• Co je vpn přístup. Vše o službách VPN pro začátečníky od vpnMentor

    V tomto článku vám to řeknu co je to VPN a proč je potřeba.

    Pokud před internetem více byl použit pouze k otevření nějaké stránky, ke zjištění užitečné informace a snad i zanechat komentář, dnes se v zásadě nic nezměnilo. Lidé stále otevírají prohlížeč, aby si přečetli zajímavé a potřebné věci. Stále však existuje rozdíl.

    Spočívá v hojnosti osobních a důležitá informace procházející internetem. Proto bylo vynalezeno mnoho technologií na jejich ochranu. Jednou z nich je VPN, o které bude řeč dále.

    Poznámka: Článek napsán jednoduchými slovy a neobsahuje mnoho technické aspekty, neboť je určen k prvotnímu seznámení.

    Co je VPN

    VPN(Virtual Private Network) je přístup, který vám umožňuje organizovat privátní síť nad hlavní sítí. Jednoduše řečeno, vytvořte například sdílenou privátní síť počítačů umístěných v různých částech světa. Důležitějším příkladem je možnost ovládat počítač doma odkudkoli z notebooku, jako byste nikdy nikam nešli.

    Stojí za zmínku, že nejčastěji mluvíme o zabezpečeném připojení, protože z velké části použití VPN zahrnuje přenos dat přes internet. Pokračujeme v příkladu výše, takže připojením z notebooku přes veřejnou WiFi síť k počítači za účelem stažení důležitých dokumentů nebo jen prohlížení fotoalb je útočníci neviděli.

    VPN však lze využít i velmi specifickým způsobem. Například, jak jsem již uvedl v článku, jak obejít blokování stránek, vytvoří se šifrované spojení s určitým vzdáleným serverem VPN a tento server již odesílá požadavky na webové stránky. V tomto případě vaše IP adresa a další technické podrobnosti zůstanou na stránce skryty.

    Další důležitý bod je, že při použití zabezpečené VPN bude provoz šifrován i pro ISP.

    Jak věci fungují se zabezpečenou VPN

    Nejprve byste měli vědět, že existují tři typy připojení:

    1. Uzel-uzel. Jde o spojení dvou samostatných počítačů (uzlů) prostřednictvím zabezpečené VPN.

    2. Uzel-síť. V tento případ mluvíme o tom, že na jedné straně je jeden počítač a na druhé straně určitá lokální síť.

    3. síť-síť. Toto je spojení dvou lokální sítě v jednom.

    jestli ty běžný uživatel, který o síti nic neví, může se zdát, že se tyto typy výrazně liší. Samozřejmě existují technické nuance, ale pro jednoduché pochopení lze všechny tyto sítě zredukovat na jeden „Node-to-node“. Faktem je, že v případě sítě pouze počítač nebo router, přes který je poskytován přístup k internetu, také organizuje a komunikuje prostřednictvím VPN. To znamená, že počítače v síti si ani nemusí být vědomy přítomnosti jakékoli VPN.

    Nyní se podívejme na to, jak se všechno děje, když pomocí VPN(obvykle):

    1. Instalováno a konfigurováno na počítačích speciální programy vytvořit VPN tunel (zjednodušeně řečeno VPN připojení). Pokud se jedná o router, pak mnoho specializovaných modelů zpočátku takové připojení podporuje.

    Poznámka: Stojí za to vědět, že existují tři typy programů „klient“ (pouze se připojuje k jiným počítačům), „server“ (provádí a organizuje přístup pro klienty VPN) a „smíšený“ (může vytvářet připojení i přijímat je).

    2. Když chce počítač kontaktovat jiný počítač, kontaktuje server VPN, aby vytvořil šifrovaný tunel. Jako část tento krok, klient a server si v případě potřeby vymění klíče (v zašifrované podobě).

    4. VPN server dešifruje původní data a jedná s nimi.

    5. Server také zašifruje svou odpověď a odešle ji klientovi.

    6. Klient dešifruje odpověď.

    Jak vidíte, základní myšlenka VPN je poměrně jednoduchá – vyměnili si klíče a klient a server si pak posílají šifrované zprávy. Dává to však obrovské plus. Kromě IP adresy VPN klienta a serveru jsou všechna data přenášena soukromě, to znamená, že přenos osobních a důležitých informací je bezpečný.

    Proč potřebujete VPN

    VPN se obvykle používá pro následující dva účely:

    1. Bezpečný přenos dat na internetu. Data jsou zpočátku přenášena v zašifrované podobě, takže i když je útočník dokáže zachytit, nebude s nimi moci nic dělat. Známým příkladem je HTTPS s SSL nebo TLS pro přístup na webové stránky. V tomto případě je mezi stránkou a počítačem, který ji otevřel, vytvořen bezpečný VPN tunel, takže data jsou v době přenosu v bezpečí.

    Poznámka: HTTPS znamená, že data jsou šifrována pomocí SSL nebo TLS a poté odeslána standardním způsobem, stejně jako u HTTP.

    2. Kombinace počítačů z různé body svět do jedné sítě. Souhlaste s tím, že může být kdykoli velmi užitečné mít přístup k počítačům, které se nacházejí stovky kilometrů od vás. Například nenosit s sebou vše, co potřebujete. Potřebujete fotografie nebo nějaké dokumenty - přejděte na internet, připojte se k domácí počítač a stáhnout je do bezpečný režim. Nebo například, pokud máte dvě sítě, pak jejich kombinací pomocí směrovačů (vytvoření VPN tunelu) získáte přístup k libovolnému počítači bez dalších kroků.

    Brzy bude stránka obsahovat články o anonymitě online s VPN. Nastavíme VPN pro různá zařízení. Aby se nepsalo pokaždé do každého článku, co je virtuální privát síť VPN Rozhodl jsem se napsat tento článek.

    Pokud vás zajímají problémy s anonymitou v síti, doporučuji vám přečíst si článek „“, kde jsme hovořili o proxy připojení, proč jsou proxy potřebné a jaké typy existují.

    V tomto článku nebudu hloubat. Budu mluvit jen o tom nejdůležitějším, co člověk, který přemýšlí o anonymitě na síti, potřebuje vědět.

    virtuální privát Virtuální síť Privátní sítě (VPN) jsou technologie, které poskytují schopnost poskytovat jednu nebo několik síťová připojení přes jinou síť, jako je internet.

    Toto spojení má podobu šifrovaného tunelu, který přímo spojuje počítač uživatele a vzdálený server, což umožňuje nejen, ale i šifrovat váš provoz. Jinými slovy, tímto způsobem si budete moci stáhnout cokoliv a odkudkoli a nikdo o tom nebude vědět.

    Typy připojení VPN

    Můžete nastavit připojení VPN, jak je uvedeno níže. Jak jsem již řekl, všechny informace jsou redukovány na nutné minimum. Více se dočtete v odborné literatuře.

    Virtuální privátní síť PPTP

    PPTR- Point-toPoint Tunneling Protocol - protokol tunelování point-to-point, který pomůže vytvořit bezpečný tunel v nezabezpečená síť. Je to nejoblíbenější metoda připojení VPN, ale mnoho poskytovatelů internetových služeb takové aplikace blokuje.

    Virtuální privátní síť OpenVPN

    openvpn- je bezplatná implementace této technologie s obstaráním open source k vytvoření vlastních šifrovaných kanálů typu „point-to-point“ nebo „server-client“. Ten vám umožňuje používat jiný počítač jako server VPN. Nastavení tunelu však vyžaduje instalaci speciálního software ve spojení se znalostí práce s ním.

    Virtuální privátní síť L2TP

    L2TP(Layer 2 Tunneling Protocol) – časově nejnáročnější typ tunelu VPN pro nastavení, ale umožňuje vám jej vytvořit se zadanými prioritami přístupu, díky čemuž je nejbezpečnější.

    A přestože VPN nejsou doslova anonymizátory, dnes většina webů, které poskytují služby proxy CGI, nabízí nákup vlastního kanálu VPN. Tato technologie nabírá na síle, a tak je pravděpodobné, že se brzy počet známých anonymizátorů sníží na potřebné minimum.

    Internet je stále více využíván jako prostředek komunikace mezi počítači, protože nabízí efektivní a levnou komunikaci. Internet je však veřejná síť a pro zajištění bezpečné komunikace přes ni je zapotřebí nějaký mechanismus, který splňuje alespoň následující úkoly:

      důvěrnost informací;

      integrita dat;

      dostupnost informací;

    Tyto požadavky splňuje mechanismus zvaný VPN (Virtual Private Network - virtuální privátní síť) - obecný název pro technologie, které umožňují poskytovat jedno nebo více síťových připojení (logická síť) přes jinou síť (například Internet) pomocí kryptografie. nástroje (šifrování, autentizace, veřejné klíče infrastruktury, prostředky k ochraně proti opakování a změně zpráv přenášených po logické síti).

    Vytvoření VPN nevyžaduje další investice a umožňuje vám přestat používat pronajaté linky. V závislosti na použitých protokolech a účelu může VPN poskytovat tři typy připojení: hostitel-hostitel, hostitel-síť a síť-síť.

    Pro názornost si představme následující příklad: podnik má několik územně vzdálených poboček a „mobilní“ zaměstnance pracující doma nebo na cestách. Je nutné sjednotit všechny zaměstnance podniku jediná síť. Nejjednodušší je dát modemy do každé pobočky a organizovat komunikaci podle potřeby. Takové řešení však není vždy pohodlné a ziskové - někdy potřebujete stálé připojení a velkou šířku pásma. K tomu budete muset buď položit vyhrazenou linku mezi pobočky, nebo si je pronajmout. Obojí je dost drahé. A zde můžete alternativně při budování jediné zabezpečené sítě využít VPN připojení všech firemních poboček přes internet a nakonfigurovat VPN nástroje na síťových hostitelích.

    Rýže. 6.4. připojení VPN typu site-to-site

    Rýže. 6.5. Připojení hostitele k síti VPN

    V tomto případě je mnoho problémů vyřešeno - pobočky mohou být umístěny kdekoli na světě.

    Zde je nebezpečí, že za prvé otevřená síť k dispozici pro útoky vetřelců z celého světa. Za druhé, všechna data jsou přenášena přes internet v čistém stavu a útočníci po hacknutí sítě budou mít všechny informace přenášené přes síť. A za třetí, data lze nejen zachytit, ale také nahradit během přenosu přes síť. Útočník může například ohrozit integritu databází tím, že bude jednat jménem klientů jedné z důvěryhodných poboček.

    Aby se tomu zabránilo, používají řešení VPN nástroje, jako je šifrování dat k zajištění integrity a důvěrnosti, autentizace a autorizace k ověření uživatelských práv a umožnění přístupu k virtuálním privátní síť.

    Připojení VPN se vždy skládá z propojení typu point-to-point, známého také jako tunel. Tunel je vytvořen v nezabezpečené síti, kterou je nejčastěji internet.

    Tunelování nebo zapouzdření je způsob přenosu užitečných informací prostřednictvím mezilehlé sítě. Takovou informací mohou být rámce (nebo pakety) jiného protokolu. Při zapouzdření se rámec nepřenáší tak, jak byl vygenerován odesílajícím hostitelem, ale je opatřen dodatečným záhlavím obsahujícím směrovací informace, které umožňují zapouzdřeným paketům projít prostřední sítí (Internet). Na konci tunelu jsou rámce de-zapouzdřeny a přeneseny do příjemce. Typicky je tunel vytvořen dvěma okrajovými zařízeními umístěnými na vstupních bodech do veřejné sítě. Jednou ze zřejmých výhod tunelování je, že tato technologie umožňuje zašifrovat celý původní paket včetně hlavičky, která může obsahovat data obsahující informace, které útočníci využívají k hacknutí sítě (například IP adresy, počet podsítí atd.). ).

    Přestože je mezi dvěma body vytvořen tunel VPN, každý hostitel může vytvořit další tunely s jinými hostiteli. Pokud například tři vzdálené stanice potřebují kontaktovat stejnou kancelář, vytvoří se do této kanceláře tři samostatné tunely VPN. U všech tunelů může být uzel na straně kanceláře stejný. To je možné díky skutečnosti, že uzel může šifrovat a dešifrovat data jménem celé sítě, jak je znázorněno na obrázku:

    Rýže. 6.6. Vytvořte VPN tunely pro více vzdálených míst

    Uživatel naváže připojení k bráně VPN, po kterém má uživatel přístup do vnitřní sítě.

    V rámci privátní sítě k samotnému šifrování nedochází. Důvodem je, že tato část sítě je považována za zabezpečenou a pod přímou kontrolou, na rozdíl od internetu. To platí i při propojování kanceláří pomocí VPN bran. Šifrování je tedy zaručeno pouze pro informace, které jsou mezi kancelářemi přenášeny přes nezabezpečený kanál.

    Je jich mnoho různá řešení pro budování virtuálních privátních sítí. Nejznámější a nejrozšířenější protokoly jsou:

      PPTP (Point-to-Point Tunneling Protocol) - tento protokol se stal velmi populární díky jeho zařazení do OS firma Microsoft.

      L2TP (Layer-2 Tunneling Protocol) - kombinuje protokol L2F (Layer 2 Forwarding) a protokol PPTP. Obvykle se používá ve spojení s IPSec.

      IPSec (Internet Protocol Security) je oficiální internetový standard vyvinutý komunitou IETF (Internet Engineering Task Force).

    Uvedené protokoly jsou podporovány zařízeními D-Link.

    Protokol PPTP je primárně určen pro virtuální privátní sítě založené na vytáčeném připojení. Protokol vám umožňuje organizovat vzdálený přístup, takže uživatelé mohou navázat telefonické připojení k poskytovatelům internetu a vytvořit zabezpečený tunel do svých podnikových sítí. Na rozdíl od IPSec nebyl protokol PPTP původně určen k organizaci tunelů mezi místními sítěmi. PPTP rozšiřuje možnosti protokolu PPP, protokolu datového spoje, který byl původně navržen k zapouzdření dat a jejich doručování prostřednictvím připojení typu bod-bod.

    Protokol PPTP umožňuje vytvářet zabezpečené kanály pro výměnu dat pomocí různých protokolů - IP, IPX, NetBEUI atd. Data těchto protokolů jsou zabalena do rámců PPP, zapouzdřena pomocí protokolu PPTP do paketů protokolu IP. Poté jsou přenášeny pomocí IP v zašifrované podobě přes jakoukoli síť TCP/IP. Přijímací uzel extrahuje PPP rámce z IP paketů a následně je zpracuje standardním způsobem, tzn. extrahuje paket IP, IPX nebo NetBEUI z rámce PPP a odešle jej přes místní síť. Proto protokol PPTP vytváří spojení typu point-to-point v síti a přenáší data přes vytvořený zabezpečený kanál. Hlavní výhodou zapouzdřujících protokolů, jako je PPTP, je jejich multiprotokolový charakter. Tito. ochrana dat zapnuta odkazová vrstva je transparentní pro protokoly síťové a aplikační vrstvy. V rámci sítě lze tedy jako přenos použít jak protokol IP (jako v případě VPN založené na IPSec), tak jakýkoli jiný protokol.

    V současné době je protokol PPTP díky snadné implementaci široce používán jak pro získání spolehlivého zabezpečeného přístupu do podnikové sítě, tak pro přístup k sítím ISP, když klient potřebuje vytvořit PPTP spojení s ISP, aby mohl získat přístup k internetu.

    Metoda šifrování použitá v PPTP je určena na vrstvě PPP. Obvykle je to PPP klient stolní počítač s operačním systémem Microsoft a jako šifrovací protokol se používá protokol Microsoft Point-to-Point Encryption (MPPE). Tento protokol je založen na standardu RSA RC4 a podporuje 40 nebo 128bitové šifrování. Pro mnoho aplikací této úrovně šifrování je použití tohoto algoritmu dostačující, i když je považován za méně bezpečný než řada jiných šifrovacích algoritmů nabízených IPSec, zejména 168bitový Triple-Data Encryption Standard (3DES).

    Jak je navázáno spojeníPPTP?

    PPTP zapouzdřuje IP pakety pro přenos přes IP síť. Klienti PPTP vytvářejí připojení k řízení tunelu, které udržuje propojení naživu. Tento proces se provádí na transportní vrstvě modelu OSI. Po vytvoření tunelu si klientský počítač a server začnou vyměňovat servisní pakety.

    Kromě řídicího připojení PPTP je vytvořeno připojení pro odesílání dat přes tunel. Zapouzdření dat před jejich odesláním do tunelu zahrnuje dva kroky. Nejprve se vytvoří informační část PPP rámce. Data proudí shora dolů, z aplikační vrstvy OSI do spojové vrstvy. Přijatá data jsou poté odeslána do modelu OSI a zapouzdřena protokoly horní vrstvy.

    Data z linkové vrstvy se dostanou do transportní vrstvy. Informace však nelze odeslat na místo určení, protože za to odpovídá linková vrstva OSI. Proto PPTP zašifruje pole užitečného zatížení paketu a převezme funkce druhé úrovně, které obvykle patří k PPP, tj. přidá PPP hlavičku (záhlaví) a konec (trailer) k paketu PPTP. Tím je vytvoření rámce vazební vrstvy dokončeno. Dále PPTP zapouzdří rámec PPP do paketu GRE (Generic Routing Encapsulation), který patří do síťové vrstvy. GRE zapouzdřuje protokoly síťové vrstvy, jako je IP, IPX, aby je bylo možné přenášet po sítích IP. Samotné použití protokolu GRE však nezajistí vytvoření relace a zabezpečení dat. To využívá schopnost PPTP vytvořit připojení řízení tunelu. Použití GRE jako metody zapouzdření omezuje rozsah PPTP pouze na sítě IP.

    Poté, co byl rámec PPP zapouzdřen do rámce s hlavičkou GRE, je zapouzdřen do rámce s hlavičkou IP. IP hlavička obsahuje adresu odesílatele a příjemce paketu. Nakonec PPTP přidá hlavičku a konec PPP.

    Na rýže. 6.7 ukazuje datovou strukturu pro předávání přes tunel PPTP:

    Rýže. 6.7. Struktura dat pro předávání přes tunel PPTP

    Nastavení VPN založené na PPTP nevyžaduje velké náklady a složitá nastavení: stačí nainstalovat PPTP server do centrály (řešení PPTP existují pro platformy Windows i Linux) a provést potřebná nastavení na klientských počítačích. Pokud potřebujete zkombinovat více poboček, je lepší místo nastavení PPTP na všech klientských stanicích použít internetový router nebo firewall s podporou PPTP: nastavení se provádí pouze na hraničním routeru (firewallu) připojeném k internetu, vše je pro uživatele naprosto transparentní. Příkladem takových zařízení jsou multifunkční internetové směrovače DIR/DSR a firewally řady DFL.

    GRE-tunely

    Generic Routing Encapsulation (GRE) je protokol pro zapouzdření síťových paketů, který poskytuje tunelování provozu v sítích bez šifrování. Příklady použití GRE:

      přenos provozu (včetně vysílání) prostřednictvím zařízení, které nepodporuje konkrétní protokol;

      tunelování provozu IPv6 prostřednictvím sítě IPv4;

      přenos dat přes veřejné sítě implementovat zabezpečené připojení VPN.

    Rýže. 6.8. Příklad GRE tunelu

    Mezi dvěma směrovači A a B ( rýže. 6.8) existuje několik směrovačů, tunel GRE umožňuje zajistit spojení mezi místními sítěmi 192.168.1.0/24 a 192.168.3.0/24, jako by byly směrovače A a B připojeny přímo.

    L2 TP

    Protokol L2TP se objevil jako výsledek sloučení protokolů PPTP a L2F. Hlavní výhodou protokolu L2TP je, že umožňuje vytvořit tunel nejen v IP sítích, ale také v sítích ATM, X.25 a Frame relay. L2TP používá UDP jako přenos a používá stejný formát zpráv pro správu tunelu i předávání dat.

    Stejně jako v případě PPTP začíná L2TP sestavovat paket pro přenos do tunelu tak, že nejprve přidá hlavičku PPP a poté hlavičku L2TP do informačního datového pole PPP. Takto přijatý paket je zapouzdřen protokolem UDP. V závislosti na typu zvolené bezpečnostní politiky IPSec může L2TP šifrovat zprávy UDP a přidat hlavičku a zakončení Encapsulating Security Payload (ESP) a také zakončení ověřování IPSec (viz část „L2TP přes IPSec“). Poté je zapouzdřen v IP. Přidá se hlavička IP obsahující adresy odesílatele a příjemce. Nakonec L2TP provede druhé zapouzdření PPP, aby připravila data pro přenos. Na rýže. 6.9 zobrazuje datovou strukturu, která má být odeslána přes tunel L2TP.

    Rýže. 6.9. Struktura dat pro předávání přes L2TP tunel

    Přijímající počítač přijme data, zpracuje hlavičku a konec PPP a odstraní hlavičku IP. IPSec Authentication ověřuje informační pole IP a hlavička IPSec ESP pomáhá dešifrovat paket.

    Počítač poté zpracuje hlavičku UDP a pomocí hlavičky L2TP identifikuje tunel. Paket PPP nyní obsahuje pouze datovou část, která je zpracovávána nebo předávána určenému příjemci.

    IPsec (zkratka pro IP Security) je sada protokolů pro zabezpečení dat přenášených přes IP Internet Protocol, umožňující ověřování a/nebo šifrování IP paketů. IPsec také obsahuje protokoly pro bezpečnou výměnu klíčů na internetu.

    Zabezpečení IPSec je dosaženo pomocí dalších protokolů, které do IP paketu přidávají vlastní hlavičky – zapouzdření. Protože IPSec je internetový standard, pak pro něj existují dokumenty RFC:

      RFC 2401 (Security Architecture for the Internet Protocol) je architektura zabezpečení pro protokol IP.

      RFC 2402 (IP Authentication header) - IP autentizační hlavička.

      RFC 2404 (Použití HMAC-SHA-1-96 v ESP a AH) – Použití algoritmu hash SHA-1 k vytvoření ověřovací hlavičky.

      RFC 2405 (Šifrovací algoritmus ESP DES-CBC s explicitním IV) - Použití šifrovacího algoritmu DES.

      RFC 2406 (IP Encapsulating Security Payload (ESP)) – Šifrování dat.

      RFC 2407 (Internet IP Security Domain of Interpretation for ISAKMP) je rozsah protokolu správy klíčů.

      RFC 2408( internetová bezpečnost Association and Key Management Protocol (ISAKMP) - správa klíčů a autentizátorů zabezpečených spojení.

      RFC 2409 (Internet Key Exchange (IKE)) - Výměna klíčů.

      RFC 2410 (NULL šifrovací algoritmus a jeho použití s ​​IPsec) - NULL šifrovací algoritmus a jeho použití.

      RFC 2411 (IP Security Document Roadmap) je dalším vývojem standardu.

      RFC 2412 (The OAKLEY Key Determination Protocol) – Kontrola pravosti klíče.

    IPsec je nedílnou součástí internetového protokolu IPv6 a volitelným rozšířením verze IPv4 internetového protokolu.

    Mechanismus IPSec provádí následující úkoly:

      ověřování uživatelů nebo počítačů během inicializace zabezpečeného kanálu;

      šifrování a ověřování dat přenášených mezi koncovými body zabezpečeného kanálu;

      automatické zásobování koncových bodů kanálu tajnými klíči nezbytnými pro provoz autentizačních a datových šifrovacích protokolů.

    Komponenty IPSec

    Protokol AH (Authentication Header) je protokol identifikace hlavičky. Zajišťuje integritu ověřením, že během přenosu nebyly změněny žádné bity v chráněné části paketu. Ale použití AH může způsobit problémy, například když paket prochází zařízením NAT. NAT změní IP adresu paketu, aby umožnil přístup k internetu z uzavřeného místní adresa. Protože v tomto případě se paket změní, pak se kontrolní součet AH stane nesprávným (pro odstranění tohoto problému byl vyvinut protokol NAT-Traversal (NAT-T), který zajišťuje přenos ESP přes UDP a při své práci používá port UDP 4500). Za zmínku také stojí, že AH byl navržen pouze pro integritu. Nezaručuje důvěrnost zašifrováním obsahu balíku.

    Protokol ESP (Encapsulation Security Payload) zajišťuje nejen integritu a autentizaci přenášených dat, ale také šifrování dat a také ochranu proti falšování paketů.

    Protokol ESP je zapouzdřující bezpečnostní protokol, který poskytuje integritu i důvěrnost. V transportním režimu je hlavička ESP mezi původní hlavičkou IP a hlavičkou TCP nebo UDP. V tunelovém režimu je hlavička ESP umístěna mezi novou hlavičku IP a plně zašifrovaný původní paket IP.

    Protože oba protokoly - AH i ESP - přidávají své vlastní IP hlavičky, každý z nich má své vlastní číslo protokolu (ID), podle kterého můžete určit, co bude následovat za IP hlavičkou. Každý protokol má podle IANA (Internet Assigned Numbers Authority – organizace odpovědná za adresní prostor internetu) své vlastní číslo (ID). Například pro TCP je toto číslo 6 a pro UDP je 17. Proto je velmi důležité při práci přes firewall nakonfigurovat filtry tak, aby propouštěly pakety s ID AH a/nebo ESP protokolu.

    Protokol ID 51 je nastaven tak, aby indikoval přítomnost AH v hlavičce IP a 50 pro ESP.

    POZORNOST: ID protokolu není stejné jako číslo portu.

    Protokol IKE (Internet Key Exchange) je standardní protokol IPsec používaný k zabezpečení komunikace ve virtuálních privátních sítích. Účelem IKE je bezpečné vyjednávání a doručení identifikovaného materiálu asociaci zabezpečení (SA).

    SA je termín IPSec pro připojení. Zavedený SA (zabezpečený kanál nazývaný „zabezpečené přidružení“ nebo „přidružení zabezpečení“ – Security Association, SA) zahrnuje sdílený tajný klíč a sadu kryptografických algoritmů.

    Protokol IKE plní tři hlavní úkoly:

      poskytuje prostředky autentizace mezi dvěma koncovými body VPN;

      vytvoří nové IPSec spojení (vytvoří pár SA);

      řídí stávající vztahy.

    IKE používá port UDP číslo 500. Při použití funkce NAT Traversal, jak bylo zmíněno dříve, používá protokol IKE port číslo 4500.

    Výměna dat v IKE probíhá ve 2 fázích. V první fázi vzniká sdružení SA IKE. Současně se ověřují koncové body kanálu a vybírají se parametry ochrany dat, jako je šifrovací algoritmus, klíč relace atd.

    Ve druhé fázi se SA IKE používá pro vyjednávání protokolu (obvykle IPSec).

    S nakonfigurovaným tunelem VPN se pro každý použitý protokol vytvoří jeden pár SA. SA jsou vytvářeny ve dvojicích, as každé SA je jednosměrné připojení a data musí být odesílána dvěma směry. Přijaté SA páry jsou uloženy na každém uzlu.

    Vzhledem k tomu, že každý uzel je schopen vytvořit více tunelů s jinými uzly, má každý přidružení zabezpečení jedinečné číslo pro identifikaci, ke kterému uzlu patří. Toto číslo se nazývá SPI (Security Parameter Index) nebo Security Parameter Index.

    SA uložené v databázi (DB) SMUTNÝ(Bezpečnostní asociační databáze).

    Každý uzel IPSec má také druhou DB − SPD(Security Policy Database) - Databáze bezpečnostních politik. Obsahuje nakonfigurované zásady hostitele. Většina řešení VPN vám umožňuje vytvořit více zásad s kombinacemi vhodných algoritmů pro každého hostitele, ke kterému se chcete připojit.

    Flexibilita IPSec spočívá v tom, že pro každou úlohu existuje několik způsobů jejího řešení a metody zvolené pro jednu úlohu jsou obvykle nezávislé na metodách implementace jiných úloh. Pracovní skupina IETF však zjistila základní sada podporované funkce a algoritmy, které musí být implementovány stejným způsobem ve všech produktech podporujících IPSec. Mechanismy AH a ESP lze použít s různými schématy ověřování a šifrování, z nichž některá jsou povinná. IPSec například určuje, že pakety jsou ověřovány buď pomocí jednosměrné funkce MD5, nebo jednosměrné funkce SHA-1 a šifrování se provádí pomocí algoritmu DES. Výrobci produktů, které používají IPSec, mohou přidat další ověřovací a šifrovací algoritmy. Některé produkty například podporují šifrovací algoritmy, jako je 3DES, Blowfish, Cast, RC5 atd.

    K šifrování dat v IPSec lze použít jakýkoli symetrický šifrovací algoritmus, který používá tajné klíče.

    Protokoly ochrany toku (AH a ESP) mohou fungovat ve dvou režimech – in způsob dopravy a dovnitř tunelový režim. Při provozu v transportním režimu IPsec zpracovává pouze informace transportní vrstvy; pouze datové pole paketu obsahujícího TCP protokoly/UDP (záhlaví IP se nezmění (nezašifrováno)). Transportní režim se obvykle používá k navázání spojení mezi hostiteli.

    Režim tunelování zašifruje celý IP paket včetně hlavičky síťová vrstva. Aby mohl být přenášen po síti, je umístěn do jiného IP paketu. V podstatě se jedná o bezpečný IP tunel. Tunelový režim lze použít k připojení vzdálených počítačů k virtuální privátní síti (schéma připojení „hostitelská síť“) nebo k organizaci zabezpečeného přenosu dat prostřednictvím otevřené kanály propojení (například internet) mezi bránami pro připojení různých částí virtuální privátní sítě (schéma připojení mezi sítěmi).

    Režimy IPsec se vzájemně nevylučují. Na stejném hostiteli mohou některé SA používat transportní režim, zatímco jiné mohou používat tunelový režim.

    Během fáze ověřování se vypočítá kontrolní součet ICV (hodnota kontroly integrity) paketu. Předpokládá se, že oba uzly vědí Tajný klíč, který umožňuje příjemci vypočítat ICV a porovnat jej s výsledkem zaslaným odesílatelem. Pokud je porovnání ICV úspěšné, je odesílatel paketu považován za ověřeného.

    V režimu dopravaAH

      celý IP paket, kromě některých polí v hlavičce IP, která lze při přenosu změnit. Tato pole, jejichž hodnoty pro výpočet ICV jsou 0, mohou být součástí služby (Type of Service, TOS), příznaky, offset fragmentu, doba trvání (TTL) a také hlavička kontrolního součtu;

      všechna pole v AH;

      užitečné zatížení IP paketů.

    AH v transportním režimu chrání hlavičku IP (s výjimkou polí, která se mohou měnit) a užitečné zatížení v původním paketu IP (obrázek 3.39).

    V tunelovém režimu je původní paket umístěn do nového IP paketu a přenos dat je prováděn na základě hlavičky nového IP paketu.

    Pro tunelový režimAH při provádění výpočtu jsou do kontrolního součtu ICV zahrnuty následující složky:

      všechna pole ve vnější hlavičce IP, s výjimkou některých polí v hlavičce IP, která lze během přenosu změnit. Tato pole, jejichž hodnoty pro výpočet ICV jsou 0, mohou být součástí služby (Type of Service, TOS), příznaky, offset fragmentu, doba trvání (TTL) a také hlavička kontrolního součtu;

      všechna pole AH;

      původní IP paket.

    Jak můžete vidět na následujícím obrázku, režim tunelu AH chrání celý zdrojový paket IP pomocí dodatečné vnější hlavičky, kterou režim přenosu AH nepoužívá:

    Rýže. 6.10. Tunel a transportní režimy provozu protokolu AN

    V režimu dopravaESP neověřuje celý paket, ale chrání pouze datovou část IP. Záhlaví ESP v transportním režimu ESP je přidáno do IP paketu bezprostředně za IP záhlaví a koncovka ESP (ESP Trailer) je odpovídajícím způsobem přidána za data.

    Transportní režim ESP šifruje následující části paketu:

      IP užitečné zatížení;

    Šifrovací algoritmus, který používá režim šifrování Cipher Block Chaining (CBC), má mezi hlavičkou ESP a datovou částí nezašifrované pole. Toto pole se nazývá IV (Initialization Vector) pro výpočet CBC, který se provádí na přijímači. Protože se toto pole používá ke spuštění procesu dešifrování, nelze jej zašifrovat. I když má útočník možnost zobrazit IV, neexistuje způsob, jak by mohl dešifrovat zašifrovanou část paketu bez šifrovacího klíče. Aby útočníci nemohli změnit inicializační vektor, je hlídán kontrolním součtem ICV. V tomto případě ICV provede následující výpočty:

      všechna pole v hlavičce ESP;

      užitečné zatížení včetně otevřeného textu IV;

      všechna pole v upoutávce ESP kromě pole autentizačních dat.

    Režim tunelu ESP zapouzdří celý původní paket IP do nové hlavičky IP, hlavičky ESP a upoutávky ESP. Aby bylo indikováno, že v hlavičce IP je přítomen ESP, je identifikátor protokolu IP nastaven na 50, přičemž původní hlavička IP a užitečné zatížení zůstanou nezměněny. Stejně jako v režimu tunelu AH je vnější hlavička IP založena na konfiguraci tunelu IPSec. V případě použití tunelového režimu ESP oblast autentizace IP paketu ukazuje, kde byl podpis vytvořen, osvědčuje jeho integritu a autenticitu, a šifrovaná část ukazuje, že informace jsou chráněné a důvěrné. Původní záhlaví je umístěno za záhlavím ESP. Poté, co je šifrovaná část zapouzdřena do nové hlavičky tunelu, která není šifrována, je paket IP přenesen. Při odeslání přes veřejnou síť je takový paket směrován na IP adresu brány přijímající sítě a brána paket dešifruje a zahodí hlavičku ESP pomocí původní hlavičky IP, aby paket nasměroval do počítače umístěného na vnitřní síť. Režim tunelování ESP šifruje následující části paketu:

      původní IP paket;

    • Pro režim tunelu ESP se ICV vypočítá takto:

      všechna pole v hlavičce ESP;

      původní IP paket, včetně otevřeného textu IV;

      všechna pole hlavičky ESP kromě pole autentizačních dat.

    Rýže. 6.11. Tunel a transportní režim protokolu ESP

    Rýže. 6.12. Porovnání protokolů ESP a AH

    Přehled aplikačních režimůIPSec:

      Protokol - ESP (AH).

      Režim - tunel (doprava).

      Způsob výměny klíčů - IKE (manuální).

      Režim IKE - hlavní (agresivní).

      DH klíč – skupina 5 (skupina 2, skupina 1) – číslo skupiny pro výběr dynamicky vytvářených klíčů relace, délka skupiny.

      Autentizace - SHA1 (SHA, MD5).

      Šifrování - DES (3DES, Blowfish, AES).

    Při vytváření politiky je obvykle možné vytvořit uspořádaný seznam algoritmů a skupin Diffie-Hellman. Diffie-Hellman (DH) je šifrovací protokol používaný k vytvoření sdílených tajných klíčů pro IKE, IPSec a PFS (Perfect Forward Secrecy). V tomto případě bude použita první pozice, která se shoduje na obou uzlech. Je velmi důležité, aby vše v bezpečnostní politice umožňovalo dosáhnout této náhody. Pokud se vše ostatní shoduje s výjimkou jedné části zásady, hostitelé stále nebudou moci navázat připojení VPN. Při nastavování VPN tunelu mezi různé systémy musíte zjistit, jaké algoritmy jsou podporovány každou stranou, abyste si mohli vybrat nejbezpečnější politiku ze všech možných.

    Hlavní nastavení, která bezpečnostní politika zahrnuje:

      Symetrické algoritmy pro šifrování/dešifrování dat.

      Kryptografický kontrolní součty zkontrolovat integritu dat.

      Metoda identifikace uzlu. Nejběžnějšími metodami jsou předsdílená tajemství nebo certifikáty CA.

      Zda použít režim tunelu nebo režim dopravy.

      Kterou skupinu Diffie-Hellman použít (DH skupina 1 (768-bit); DH skupina 2 (1024-bit); DH skupina 5 (1536-bit)).

      Zda použít AH, ESP nebo obojí.

      Zda použít PFS.

    Omezení IPSec je, že podporuje přenos dat pouze na vrstvě protokolu IP.

    Existují dvě hlavní schémata pro použití IPSec, která se liší rolí uzlů, které tvoří zabezpečený kanál.

    V prvním schématu je vytvořen bezpečný kanál mezi koncovými hostiteli sítě. V tomto schématu protokol IPSec chrání hostitele, který běží:

    Rýže. 6.13. Vytvořte zabezpečený kanál mezi dvěma koncovými body

    Ve druhém schématu je vytvořen zabezpečený kanál mezi dvěma bezpečnostními bránami. Tyto brány přijímají data od koncových hostitelů připojených k sítím za branami. Koncoví hostitelé v tomto případě nepodporují protokol IPSec, provoz směřovaný do veřejné sítě prochází bezpečnostní bránou, která svým jménem provádí ochranu.

    Rýže. 6.14. Vytvoření zabezpečeného kanálu mezi dvěma bránami

    U hostitelů, kteří podporují IPSec, lze použít režim přenosu i tunelový režim. Pro brány je povolen pouze tunelový režim.

    Instalace a podporaVPN

    Jak bylo uvedeno výše, instalace a údržba tunelu VPN je dvoufázový proces. V první fázi (fázi) se dva uzly dohodnou na metodě identifikace, šifrovacím algoritmu, hashovacím algoritmu a Diffie-Hellmanově skupině. Také se navzájem identifikují. To vše se může stát v důsledku výměny tří nešifrovaných zpráv (tzv. agresivní režim, Agresivní režimu) nebo šest zpráv s výměnou zašifrovaných identifikačních informací (standardní režim, Hlavní režimu).

    V hlavním režimu je možné vyjednat všechny konfigurační parametry zařízení odesílatele a příjemce, zatímco v agresivním režimu to není možné a některé parametry (skupina Diffie-Hellman, šifrovací a autentizační algoritmy, PFS) musí být předem nastaveny. -na každém zařízení nakonfigurováno stejným způsobem. V tomto režimu je však počet výměn i počet odeslaných paketů menší, což má za následek kratší dobu pro vytvoření relace IPSec.

    Rýže. 6.15. Zasílání zpráv ve standardním (a) a agresivním (b) režimu

    Za předpokladu úspěšného dokončení operace je vytvořena první fáze SA − Fáze 1 SA(také zvaný IKESA) a proces pokračuje do druhé fáze.

    Ve druhém kroku se vygenerují klíčová data, uzly se dohodnou na použité politice. Tento režim, nazývaný také Rychlý režim, se liší od Fáze 1 tím, že jej lze zavést až po Fázi 1, kdy jsou všechny pakety Fáze 2 zašifrovány. Správné dokončení druhé fáze vede ke vzhledu Fáze 2 SA nebo IPSecSA a na tomto je instalace tunelu považována za dokončenou.

    Nejprve do uzlu dorazí paket s cílovou adresou v jiné síti a uzel zahájí první fázi s uzlem, který je zodpovědný za druhou síť. Řekněme, že tunel mezi uzly byl úspěšně vytvořen a čeká na pakety. Uzly se však po určité době musí vzájemně znovu identifikovat a porovnat zásady. Toto období se nazývá životnost první fáze nebo životnost IKE SA.

    Uzly musí také změnit klíč pro šifrování dat po uplynutí doby, která se nazývá fáze 2 nebo životnost IPSec SA.

    Životnost fáze dvě je kratší než fáze první, protože klíč je třeba měnit častěji. Musíte nastavit stejné parametry životnosti pro oba uzly. Pokud to neuděláte, je možné, že zpočátku bude tunel úspěšně navázán, ale po prvním nekonzistentním období života bude spojení přerušeno. Problémy mohou také nastat, když je životnost první fáze kratší než životnost druhé fáze. Pokud dříve nakonfigurovaný tunel přestane fungovat, pak první věcí, kterou je třeba zkontrolovat, je životnost na obou uzlech.

    Je třeba také poznamenat, že pokud změníte politiku na jednom z uzlů, změny se projeví až při dalším nástupu první fáze. Aby se změny projevily okamžitě, musíte odebrat SA pro tento tunel z databáze SAD. To si vynutí revizi dohody mezi uzly s novým nastavením bezpečnostní politiky.

    Někdy se při nastavování IPSec tunelu mezi zařízeními od různých výrobců vyskytují potíže spojené s koordinací parametrů během vytváření první fáze. Měli byste věnovat pozornost takovému parametru, jako je Local ID - jedná se o jedinečný identifikátor pro koncový bod tunelu (odesílatel a příjemce). To je důležité zejména při vytváření více tunelů a používání protokolu NAT Traversal.

    Mrtvípeerdetekce

    Pokud během provozu VPN neprobíhá provoz mezi koncovými body tunelu nebo se změní počáteční data vzdáleného hostitele (například změna dynamicky přidělované IP adresy), může nastat situace, kdy tunel v podstatě již nebude takový , který se stal jakoby tunelem duchů. Aby byla zachována stálá připravenost na výměnu dat ve vytvořeném IPSec tunelu, mechanismus IKE (popsaný v RFC 3706) umožňuje řídit přítomnost provozu ze vzdáleného uzlu tunelu, a pokud je po nastavenou dobu nepřítomen, je odeslána ahoj zpráva (ve firewallech D-Link posílá zprávu "DPD-R-U-THERE"). Pokud do určité doby na tuto zprávu nepřijde žádná odpověď, ve firewallech D-Link nastavených v nastavení "DPD Expire Time" je tunel rozebrán. Firewally D-Link poté pomocí nastavení „DPD Keep Time“ ( rýže. 6.18) automaticky pokusí obnovit tunel.

    ProtokolNATPrůjezd

    Provoz IPsec lze směrovat podle stejných pravidel jako jiné protokoly IP, ale protože router nemůže vždy extrahovat informace specifické pro protokoly transportní vrstvy, je nemožné, aby protokol IPsec prošel bránami NAT. Jak již bylo zmíněno dříve, k vyřešení tohoto problému IETF definovala způsob, jak zapouzdřit ESP v UDP, nazvaný NAT-T (NAT Traversal).

    Protokol NAT Traversal zapouzdřuje provoz IPSec a současně vytváří pakety UDP, které NAT správně předává. Za tímto účelem umístí NAT-T před paket IPSec další hlavičku UDP, takže se s ním v celé síti zachází jako s normálním paketem UDP a hostitel příjemce neprovádí žádné kontroly integrity. Poté, co paket dorazí na místo určení, je hlavička UDP odstraněna a datový paket pokračuje ve své cestě jako zapouzdřený paket IPSec. Pomocí mechanismu NAT-T je tedy možné navázat komunikaci mezi IPSec klienty v zabezpečených sítích a veřejnými IPSec hostiteli přes firewally.

    Při konfiguraci firewallů D-Link na přijímacím zařízení je třeba mít na paměti dva body:

      v polích Vzdálená síť a Vzdálený koncový bod zadejte síť a IP adresu vzdáleného odesílajícího zařízení. Je nutné umožnit překlad IP adresy iniciátora (odesílatele) pomocí technologie NAT (obrázek 3.48).

      při použití sdílených klíčů s více tunely připojenými ke stejnému dálkovému ovládání firewall které byly NAT převedeny na stejnou adresu, je důležité zajistit, aby místní ID bylo jedinečné pro každý tunel.

    Místní ID může být jedním z:

      Auto– jako lokální identifikátor je použita IP adresa odchozího komunikačního rozhraní.

      IP– IP adresa WAN portu vzdáleného firewallu

      DNS– DNS adresa

      Dříve měl stát pro internet spíše průměrné chápání, takže do uživatelů právně nezasahoval. Dnes, když se procházíte po celosvětové síti, stále častěji se můžete setkat s frází: „Tato stránka je zařazena do registru zakázaných“ nebo „Váš poskytovatel zablokoval přístup“.

      Pokud tedy chcete vrátit úplnou svobodu jednání na internetu a získat další úroveň ochrany, pak se rozhodně musíte seznámit s technologií virtuálních privátních sítí - VPN.

      VPN: termín a princip fungování

      Virtuální privátní síť (VPN) je název technologie, která poskytuje vytvoření a překrytí jedné nebo více sítí nad sítí jakéhokoli jiného uživatele.

      A teď, jak přesně VPN funguje. Váš počítač má specifickou IP adresu, která blokuje přístup k určitým stránkám. Technologie VPN zapnete přes nějaký program nebo rozšíření. VPN změní vaši adresu na adresu ze serveru v jiné zemi (například v Holandsku nebo Německu).

      Dále se vytvoří zabezpečené připojení, které nemůže poskytovatel zablokovat. V důsledku toho získáte bezpečný protokol, pomocí kterého můžete volně navštěvovat jakékoli internetové stránky a zcela anonymně.

      Struktura a typy technologií

      Celá technologie funguje ve dvou vrstvách. První je vnitřní síť, druhá je vnější síť. Když se připojíte k technologii, systém identifikuje vaši síť a poté odešle požadavek na ověření. Tato technologie velmi podobný autorizaci v některých sociální síť, pouze zde vše probíhá prostřednictvím zabezpečených protokolů a bez účasti poskytovatele.

      oni sami virtuální sítě také spadají do několika kategorií. Hlavní klasifikace je podle stupně ochrany, to znamená, že uživatel může používat a placené VPN a zdarma.

      Rozdíl mezi nimi je zabezpečené připojení. Předplatné systémy vám například poskytnou zabezpečené protokoly jako PPTP, IPSec a další. Zatímco bezplatné VPN často poskytují pouze „důvěryhodné“ kanály. To znamená, že vaše síť samotná by měla být vysoce bezpečná a VPN pouze zvýší úroveň ochrany.

      Abych byl upřímný, největší nevýhoda zdarma Služby VPN ani ne bezpečnost, ale stabilita a rychlost připojení. Přes zdarma VPN internet s největší pravděpodobností to bude fungovat velmi pomalu a ne vždy stabilní.

      Předplatné placených VPN nepřesahuje 10 $ měsíčně, ale ne každý uživatel to potřebuje. Pro běžné úkoly nemá smysl kupovat Premium účty, standardní funkce jsou docela dost.

      Důvody, proč používat VPN

      užívat si Technologie VPN každý uživatel potřebuje, a zde je důvod:

      • Ochrana dat. Vhodné zejména pro ty uživatele, kteří se rádi připojují k „bezplatnému“ sousedovu Wi-Fi připojení a poté zjistí, že data z jejich karty byla odcizena. Mezi takové situace patří setkání v kavárnách a obecně na všech místech s bezplatným Wi-Fi.
      • Úplná anonymita. Když otevřete nová karta se stránkou - tato akce se zobrazí na serveru poskytovatele, takže každý zaměstnanec společnosti může sledovat vaši cestu na internetu. Povolením VPN skryjete svou historii procházení nebo prohlížení, protože používáte jinou IP adresu.
      • Schopnost surfovat po internetu bez překážek. Bookmakeři, online kasina, torrenty, fóra, stránky pro dospělé – všechno „underground“ internetu je vám opět k dispozici, vše jako za starých časů.
      • Využití cizích zdrojů. Je samozřejmě nepravděpodobné, že budete používat služby v angličtině, jako je hulu.com, ale přesto máte plný přístup ke všem oblíbeným stránkám po celém světě.

      Jak používat VPN na počítači?

      Zvažte situaci, kdy používáme běžný prohlížeč a chceme navštívit blokované stránky. V této situaci můžete jít dvěma způsoby:

      1. nainstalovat VPN klienta (program) na PC;
      2. přidat rozšíření prohlížeče prostřednictvím Internetového obchodu.

      Co je první, co je druhá možnost - jsou snadno implementovatelné, ale pro úplný obrázek zvážíme obě.

      Můžete také použít bezplatný .

      Chcete-li nainstalovat klienta VPN, musíte si stáhnout program z internetu, například „Betternet“. Spouštíme instalační soubor a nainstalujte klienta. Spustíme, klikneme: „Připojit“ a je to. Problém je v tom, že program nám automaticky přidělí náhodnou IP adresu a my si nemůžeme vybrat zemi, ale stisknutím jediného tlačítka už VPN používáme. A ještě jedno mínus je potřeba neustále spouštět program, nicméně někteří klienti mají možnost běžet současně s OS.

      Druhým způsobem je přidání rozšíření. Zde je nevýhodou, že k použití je nejčastěji vyžadována registrace a navíc rozšíření mají vlastnosti, které „vylétají“. Rozšíření je ale mnohem jednodušší – kliknete na ikonku v prohlížeči, vyberete zemi a profitujete. Na tento moment existují tisíce takových programů, můžete si vybrat kterýkoli z nich, například "Hotspot Shield". Přidejte rozšíření do prohlížeče, zaregistrujte se a nic víc technické problémy nebude.

      Například takto funguje rozšíření ZenMate VPN v prohlížeči:

      O rozšíření VPN Pro různé prohlížeče psali jsme v článku:.

      Jak používat VPN na mobilních zařízeních?

      Budeme zvažovat ta zařízení, která mají na palubě oblíbené operační systémy, například iOS nebo Android.

      Použití VPN na chytrých telefonech nebo tabletech je také docela jednoduché, a to prostřednictvím mobilní aplikace. Problém je v tom, že některé programy vyžadují práva root, a to jsou další problémy, plus schopnost proměnit telefon v „cihlu“. Hledejte tedy programy, které od vás nevyžadují práva root. Na Androidu je to například OpenVPN a na iOS je to Cloak. Ten bezplatný a osvědčený můžete použít i na iPhonu a iPadu. Sám to občas používám, funguje to skvěle.

      Technologie stahování je velmi jednoduchá: stáhněte si aplikaci z Play Market nebo AppStore, nainstalujte jej do svého zařízení. Dále aktivujeme VPN, vybereme profil (odkud získáme IP adresu), naváže se připojení a je to. Nyní surfujete na internetu přes VPN, o čemž vás bude hlásit aplikace, kterou používáte.

      Nyní chápete, jak je implementována technologie připojení VPN, a nyní bude vaše online prostředí bezpečnější, anonymnější a co je nejdůležitější, přístupné a neomezené.