Loading AI tools
З Вікіпедії, вільної енциклопедії
VPN (скорочення від англ. virtual private network — віртуальна приватна мережа) — узагальнена назва клієнт-серверних технологій, які дають змогу створювати віртуальні захищені мережі поверх інших мереж із нижчим рівнем довіри. VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному пристрою чи користувачу бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в інтернет. Безпеку передавання інформації через загальнодоступні мережі реалізовано за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. Технологія дозволяє об'єднати декілька географічно віддалених мереж (або окремих клієнтів) у єдину мережу з використанням для зв'язку між ними непідконтрольних каналів. Багато провайдерів пропонують свої послуги як з організації VPN-мереж для бізнес-клієнтів, так і для виходу в інтернет.
Прикладом створення віртуальної мережі є інкапсуляція протоколу PPP в будь-який інший протокол — IP (цю реалізацію називають також PPTP — Point-to-Point Tunneling Protocol) або Ethernet (PPPoE). Деякі інші протоколи також надають можливість формування захищених каналів (SSH).
Мета віртуальних приватних мереж полягає в тому, щоб дозволити мережевим хостам (ПК, серверам тощо) обмінюватися мережевими повідомленнями з приватним вмістом через іншу мережу, ніби вони є частиною тієї ж мережі, так, щоб зробити перетин із мережею-носієм повністю прозорим, починаючи з певного рівня і вище[1].
Користувачі, які є клієнтами постачальника послуг підключення до мережі, вважають таку мережу ненадійною, оскільки вона контролюється третьою стороною, і, як правило, хочуть створювати VPN із застосуванням протоколів, які забезпечують захист конфіденційності їхнього спілкування[2].
У протилежному випадку VPN надає постачальник[en], завдяки чому в ненадійній мережі частина власної мережевої інфраструктури ізолюється у віртуальних сегментах так, щоб вміст кожного сегмента був закритим відносно інших. Це робить придатними для побудови PPVPN багато інших протоколів тунелювання, навіть зі слабкими функціями безпеки або без них (наприклад, у VLAN)[1].
VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовують інтернет).
Можливе також під'єднання до віртуальної мережі окремого комп'ютера.[3]
Віддалений користувач з'єднується з VPN за допомогою сервера доступу, підключеного як до внутрішньої, так і до зовнішньої (загальнодоступної) мережі. При підключенні віддаленого користувача (або при встановленні з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу автентифікації. Після успішного завершення обох процесів, віддалений користувач (віддалена мережа) отримує повноваження для роботи в мережі, тобто відбувається процес авторизації.
Фактична робота VPN залежить від того, на яких технологіях і протоколах вона побудована. Для передавання мережевих повідомлень з одного боку на інший використовують протоколи тунелювання. Їхня мета — отримувати мережеві повідомлення від застосунків (які працюють на рівні 7 OSI) на одному боці тунелю та відтворювати їх на іншому боці, вони фактично замінюють нижчі рівні мережі або зв'язку. Щоб повідомлення програм проходили через VPN, немає потреби змінювати пограми, оскільки віртуальна мережа або посилання доступні для ОС.
Програми, які реалізують функції тунелювання або проксі-сервера для себе, не роблячи такі функції доступними як мережевий інтерфейс, не вважаються реалізаціями VPN, але можуть частково відповідати тій самій або подібній меті кінцевого користувача щодо обміну приватним вмістом із віддаленою мережею (наприклад, перегляд інтранету через автентифікований проксі).
За типом використовуваного середовища VPN поділяють на захищені та довірчі.
Найпоширеніший варіант віртуальних приватних мереж. З його допомогою можна створити надійну та захищену підмережу на основі ненадійної мережі, зазвичай, інтернету. Прикладом захищених протоколів VPN є: IPsec, SSL та PPTP. Прикладом використання протоколу SSL є програмне забезпечення OpenVPN.
Використовують у випадках, коли середовище, яким передають дані, можна вважати надійним і потрібно розв'язати лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання безпеки стають у цьому разі неактуальними. Прикладами подібних VPN-рішень є: MPLS і L2TP. (Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інших, наприклад L2TP, як правило, використовують разом з IPsec).
Конфігурації віртуальних приватних мереж можна класифікувати залежно від призначення віртуального розширення, що робить різні стратегії тунелювання відповідними для різних топологій:
У контексті конфігурацій типу «місце-місце» терміни інтранет і екстранет описують два різні випадки використання[4]. VPN типу «місце-місце» в інтранеті описує конфігурацію, в якій місця, з'єднані через VPN, належать одній організації, тоді як VPN типу «місце-місце» в екстрамережі об'єднує місця, що належать кільком організаціям.
Як правило, окремі особи взаємодіють із мережами VPN віддаленого доступу, тоді як компанії використовують з'єднання «місце-місце» для сценаріїв «бізнес до бізнесу», хмарних обчислень і філій. Однак ці технології не є взаємовиключними, і в дуже складній бізнес-мережі їх можна поєднувати, щоб забезпечити віддалений доступ до ресурсів, розташованих на будь-якому конкретному місці, наприклад, система замовлення, розміщена в центрі обробки даних.
Окрім загальної конфігурації топології, VPN також характеризують:
Для адаптації до наведених вище характеристик існує багато технологій VPN, кожна з яких забезпечує різні можливості мережевого тунелювання та різне покриття або інтерпретацію моделі безпеки.
Зазвичай, при створенні VPN використовують приєднання типу «точка-точка» до певного сервера, або встановлення ethernet-тунелю з певним сервером, при якому тунелю призначають певну підмережу. Сервер VPN при цьому виконує функції маршрутизації та фільтрування трафіку для доступу до локальної мережі через VPN.
За використання такого підходу все ще є можливість фільтрувати трафік через спосіб під'єднання (наприклад, використовувати для локальної мережі та для віддалених користувачів різні фільтри), але усунуто потребу налаштування маршрутизації, а віддалені машини включаються прямо в локальну мережу, бачать ресурси, навіть спроможні використовувати широкосмугові посилки взагалі без додаткового налаштування. Через таку VPN у них відображаються всі комп'ютери локальної мережі Windows, усі доступні XDMCP-сервери при XDMCP broadcast.
Існують реалізації віртуальних приватних мереж під TCP/IP, IPX і AppleTalk. Нині[коли?] спостерігається тенденція до загального переходу на протокол TCP/IP, і абсолютна більшість VPN рішень підтримує саме його. Адресація в ньому найчастіше вибирається згідно зі стандартом RFC 5735, з діапазону приватних мереж TCP/IP[уточнити].
Зазвичай VPN утворюють на рівнях не вище мережевого, бо застосування криптографії на цих рівнях дозволяє використовувати в незмінному вигляді транспортні протоколи (такі як TCP, UDP). Користувачі Microsoft Windows позначають терміном VPN одну з реалізацій віртуальної мережі — PPTP, причому її частіше використовують не для створення приватних мереж.
Найчастіше для створення віртуальної мережі використовують інкапсуляцію протоколу PPP в який-небудь інший протокол — IP (такий спосіб використовує реалізація PPTP — англ. Point-to-Point Tunneling Protocol) або Ethernet (PPPoE) (хоча і вони мають відмінності). Технологію VPN останнім часом[коли?] використовують не тільки для створення приватних мереж: деякі провайдери на пострадянському просторі надають за її допомогою вихід у інтернет.
Віртуальна приватна мережа заснована на протоколі тунелювання та може бути поєднана з іншими мережевими або програмними протоколами, що забезпечує додаткові можливості та реалізації іншої моделі безпеки.
Довірені VPN не використовують криптографічного тунелювання, оскільки покладаються щодо захисту трафіку на безпеку мережі одного провайдера[19].
Щодо безпеки, VPN має або довіряти базовій мережі доставки, або забезпечувати захист за допомогою механізму в самій VPN. Крім випадків, коли надійна мережа доставки працює лише між фізично захищеними місцями, і надійним, і безпечним моделям потрібен механізм автентифікації, щоб користувачі могли отримати доступ до VPN[джерело?].
Мобільні віртуальні приватні мережі використовують тоді, коли кінцева точка VPN не прив'язана до однієї IP-адреси, а переміщується між мережами, такими як мережі передавання даних від операторів стільникового зв'язку, або між кількома точками доступу Wi-Fi, не припиняючи захищеного сеансу VPN або втрати сеансів[23]. Мобільні VPN широко використовують у громадській безпеці, де вони дають співробітникам правоохоронних органів доступ до комп’ютерної диспетчерської служби[en] та кримінальних баз даних[24], а також у інших організаціях із подібними вимогами, наприклад, керуванні польовими службами[en] та охороні здоров'я[25].
Обмеження традиційних VPN полягає в тому, що вони є з'єднаннями «точка-точка» і не мають тенденції підтримувати широкомовні домени[en]; отже зв'язок, програмне забезпечення та мережа, які ґрунтуються на рівні 2 і широкомовних пакунках, наприклад NetBIOS, що використовується в мережах Windows, можуть не підтримуватися повністю, як у локальній мережі. Для подолання цього обмеження призначені такі варіанти VPN, як VPLS[en] і протоколи тунелювання рівня 2[26].
У червні 2023 року з'явилося повідомлення, що версія популярного застосунку Swing VPN — Fast VPN Proxy для Android є ботнетом і виконує DDoS-атаки. За словами експерта, програма, розроблена Limestone Software Solutions, автоматично перетворює смартфон на хакерський інструмент. Незвичну активність помітив дослідник мережі Lecromee — його телефон постійно надсилав запити на певний вебсайт кожні 10 секунд. Програма нібито використовувала різні тактики, щоб приховати свої шкідливі дії і щоб атака залишалася непоміченою. З'ясувалося, що всі запити надсилалися з програми Swing VPN, встановленої на телефон. Експерт дізнався, що застосунок визначає справжню IP-адресу користувача відразу після встановлення, вибору мови та прийняття «Політики конфіденційності»[27].
РФ входить до трійки світових лідерів за кількістю завантажень застосунків, що дають змогу обходити блокування. Відповідно, Роскомнадзор від 1 березня 2024[уточнити] року планує блокувати всі VPN-сервіси в країні[28].
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.