Детальное сравнение 125 VPN-сервисов (таблица)

Содержание

Оценка и сравнение VPN сервисов

1312424.02.2017

В последнее время мы часто слышим об утечках секретных данных, о слежке за простыми гражданами и даже за руководителями государств, о вводе всякого рода ограничений на доступы к неугодным по той или иной причине сайтам. Все это наводит простых интернет пользователей на мысль закрыться от всего этого, защитить себя и свою семью от различных интернет угроз. И часто поиски ответа приводят к использованию VPN сервисов (virtual private network). О том что это такое вы можете прочесть в нашей статье «Что такое VPN? Настройка, выбор, рекомендации»

    

Почему VPN? Потому как это, с нашей точки зрения, наиболее надежный способ избежать различного рода угроз. Безусловно, есть огромное множество других способов, которые позволяют как минимум скрыть свой реальный IP адрес. Например:

  • турбо режимы браузеров;
  • вебанонимайзеры;
  • приложения для браузеров;
  • анонимные сети tor, I2P;
  • прокси.

Но все они в той или иной степени уязвимы. Например, используя турбо режим браузера или вебанонимайзер в большинстве случаев возможно раскрыть ваши данные полностью, включая IP адрес и соответственно ваше реальное местоположение.

VPN сервисов сейчас стало очень много, эта услуга становится все более востребованной. За вами следят не только сайты, которые вы посещаете, но системы статистики, установленные на каждом сайте, рекламные и баннерные системы, сервисы соцсетей и т.д.

Выходя в интернет вы становитесь „дичью“ за которой постоянно следует стая охотничьих собак.

Итак, мы решили, что будем использовать VPN сервис, но как его выбрать в огромном множестве предложений? Мы предлагаем выбирать не только ориентируясь на стоимость сервиса, но и на его надежность. А надежность мы решили проверить с помощью нашего сервиса проверки анонимности https://2ip.ru/privacy/

Мы отобрали 12 наиболее популярных VPN сервисов и получили аккаунт в каждом из них. Подключаясь к каждому сервису мы заходили на страницу https://2ip.ru/privacy/ а также https://2ip.ru/speed/ и снимали данные. В таблице ниже мы привели сравнительный анализ всех сервисов.

Сервис VPN Вероятность использования анонимизации Комментарии Цена Скорость (down/up),Mbits
ping, ms
Сервер Европа Сервер США
airvpn.org 99% временная зона, IP хостинг провайдера, туннель, fingerprint 7 € 2.96/0.30/122 3.13/0.40/165
cyberghostvpn.com 99% открытые порты HTTP и web прокси, временная зона, IP хостинг провайдера, туннель 4,99 € 3.11/0.18/159 2.55/0.48/199
expressvpn.com 99% открытые порты web прокси, открытые порты VPN, IP хостинг провайдера, туннель 12,95 $ 2.86/0.33/147 1.11/0.20/186
goldenfrog.com 0% 7,99 € 2.85/0.32/136 1.28/0.15/911
hide.me 99% временная зона, fingerprint 5,42 $ 3.26/0.30/101 3.12/0.62/187
hideme.ru 70% открытые порты, IP хостинг провайдера, VPN fingerprint 349 ₽ 3,18/0,24/126 3.24/0.53/192
hidemyass.com 99% туннель, IP хостинг провайдера 10,99 € 3.00/0.31/99 2.54/0.09/294
ipvanish.com 99% временная зона, IP хостинг провайдера, туннель, fingerprint 10,00 $ 2.9/0.24/83 3.03/0.32/258
krot.io 99% временная зона, IP хостинг провайдера, fingerprint 500 ₽ 16.87/4.49/34 9.91/1.61/90
perfect-privacy.com 99% открытые порты HTTP и web прокси, открытые порты VPN, временная зона, IP хостинг провайдера, туннель, fingerprint 13,49 € 3.12/0.40/92 3.00/0.50/194
purevpn.com 99% временная зона, IP хостинг провайдера, fingerprint 5,48 $ 2.37/0.64/104 1.46/0.25/266
securevpn.pro 99% открытые порты, временная зона, туннель, fingerprint 7,90 € 3.25/0.19/111 3.27/0.41/175

Некоторые пояснения по таблице.

Процент вероятности означает, что именно с таким процентом мы можем утверждать, что человек использует те или иные средства анонимизации. В большинстве случаев это практически 100%.

Открытые порты — это значит, что мы обнаружили на удаленном компьютере, с которого к нам пришли, открытые порты, которые обычно используют различные прокси или VPN сервера.

Несовпадение временной зоны это фактор, который позволяет сделать вывод, что локальное время в браузере пользователя, в котором он открывает нашу страницу и время на удаленной машине разное. А это значит, что скорее всего к нам на сайт зашли через какое то промежуточное звено.

IP хостинг провайдера означает, что IP удаленной машины, с которой к нам подключились по нашим данным принадлежит хостинг провайдеру. Обычно провайдеры хостинга не оказывают услуги доступа в интернет частным лицам. Из этого можно сделать вывод, что к нам зашли через сервер хостинг провайдера а это в свою очередь означает, что скорее всего используется одно из средств анонимизации.

Некоторые сервисы, которые предоставляют услуги VPN особо не озадачиваются сокрытием информации и используют IP диапазоны с „говорящими“ данными.

Например, если проверить некоторые IP адреса AirVPN через наш сервис https://2ip.ru/whois/, то в полученных данных можно найти поле descr (описание), где указано «AirVPN (Customer)». А в данных некоторых IP адресов Hidemyass написано «hms VPN services».

Туннель это сервис, который с помощью пинга может определить, есть ли между нами и посетителем сайта промежуточное звено.

Fingerprint это отпечаток программы или сервиса, которые используются для проксирования соединения. Например программа OpenVPN имеет свой fingerprint, который не с кем не спутаешь.

В таблице есть данные о скорости интернет. Как мы ее измеряли? Замеры проводились из западной части РФ с компьютера, подключенного к каналу 50 Мбит/с. Скорость измерялась на нашем сервисе измерения скорости интернет https://2ip.ru/speed/. В каждом из сервисов VPN мы выбирали европейский сервер и через него производили замеры с нашим сервером, расположенном в Европе. Тоже самое было проделано и с США. Мы выбирали у VPN сервисов американские сервера и производили замер скорости с нашим сервером, установленном в США.

В таблице мы указали цены, при условии оплаты сервиса за 1 месяц. У 2ух VPN сервисов есть возможность приобрести доступ на 1 день, что очень удобно. Это krot.io и airVPN. Стоимость первого 50 руб. и второго 1$ за день использования. У hideme.ru тестовый доступ на 1 день выдается вообще бесплатно. Практически у всех есть различные тарифы, которые позволяют заплатить меньше за месяц, но при этом придется купить доступ сразу на 3, 6 или 12 месяцев.

И наконец, хотелось бы сказать о лояльности сервисов. У части из них есть бесплатный тестовый период. Часть дает возможность приобрести тариф и в течение какого-то времени, обычно это 30 дней, сделать возврат. Мы, разумеется, получили доступы на всех сервисах — где бесплатно, где пришлось оплачивать. В итоге, все сервисы, которые обещали вернуть деньги в указанный период, в случае, если клиент остался недоволен, сделали это, кроме одного perfect-privacy.com. Не обращая внимания на все наши уговоры и не смотря на то, что мы оплатили месяц а для теста использовали сервис всего 2 дня, деньги нам вернуть отказались. Делайте выводы.

Ну и в заключении хотелось бы отметить одну важную вещь. Как вы понимаете, у каждого VPN сервиса есть десятки а у некоторых сотни серверов и IP адресов. У многих эти сервера располагаются на различных хостинговых площадках. Поэтому такие факторы как принадлежность IP адреса хостинг провайдеру, скорость интернет соединения, пинг и временная зона могут варьироваться в зависимости от того, где стоит сервер и насколько загружен он и каналы до него в данный момент времени. Поэтому не стоит принимать наше исследование в качестве 100%-го призыва к действию, доверять одному VPN провайдеру и не доверять другому. Опираясь на нашу информацию и используя возможность бесплатного тестирования практически всех сервисов, выберите для себя наиболее подходящий.

Все данные получены нами по состоянию на сентябрь 2016 года. Поэтому со временем возможны изменения, просим это учитывать.

Поделиться

Класснуть

Поделиться

Плюсануть

Поделиться

Класснуть

Поделиться

Плюсануть

Оценка и сравнение VPN сервисов

1312524.02.2017

В последнее время мы часто слышим об утечках секретных данных, о слежке за простыми гражданами и даже за руководителями государств, о вводе всякого рода ограничений на доступы к неугодным по той или иной причине сайтам. Все это наводит простых интернет пользователей на мысль закрыться от всего этого, защитить себя и свою семью от различных интернет угроз. И часто поиски ответа приводят к использованию VPN сервисов (virtual private network). О том что это такое вы можете прочесть в нашей статье «Что такое VPN? Настройка, выбор, рекомендации»

    

Почему VPN? Потому как это, с нашей точки зрения, наиболее надежный способ избежать различного рода угроз. Безусловно, есть огромное множество других способов, которые позволяют как минимум скрыть свой реальный IP адрес. Например:

  • турбо режимы браузеров;
  • вебанонимайзеры;
  • приложения для браузеров;
  • анонимные сети tor, I2P;
  • прокси.

Но все они в той или иной степени уязвимы. Например, используя турбо режим браузера или вебанонимайзер в большинстве случаев возможно раскрыть ваши данные полностью, включая IP адрес и соответственно ваше реальное местоположение.

VPN сервисов сейчас стало очень много, эта услуга становится все более востребованной. За вами следят не только сайты, которые вы посещаете, но системы статистики, установленные на каждом сайте, рекламные и баннерные системы, сервисы соцсетей и т.д.

Выходя в интернет вы становитесь „дичью“ за которой постоянно следует стая охотничьих собак.

Итак, мы решили, что будем использовать VPN сервис, но как его выбрать в огромном множестве предложений?

Мы предлагаем выбирать не только ориентируясь на стоимость сервиса, но и на его надежность. А надежность мы решили проверить с помощью нашего сервиса проверки анонимности https://2ip.ru/privacy/

Мы отобрали 12 наиболее популярных VPN сервисов и получили аккаунт в каждом из них. Подключаясь к каждому сервису мы заходили на страницу https://2ip.ru/privacy/ а также https://2ip.ru/speed/ и снимали данные. В таблице ниже мы привели сравнительный анализ всех сервисов.

Сервис VPN Вероятность использования анонимизации Комментарии Цена Скорость (down/up),Mbits
ping, ms
Сервер Европа Сервер США
airvpn.org 99% временная зона, IP хостинг провайдера, туннель, fingerprint 7 € 2.96/0.30/122 3.13/0.40/165
cyberghostvpn.com 99% открытые порты HTTP и web прокси, временная зона, IP хостинг провайдера, туннель 4,99 € 3.11/0.18/159 2.55/0.48/199
expressvpn.com 99% открытые порты web прокси, открытые порты VPN, IP хостинг провайдера, туннель 12,95 $ 2.86/0.33/147 1.11/0.20/186
goldenfrog.com 0% 7,99 € 2.85/0.32/136 1.28/0.15/911
hide.me 99% временная зона, fingerprint 5,42 $ 3.26/0.30/101 3.12/0.62/187
hideme.ru 70% открытые порты, IP хостинг провайдера, VPN fingerprint 349 ₽ 3,18/0,24/126 3.24/0.53/192
hidemyass.com 99% туннель, IP хостинг провайдера 10,99 € 3.00/0.31/99 2.54/0.09/294
ipvanish.com 99% временная зона, IP хостинг провайдера, туннель, fingerprint 10,00 $ 2.9/0.24/83 3.03/0.32/258
krot.io 99% временная зона, IP хостинг провайдера, fingerprint 500 ₽ 16.87/4.49/34 9.91/1.61/90
perfect-privacy.com 99% открытые порты HTTP и web прокси, открытые порты VPN, временная зона, IP хостинг провайдера, туннель, fingerprint 13,49 € 3.12/0.40/92 3.00/0.50/194
purevpn.com 99% временная зона, IP хостинг провайдера, fingerprint 5,48 $ 2.37/0.64/104 1.46/0.25/266
securevpn.pro 99% открытые порты, временная зона, туннель, fingerprint 7,90 € 3.25/0.19/111 3.27/0.41/175

Некоторые пояснения по таблице.

Процент вероятности означает, что именно с таким процентом мы можем утверждать, что человек использует те или иные средства анонимизации. В большинстве случаев это практически 100%.

Открытые порты — это значит, что мы обнаружили на удаленном компьютере, с которого к нам пришли, открытые порты, которые обычно используют различные прокси или VPN сервера.

Несовпадение временной зоны это фактор, который позволяет сделать вывод, что локальное время в браузере пользователя, в котором он открывает нашу страницу и время на удаленной машине разное. А это значит, что скорее всего к нам на сайт зашли через какое то промежуточное звено.

IP хостинг провайдера означает, что IP удаленной машины, с которой к нам подключились по нашим данным принадлежит хостинг провайдеру. Обычно провайдеры хостинга не оказывают услуги доступа в интернет частным лицам. Из этого можно сделать вывод, что к нам зашли через сервер хостинг провайдера а это в свою очередь означает, что скорее всего используется одно из средств анонимизации.

Некоторые сервисы, которые предоставляют услуги VPN особо не озадачиваются сокрытием информации и используют IP диапазоны с „говорящими“ данными.

Например, если проверить некоторые IP адреса AirVPN через наш сервис https://2ip.ru/whois/, то в полученных данных можно найти поле descr (описание), где указано «AirVPN (Customer)». А в данных некоторых IP адресов Hidemyass написано «hms VPN services».

Туннель это сервис, который с помощью пинга может определить, есть ли между нами и посетителем сайта промежуточное звено.

Fingerprint это отпечаток программы или сервиса, которые используются для проксирования соединения. Например программа OpenVPN имеет свой fingerprint, который не с кем не спутаешь.

В таблице есть данные о скорости интернет. Как мы ее измеряли? Замеры проводились из западной части РФ с компьютера, подключенного к каналу 50 Мбит/с. Скорость измерялась на нашем сервисе измерения скорости интернет https://2ip.ru/speed/. В каждом из сервисов VPN мы выбирали европейский сервер и через него производили замеры с нашим сервером, расположенном в Европе. Тоже самое было проделано и с США. Мы выбирали у VPN сервисов американские сервера и производили замер скорости с нашим сервером, установленном в США.

В таблице мы указали цены, при условии оплаты сервиса за 1 месяц. У 2ух VPN сервисов есть возможность приобрести доступ на 1 день, что очень удобно. Это krot.io и airVPN. Стоимость первого 50 руб. и второго 1$ за день использования. У hideme.ru тестовый доступ на 1 день выдается вообще бесплатно. Практически у всех есть различные тарифы, которые позволяют заплатить меньше за месяц, но при этом придется купить доступ сразу на 3, 6 или 12 месяцев.

И наконец, хотелось бы сказать о лояльности сервисов. У части из них есть бесплатный тестовый период. Часть дает возможность приобрести тариф и в течение какого-то времени, обычно это 30 дней, сделать возврат. Мы, разумеется, получили доступы на всех сервисах — где бесплатно, где пришлось оплачивать. В итоге, все сервисы, которые обещали вернуть деньги в указанный период, в случае, если клиент остался недоволен, сделали это, кроме одного perfect-privacy.com.

Как выбрать VPN: самая полная таблица характеристик 158 провайдеров

Не обращая внимания на все наши уговоры и не смотря на то, что мы оплатили месяц а для теста использовали сервис всего 2 дня, деньги нам вернуть отказались. Делайте выводы.

Ну и в заключении хотелось бы отметить одну важную вещь. Как вы понимаете, у каждого VPN сервиса есть десятки а у некоторых сотни серверов и IP адресов. У многих эти сервера располагаются на различных хостинговых площадках. Поэтому такие факторы как принадлежность IP адреса хостинг провайдеру, скорость интернет соединения, пинг и временная зона могут варьироваться в зависимости от того, где стоит сервер и насколько загружен он и каналы до него в данный момент времени. Поэтому не стоит принимать наше исследование в качестве 100%-го призыва к действию, доверять одному VPN провайдеру и не доверять другому. Опираясь на нашу информацию и используя возможность бесплатного тестирования практически всех сервисов, выберите для себя наиболее подходящий.

Все данные получены нами по состоянию на сентябрь 2016 года. Поэтому со временем возможны изменения, просим это учитывать.

Поделиться

Класснуть

Поделиться

Плюсануть

Поделиться

Класснуть

Поделиться

Плюсануть

Выполнил: Мишаков Д.Г. группа И-7-2

В последнее время в мире телекоммуникаций наблюдается повышенный интерес к так называемым Виртуальным Частным Сетям (Virtual Private Network — VPN). Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet (см. рис. 1). Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако, необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.

Рисунок 1. Виртуальная Частная сеть.

В свое реферате я попробую объяснить, что такое VPN, какими плюсами и минусами обладает данная технология и какие варианты реализации VPN существуют.

Что такое VPN

Что же такое VPN? Существует множество определений, однако главной отличительной чертой данной технологии является использование сети Internet в качестве магистрали для передачи корпоративного IP-трафика. Сети VPN предназначены для решения задач подключения конечного пользователя к удаленной сети и соединения нескольких локальных сетей. Структура VPN включает в себя каналы глобальной сети, защищенные протоколы и маршрутизаторы.

Как же работает Виртуальная Частная Сеть? Для объединения удаленных локальных сетей в виртуальную сеть корпорации используются так называемые виртуальные выделенные каналы. Для создания подобных соединений используется механизм туннелирования. Инициатор туннеля инкапсулирует пакеты локальной сети (в том числе, пакеты немаршрутизируемых протоколов) в новые IP-пакеты, содержащие в своем заголовке адрес этого инициатора туннеля и адрес терминатора туннеля. На противоположном конце терминатором туннеля производится обратный процесс извлечения исходного пакета.

Как уже отмечалось выше, при осуществлении подобной передачи требуется учитывать вопросы конфиденциальности и целостности данных, которые невозможно обеспечить простым туннелированием. Для достижения конфиденциальности передаваемой корпоративной информации необходимо использовать некоторый алгоритм шифрования, причем одинаковый на обоих концах туннеля.

Для того чтобы была возможность создания VPN на базе оборудования и программного обеспечения от различных производителей необходим некоторый стандартный механизм. Таким механизмом построения VPN является протокол Internet Protocol Security (IPSec). IPSec описывает все стандартные методы VPN. Этот протокол определяет методы идентификации при инициализации туннеля, методы шифрования, используемые конечными точками туннеля и механизмы обмена и управления ключами шифрования между этими точками. Из недостатков этого протокола можно отметить то, что он ориентирован на IP.

Другими протоколами построения VPN являются протоколы PPTP (Point-to-Point Tunneling Protocol), разработанный компаниями Ascend Communications и 3Com, L2F (Layer-2 Forwarding) — компании Cisco Systems и L2TP (Layer-2 Tunneling Protocol), объединивший оба вышеназванных протокола. Однако эти протоколы, в отличие от IPSec, не являются полнофункциональными (например, PPTP не определяет метод шифрования), поэтому мы, в основном, будем ориентироваться на IPSec.

Говоря об IPSec, нельзя забывать о протоколе IKE (Internet Key Exchange), позволяющем обеспечить передачу информации по туннелю, исключая вмешательство извне. Этот протокол решает задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами, в то время, как IPSec кодирует и подписывает пакеты. IKE автоматизирует процесс передачи ключей, используя механизм шифрования открытым ключом, для установления безопасного соединения. Помимо этого, IKE позволяет производить изменение ключа для уже установленного соединения, что значительно повышает конфиденциальность передаваемой информации.

Как построить VPN

Существуют различные варианты построения VPN. При выборе решения требуется учитывать факторы производительности средств построения VPN. Например, если маршрутизатор и так работает на пределе мощности своего процессора, то добавление туннелей VPN и применение шифрования/дешифрования информации могут остановить работу всей сети из-за того, что этот маршрутизатор не будет справляться с простым трафиком, не говоря уже о VPN.

Опыт показывает, что для построения VPN лучше всего использовать специализированное оборудование, однако если имеется ограничение в средствах, то можно обратить внимание на чисто программное решение.

Рассмотрим некоторые варианты построения VPN:

· VPN на базе брандмауэров

Брандмауэры большинства производителей поддерживают туннелирование и шифрование данных. Все подобные продукты основаны на том, что если уж трафик проходит через брандмауэр, то почему бы его заодно не зашифровать. К программному обеспечению собственно брандмауэра добавляется модуль шифрования. Недостатком данного метода можно назвать зависимость производительности от аппаратного обеспечения, на котором работает брандмауэр. При использовании брандмауэров на базе ПК надо помнить, что подобное решение можно применять только для небольших сетей с небольшим объемом передаваемой информации.

Рисунок 2. VPN на базе брандмауэра

В качестве примера решения на базе брандмауэров можно назвать FireWall-1 компании Check Point Software Technologies. FairWall-1 использует для построения VPN стандартный подход на базе IPSec. Трафик, приходящий в брандмауэр, дешифруется, после чего к нему применяются стандартные правила управления доступом. FireWall-1 работает под управлением операционных систем Solaris и Windows NT 4.0.

· VPN на базе маршрутизаторов

Другим способом построения VPN является применение для создания защищенных каналов маршрутизаторов. Так как вся информация, исходящая из локальной сети, проходит через маршрутизатор, то целесообразно возложить на этот маршрутизатор и задачи шифрования.

Ярким примером оборудования для построения VPN на маршрутизаторах является оборудование компании Cisco Systems. Начиная с версии программного обеспечения IOS 11.3(3)T маршрутизаторы Cisco поддерживают протоколы L2TP и IPSec.

Семь популярных VPN-сервисов

Помимо простого шифрования проходящей информации Cisco поддерживает и другие функции VPN, такие как идентификация при установлении туннельного соединения и обмен ключами.

Рисунок 3. VPN на базе маршрутизаторов

Для построения VPN Cisco использует туннелирование с шифрованием любого IP-потока. При этом туннель может быть установлен, основываясь на адресах источника и приемника, номера порта TCP(UDP) и указанного качества сервиса (QoS).

Для повышения производительности маршрутизатора может быть использован дополнительный модуль шифрования ESA (Encryption Service Adapter).

Кроме того, компания Cisco System выпустила специализированное устройство для VPN, которое так и называется Cisco 1720 VPN Access Router (Маршрутизатор Доступа к VPN), предназначенное для установки в компаниях малого и среднего размера, а также в в отделениях крупных организаций.

· VPN на базе программного обеспечения

Следующим подходом к построению VPN являются чисто программные решения. При реализации такого решения используется специализированное программное обеспечение, которое работает на выделенном компьютере и в большинстве случаев выполняет роль proxy-сервера. Компьютер с таким программным обеспечением может быть расположен за брандмауэром.

Рисунок 4. VPN на базе программного обеспечения

В качестве примера такого решения можно выступает программное обеспечение AltaVista Tunnel 97 компании Digital. При использовании данного ПО клиент подключается к серверу Tunnel 97, аутентифицируется на нем и обменивается ключами. Шифрация производится на базе 56 или 128 битных ключей Rivest-Cipher 4, полученных в процессе установления соединения. Далее, зашифрованные пакеты инкапсулируются в другие IP-пакеты, которые в свою очередь отправляются на сервер. В ходе работы Tunnel 97 осуществляет проверку целостности данных по алгоритму MD5. Кроме того, данное ПО каждые 30 минут генерирует новые ключи, что значительно повышает защищенность соединения.

Положительными качествами AltaVista Tunnel 97 являются простота установки и удобство управления. Минусами данной системы можно считать нестандартную архитектуру (собственный алгоритм обмена ключами) и низкую производительность.

· VPN на базе сетевой ОС

Решения на базе сетевой ОС мы рассмотрим на примере системы Windows NT компании Microsoft. Для создания VPN Microsoft использует протокол PPTP, который интегрирован в систему Windows NT. Данное решение очень привлекательно для организаций использующих Windows в качестве корпоративной операционной системы. Необходимо отметить, что стоимость такого решения значительно ниже стоимости прочих решений. В работе VPN на базе Windows NT используется база пользователей NT, хранящаяся на Primary Domain Controller (PDC). При подключении к PPTP-серверу пользователь аутентифицируется по протоколам PAP, CHAP или MS-CHAP. Передаваемые пакеты инкапсулируются в пакеты GRE/PPTP. Для шифрования пакетов используется нестандартный протокол от Microsoft Point-to-Point Encryption c 40 или 128 битным ключом, получаемым в момент установки соединения. Недостатками данной системы являются отсутствие проверки целостности данных и невозможность смены ключей во время соединения. Положительными моментами являются легкость интеграции с Windows и низкая стоимость.


5 лучших VPN сервисов 2018 года, сравнение

Инструкция
После оплаты доступа, вам на электронную почту придёт архив с ключами и конфигурационным файлом OpenVPN.

1.

Установите OpenVPN клиент

Windows: скачайте OpenVPN Windows Installer
Linux: Используйте версию из репозитория
MacOS: Используйте программу Tunnelblick
Android: OpenVPN Connect (Android 4.0+)
iOS (iPhone, iPod, iPad): OpenVPN Connect

2. Импортируйте конфигурационный файл

Как только вы совершили оплату, вам придет письмо с подтверждением оплаты и 3 файлами: ZIP-архивом и двумя файлами .ovpn.
ZIP-архив нужен в том случае, если вы хотите использовать нестандартный клиент, который не поддерживает ключи внутри .ovpn, во всех остальных случаях удобнее использовать .ovpn-файлы.
Существует два протокола подключения: UDP и TCP. UDP работает, как правило, быстрее, но и потребляет больше энергии на мобильных устройствах, к тому же может быть недоступен в корпоративных сетях.
TCP может работать немного медленнее, зато позволяет подключиться через прокси-серверы.
Если вы хотите подключиться по UDP, используйте .ovpn файлы, содержащие в имени «udp». Если же по TCP — используйте .ovpn файлы, содержащие в имени «tcp»

Windows: запустите OpenVPN, нажмите правой кнопкой на иконку OpenVPN в трее (около часов), выберите пункт «импорт конфигурации», кликните на файл .ovpn
Linux: если хотите использовать консольный клиент, используйте .ovpn-файлы, если NetworkManager, то ZIP-архив
Android, iOS, Mac OS: нажмите на .ovpn-файлы в почтовом клиенте и они импортируются самостоятельно

3. Подключитесь к VPN

В Windows нажмите правой кнопкой мыши на значок OpenVPN около часов и выберите пункт «подключиться».

В Linux можно использовать NetworkManager для настройки соединения. Разархивируйте все файлы из ZIP-архива и импортируйте .ovpn-файл в Networkmanager.
Если вы не пользуетесь NetworkManager, запускайте OpenVPN командой:
sudo openvpn /путь/до/config-файла.ovpn

В других ОС пользуйтесь графической утилитой.

Если вам нужно отредактировать файл конфигурации, не используйте стандартный блокнот Windows! Рекомендуется notepad++.

Если у вас возникли проблемы при настройке OpenVPN, не стесняйтесь, обращайтесь в техподдержку

Оплата доступа осуществляется через статистику.

Если вы здесь первый раз, пожалуйста, зарегистрируйтесь

Если вы уже наш клиент и хотите перейти в статистику, нажмите сюда, или воспользуйтесь кнопкой «Вход» наверху страницы.

Что такое VPN

VPN (Virtual Private Networks) — виртуальные частные сети. VPN является одной из таких технологий, про которых неизвестно, откуда они появились. Однако, когда такие технологии укореняются в инфраструктуре компании, все удивляются, как раньше обходились без них. Виртуальные частные сети позволяют вам использовать Интернет как собственную частную сеть. Таким образом, распространение VPN связано с развитием Интернета. Сама технология в качестве базы для своей работы использует стек протоколов TCP/IP.

Для того, чтобы понять, что такое VPN, необходимо уяснить два понятия: шифрование и виртуальность.

Шифрование — это обратимое преобразование сообщения, с целью скрытия от неавторизованных лиц.

Виртуальность — это объект или состояние, которые реально не существуют, но могут возникнуть при определенных условиях.

Шифрование преобразует сообщение из одного вида, например, «Привет!» в другой вид «*&878hJf7*&8723». С другой стороны есть еще обратное преобразование, которые называется дешифрованием , т.е. преобразование сообщения «*&878hJf7*&8723» в сообщение «Привет!». Подход безопасности в виртуальных частных сетях предполагает, что никто, кроме предполагаемого получателя, не сможет выполнить дешифрование.

Понятие «виртуальность» относится к ситуации «как будто». Например ситуация, когда вы получаете доступ к удаленному компьютеру с помощью планшета. В данном случае планшет имитирует работу удаленного компьюетра.

У термина VPN есть точное определение:

VPN — это зашифрованный или инкапсулированный процесс коммуникации, который безопасным образом передает данные из одной точки в другую; безопасность этих данных обеспечена устойчивой технологией шифрования и передаваемые данные проходят через открытую, незащищенную, маршрутизируемую сеть.

Так как VPN является зашифрованным при коммуникации между узлами данные передаются безопасно и гарантируется их целостность. Данные проходят через открытую, незащищенную, маршрутизируемую сеть, поэтому при передаче через коллективную линию они могут иметь много путей к окончательному месту назначения. Таким образом, VPN можно представить как процесс отправления зашифрованных данных из одной точки в другую через сеть Интернет.

Инкапсуляция — это процесс размещения пакета данных внутри IP-пакета. Инкапсуляция позволяет добавить дополнительный слой защиты. Инкапсуляция позволяет создавать VPN-туннели и передавать данные поверх сети с другими протоколами. Наиболее распространенный способ создания VPN-туннелей — инкапсуляция сетевых протоколов (IP, IPX, AppleTalk и др.) в PPP и последующая инкапсуляция образованных пакетов в протоколов туннелирования. В качестве последнего чаще всего выступает протокол IP, хотя, в редких случаях, могут выступать и протоколы ATM, Frame Relay. Такой подход называется туннелированием второго уровня, так как пассажиром здесь является непосредственно протокол второго уровня (PPP).

Альтернативный подход — инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, VTP) называется туннелированием третьего уровня.

По назначению VPN подразделяются на три вида:

  1. Интранет — используется для объединения в единую защищенную сеть нескольких распределенных филиалов одной организации, обменивающихся данными по открытым каналам связи.
  2. Экстранет — используется для сетей, к которым подключаются внешние пользователи (например, заказчики или клиенты). В связи с тем, что уровень доверия к таким пользователям ниже, чем к сотрудникам компании, требуется обеспечение особой защиты, предотвращающей доступ внешних пользователей к особо ценной информации.
  3. Удаленный доступ — создается между центральными корпоративными офисами и удаленными мобильными пользователями. При наличии программного обеспечения шифрования, загруженного на удаленный переносной компьютер, удаленный пользователь устанавливает зашифрованный туннель с устройством VPN в центральных корпоративных офисах.

Существует множество вариантов реализации VPN. При выборе способа реализации VPN необходимо учитывать факторы производительности систем VPN. Например, если маршрутизатор работает на пределе мощности своего процессора, то дополнительное добавление туннелей VPN и применение шифрования / дешифрования могут повлечь за собой остановку работы всей сети, так как маршрутизатор не будет справляться с обычным трафиком.

Варианты реализации VPN:

  1. VPN на базе брандмауэров. Брандмауэр (межсетевой экран) представляет из себя программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.

    На сегодняшний день брандмауэры большинства производителей поддерживают туннелирование и шифрование данных.

    Как выбрать VPN: самая полная таблица характеристик 158 провайдеров

    Все подобные продукты основаны на том, что трафик, проходящий через через брандмауэр шифруется.

  2. VPN на базе маршрутизаторов. Так как вся информация, исходящая из локальной сети, поступает сначала на маршрутизатор, то целесообразно возложить на него функции шифрования. Маршрутизаторы компании Cisco, к примеру, поддерживают протоколы шифрования L2TP, IPSec. Помимо простого шифрования, они также поддерживают другие функции VPN, такие как идентификация при установлении соединения и обмен ключами.
  3. VPN на базе сетевой операционной системы. В Linux для подключения VPN обычно используются такие технологии как OpenVPN, OpenConnect или NetworkManager. В создания VPN в Windows используется протокол PPTP, который интегрирован в систему Windows.

 

Выполнил: Мишаков Д.Г. группа И-7-2

В последнее время в мире телекоммуникаций наблюдается повышенный интерес к так называемым Виртуальным Частным Сетям (Virtual Private Network — VPN). Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet (см. рис. 1). Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако, необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.

Рисунок 1. Виртуальная Частная сеть.

В свое реферате я попробую объяснить, что такое VPN, какими плюсами и минусами обладает данная технология и какие варианты реализации VPN существуют.

Что такое VPN

Что же такое VPN? Существует множество определений, однако главной отличительной чертой данной технологии является использование сети Internet в качестве магистрали для передачи корпоративного IP-трафика. Сети VPN предназначены для решения задач подключения конечного пользователя к удаленной сети и соединения нескольких локальных сетей. Структура VPN включает в себя каналы глобальной сети, защищенные протоколы и маршрутизаторы.

Как же работает Виртуальная Частная Сеть?

Для объединения удаленных локальных сетей в виртуальную сеть корпорации используются так называемые виртуальные выделенные каналы. Для создания подобных соединений используется механизм туннелирования. Инициатор туннеля инкапсулирует пакеты локальной сети (в том числе, пакеты немаршрутизируемых протоколов) в новые IP-пакеты, содержащие в своем заголовке адрес этого инициатора туннеля и адрес терминатора туннеля. На противоположном конце терминатором туннеля производится обратный процесс извлечения исходного пакета.

Как уже отмечалось выше, при осуществлении подобной передачи требуется учитывать вопросы конфиденциальности и целостности данных, которые невозможно обеспечить простым туннелированием. Для достижения конфиденциальности передаваемой корпоративной информации необходимо использовать некоторый алгоритм шифрования, причем одинаковый на обоих концах туннеля.

Для того чтобы была возможность создания VPN на базе оборудования и программного обеспечения от различных производителей необходим некоторый стандартный механизм. Таким механизмом построения VPN является протокол Internet Protocol Security (IPSec). IPSec описывает все стандартные методы VPN. Этот протокол определяет методы идентификации при инициализации туннеля, методы шифрования, используемые конечными точками туннеля и механизмы обмена и управления ключами шифрования между этими точками. Из недостатков этого протокола можно отметить то, что он ориентирован на IP.

Другими протоколами построения VPN являются протоколы PPTP (Point-to-Point Tunneling Protocol), разработанный компаниями Ascend Communications и 3Com, L2F (Layer-2 Forwarding) — компании Cisco Systems и L2TP (Layer-2 Tunneling Protocol), объединивший оба вышеназванных протокола. Однако эти протоколы, в отличие от IPSec, не являются полнофункциональными (например, PPTP не определяет метод шифрования), поэтому мы, в основном, будем ориентироваться на IPSec.

Говоря об IPSec, нельзя забывать о протоколе IKE (Internet Key Exchange), позволяющем обеспечить передачу информации по туннелю, исключая вмешательство извне. Этот протокол решает задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами, в то время, как IPSec кодирует и подписывает пакеты. IKE автоматизирует процесс передачи ключей, используя механизм шифрования открытым ключом, для установления безопасного соединения. Помимо этого, IKE позволяет производить изменение ключа для уже установленного соединения, что значительно повышает конфиденциальность передаваемой информации.

Как построить VPN

Существуют различные варианты построения VPN. При выборе решения требуется учитывать факторы производительности средств построения VPN. Например, если маршрутизатор и так работает на пределе мощности своего процессора, то добавление туннелей VPN и применение шифрования/дешифрования информации могут остановить работу всей сети из-за того, что этот маршрутизатор не будет справляться с простым трафиком, не говоря уже о VPN.

Опыт показывает, что для построения VPN лучше всего использовать специализированное оборудование, однако если имеется ограничение в средствах, то можно обратить внимание на чисто программное решение.

Рассмотрим некоторые варианты построения VPN:

Брандмауэры большинства производителей поддерживают туннелирование и шифрование данных. Все подобные продукты основаны на том, что если уж трафик проходит через брандмауэр, то почему бы его заодно не зашифровать. К программному обеспечению собственно брандмауэра добавляется модуль шифрования. Недостатком данного метода можно назвать зависимость производительности от аппаратного обеспечения, на котором работает брандмауэр. При использовании брандмауэров на базе ПК надо помнить, что подобное решение можно применять только для небольших сетей с небольшим объемом передаваемой информации.

Рисунок 2. VPN на базе брандмауэра

В качестве примера решения на базе брандмауэров можно назвать FireWall-1 компании Check Point Software Technologies. FairWall-1 использует для построения VPN стандартный подход на базе IPSec. Трафик, приходящий в брандмауэр, дешифруется, после чего к нему применяются стандартные правила управления доступом. FireWall-1 работает под управлением операционных систем Solaris и Windows NT 4.0.

  • VPN на базе маршрутизаторов

Другим способом построения VPN является применение для создания защищенных каналов маршрутизаторов. Так как вся информация, исходящая из локальной сети, проходит через маршрутизатор, то целесообразно возложить на этот маршрутизатор и задачи шифрования.

Ярким примером оборудования для построения VPN на маршрутизаторах является оборудование компании Cisco Systems. Начиная с версии программного обеспечения IOS 11.3(3)T маршрутизаторы Cisco поддерживают протоколы L2TP и IPSec. Помимо простого шифрования проходящей информации Cisco поддерживает и другие функции VPN, такие как идентификация при установлении туннельного соединения и обмен ключами.

Рисунок 3. VPN на базе маршрутизаторов

Для построения VPN Cisco использует туннелирование с шифрованием любого IP-потока. При этом туннель может быть установлен, основываясь на адресах источника и приемника, номера порта TCP(UDP) и указанного качества сервиса (QoS).

Для повышения производительности маршрутизатора может быть использован дополнительный модуль шифрования ESA (Encryption Service Adapter).

Кроме того, компания Cisco System выпустила специализированное устройство для VPN, которое так и называется Cisco 1720 VPN Access Router (Маршрутизатор Доступа к VPN), предназначенное для установки в компаниях малого и среднего размера, а также в в отделениях крупных организаций.

  • VPN на базе программного обеспечения

Следующим подходом к построению VPN являются чисто программные решения. При реализации такого решения используется специализированное программное обеспечение, которое работает на выделенном компьютере и в большинстве случаев выполняет роль proxy-сервера. Компьютер с таким программным обеспечением может быть расположен за брандмауэром.

Рисунок 4. VPN на базе программного обеспечения

В качестве примера такого решения можно выступает программное обеспечение AltaVista Tunnel 97 компании Digital. При использовании данного ПО клиент подключается к серверу Tunnel 97, аутентифицируется на нем и обменивается ключами.

Сравнение VPN-сервисов

Шифрация производится на базе 56 или 128 битных ключей Rivest-Cipher 4, полученных в процессе установления соединения. Далее, зашифрованные пакеты инкапсулируются в другие IP-пакеты, которые в свою очередь отправляются на сервер. В ходе работы Tunnel 97 осуществляет проверку целостности данных по алгоритму MD5.

Кроме того, данное ПО каждые 30 минут генерирует новые ключи, что значительно повышает защищенность соединения.

Положительными качествами AltaVista Tunnel 97 являются простота установки и удобство управления. Минусами данной системы можно считать нестандартную архитектуру (собственный алгоритм обмена ключами) и низкую производительность.

Решения на базе сетевой ОС мы рассмотрим на примере системы Windows NT компании Microsoft. Для создания VPN Microsoft использует протокол PPTP, который интегрирован в систему Windows NT. Данное решение очень привлекательно для организаций использующих Windows в качестве корпоративной операционной системы. Необходимо отметить, что стоимость такого решения значительно ниже стоимости прочих решений. В работе VPN на базе Windows NT используется база пользователей NT, хранящаяся на Primary Domain Controller (PDC). При подключении к PPTP-серверу пользователь аутентифицируется по протоколам PAP, CHAP или MS-CHAP. Передаваемые пакеты инкапсулируются в пакеты GRE/PPTP. Для шифрования пакетов используется нестандартный протокол от Microsoft Point-to-Point Encryption c 40 или 128 битным ключом, получаемым в момент установки соединения. Недостатками данной системы являются отсутствие проверки целостности данных и невозможность смены ключей во время соединения.

Положительными моментами являются легкость интеграции с Windows и низкая стоимость.

  • VPN на базе аппаратных средств

Вариант построения VPN на специальных устройствах может быть использован в сетях, требующих высокой производительности. Примером такого решения служит продукт cIPro-VPN компании Radguard

Рисунок 5. VPN на базе аппаратных средств

Данный продукт использует аппаратное шифрование передаваемой информации, способное пропускать поток в 100 Мбит/с. cIPro-VPN поддерживает протокол IPSec и механизм управления ключами ISAKMP/Oakley. Помимо прочего, данное устройство поддерживает средства трансляции сетевых адресов и может быть дополнено специальной платой, добавляющей функции брандмауэра

Проблемы в VPN

Основной проблемой сетей VPN является отсутствие устоявшихся стандартов аутентификации и обмена шифрованной информацией. Эти стандарты все еще находятся в процессе разработки и потому продукты различных производителей не могут устанавливать VPN-соединения и автоматически обмениваться ключами. Данная проблема влечет за собой замедление распространения VPN, так как трудно заставить различные компании пользоваться продукцией одного производителя, а потому затруднен процесс объединения сетей компаний-партнеров в, так называемые, extranet-сети.

Как можно заметить из вышесказанного, продукты построения VPN могут оказаться узким местом в сети. Это происходит из-за того, что для поддержки множества соединений и шифрования информации, передаваемой по этим соединениям, требуется высокая производительность используемого оборудования (и/или программного обеспечения). Это является еще одним проблемным моментом в построении VPN.

Еще одним уязвимым местом VPN можно считать отсутствие единых, надежных способов управления такими сетями, что может стать кошмаром для сетевых администраторов.

И, наконец, отсутствие (или слабое развитие) механизмов обеспечения качества сервиса в сети Internet является проблемой построения сетей VPN, требующих для некоторых приложений гарантированной доставки информации за ограниченное время.

Что ждать в будущем

Чего же можно ожидать в плане развития технологий VPN в будущем? Без всякого сомнения, будет выработан и утвержден единый стандарт построения подобных сетей. Скорее всего, основой этого стандарта будет, уже зарекомендовавший себя протокол IPSec. Далее, производители сконцентрируются на повышении производительности своих продуктов и на создании удобных средств управления VPN.

Скорее всего, развитие средств построения VPN будет идти в направлении VPN на базе маршрутизаторов, так как данное решение сочетает в себе достаточно высокую производительность, интеграцию VPN и маршрутизации в одном устройстве. Однако, будут развиваться и недорогие решения на базе сетевых ОС для небольших организаций.

В заключение, надо сказать, что, несмотря на то, что технология VPN еще очень молода, ее ожидает большое будущее. Так как уже в настоящее время она пользуется большим успехом среди разнообразных технических решений, для соединения различных частей фирмы/предприятия в единую сеть с хорошей степенью защищенности канала.


Похожие страницы:

  1. Сети связи и системы коммутации

    Шпаргалка >> Информатика, программирование

    … в основном за счет расширения использованиясети Интернет; увеличение спроса на … СПС классифицируются на: профессиональные (частные) системы подвижной связи – транкинговая … пункты сигнализации. Метод созданиясети ОКС. Режимы работы сети ОКС № 7: связанный …

  2. Сети следующего поколения. Конспект лекций

    Конспект >> Коммуникации и связь

    … набора ресурсов многократного использования. Глобальная информационная инфраструктура претендует на создание такой телекоммуникационной … и другие услуги, такие как организация виртуальныхчастныхсетей (VPN), IP-телефония, электронная коммерция, услуги …

  3. Информационно-коммуникационные сети. Курс лекций

    Конспект >> Коммуникации и связь

    … факт, обусловленный использованиемвиртуальных контейнеров для … сетей. Термин «виртуальнаячастнаясеть» (VPN) применяется только тогда, когда «собственные» физические каналы виртуальныхсетейсозданияVPN только в сетях IP/MPLS. Организация VPN в сетях

  4. Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.

    Реферат >> Коммуникации и связь

    … зать. 3. Обеспечение конфиденциальности и целостности данных с использованиемVPN. ВиртуальнаячастнаясетьVPN — это технология сетевого доступа, позволя … IPSec и опре деляет процедуры согласования, создания, модификации и удаления SA, а также форматы …

  5. Проектирование сети офиса банка

    Реферат >> Коммуникации и связь

    … создавать закрытые виртуальныечастныесети (VPN), протокола … клиента. создание единого … сетью или Интернетом с использованием модемного подключения Подключение в рамках виртуальнойчастнойсети (Virtual Private Network connection) Виртуальныечастныесети

Хочу больше похожих работ…

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *