VPN ネットワークのネットワーク トラフィックを分析することはできますか。 VPN – 接続タイプとセキュリティチェック。 VPN 接続のセキュリティを確認する

多くのネットワーク管理者は、ネットワーク トラフィックを分析することで解決できる問題に遭遇することがよくあります。 そしてここで、トラフィックアナライザーのような概念に遭遇します。 それで、それは何ですか?

NetFlow アナライザーとコレクターは、ネットワーク トラフィック データの監視と分析に役立つツールです。 ネットワーク プロセス アナライザーを使用すると、チャネル スループットを低下させているデバイスを正確に特定できます。 彼らは、システム内の問題領域を見つけてネットワーク全体の効率を向上させる方法を知っています。

用語 " ネットフロー「」は、IP トラフィック情報を収集し、ネットワーク トラフィックを監視するために設計された Cisco プロトコルを指します。 NetFlow はストリーミング技術の標準プロトコルとして採用されています。

NetFlow ソフトウェアは、ルーターによって生成されたフロー データを収集および分析し、使いやすい形式で表示します。

他のいくつかのネットワーク機器ベンダーは、監視とデータ収集のための独自のプロトコルを持っています。 たとえば、別の評判の高いネットワーク デバイス ベンダーであるジュニパーは、そのプロトコルを「 ジェイフロー」。 HP とフォーティネットは「」という用語を使用しています。 s-フロー」。 プロトコルの呼び方は異なりますが、すべて同様に機能します。 この記事では、Windows 用の 10 個の無料ネットワーク トラフィック アナライザーと NetFlow コレクターを紹介します。

SolarWinds リアルタイム NetFlow トラフィック アナライザー

Free NetFlow Traffic Analyzer は、無料でダウンロードできる最も人気のあるツールの 1 つです。 さまざまな方法でデータを並べ替え、タグ付けし、表示することができます。 これにより、ネットワーク トラフィックを簡単に視覚化し、分析できるようになります。 このツールは、種類や期間ごとにネットワーク トラフィックを監視するのに最適です。 テストを実行して、さまざまなアプリケーションが消費するトラフィックの量を確認します。

この無料ツールは 1 つの NetFlow 監視インターフェイスに限定されており、60 分のデータのみを保存します。 この Netflow アナライザーは、使用する価値のある強力なツールです。

Colaso​​ft Capsa Free

この無料の LAN トラフィック アナライザーは、300 を超えるネットワーク プロトコルを識別して監視し、カスタム レポートを作成できます。 電子メールの監視とシーケンス チャートが含まれます TCP同期、これらすべてが 1 つのカスタマイズ可能なパネルにまとめられています。

その他の機能には、ネットワーク セキュリティ分析が含まれます。 たとえば、DoS/DDoS 攻撃、ワーム アクティビティ、ARP 攻撃の検出を追跡します。 パケットのデコードや情報表示のほか、ネットワーク上の各ホストに関する統計データ、パケット交換制御、フロー再構築などを行います。 Capsa Free は、Windows XP の 32 ビットおよび 64 ビット バージョンをすべてサポートします。

インストールの最小システム要件: 2 GB の RAM および 2.8 GHz プロセッサ。 インターネットへのイーサネット接続も必要です ( NDIS 3 準拠以上)、混合モードドライバーを使用したファストイーサネットまたはギガビット。 これにより、イーサネット ケーブル経由で送信されるすべてのパケットを受動的にキャプチャできます。

怒っているIPスキャナー

これは、高速で使いやすいオープンソースの Windows トラフィック アナライザーです。 インストールは不要で、Linux、Windows、Mac OSX で使用できます。 このツールは、各 IP アドレスに ping を送信するだけで機能し、MAC アドレスの特定、ポートのスキャン、NetBIOS 情報の提供、Windows システム上の許可されたユーザーの特定、Web サーバーの検出などを行うことができます。 その機能は Java プラグインを使用して拡張されます。 スキャンデータはCSV、TXT、XMLファイルに保存できます。

ManageEngine NetFlow Analyzer Professional

ManageEngines の NetFlow ソフトウェアのフル機能バージョン。 これは、分析とデータ収集のための完全な機能セットを備えた強力なソフトウェアです。チャネル スループットをリアルタイムで監視し、しきい値に達したときにアラートを送信するため、プロセスを迅速に管理できます。 さらに、リソースの使用状況、アプリケーションとプロトコルの監視などに関する概要データも提供します。

Linux トラフィック アナライザーの無料版では、30 日間製品を無制限に使用でき、その後は 2 つのインターフェイスのみを監視できます。 NetFlow Analyzer ManageEngine のシステム要件は、流量によって異なります。 最小フロー レート 0 ~ 3000 スレッド/秒の推奨要件は、2.4 GHz デュアルコア プロセッサ、2 GB の RAM、および 250 GB のハード ドライブの空き容量です。 監視対象のフローの速度が増加するにつれて、要件も増加します。

ザ・デュード

このアプリケーションは、MikroTik によって開発された人気のあるネットワーク モニターです。 すべてのデバイスを自動的にスキャンし、ネットワーク マップを再作成します。 Dude はさまざまなデバイスで実行されているサーバーを監視し、問題が発生した場合に警告します。 その他の機能には、新しいデバイスの自動検出と表示、カスタム マップの作成機能、リモート デバイス管理ツールへのアクセスなどが含まれます。 Windows、Linux Wine、MacOS Darwine 上で動作します。

JDSU ネットワーク アナライザー ファスト イーサネット

このトラフィック アナライザー プログラムを使用すると、ネットワーク データを迅速に収集して表示できます。 このツールは、登録ユーザーを表示し、個々のデバイスによるネットワーク帯域幅の使用レベルを判断し、エラーを迅速に見つけて修正する機能を提供します。 また、リアルタイムでデータを取得して分析します。

このアプリケーションは、管理者がトラフィックの異常を監視したり、データをフィルタリングして大量のデータを選別したりできるようにする非常に詳細なグラフやテーブルの作成をサポートします。 初心者レベルの専門家だけでなく、経験豊富な管理者も対象のこのツールを使用すると、ネットワークを完全に制御できます。

プリクサー・スクルティナイザー

このネットワーク トラフィック アナライザーを使用すると、ネットワーク トラフィックを収集して包括的に分析し、エラーを迅速に発見して修正できます。 Scrutinizer を使用すると、時間間隔、ホスト、アプリケーション、プロトコルなど、さまざまな方法でデータを並べ替えることができます。 無料版では、無制限の数のインターフェイスを制御し、24 時間のアクティビティのデータを保存できます。

ワイヤーシャーク

Wireshark は、Linux、Windows、MacOS X、Solaris、およびその他のプラットフォームで実行できる強力なネットワーク アナライザーです。 Wireshark を使用すると、GUI を使用してキャプチャされたデータを表示したり、TTY モードの TShark ユーティリティを使用したりできます。 その機能には、VoIP トラフィックの収集と分析、イーサネット、IEEE 802.11、Bluetooth、USB、フレーム リレー データ、XML、PostScript、CSV データ出力、復号化のサポートなどのリアルタイム表示が含まれます。

システム要件: Windows XP 以降、最新の 64/32 ビット プロセッサ、400 MB の RAM、および 300 MB の空きディスク容量。 Wireshark NetFlow Analyzer は、ネットワーク管理者の作業を大幅に簡素化できる強力なツールです。

ペスラー PRTG

このトラフィック アナライザーは、LAN、WAN、VPN、アプリケーション、仮想サーバー、QoS、および環境の監視のサポートなど、多くの便利な機能をユーザーに提供します。 マルチサイト監視もサポートされています。 PRTG は、SNMP、WMI、NetFlow、SFlow、JFlow、パケット分析を使用するだけでなく、稼働時間/ダウンタイムの監視と IPv6 サポートも使用します。

無料版では、30 日間はセンサーを無制限に使用できますが、その後は最大 100 個までしか無料で使用できません。

プロバイダーがインターネット上のすべての動きを認識していることは誰の目にも明らかです。会社の従業員が顧客のトラフィックを監視しているという話がよくあります。 これはどうして起こるのでしょうか?回避できるのでしょうか?

どのように監視されていますか?

ロシア連邦のプロバイダーは、ロシアの法律を遵守するためにユーザー トラフィックを分析する必要があります。 特に、2003 年 7 月 7 日の連邦法 N 126-FZ (2017 年 12 月 5 日に改正)「通信について」第 1.1 項には次のように記載されています。

電気通信事業者は、作戦上の調査活動を実施したり、ロシア連邦の安全を確保したりする認可された国家機関、通信サービスのユーザーとそのユーザーに提供される通信サービスに関する情報、および割り当てられた任務を遂行するために必要なその他の情報を提供する義務がある。連邦法によって定められた場合には、これらの機関。

もちろん、プロバイダー自体はトラフィックを保存しません。 ただし、処理と分類は行います。 結果はログ ファイルに記録されます。

基本情報の分析は自動で行われます。 通常、選択したユーザーのトラフィックは総務省やFSBなどが管理するSORMサーバー(運用調査ツール)にミラーリングされ、そこで分析が行われます。

最新の SORM-2 システムに不可欠な部分は、循環データ ストレージ バッファです。 過去 12 時間のプロバイダーを通過するトラフィックを保存する必要があります。 SORM-3 は 2014 年から実装されています。 その主な違いは、追加のストレージです。このストレージには、すべての請求とすべての接続ログの 3 年間のアーカイブが含まれる必要があります。

DPI を使用してトラフィックを読み取る方法

VAS Expert の図の例

DPI (ディープ パケット インスペクション) は、SORM の一部として、または個別に使用できます。 これらは、OSI ネットワーク モデルの最初の (物理、ビット) レベルを除くすべてのシステムで動作するシステム (通常はハードウェアおよびソフトウェア システム、つまり特殊なソフトウェアを備えたハードウェア) です。

最も単純なケースでは、プロバイダーは DPI を使用してリソースへのアクセス (特に、「児童に有害な情報からの児童の保護に関する連邦法第 139 号)」に基づくロスコムナゾールの「ブラック」リストにあるサイトのページへのアクセスを制御します。彼らの健康と発達」または急流)。 ただし、一般的に、このソリューションはトラフィックを読み取るためにも使用できます。

DPI の反対派は、プライバシーの権利は憲法で謳われており、このテクノロジーはネットの中立性に違反していると主張しています。 しかし、だからといってこのテクノロジーを実際に使用することが妨げられるわけではありません。

DPI は、暗号化されていない HTTP および FTP プロトコル経由で転送されるコンテンツを簡単に解析します。

一部のシステムでは、サービスの識別に役立つ間接的な兆候であるヒューリスティックも使用します。 これらは、たとえば、トラフィックの時間的および数値的特性、および特殊なバイト シーケンスです。

HTTPS ではさらに困難になります。 ただし、現在 HTTPS の暗号化によく使用されているバージョン 1.1 以降の TLS 層では、サイトのドメイン名がクリア テキストで送信されます。 こうすることで、プロバイダーはユーザーがどのドメインにアクセスしたかを知ることができます。 しかし、秘密鍵がなければ彼らがそこで何をしたかは分からないでしょう。

いずれにせよ、プロバイダーは全員をチェックするわけではありません

これは高すぎる。 しかし理論的には、要求に応じて誰かのトラフィックを監視することはできます。

システム (または同志少佐) が指摘した内容は通常、手動で検査されます。 ただし、ほとんどの場合、プロバイダー (特に小規模プロバイダーの場合) には SORM がありません。 一般の従業員は、すべての情報をログ付きのデータベースで検索して見つけます。

トレントの追跡方法

トレント クライアントとトラッカーは通常、HTTP プロトコルを介してデータを交換します。 これはオープン プロトコルであり、上記を参照して、MITM 攻撃を使用したユーザー トラフィックの表示、分析、復号化、DPI を使用したブロックを意味します。 プロバイダーは、ダウンロードの開始または終了、配布の開始、配布されたトラフィックの量など、多くのデータを調べることができます。

サイダーを見つけるのはさらに困難です。 ほとんどの場合、そのような場合、専門家自身がピアになります。 シーダーの IP アドレスがわかると、ピアはディストリビューションの名前、そのアドレス、ディストリビューションの開始時刻、シーダーの IP アドレスなどを含む通知をプロバイダーに送信できます。

ロシアでは今のところ安全です。すべての法律は、海賊版コンテンツのトラッカーやその他の配布者の管理権限を制限していますが、一般ユーザーは制限していません。 ただし、ヨーロッパの一部の国では、トレントの使用には高額の罰金が科せられます。 したがって、海外旅行に行く場合は、捕まらないようにしてください。

サイトにアクセスすると何が起こるか

プロバイダーは、受信したパケットの内容を分析すると、ユーザーが開いた URL を認識します。 これは、たとえば、MITM 攻撃 (「中間者」攻撃) を使用して実行できます。

パッケージの内容から、検索履歴を取得したり、リクエスト履歴を分析したり、通信内容やパスワードによるログインを読み取ることもできます。 もちろん、サイトが認証に暗号化されていない HTTP 接続を使用している場合です。 幸いなことに、これはますます一般的ではなくなりつつあります。

サイトが HTTPS で動作する場合、プロバイダーはサーバーの IP アドレスとドメイン名、およびサーバーへの接続時間とトラフィック量のみを確認します。 残りのデータは暗号化されており、秘密キーがなければ復号化することはできません。

MACアドレスはどうなるのでしょうか?

いずれの場合でも、プロバイダーはあなたの MAC アドレスを確認します。 より正確には、ネットワークに接続するデバイスの MAC アドレス (これはコンピューターではなくルーターなどの場合もあります)。 実際、多くのプロバイダーでの認証はログイン、パスワード、MAC アドレスを使用して実行されます。

ただし、多くのルーターの MAC アドレスは手動で変更できます。 また、コンピュータでは、ネットワーク アダプタの MAC アドレスが手動で設定されます。 したがって、最初の認証の前にこれを行うと (または後で変更して、アカウントに新しい MAC アドレスを再割り当てするよう要求すると)、プロバイダーは本当の MAC アドレスを認識できなくなります。

VPN が有効になっている場合はどうなりますか

VPN を使用する場合、プロバイダーは、暗号化されたトラフィック (エントロピー係数が高い) が特定の IP アドレスに送信されることを認識します。 さらに、この範囲の IP アドレスが VPN サービス用に販売されていることを知る可能性があります。

プロバイダーは、VPN サービスからのトラフィックがどこに送信されるかを自動的に追跡できません。 ただし、タイムスタンプを使用して加入者のトラフィックを任意のサーバーのトラフィックと比較すると、さらに追跡を実行できます。 より複雑で高価な技術的ソリューションが必要になるだけです。 退屈から、このようなものを開発して使用する人は絶対にいないでしょう。

突然 VPN が「落ちる」ことが起こります。これはいつでも、どのオペレーティング システムでも発生する可能性があります。 VPN が動作を停止すると、トラフィックは自動的にオープンに流れ始め、プロバイダーはトラフィックを分析できるようになります。

トラフィック分析により、VPN に属する可能性のある IP アドレスに大量のパケットが常に送信されていることが判明した場合でも、何も中断しないことが重要です。 ロシアで VPN を使用することは禁止されていませんが、ロスコムナゾルの「ブラック リスト」にあるサイトを回避するためのそのようなサービスを提供することは禁止されています。

Tor を有効にするとどうなるか

Tor 経由で接続すると、プロバイダーは暗号化されたトラフィックも認識します。 そして、彼はあなたが現時点でインターネット上で何をしているかを解読することはできません。

通常、トラフィックが長期間にわたって同じサーバーにルーティングされる VPN とは異なり、Tor は IP アドレスを自動的に変更します。 したがって、プロバイダーは、暗号化されたトラフィックと頻繁なアドレス変更に基づいて、ユーザーが Tor を使用していた可能性があると判断し、これをログに反映することができます。 しかし、法律によれば、これについてもあなたには何も起こりません。

同時に、設定で Exit Node を構成した場合にのみ、誰かが Tor ネットワーク上であなたの IP アドレスを使用することができます。

シークレットモードについてはどうですか?

このモードでは、ISP からトラフィックを隠すことはできません。 ブラウザを使用していないかのように振る舞うために必要です。

シークレット モードでは、Cookie、サイト データ、閲覧履歴は保存されません。 ただし、ユーザーのアクションは、ISP、システム管理者、およびアクセスした Web サイトに表示されます。

しかし、良いニュースがあります

プロバイダーは、あなたについてすべてではないにしても、多くのことを知っています。 しかし、中小企業の予算では、DPI 機器を購入したり、SORM をインストールしたり、効果的な監視システムをセットアップしたりすることはできません。

インターネット上で法的行為を公然と実行し、機密保持が必要な行為には VPN、Tor、またはその他の匿名性を確保する手段を使用する場合、ISP や諜報機関の標的になる可能性は最小限に抑えられます。 しかし、100%の保証を提供できるのは100%の法的措置だけです。

現在、世界中でインターネット上でさまざまな制限が増えています。 政府は OpenVPN の使用を懸念しており、私たちは政府を回避して通常どおりサービスに接続する方法を見つける必要があります。 たとえば、中国のグレート ファイアウォールは、中国国内外の一部の VPN ネットワークをブロックします。

もちろん、VPN トンネルを通過するデータを確認することはできません。 ただし、高度なファイアウォールは、SSL 暗号化を使用して暗号化されたパケットであっても、DPI 技術を効果的に使用してパケットを復号化します。

問題を解決するにはさまざまな方法がありますが、ほとんどの場合はサーバー自体の設定を変更する必要があります。 この記事では、利用できるさまざまな方法を見ていきます。 VPN 信号を非表示にしたいが、ポート 443 転送がない場合は、VPN プロバイダーに問い合わせて、以下のいずれかの解決策を提供してくれるかどうかを確認する必要があります。

TCP ポート 443 経由の転送

これは最も簡単な方法の 1 つです。 ポート 443 で VPN トラフィックを転送するために複雑なサーバー設定は必要ありません。

デフォルトでは、VPN は TCP ポート 80 を使用することに注意してください。通常、ファイアウォールはポート 80 をチェックし、暗号化されたトラフィックの通過を許可しません。 デフォルトでは、HTTPS はポート 443 経由でデータをリダイレクトします。このポートは、Twitter、Gmail、銀行などの巨大 Web 企業でも使用されており、他のリソースもこのポートで動作します。

OpenVPN は HTTPS と同様に SSL 暗号化を使用しており、ポート 443 の使用時に検出するのは非常に困難です。これをブロックするとインターネットの使用が妨げられるため、インターネット検閲には適していません。

転送はほぼすべての VPN クライアントでサポートされているため、ポート 443 に簡単に切り替えることができます。VPN プロバイダーがクライアントでこの機能を提供していない場合は、すぐに問い合わせる必要があります。

残念ながら、OpenVPN は標準の SSL を使用していないため、中国の場合のようにディープ パケット インスペクションが使用されている場合、暗号化されたトラフィックが検出される可能性があります。 この場合、追加の保護具が必要になります。

オブスプロキシ

サーバーは難読化を使用してデータを暗号化し、コードを難読化して OpenVPN が検出されないようにします。 この戦略は、中国のブロックを回避するために Tor によって使用されています。 OpenVPN で利用可能な暗号化

Obfsproxy は、クライアント コンピューターと VPN サーバーの両方にインストールする必要があります。 もちろん、これはトンネリング方式ほど安全ではなく、トラフィックは暗号化されませんが、チャネルが過度に混雑することはありません。 これは、インターネット アクセスに問題があるシリアやエチオピアなどの国のユーザーにとっては最適です。 Obfsproxy はセットアップとインストールが非常に簡単で、これは明らかな利点です。

OpenVPN の SSL トンネリング

ソケット セキュリティ レイヤ (SSL) は、OpenVPN の効果的な代替品として使用できます。 多くのプロキシ サーバーは、接続を保護するためにこれを使用します。 さらに、このプロトコルは VPN の使用を完全に隠します。 OpenVPN は TLS または SSL 暗号化に基づいているため、このプロトコルは標準の SSL チャネルとは大きく異なり、パケット マイニングを使用して検出するのは難しくありません。 DPI は SSL チャネルの独立した層を認識しないため、これを回避するには、暗号化層を追加します。

結論

もちろん、詳細な分析を行わなければ、OpenVPN は標準の SSL トラフィックと何ら変わりません。 ポート 443 経由で転送することでセキュリティを強化できます。ただし、中国やイランなどの国では、これでは十分ではありません。 これらの国の政府は、インターネット トラフィックを監視するための複雑な対策を開発しました。 無用なトラブルを避けるために、これらの要素を必ず考慮してください。

インターネットにおける「匿名性」の基本を学びましょう。

この記事は、VPN が特に必要かどうかを判断してプロバイダーを選択するのに役立ち、また、このテクノロジーの落とし穴とその代替手段についても説明します。

この資料は、一般的な開発と日常の小さな問題の解決を目的とした、プロバイダーの概要を含む VPN に関する単なる話です。 インターネット上で完全な匿名性と 100% のトラフィック プライバシーを実現する方法は教えられません。

VPNとは何ですか?

仮想プライベートネットワーク(仮想プライベート ネットワーク) は、別のデバイスの上に作成されるデバイスのネットワークであり、暗号化テクノロジのおかげで、その中にデータ交換用の安全なチャネルが作成されます。

VPN サーバーは、このネットワーク上のユーザー アカウントを管理し、ユーザーのインターネットへのエントリ ポイントとして機能します。 暗号化されたトラフィックはそれを介して送信されます。

以下では、さまざまな国の VPN サーバーへのアクセスを提供するプロバイダーについて説明します。 しかしまず、なぜこれが必要なのか考えてみましょう。

VPN を使用する利点

1.「住所」の変更

法を遵守するロシア人が別の IP を必要とするのはどのような場合ですか?

2.小​​さな悪霊からの保護

VPN プロバイダーは当局による迫害からあなたを救うことはできませんが、次のことからあなたを守ります。

  • あなたに不利な証拠を集めたり、単に他人の手紙を読むのが好きなオフィスのネットワーク管理者。
  • 公衆 WiFi ポイントのトラフィックを聞くのに耽る学童。

VPN 使用の短所

スピード

VPN プロバイダーを使用すると、インターネット アクセス速度が使用しない場合よりも遅くなる場合があります。 まず第一に、これは無料の VPN に当てはまります。 さらに、時間帯や選択したサーバーの場所によっては、不安定になる場合があります。

技術的な問題点

VPN プロバイダーが停止する可能性があります。 特に規模が小さく、あまり知られていない場合はなおさらです。

最も一般的な問題は、VPN が切断され、誰にも何も伝えられなかったということです。 必要 痕跡サーバーに問題が発生した場合に接続が確実にブロックされるようにするため。

そうしないと、次のような状況になる可能性があります。ルームメイトの記事に怒りのコメントを書いたが、VPN が静かにオフになり、実際の IP が管理パネルに表示され、それを見逃したので、隣人がそれに気づき、復讐計画を準備しているということです。

想像上の匿名性

トラフィックに関する情報は第三者と共有されます。 VPN プロバイダーは面接でよく「ログを保存しますか?」と質問されます。 彼らはこう答えます。「いいえ、いいえ、もちろん違います!」 しかし、誰もそれらを信じません。 これには理由があります。

多くの VPN プロバイダーのライセンス契約には、ユーザーには著作権を侵害したり、ハッカー プログラムを実行したり、スパムを送信したりする権利はなく、違反した場合には資金を返さずにアカウントがブロックされると公然と記載されています。 例: ExpressVPN のサービス規約。 このことから、ネットワーク上でのユーザーのアクションは制御されていることがわかります。

また、Astrill などの一部のスマート VPN プロバイダーでは、アカウントをアクティブ化するために SMS 確認が必要です (ロシアの番号では機能しません)。 IPを隠してトラフィックを暗号化したいですか? わかりましたが、念のため番号を残してください。

また、アカウント登録時のアンケートは、余計な質問が多くて煩わしい場合があります。 たとえば、なぜ VPN プロバイダーは個人の郵便番号を必要とするのでしょうか? 新年に荷物を送りますか?

ユーザーのアイデンティティも 多分銀行カードによって(または仮想カードが補充される支払いシステムのウォレットを通じて)識別されます。 一部の VPN プロバイダーは、支払いとして暗号通貨を受け入れることでユーザーを誘惑します。 これは匿名性の利点です。

VPNサービスの選択

VPN プロバイダーは 10 セントほどです。 結局のところ、これは参入障壁が低く、収益性の高いビジネスです。 フォーラムでそのような質問をすると、サービスの所有者が駆けつけて宣伝攻撃をしてくるでしょう。

選択に役立つように、VPN プロバイダーの評価とレビューが公開されている Web サイト bestvpn.com が作成されました。

iOS 用のアプリケーションを備えた最高の VPN サービス (bestvpn.com による) について簡単に説明しましょう。

ExpressVPN

78か国の96都市。 サービスが中断された場合の 30 日間の返金保証。 OS X、Windows用のアプリケーションがあります。 iOSそしてアンドロイド。 5台のデバイスを同時に操作できます。

価格:月額 9.99 ドルから 12.95 ドル (支払い期間によって異なります)。

プライベートインターネットアクセス

25か国。 OS X、Windows用のアプリケーションがあります。 プロジェクトのウェブサイト.

価格:月額 $2.50 ~ $6.95 (支払い期間によって異なります)。

IPバニッシュVPN

60か国以上。 VPNクライアントがあります iOS、Android、Windows、Mac、Ubuntu、Chromebook、ルーター。 複数のデバイスを同時に操作することが可能です。

楽観的な偏執主義者

非常に興味深いマーケティング戦略です。 彼らは、暗号化されたトラフィックを 1 つのサーバー経由ではなく、2 つまたは 3 つのサーバー経由で実行することを提案しています。

この件に関する私の意見は次のとおりです。もし VPN が自分の出身国を隠すためだけに必要なのだとしたら、それは意味がありません。 しかし、本当に隠すべきものがあるのなら、それを他の 3 人のサーバーを介して同時に送信することに何の意味があるのでしょうか?

代替案

独自の OpenVPN サーバー

トール

Tor ネットワーク上のトラフィックは、世界各地にある複数の独立したサーバーを介して暗号化された形式で送信されます。 これにより、ユーザーの元の IP アドレスを特定することが困難になります。 しかし、ロス・ウルブリヒト(シルクロードのオーナー)の警告の物語は、アメリカの諜報機関が多くのことができることを思い出させます。

長所:

  • 無料で;
  • オニオン ネットワーク (「ダークネット」) へのアクセス。 Tor ブラウザからのみアクセスできるサイトが多数あります。 これらは、独自の検索エンジン (Grams)、ストア、図書館、暗号通貨取引所、コンテキスト広告システム、および Onion Wiki 百科事典です。 しかし、法を遵守するロシア人にとって、このネットワークには興味深いものは何もない。

マイナス:

  • ゆっくり。

ロスコムナゾールはどう思いますか?

同省の職員らは、ロシア人がインターネット上での匿名性を追求しているという事実に非常に不満を抱いている。 最近、ロスコムナゾールの広報担当者はTorユーザーを「社会のクズ」と呼び、ロスコムナゾール自体も匿名化者の禁止を主張している。 しかし、ロシア人はそのような意見に耳を傾けません。 Egor Minin (RuTracker の創設者) は、彼のリソースのユーザーの半数がブロックを回避する方法を知っていると主張しています。

2017/06/21 | ウラジミール・ハゾフ

仮想プライベート ネットワーク (VPN) テクノロジを使用すると、インターネットなどのパブリック ネットワークの潜在的に危険なセグメント上に、安全で安全な接続を作成できます。 このテクノロジーは、リモート ユーザーに企業ネットワーク アプリケーションへのアクセスを提供するために開発されましたが、その開発により企業のブランチを 1 つのネットワークに統合することが可能になりました。 企業ネットワーク内および通信事業者のネットワークを使用して VPN を構成する主な方法を見てみましょう。

使用するメリットとデメリット VPN

VPN を使用する主な利点は、パブリック ネットワーク経由で情報システムへのリモート アクセスに必要なレベルのネットワーク セキュリティを提供できることです。 ネットワーク機器がデータ送信のプライバシーを確​​保できない場合、VPN を使用すると、安全なチャネル内のトラフィックを暗号化できます。

もう 1 つの利点は、ソリューションのコストです。リモート オフィス間にプライベート ネットワークを敷設するには数十万ルーブルの費用がかかりますが、VPN ソリューションの使用料金はゼロから始まり、特に「現場」で働く個々の従業員をオフィスに接続する場合に当てはまります。企業ネットワーク」

欠点は、VPN ソリューションのパフォーマンスが制限されていることです。インターネットへのアクセス速度、インターネット プロバイダーが使用するプロトコルの種類、および暗号化方式の影響を受けます。 他の要因もパフォーマンスに影響を与える可能性があります。

VPNプロトコル

安全なリモート アクセスと送信される企業データの暗号化には、いくつかのプロトコルがあります。

  • IP セキュリティ (IPsec);
  • Secure Sockets Layer (SSL) および Transport Layer Security (TLS)。
  • ポイントツーポイント トンネリング プロトコル (PPTP)。
  • レイヤ 2 トンネリング プロトコル (L2TP)。
  • オープンVPN。

最も一般的に使用される接続タイプには、企業ネットワークへのリモート ユーザー アクセス (リモート アクセス VPN) と 2 つのサイト間のポイントツーポイント接続 (サイト間 VPN) が含まれます。 それらをさらに詳しく見てみましょう。

リモートアクセスVPN

このテクノロジーは、企業の従業員がパブリック インターネットを介して企業ネットワークとそのリソースに安全にアクセスできるようにするために使用されます。 これは、公衆 Wi-Fi ホットスポットやその他の安全でない接続方法を使用してインターネットに接続する場合に特に当てはまります。 リモート コンピューターまたはモバイル デバイス上の VPN クライアント アプリケーションは、企業ネットワークの VPN ゲートウェイに接続し、ユーザーを認証および認可します。 この手順が正常に完了すると、ユーザーはローカル ネットワークに接続しているかのように内部ネットワーク リソース (ファイル サーバー、データベース、プリンターなど) にアクセスできるようになります。

リモート アクセスを保護するために使用される最も一般的なプロトコルは IPsec または SSL ですが、SSL は内部ネットワーク全体ではなく、単一のアプリケーション (SharePoint や電子メールなど) に安全な接続を提供することに重点を置いています。 IPsec 接続上で PPTP や L2TP などのトンネリング プロトコルを使用してレイヤ 2 接続を確立することもできます。


VPN リモート アクセス スキーム

ポイントツーポイント VPN 接続

ポイントツーポイント接続は、ある場所のローカル ネットワーク全体を別の場所のローカル ネットワークに接続するために使用されます。 標準的なシナリオは、リモートの支店を会社の本社またはデータセンターに接続することです。 この場合、接続は VPN ゲートウェイによって処理され、異なるネットワーク上のデバイス間のデータ転送が透過的に行われるため、ユーザー デバイスに VPN クライアントをインストールする必要はありません。

ポイントツーポイント接続を保護する最も一般的な方法は IPsec (インターネット経由) ですが、公衆ネットワークを使用しないオペレーター MPLS クラウドのオプションも広く普及しています。 後者の場合、レイヤー 3 (MPLS IP VPN) またはレイヤー 2 (仮想プライベート LAN サービス - VPLS) 接続が利用可能になります。

VPN 接続を使用するシナリオは他にもいくつかあります。

  • 標準的な企業ネットワークのセキュリティ要件が十分ではない場合、2 つの別個のデータセンターにあるサーバーなどの 2 つの別個のデバイス間。
  • クラウド インフラストラクチャ リソースへの接続 (サービスとしてのインフラストラクチャ)。
  • クラウドで VPN ゲートウェイをホストし、クラウド プロバイダーへのアクセスを提供します。


ポイントツーポイント VPN 接続図

VPN 接続のセキュリティを確認する

使用する VPN の種類に関係なく、高レベルのセキュリティを確保するには、セルフテストを実行する必要があります。 いくつかの簡単な手順を実行することで、ネットワークを違法な侵入から保護できます。

諜報機関

使用している VPN のタイプと、VPN サービスが接続をリッスンするポートを決定します。 これは、Nmap などのポート スキャン ツールを使用して実行できます。 VPN タイプに応じて、これは UDP ポート 500 (IPSec)、TCP ポート 1723、TCP ポート 443 (SSL VPN)、UDP ポート 1194 (OpenVPN)、またはその他の非標準ポートになります。

使用法

VPN ポートを正常に識別したら、それをスキャンして VPN サービスの製造元とバージョンを確認する必要があります。 これを行うには、ike-scan ツールを使用します。 必要な情報がわかったら、インターネット、ベンダーの Web サイト、および CVE カタログを検索して、既存のエクスプロイトへの侵入や新しいエクスプロイトの作成に使用される可能性のあるサービスの脆弱性に関する情報を探します。

認証

着信接続をリッスンする VPN サービスは、クライアントから提供された資格情報を適切に検証する必要があります。 信頼性を高めるにはログインとパスワードをチェックするだけでは十分ではなく、セキュリティ証明書を使用する必要があります。 また、適切なパスワード ポリシー (複雑さ、保持期間、自動生成など) を使用することも必要です。これは、証明書と組み合わせることで、攻撃やパスワード推測を防止します。

次の記事では、VPN プロトコルと仮想プライベート LAN サービス (VPLS) テクノロジーについて詳しく説明します。

VPN 接続は企業ネットワークを構成する際の重要なツールですが、そのサポートは通信事業者またはインターネット プロバイダーによって提供される必要があることに注意してください。 それらの多くは NAT アドレス変換を使用してアクセスを提供し、ほとんどのデバイスは GRE (Generic Routing Encapsulation) トンネリングをサポートしています。 VPN ネットワークを作成するには、特に PPTP プロトコルが使用されます。これには、ALG (アプリケーション レベル ゲートウェイ) をサポートする NAT 機器が必要です。