Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Виртуальная частная сеть ( VPN ) [1] обеспечивает конфиденциальность, анонимность и безопасность пользователей путем создания собственной сеть связи через соединение сети общего пользования. VPN можно использовать в сочетании с прокси-серверами и оверлейными сетями .

История [ править ]

Исторически соединения в стиле VPN обеспечивались через модемы удаленного доступа или выделенные линии с использованием виртуальных каналов X.25 , Frame Relay и асинхронного режима передачи (ATM). Однако они не считаются настоящими VPN. [2]

Истинные VPN можно проследить до 1996 года, когда Microsoft создала протокол туннелирования точка-точка, также известный как протокол однорангового туннелирования или PPTN. Это был метод создания защищенной сети между пользователями путем шифрования данных и формирования туннеля через LAN или WAN-соединение. PPTN сделал передачу данных более безопасной, и он остается популярным VPN. [3] Вскоре были разработаны другие протоколы для предоставления услуг VPN. Первоначально они использовались предприятиями и государственными органами, но по мере расширения использования Интернета были разработаны недорогие или бесплатные VPN с целью помочь широкой публике безопасно и надежно использовать Интернет. [4]Целью этих B2C VPN была защита пользователей от цензуры, хакеров, интеллектуального анализа данных и спама. Большинство VPN-сервисов были созданы после 2005 года. [5]

Рынок [ править ]

Использование VPN растет. Statista прогнозирует, что в 2022 году стоимость рынка составит 35,73 миллиарда долларов [6].

Исследование, проведенное VPN Mentor, спросило, использовали ли люди VPN в последний месяц, и обнаружило, что использование наиболее распространено в Азии (30%), за ней следуют LATAM (23%) и MEA (20%), а в Европе и Северной Америке - 18%. . Даже в пределах одного региона существуют большие различия между странами. Например, 44% индонезийцев в выборке исследования заявили, что использовали VPN в предыдущем месяце. [7] Согласно GeoSurf, большинство пользователей VPN - мужчины. Его исследование показало, что 62% пользователей - мужчины и 38% - женщины. [8]

Исследование VPN Mentor также показало, почему люди используют VPN. Основная причина заключалась в том, чтобы разблокировать развлекательный контент с геоблокировкой. Другими причинами были доступ к сетям и сайтам, ограниченным правительством; безопасность при использовании общедоступных и общих сетей Wi-Fi; серфинг-сайты, на которые не обращают внимания на работе; доступ к заблокированным сайтам в школе; с помощью торрентов, таких как The Pirate Bay; сокрытие поведения в сети от правительства, интернет-провайдера или работодателя; безопасное общение между журналистами и источниками; участие в подрывной политической деятельности; добраться до местных сайтов во время международных путешествий. [9]

Интерес к VPN резко возрос в США, когда бывший президент Дональд Трамп предложил запретить TikTok. [10]

Типы [ править ]

Классификация VPN основана сначала на топологии, а затем на используемой технологии.
Типичная VPN типа "сеть-сеть".
Обзор VPN-подключения

Есть три типа VPN:

  • удаленный доступ
  • сайт-сайт на основе интрасети
  • межсайтовый на основе экстранета. [11]

В то время как отдельные пользователи чаще всего взаимодействуют с виртуальными частными сетями удаленного доступа, компании чаще используют виртуальные частные сети типа «сеть-сеть». [11]

VPN можно охарактеризовать как межсетевой или удаленный доступ путем подключения одного компьютера к сети или как межсетевой для соединения двух сетей. В корпоративной среде виртуальные частные сети удаленного доступа позволяют сотрудникам получать доступ к интрасети компании за пределами офиса. Сети VPN типа "сеть-сеть" позволяют сотрудникам в географически разнесенных офисах использовать одну и ту же виртуальную сеть. VPN также можно использовать для соединения двух похожих сетей через непохожую промежуточную сеть, например, две сети IPv6, соединенные через сеть IPv4 . [12]

Системы VPN можно классифицировать по:

  • протокол туннелирования, используемый для туннелирования трафика
  • расположение точки завершения туннеля, например, на границе клиента или поставщика сети
  • тип топологии соединений, например, сайт-сайт или сеть-сеть
  • обеспеченные уровни безопасности
  • уровень OSI, который они представляют для подключающейся сети, например, схемы уровня 2 или сетевое подключение уровня 3
  • количество одновременных подключений

Механизмы безопасности [ править ]

VPN не могут делать онлайн-соединения полностью анонимными, но обычно они могут повысить конфиденциальность и безопасность. Чтобы предотвратить раскрытие частной информации, VPN обычно разрешают только аутентифицированный удаленный доступ с использованием протоколов туннелирования и методов шифрования .

Модель безопасности VPN обеспечивает:

  • конфиденциальность , так что даже если сетевой трафик перехватывается на уровне пакетов (см. анализ сети и глубокая проверка пакетов ), злоумышленник увидит только зашифрованные данные
  • аутентификация отправителя для предотвращения доступа неавторизованных пользователей к VPN
  • целостность сообщения для обнаружения любых случаев фальсификации переданных сообщений.
Фазы жизненного цикла туннеля IPSec в виртуальной частной сети.

Протоколы Secure VPN включают в себя следующее:

  • Безопасность интернет-протокола ( IPsec ) изначально была разработана Инженерной группой Интернета (IETF) для IPv6 , который требовался во всех совместимых со стандартами реализациях IPv6, прежде чем RFC  6434 сделал это только рекомендацией. [13] Этот основанный на стандартах протокол безопасности также широко используется с IPv4 и протоколом туннелирования уровня 2 . Его дизайн соответствует большинству целей безопасности: доступность, целостность и конфиденциальность.. IPsec использует шифрование, инкапсулируя IP-пакет внутри IPsec-пакета. Деинкапсуляция происходит в конце туннеля, где исходный IP-пакет расшифровывается и пересылается по назначению.
  • Transport Layer Security ( SSL / TLS ) может проложить туннель трафика всей сети (как это делает в OpenVPN проекта и SoftEther VPN проект [14] ) или обеспечить индивидуальное соединение. Ряд поставщиков предоставляют возможности удаленного доступа к VPN через SSL. SSL VPN может подключаться из мест, где у IPsec возникают проблемы с преобразованием сетевых адресов и правилами брандмауэра.
  • Безопасность на уровне передачи дейтаграмм ( DTLS ) - используется в Cisco AnyConnect VPN и OpenConnect VPN [15] для решения проблем SSL / TLS с туннелированием через TCP (туннелирование TCP через TCP может привести к большим задержкам и разрывам соединения [16] ).
  • Microsoft Point-to-Point Encryption ( MPPE ) работает с протоколом Point-to-Point Tunneling Protocol и в нескольких совместимых реализациях на других платформах.
  • Протокол Microsoft Secure Socket Tunneling Protocol ( SSTP ) туннелирует трафик протокола Point-to-Point (PPP) или туннельного протокола уровня 2 через канал SSL / TLS (SSTP был представлен в Windows Server 2008 и в Windows Vista с пакетом обновления 1).
  • Многопутевая виртуальная частная сеть (MPVPN). Компания Ragula Systems Development владеет зарегистрированной торговой маркой «MPVPN». [17]
  • Secure Shell (SSH) VPN - OpenSSH предлагает VPN-туннелирование (отличное от переадресации портов ) для защиты удаленных подключений к сети или к межсетевым каналам. Сервер OpenSSH предоставляет ограниченное количество одновременных туннелей. Сама функция VPN не поддерживает персональную аутентификацию. [18] [19] [20]
  • WireGuard - это протокол. В 2020 году поддержка WireGuard была добавлена ​​как в ядра Linux [21], так и в Android [22] , что сделало ее доступной для использования поставщиками VPN. По умолчанию WireGuard использует Curve25519 для обмена ключами и ChaCha20 для шифрования, но также включает возможность предварительного обмена симметричным ключом между клиентом и сервером. [23] Практически все коммерческие VPN приняли этот протокол по умолчанию. [ необходима цитата ]

Аутентификация [ править ]

Конечные точки туннеля должны быть аутентифицированы, прежде чем можно будет установить безопасные туннели VPN. Создаваемые пользователями виртуальные частные сети удаленного доступа могут использовать пароли , биометрические данные , двухфакторную аутентификацию или другие криптографические методы. В туннелях между сетью часто используются пароли или цифровые сертификаты . Они постоянно хранят ключ, чтобы туннель устанавливался автоматически, без вмешательства администратора.

Маршрутизация [ править ]

Протоколы туннелирования могут работать в топологии сети « точка-точка» , которая теоретически не может считаться VPN, поскольку ожидается, что VPN по определению будет поддерживать произвольные и изменяющиеся наборы сетевых узлов. Но поскольку большинство реализаций маршрутизаторов поддерживают программно определяемый туннельный интерфейс, предоставляемые заказчиком виртуальные частные сети часто представляют собой просто определенные туннели, в которых используются обычные протоколы маршрутизации.

Строительные блоки VPN, предоставляемые поставщиком [ править ]

Терминология Site-to-Site VPN.

В зависимости от того, работает ли VPN, предоставляемая поставщиком (PPVPN), на уровне 2 или уровне 3, описанные ниже строительные блоки могут быть только L2, только L3 или их комбинацией. Многопротокольная коммутация меток (MPLS) размывает идентичность L2-L3. {{ [24] }} [ оригинальное исследование? ]

RFC  4026 обобщил следующие термины для охвата VPN L2 MPLS и VPN L3 (BGP), но они были введены в RFC 2547 . [25] [26] 

Клиентские (C) устройства

Устройство, которое находится в сети клиента и не подключено напрямую к сети поставщика услуг. Устройства C не знают о VPN.

Клиентское пограничное устройство (CE)

Устройство на границе сети клиента, обеспечивающее доступ к PPVPN. Иногда это просто граница между ответственностью поставщика и клиента. Другие провайдеры позволяют клиентам настраивать его.

Пограничное устройство провайдера (PE)

Устройство или набор устройств на границе сети поставщика, которые подключаются к сетям клиентов через устройства CE и представляют точку зрения поставщика на сайт клиента. PE знают о VPN, которые подключаются через них, и поддерживают состояние VPN.

Устройство провайдера (P)

Устройство, которое работает в базовой сети поставщика и не взаимодействует напрямую с конечной точкой клиента. Он может, например, обеспечивать маршрутизацию для многих туннелей, управляемых провайдером, которые принадлежат PPVPN разных клиентов. Хотя устройство P является ключевой частью реализации PPVPN, оно не поддерживает VPN и не поддерживает состояние VPN. Его основная роль заключается в том, чтобы позволить поставщику услуг масштабировать свои предложения PPVPN, например, выступая в качестве точки агрегации для нескольких PE. Соединения P-to-P в такой роли часто представляют собой оптические каналы с высокой пропускной способностью между основными местоположениями поставщиков.

Видимые пользователем службы PPVPN [ править ]

Сервисы OSI Layer 2 [ править ]

Виртуальная локальная сеть

Виртуальная локальная сеть (VLAN) - это метод уровня 2, который обеспечивает сосуществование нескольких широковещательных доменов локальной сети (LAN), соединенных между собой через соединительные линии с использованием транкового протокола IEEE 802.1Q . Другие протоколы транкинга использовались, но стали устаревшими, включая Inter-Switch Link (ISL), IEEE 802.10 (первоначально протокол безопасности, но подмножество было введено для транкинга) и ATM LAN Emulation (LANE).

Служба виртуальной частной локальной сети (VPLS)

Виртуальные локальные сети (VLAN), разработанные Институтом инженеров по электротехнике и электронике , позволяют нескольким тегированным локальным сетям совместно использовать общий транкинг. Сети VLAN часто включают только объекты, принадлежащие клиенту. В то время как VPLS, как описано в предыдущем разделе (службы OSI уровня 1), поддерживает эмуляцию топологий как точка-точка, так и топология точка-многоточка, обсуждаемый здесь метод расширяет возможности технологий уровня 2, таких как магистральная сеть LAN 802.1d и 802.1q. через транспорт, такой как Metro Ethernet .

В данном контексте VPLS - это PPVPN уровня 2, имитирующая полную функциональность традиционной LAN. С точки зрения пользователя, VPLS позволяет соединить несколько сегментов LAN через ядро ​​провайдера с коммутацией пакетов или оптическое ядро, прозрачное для пользователя ядро, заставляя удаленные сегменты LAN вести себя как единую LAN. [27]

В VPLS сеть провайдера имитирует обучающий мост, который опционально может включать службу VLAN.

Псевдопровод (PW)

PW похож на VPLS, но может предоставлять разные протоколы L2 на обоих концах. Обычно его интерфейс представляет собой протокол WAN, такой как режим асинхронной передачи или Frame Relay . Напротив, при стремлении создать видимость LAN, смежной между двумя или более местоположениями, будет уместна услуга Virtual Private LAN или IPLS.

Ethernet через IP-туннелирование

EtherIP ( RFC 3378 ) [28] - это спецификация протокола туннелирования Ethernet через IP. EtherIP имеет только механизм инкапсуляции пакетов. В нем нет защиты конфиденциальности и целостности сообщений. EtherIP был представлен в сетевом стеке FreeBSD [29] и в серверной программе SoftEther VPN [30] . 

Только IP-сервис, подобный LAN (IPLS)

Подмножество VPLS, устройства CE должны иметь возможности уровня 3; IPLS представляет пакеты, а не кадры. Он может поддерживать IPv4 или IPv6.

Архитектура PPVPN уровня 3 OSI [ править ]

В этом разделе обсуждаются основные архитектуры для PPVPN, в одной из которых PE устраняет неоднозначность адресов в одном экземпляре маршрутизации, а в другой - виртуальный маршрутизатор, в котором PE содержит экземпляр виртуального маршрутизатора для каждой VPN. Первый подход и его варианты привлекли наибольшее внимание.

Одна из проблем PPVPN связана с тем, что разные клиенты используют одно и то же адресное пространство, особенно пространство частных адресов IPv4. [31] Провайдер должен иметь возможность устранять неоднозначность перекрывающихся адресов в PPVPN нескольких клиентов.

BGP / MPLS PPVPN

В методе, определенном в RFC 2547 , расширения BGP объявляют маршруты в семействе адресов IPv4 VPN, которые имеют форму 12-байтовых строк, начиная с 8-байтового идентификатора маршрута (RD) и заканчивая 4-байтовым IPv4-адресом. . RD устраняет неоднозначность, иначе дублирующиеся адреса в одном PE. 

PE понимают топологию каждой VPN, которые связаны с туннелями MPLS либо напрямую, либо через P-маршрутизаторы. В терминологии MPLS маршрутизаторы P - это маршрутизаторы с переключением по меткам, не знающие о VPN.

Виртуальный роутер PPVPN

Архитектура виртуального маршрутизатора [32] [33], в отличие от методов BGP / MPLS, не требует модификации существующих протоколов маршрутизации, таких как BGP. Предоставляя логически независимые домены маршрутизации, заказчик, использующий VPN, полностью отвечает за адресное пространство. В различных туннелях MPLS разные PPVPN различаются по своей метке, но не нуждаются в различителях маршрутизации.

Незашифрованные туннели [ править ]

Некоторые виртуальные сети используют протоколы туннелирования без шифрования для защиты конфиденциальности данных. Хотя виртуальные частные сети часто действительно обеспечивают безопасность, незашифрованная оверлейная сеть не совсем подходит для безопасной или надежной категоризации. [34] Например, туннель, установленный между двумя хостами с помощью Generic Routing Encapsulation (GRE), является виртуальной частной сетью, но не является ни безопасной, ни надежной. [35] [36]

Собственные протоколы туннелирования открытого текста включают протокол туннелирования уровня 2 (L2TP), когда он настроен без IPsec, и протокол туннелирования точка-точка (PPTP) или шифрование точка-точка Microsoft (MPPE). [37]

Надежные сети доставки [ править ]

Надежные VPN не используют криптографическое туннелирование; вместо этого они полагаются на безопасность сети одного провайдера для защиты трафика. [38]

  • Многопротокольная коммутация по меткам (MPLS) часто перекрывает сети VPN, часто с контролем качества обслуживания в надежной сети доставки.
  • L2TP [39], который представляет собой основанную на стандартах замену и компромисс, в котором используются хорошие функции каждого из двух проприетарных протоколов VPN: Cisco Layer 2 Forwarding (L2F) [40] (устаревший с 2009 года ) и Microsoft Point-to- Протокол туннелирования точек (PPTP) . [41]

С точки зрения безопасности, VPN либо доверяют базовой сети доставки, либо должны обеспечивать безопасность с помощью механизмов в самой VPN. Если доверенная сеть доставки не работает только между физически защищенными сайтами, как для доверенных, так и для защищенных моделей требуется механизм аутентификации для пользователей, чтобы получить доступ к VPN.

Типы развертывания [ править ]

VPN в мобильной среде [ править ]

Пользователи используют мобильные виртуальные частные сети в настройках, где конечная точка VPN не привязана к одному IP-адресу , а вместо этого перемещается по различным сетям, таким как сети передачи данных от сотовых операторов или между несколькими точками доступа Wi-Fi, без прерывания безопасного сеанса VPN. или потеря сеансов приложения. [42] Мобильные виртуальные частные сети широко используются в сфере общественной безопасности, где они предоставляют правоохранительным органам доступ к таким приложениям, как компьютерная диспетчеризация и криминальные базы данных [43], а также в других организациях с аналогичными требованиями, таких как управление полевыми услугами и здравоохранение [44] ] [нужна цитата для проверки ].

VPN на маршрутизаторах [ править ]

С ростом использования VPN многие начали развертывать VPN-подключение на маршрутизаторах для дополнительной безопасности и шифрования передачи данных с использованием различных криптографических методов. [45] Домашние пользователи обычно развертывают VPN на своих маршрутизаторах для защиты таких устройств, как интеллектуальные телевизоры или игровые консоли , которые не поддерживаются собственными клиентами VPN. Поддерживаемые устройства не ограничиваются теми, на которых можно запускать VPN-клиент. [46]

Многие производители маршрутизаторов поставляют маршрутизаторы со встроенными клиентами VPN. Некоторые используют прошивки с открытым исходным кодом, такие как DD-WRT , OpenWRT и Tomato , для поддержки дополнительных протоколов, таких как OpenVPN .

Настройка служб VPN на маршрутизаторе требует глубоких знаний в области сетевой безопасности и тщательной установки. Незначительная неправильная конфигурация VPN-соединений может сделать сеть уязвимой. Производительность зависит от поставщика услуг Интернета (ISP). [47]

Сетевые ограничения [ править ]

Ограничением традиционных VPN является то, что они являются соединениями точка-точка и не поддерживают широковещательные домены ; поэтому связь, программное обеспечение и сеть, основанные на уровне 2 и широковещательных пакетах , например NetBIOS, используемом в сети Windows , могут не поддерживаться полностью, как в локальной сети . Варианты VPN, такие как Virtual Private LAN Service (VPLS) и протоколы туннелирования уровня 2, предназначены для преодоления этого ограничения. [48]

Tor [ править ]

Невозможно скрыть использование Tor от интернет-провайдеров (ISP) с помощью VPN, поскольку технический анализ показал, что эта цель слишком сложна, чтобы быть осуществимой на практике. [49] VPN уязвимы для атаки, которая называется снятием отпечатков пальцев с веб-сайтов. [50]

И интернет-провайдер, и администратор локальной сети могут легко проверить, установлены ли соединения с ретранслятором Tor, а не с обычным веб-сервером. Сервер назначения, с которым установился контакт через Tor, может узнать, исходит ли соединение от выходного реле Tor, просмотрев общедоступный список известных выходных реле. Например, для этой цели можно использовать инструмент Tor Project Bulk Exit List. [51]

Услуги VPN [ править ]

Большое количество (как правило, коммерческих) организаций предоставляют «виртуальные частные сети» для всех видов целей, но в зависимости от поставщика и приложения они часто не создают настоящую «частную сеть» с чем-либо значимым в локальной сети. Тем не менее термин становится все более распространенным. Широкая общественность в основном стала использовать термин VPN-сервис или просто VPN специально для коммерчески продаваемых продуктов или услуг, которые используют протокол VPN для туннелирования интернет-трафика пользователя, поэтому IP-адрес сервера поставщика услуг кажется публике IP-адрес пользователя. В зависимости от должным образом реализованных функций трафик пользователя, его местоположение и / или реальный IP-адрес могут быть скрыты от общественности.тем самым обеспечивая желаемые предлагаемые функции доступа в Интернет, такие какОбход интернет-цензуры , маскировка IP-адреса (не путать с анонимностью) и геоблокировка . Они надежно туннелируют Интернет-трафик пользователя только между общедоступным Интернетом и устройством пользователя, и обычно устройства пользователя, подключенные к одной и той же «VPN», не могут видеть друг друга. Эти VPN могут быть основаны на типичных протоколах VPN или более замаскированных реализациях VPN , таких как SoftEther VPN , но также используются прокси-протоколы, такие как Shadowsocks . [52] Эти сети VPN обычно продаются как службы защиты конфиденциальности.

На стороне клиента обычная настройка VPN по дизайну не является обычной VPN, но обычно использует интерфейсы VPN операционной системы для захвата данных пользователя для отправки. Сюда входят виртуальные сетевые адаптеры в операционных системах компьютеров и специализированные интерфейсы «VPN» в мобильных операционных системах. Менее распространенной альтернативой является предоставление интерфейса прокси-сервера SOCKS .

Пользователи должны учитывать, что, когда передаваемый контент не зашифрован перед входом в VPN, эти данные видны в принимающей конечной точке (обычно на сайте общедоступного поставщика VPN) независимо от того, зашифрована ли сама оболочка туннеля VPN для межузлового транспорта. Только безопасный VPN, где участники имеют контроль на обоих концах всего пути передачи данных, или содержимое зашифровано перед входом в туннель провайдера.

По оценкам, по состоянию на март 2020 года более 30% пользователей Интернета во всем мире используют коммерческие VPN, причем это число выше на Ближнем Востоке, в Азии и Африке. [53]

Законность [ править ]

Китай [ править ]

Несанкционированные VPN запрещены в Китае, так как они могут использоваться гражданами для обхода Великого файрвола . (VPN относится к любому протоколу, который направляет трафик в другое место, как указано выше.) [54] На людей, продающих несанкционированные услуги VPN, были наложены тюремные сроки и штрафы. [55] [56] Физические лица также были оштрафованы за доступ к веб-сайтам с помощью VPN. [57] [58]

Запрет не распространяется на иностранные компании, а также на внутренние государственные учреждения и компании. [59] У официальных лиц китайского правительства, таких как Чжао Лицзянь и Хуа Чунин , а также редактора Ху Сицзинь из связанной с государством Global Times , есть официальные аккаунты в социальных сетях в Twitter, сервисе, который запрещен на материковом Китае. [60]

См. Также [ править ]

  • Анонимайзер
  • Динамическая многоточечная виртуальная частная сеть
  • Ethernet VPN
  • Конфиденциальность в Интернете
  • Опосредованный VPN
  • Оппортунистическое шифрование
  • Раздельное туннелирование
  • Виртуальный частный сервер

Ссылки [ править ]

  1. ^ "VPN, Tor, I2P - как сравнить Nym? | От Ани М. Пиотровской | nymtech | Medium" .
  2. ^ Cisco Systems и др. Справочник по рабочим технологиям Интернета, третье издание . Cisco Press, 2000, стр. 232.
  3. ^ Сирша Керриган (27 апреля 2018). «Виртуальные частные сети - как они устроены и зачем они вам нужны» . Интересная инженерия .
  4. ^ Вук Mujović (17 августа 2018). «История VPN» . Le VPN .
  5. ^ Luka Arežina (14 ноября 2019). «Статистика VPN на 2020 год - Сохранение конфиденциальности в Интернете» .
  6. Роб Марвин (28 сентября 2018 г.). «К 2022 году рынок VPN вырастет с 20 до 36 миллиардов долларов» . PC Mag UK .
  7. ^ «Статистика использования VPN и конфиденциальности данных за 2021 год» . Наставник VPN . 4 февраля 2021 г.
  8. ^ «Статистика использования VPN» . GeoSurf .
  9. ^ «Статистика использования VPN и конфиденциальности данных за 2021 год» . Наставник VPN . 4 февраля 2021 г.
  10. Эйлин Браун (8 февраля 2021 г.). «Угрозы правительственной цензуры в отношении TikTok вызвали интерес к VPN» . ZDNet .
  11. ^ a b «Различные типы VPN и когда их использовать (обновлено в 2020 г.)» . vpnMentor . Дата обращения 16 октября 2020 .
  12. ^ Technet Lab. «Трафик IPv6 через VPN-соединения» . Архивировано из оригинального 15 июня 2012 года.
  13. ^ RFC 6434 , «Требования к узлу IPv6», Э. Янкевич, Дж. Лоуни, Т. Нартен (декабрь 2011 г.) 
  14. ^ «1. Максимально мощное подключение к VPN» . www.softether.org . SoftEther VPN-проект.
  15. ^ "OpenConnect" . Проверено 8 апреля 2013 года . OpenConnect - это клиент для Cisco AnyConnect SSL VPN [...] OpenConnect официально не поддерживается и не связан каким-либо образом с Cisco Systems. Просто так получается взаимодействовать с их оборудованием.
  16. ^ «Почему TCP поверх TCP - плохая идея» . sites.inka.de . Проверено 24 октября 2018 года .
  17. ^ «Статус торговой марки и поиск документов» . tarr.uspto.gov .
  18. ^ "ssh (1) - Справочные страницы OpenBSD" . man.openbsd.org .
  19. ^ [email protected], Колин Баршель. «Панель инструментов Unix» . cb.vu .
  20. ^ "SSH_VPN - Вики Сообщества" . help.ubuntu.com .
  21. Солтер, Джим (30 марта 2020 г.). «WireGuard VPN делает это до версии 1.0.0 - и до следующего ядра Linux» . Ars Technica . Проверено 30 июня 2020 .
  22. ^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94 ^! - kernel / common - Git at Google" . android.googlesource.com . Проверено 30 июня 2020 .
  23. ^ Younglove, R. (декабрь 2000). «Виртуальные частные сети - как они работают» . Журнал вычислительной техники и управления . 11 (6): 260–262. DOI : 10.1049 / CCE: 20000602 . ISSN 0956-3385 . 
  24. ^ (PDF) https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SXF/native/configuration/guide/swcg/pfc3mpls.pdf . Отсутствует или пусто |title=( справка )
  25. ^ Е. Розен и Y. Rekhter (март 1999). «BGP / MPLS VPN» . Инженерная группа Интернета (IETF). RFC 2547 . 
  26. ^ Льюис, Марк (2006). Сравнение, проектирование и развертывание VPN (1-е изд.). Индианаполис, штат Индиана: Cisco Press. С. 5–6. ISBN 1587051796.
  27. ^ Ethernet-мост (OpenVPN)
  28. ^ Холленбек, Скотт; Хаусли, Рассел. «EtherIP: туннелирование кадров Ethernet в дейтаграммах IP» .
  29. ^ Глин M Burton: RFC 3378 EtherIP с FreeBSD , 3 февраля 2011
  30. ^ Новости net-security.org: Многопротокольный SoftEther VPN становится открытым исходным кодом , январь 2014 г.
  31. ^ Распределение адресов для частных сетей, RFC 1918 , Y. Rekhter et al. , Февраль 1996 г. 
  32. ^ RFC 2917 , Базовая архитектура MPLS IP VPN 
  33. ^ RFC 2918 , Е. Чен (сентябрь 2000) 
  34. Ян, Янян (2006). «Правильность и гарантия политики безопасности IPsec / VPN». Журнал высокоскоростных сетей . 15 : 275–289. CiteSeerX 10.1.1.94.8561 . 
  35. ^ «Обзор виртуальных частных сетей, предоставляемых провайдером (PPVPN)» . Безопасные мысли . Проверено 29 августа +2016 .
  36. ^ RFC 1702 : Общая инкапсуляция маршрутизации в сетях IPv4. Октябрь 1994 г. 
  37. ^ IETF (1999), RFC 2661 , протокол туннелирования второго уровня "L2TP" 
  38. ^ Cisco Systems, Inc. (2004). Справочник по межсетевым технологиям . Серия сетевых технологий (4-е изд.). Cisco Press. п. 233. ISBN. 9781587051197. Проверено 15 февраля 2013 года . [...] VPN, использующие выделенные каналы, такие как Frame Relay, [...] иногда называются доверенными VPN , потому что клиенты верят, что сетевые объекты, управляемые поставщиками услуг, не будут скомпрометированы.
  39. ^ Протокол туннелирования второго уровня "L2TP" , RFC 2661 , W. Townsley et al. , Август 1999 г. 
  40. ^ Виртуальные частные сети на основе IP , RFC 2341 , A. Valencia et al. , Май 1998 г. 
  41. ^ Протокол туннелирования точка-точка (PPTP) , RFC 2637 , K. Hamzeh et al. , Июль 1999 г. 
  42. ^ Файфер, Лиза. «Мобильная VPN: закрывая пробел » , SearchMobileComputing.com , 16 июля 2006 г.
  43. ^ Уиллетт, Энди. "Решение вычислительных задач мобильных сотрудников" , www.officer.com , май 2006 г.
  44. ^ Ченг, Роджер. «Потерянные связи» , The Wall Street Journal , 11 декабря 2007 г.
  45. ^ «Протоколы шифрования и безопасности в VPN» . Проверено 23 сентября 2015 года .
  46. ^ «VPN» . Драйтек . Дата обращения 19 октября 2016 .
  47. ^ "Как неправильная настройка VPN-клиентов может привести к нарушению безопасности?" . SearchEnterpriseWAN . Проверено 14 августа 2018 .
  48. ^ «Виртуальная частная сеть: обзор» . 18 ноября 2019.
  49. ^ «Скрыть Tor от вашего интернет-провайдера» . Whonix.
  50. ^ «Tor plus VPN и VPNSSH Fingerprinting» .
  51. ^ "TorBEL: Инструменты массового выхода Tor | Блог Tor" . blog.torproject.org . Дата обращения 14 октября 2020 .
  52. ^ Ходж, Рэй. «Прокси-сервер против VPN: если он встроен в ваш браузер, это может быть не настоящий VPN» . CNET . Проверено 21 января 2020 года .
  53. ^ Migliano, Саймон (17 марта 2020). «Глобальная статистика использования VPN в 2020 году» . Top10VPN.com . GlobalWebIndex . Дата обращения 10 ноября 2020 .
  54. ^ «Предприятия, потребители не уверены перед запретом VPN в Китае» . Рейтер . Проверено 3 апреля 2018 .
  55. ^ «Человек заключен в тюрьму на 5,5 лет и оштрафован на 76 000 долларов США за продажу VPN в Китае» . Южно-Китайская утренняя почта . 21 декабря 2017 . Дата обращения 10 августа 2020 .
  56. ^ Cimpanu, Каталин. «Китаец арестован после того, как заработал 1,6 миллиона долларов на продаже услуг VPN» . ZDNet . Дата обращения 10 августа 2020 .
  57. ^ «Использование VPN смотреть порно получает человек наказано в Китае» . Южно-Китайская утренняя почта . 30 июля 2020 . Дата обращения 10 августа 2020 .
  58. ^ " "翻墙 "网民 受罚 中国 进一步 强化 网络 管 控" [Интернет-пользователь оштрафован за масштабирование Великого межсетевого экрана - Китай усиливает Интернет-контроль]. BBC News 中文(на китайском языке). 11 января 2019 . Дата обращения 10 августа 2020 .
  59. ^ Тон, Шестой. «Правила Китая в отношении VPN не повлияют на компании, - говорят официальные лица» . Шестой тон . Дата обращения 10 августа 2020 .
  60. ^ Райан, Фергус. «Онлайн-воины Китая хотят больше ворот в брандмауэре» . Внешняя политика . Дата обращения 10 августа 2020 .

Дальнейшее чтение [ править ]

  • Келли, Шон (август 2001). «Необходимость - мать изобретения VPN» . Новости связи : 26–28. ISSN  0010-3632 . Архивировано из оригинала 17 декабря 2001 года.