كمبيوتر محلي أو خادم أو مركز بيانات ، وتتصل به باستخدام عميل VPN على جهاز المستخدم.

عملاء VPN المدمجون متاحون الآن على جميع أنظمة التشغيل الحالية ، بما في ذلك Android و iOS و Windows و macOS و Linux.

عادة ما يكون اتصال VPN بين العميل والخادم مشفرًا.

إذن VPN جيد؟

نعم ، إذا كنت صاحب عمل وتريد تأمين بيانات شركتك وخدماتها. من خلال السماح للموظفين بالدخول إلى بيئة العمل فقط من خلال VPN وعن طريق الحساب ، ستعرف دائمًا من وماذا يفعل ويفعل.

علاوة على ذلك ، يمكن لمالك VPN مراقبة والتحكم بشكل عام في كل حركة المرور التي تنتقل بين الخادم والمستخدم.

هل يجلس الموظفون في فكونتاكتي كثيرًا؟ يمكنك إغلاق الوصول إلى هذه الخدمة. يقضي جينادي أندريفيتش نصف يومه في مواقع بها ميمات؟ يتم تسجيل كل نشاطه تلقائيًا في السجلات وسيصبح حجة قوية للفصل.

لماذا VPN إذن؟

تسمح لك VPN بتجاوز القيود الجغرافية والقانونية.

على سبيل المثال ، أنت في روسيا وتريد. مع الأسف ، علمت أن هذه الخدمة غير متوفرة من الاتحاد الروسي. لا يمكنك استخدامه إلا من خلال الاتصال بالإنترنت من خلال خادم VPN في البلد الذي يعمل فيه Spotify.

في بعض البلدان ، هناك رقابة على الإنترنت تقيد الوصول إلى مواقع معينة. تريد أن تذهب إلى بعض الموارد ، لكنها محظورة في روسيا. لا يمكنك فتح موقع إلا من خلال الاتصال بالإنترنت من خلال خادم VPN لبلد لا يتم حظره فيه ، أي من أي موقع آخر تقريبًا غير الاتحاد الروسي.

VPN هي تقنية مفيدة وضرورية تتواءم جيدًا مع مجموعة معينة من المهام. لكن أمان البيانات الشخصية لا يزال يعتمد على نزاهة مزود خدمة VPN ، والحس السليم ، والانتباه ، ومحو الأمية على الإنترنت.

في السابق ، كان لدى الدولة فهم متواضع إلى حد ما للإنترنت ، لذلك لم تتدخل قانونيًا مع المستخدمين. اليوم ، عند المشي على شبكة الويب العالمية ، يمكنك أن تصادف أكثر فأكثر العبارة: "هذا الموقع مضمن في سجل المواقع المحظورة" أو "لقد قام مزودك بحظر الوصول".

لذلك ، إذا كنت ترغب في استعادة الحرية الكاملة للعمل على الإنترنت والحصول على مستوى آخر من الحماية ، فأنت بالتأكيد بحاجة إلى التعرف على تقنية الشبكات الخاصة الافتراضية - VPN.

VPN: مصطلح ومبدأ التشغيل

الشبكة الافتراضية الخاصة (VPN) هو اسم تقنية توفر إنشاء وتراكب شبكة واحدة أو أكثر فوق أي شبكة مستخدم أخرى.

الآن ، كيف تعمل VPN بالضبط. يحتوي جهاز الكمبيوتر الخاص بك على عنوان IP محدد يمنع الوصول إلى مواقع محددة. تقوم بتمكين تقنية VPN من خلال برنامج أو امتداد. تقوم VPN بتغيير عنوانك إلى عنوان من خادم في بلد آخر (على سبيل المثال ، هولندا أو ألمانيا).

بعد ذلك ، يتم إنشاء اتصال آمن ، ولا يمكن للمزود حظره. نتيجة لذلك ، تحصل على بروتوكول آمن يمكنك من خلاله زيارة أي موقع إنترنت بحرية وبصورة مجهولة تمامًا.

هيكل وأنواع التكنولوجيا

التكنولوجيا كلها تعمل في طبقتين. الأول هو الشبكة الداخلية ، والثاني هو الشبكة الخارجية. عند الاتصال بالتقنية ، يحدد النظام شبكتك ، وبعد ذلك سيرسل طلب المصادقة. تشبه هذه التقنية إلى حد كبير التفويض في بعض الشبكات الاجتماعية ، هنا فقط يتم تنفيذ كل شيء من خلال بروتوكولات آمنة وبدون مشاركة مزود.

الشبكات الافتراضية نفسها مقسمة أيضًا إلى عدة فئات. التصنيف الرئيسي وفقًا لدرجة الحماية ، أي أنه يمكن للمستخدم استخدام كل من الشبكات الافتراضية الخاصة المدفوعة والشبكات المجانية.

الفرق بين الاثنين هو الاتصال الآمن. على سبيل المثال ، ستمنحك أنظمة الاشتراك بروتوكولات آمنة مثل PPTP و IPSec وغيرها. بينما توفر شبكات VPN المجانية غالبًا قنوات "موثوقة" فقط. وهذا يعني أن شبكتك نفسها يجب أن تكون آمنة للغاية ، ولن تؤدي الشبكة الافتراضية الخاصة إلا إلى زيادة مستوى الحماية.

لنكون صادقين ، فإن أكبر عيب في خدمات VPN المجانية ليس الأمان ، بل الاستقرار وسرعة الاتصال. من خلال VPN مجاني ، من المرجح أن يعمل الإنترنت ببطء شديد ، ولن يكون دائمًا مستقرًا.

لا يتجاوز الاشتراك في VPN المدفوع 10 دولارات شهريًا ، ولكن لا يحتاجها كل مستخدم. بالنسبة للمهام العادية ، لا فائدة من شراء حسابات Premium ، فالميزات القياسية كافية تمامًا.

أسباب استخدام VPN

يحتاج كل مستخدم إلى استخدام تقنية VPN ، وإليك السبب:

  • حماية البيانات.مناسب بشكل خاص لأولئك المستخدمين الذين يرغبون في الاتصال باتصال Wi-Fi "مجاني" للجيران ، ثم يكتشفون أن بيانات بطاقتهم قد سُرقت. مثل هذه المواقف تشمل التجمعات في المقاهي وبشكل عام في أي نقطة مع خدمة الواي فاي المجانية.
  • عدم الكشف عن هويته بالكامل.عند فتح علامة تبويب جديدة بالموقع ، سيتم عرض هذا الإجراء على خادم الموفر ، بحيث يمكن لأي موظف في الشركة تتبع رحلتك على الإنترنت. من خلال تشغيل VPN ، ستخفي تاريخ التصفح أو الزيارة لأنك تستخدم عنوان IP مختلف.
  • القدرة على تصفح الإنترنت دون عوائق.المراهنات ، والكازينوهات على الإنترنت ، والسيول ، والمنتديات ، والمواقع الخاصة بالبالغين - كل ما هو "تحت الأرض" للإنترنت متاح لك مرة أخرى ، كل شيء يشبه الأيام الخوالي.
  • استخدام الموارد الأجنبية.بالطبع ، من غير المحتمل أن تستخدم خدمات اللغة الإنجليزية ، مثل hulu.com ، ولكن كل نفس - يتم توفير الوصول الكامل إلى جميع المواقع الشهيرة في جميع أنحاء العالم.

كيف أستخدم VPN على جهاز الكمبيوتر الخاص بي؟

ضع في اعتبارك موقفًا عندما نستخدم متصفحًا عاديًا ونريد زيارة المواقع المحجوبة. في هذه الحالة ، يمكنك الذهاب بطريقتين:

  1. تثبيت عميل VPN (برنامج) على جهاز الكمبيوتر ؛
  2. أضف امتداد المتصفح عبر Webstore.

ما هو الخيار الأول ، ما هو الخيار الثاني - فهي سهلة التنفيذ ، ولكن للحصول على صورة كاملة ، سننظر في كليهما.

يمكنك أيضًا استخدام ملفات.

لتثبيت عميل VPN ، تحتاج إلى تنزيل برنامج على الإنترنت ، على سبيل المثال ، "Betternet". قم بتشغيل ملف الإعداد وتثبيت العميل. نطلقه ، انقر فوق: "اتصال" وهذا كل شيء. تكمن المشكلة في أن البرنامج يعطينا تلقائيًا عنوان IP عشوائيًا ، ولا يمكننا تحديد دولة ، ولكن بالضغط على زر واحد فقط ، فإننا بالفعل نستخدم VPN. وهناك عيب آخر وهو الحاجة إلى تشغيل البرنامج باستمرار ، ومع ذلك ، فإن بعض العملاء لديهم القدرة على تشغيله في وقت واحد مع نظام التشغيل.

الطريقة الثانية هي إضافة امتداد. العيب هنا هو أنه ، في أغلب الأحيان ، يكون التسجيل مطلوبًا للاستخدام ، بالإضافة إلى أن الإضافات لها خصائص "الطيران للخارج". لكن الامتداد أسهل في الاستخدام - يمكنك النقر فوق الرمز في المتصفح وتحديد البلد والربح. يوجد حاليًا الآلاف من هذه البرامج ، يمكنك اختيار أي منها ، على سبيل المثال ، "Hotspot Shield". أضف الامتداد إلى المتصفح ، وانتقل إلى التسجيل ولن يكون هناك المزيد من المشكلات الفنية.

على سبيل المثال ، هذه هي الطريقة التي يعمل بها امتداد ZenMate VPN في المتصفح:

لقد كتبنا عن امتدادات VPN لمتصفحات مختلفة في المقالة :.

كيف أستخدم VPN على الأجهزة المحمولة؟

سننظر في تلك الأجهزة التي تحتوي على أنظمة تشغيل شائعة ، على سبيل المثال ، iOS أو Android.

يعد استخدام VPN على الهواتف الذكية أو الأجهزة اللوحية أمرًا بسيطًا أيضًا ، أي من خلال تطبيقات الهاتف المحمول. المشكلة هي أن بعض البرامج تتطلب حقوق الجذر ، وهذه مشاكل إضافية ، بالإضافة إلى القدرة على تحويل الهاتف إلى "لبنة". لذا ابحث عن البرامج التي لا تتطلب منك أن تكون جذرًا. على نظام Android ، على سبيل المثال ، يكون OpenVPN ، وعلى نظام iOS يوجد Cloak. يمكنك أيضًا استخدام iPhone و iPad مجانًا واختباره. أستخدمه بنفسي أحيانًا ، إنه يعمل بشكل رائع.

تقنية التنزيل بسيطة للغاية: قم بتنزيل التطبيق من Play Market أو AppStore ، وقم بتثبيته على جهازك. بعد ذلك ، نقوم بتنشيط VPN ، حدد ملف التعريف (من حيث نحصل على عنوان IP) ، ثم يتم الاتصال وهذا كل شيء. أنت الآن تتصفح الإنترنت عبر VPN ، وسيخبرك التطبيق الذي تستخدمه بذلك.

أنت الآن تفهم كيف يتم تنفيذ تقنية VPN ، والآن ستصبح تجربتك عبر الإنترنت أكثر أمانًا ومجهولة الهوية والأهم من ذلك أنها يمكن الوصول إليها وغير محدودة.