Jump to content

Виртуальная частная сеть

(Перенаправлено с IP VPN )

Виртуальная частная сеть ( VPN ) — это сетевая архитектура для виртуального расширения частной сети (т. е. любой компьютерной сети , не являющейся общедоступным Интернетом ) через одну или несколько других сетей, которые либо не являются доверенными (поскольку они не контролируются организацией, стремящейся внедрить VPN) или должны быть изолированы (таким образом, нижняя сеть становится невидимой или недоступной для прямого использования). [ 1 ]

VPN может расширить доступ к частной сети (той, которая запрещает или ограничивает публичный доступ к некоторым из ее ресурсов) для пользователей, у которых нет прямого доступа к ней, например, офисная сеть, обеспечивающая безопасный доступ извне через Интернет. [ 2 ] Это достигается за счет создания связи между вычислительными устройствами и компьютерными сетями с помощью протоколов сетевого туннелирования .

Можно сделать VPN безопасным для использования поверх небезопасной среды связи (например, общедоступного Интернета), выбрав протокол туннелирования, который реализует необходимые функции безопасности , гарантирующие конфиденциальность и целостность . Преимущество такого рода реализации VPN заключается в снижении затрат и большей гибкости в отношении выделенных линий связи для удаленных сотрудников . [ 3 ]

Термин VPN также используется для обозначения прокси-служб коммерческих сетей , которые продают доступ к своим собственным прокси-сетям, подключая своих клиентов с помощью протоколов VPN.

Когда используются архитектуры VPN

[ редактировать ]

Цель виртуальных частных сетей — позволить сетевым узлам (ПК, серверам и т. д.) обмениваться сетевыми сообщениями с частным контентом через другую сеть, как если бы они были частью одной сети, таким образом, чтобы пересечение средней сети было полностью прозрачным с определенной точки зрения. связи уровень вверх. [ 1 ]

Пользователи, являющиеся клиентами поставщика услуг сетевого подключения, считают такую ​​сеть ненадежной, поскольку она контролируется третьей стороной, и, как правило, хотят создавать VPN, использующие протоколы, обеспечивающие защиту конфиденциальности их коммуникационного контента. [ 2 ]

В противоположном контексте VPN, предоставляемой провайдером , состояние ненадежной сети заменяется намерением провайдеров подключения изолировать части своей собственной сетевой инфраструктуры в виртуальных сегментах таким образом, чтобы содержимое каждого сегмента было конфиденциальным по отношению к другим. Эта ситуация делает многие другие протоколы туннелирования подходящими для построения PPVPN, даже со слабыми функциями безопасности или без них (как в VLAN ). [ 1 ]

VPN в целом работает

[ редактировать ]

То, как на самом деле работает VPN, зависит от того, на каких технологиях и протоколах построена VPN. Протокол туннелирования используется для передачи сетевых сообщений с одной стороны на другую. Их цель — принимать сетевые сообщения от приложений (работающих на уровне OSI 7 ) на одной стороне туннеля и воспроизводить их на другой стороне, как если бы они фактически заменяли нижние уровни сети или канала. Приложения не нужно модифицировать, чтобы их сообщения могли проходить через VPN, поскольку виртуальная сеть или канал доступны для ОС.

Приложения, которые реализуют функции туннелирования или проксирования для себя, не делая такие функции доступными в качестве сетевого интерфейса, не должны рассматриваться как реализации VPN, но могут частично соответствовать той же или аналогичной цели конечного пользователя по обмену частным контентом с удаленной сетью (например, просмотр интрасети). через аутентифицированный прокси).

Конфигурации топологии виртуальной частной сети

[ редактировать ]
Дерево классификации VPN основано сначала на топологии, а затем на используемой технологии.
Обзор VPN-подключений, показывающий совместное использование конфигураций типа «сеть-сеть» и удаленной работы в интрасети.

Конфигурации виртуальных частных сетей можно классифицировать в зависимости от назначения виртуального расширения, что делает разные стратегии туннелирования подходящими для разных топологий:

Удаленный доступ
Конфигурация хост-сеть аналогична присоединению одного или нескольких компьютеров к сети, которую невозможно подключить напрямую. Этот тип расширения обеспечивает доступ компьютера к локальной сети удаленного объекта или к любой более широкой сети предприятия, например к интрасети . Каждый компьютер отвечает за активацию собственного туннеля к сети, к которой он хочет присоединиться. Объединенная сеть знает только об одном удаленном хосте для каждого туннеля. Это может быть использовано для удаленных работников или для того, чтобы люди могли получить доступ к своим частным домам или ресурсам компании, не подвергая их общедоступному Интернету. Туннели удаленного доступа могут работать либо по требованию, либо постоянно. Правильная реализация этой конфигурации требует, чтобы удаленный хост инициировал связь с центральной сетью, к которой он имеет доступ, поскольку местоположение удаленного хоста обычно неизвестно центральной сети до тех пор, пока первый не попытается достичь его.
Сайт-сайт
Конфигурация «сеть-сеть» соединяет две сети. Эта конфигурация расширяет сеть на географически разрозненные местоположения. Туннелирование выполняется только между двумя устройствами (например, маршрутизаторами, межсетевыми экранами, VPN-шлюзами, серверами и т. д.), расположенными в обоих сетевых расположениях. Эти устройства затем делают туннель доступным для других хостов локальной сети, которые стремятся достичь любого хоста на другой стороне. Это полезно для обеспечения стабильного соединения сайтов друг с другом, например, между офисными сетями и штаб-квартирой или центром обработки данных. В этом случае любая сторона может быть настроена на инициирование связи, если она знает, как связаться с другой стороной в средней сети. если оба известны друг другу и выбранный протокол VPN не привязан к конструкции клиент-сервер, связь может быть инициирована любым из двух, как только они увидят, что VPN неактивен или какой-то локальный хост пытается связаться с другим известно, что один находится на другой стороне.

В контексте конфигураций типа «сеть-сеть» термины «интрасеть» и «экстранет» используются для описания двух разных вариантов использования. [ 4 ] описывает VPN типа «сеть-сеть» в интрасети конфигурацию, в которой сайты, подключенные с помощью VPN, принадлежат одной и той же организации, тогда как VPN типа «сеть-сеть» в экстрасети объединяет сайты, принадлежащие нескольким организациям.

Обычно частные лица взаимодействуют с VPN удаленного доступа, тогда как предприятия, как правило, используют соединения типа «сеть-сеть» для сценариев «бизнес-бизнес» , облачных вычислений и филиалов . Однако эти технологии не являются взаимоисключающими и в значительно сложной бизнес-сети могут быть объединены для обеспечения удаленного доступа к ресурсам, расположенным в любом заданном месте, например, к системе заказов, расположенной в центре обработки данных.

Помимо общей конфигурации топологии, VPN также может характеризоваться:

  • протокол туннелирования, используемый для туннелирования трафика.
  • расположение точки завершения туннеля, например, на границе клиента или сети провайдера.
  • предусмотренные функции безопасности.
  • уровень OSI, который они представляют для соединяющейся сети, например канал/ канал уровня 2 или сетевое соединение уровня 3 .
  • количество одновременно разрешенных туннелей.
  • отношения между субъектом, реализующим VPN, и владельцем/провайдером сетевой инфраструктуры, а также доверяет ли первый средству первого или нет.

Существует множество технологий VPN, позволяющих адаптироваться к вышеуказанным характеристикам, каждая из которых обеспечивает разные возможности сетевого туннелирования и различное покрытие или интерпретацию модели безопасности.

Собственная и сторонняя поддержка VPN

[ редактировать ]

Поставщики и разработчики операционных систем обычно предлагают встроенную поддержку ряда протоколов VPN, которые могут меняться с течением времени, поскольку некоторые из них оказались небезопасными по отношению к современным требованиям и ожиданиям, а также появились другие.

Поддержка VPN в потребительских операционных системах

[ редактировать ]

Операционные системы настольных компьютеров, смартфонов и других устройств конечного пользователя обычно поддерживают настройку VPN удаленного доступа с помощью графических инструментов или инструментов командной строки . [ 5 ] [ 6 ] [ 7 ] Однако из-за разнообразия, зачастую нестандартных, протоколов VPN существует множество сторонних приложений, которые реализуют дополнительные протоколы, которые еще не поддерживаются или уже не поддерживаются операционной системой.

Например, в Android отсутствовала встроенная поддержка IPsec IKEv2 до версии 11. [ 8 ] и людям приходилось устанавливать сторонние приложения для подключения такого типа VPN, в то время как Microsoft Windows , BlackBerry OS и другие поддерживали его в прошлом.

И наоборот, Windows не поддерживает простую конфигурацию VPN удаленного доступа IPsec IKEv1 (обычно используемую VPN-решениями Cisco и Fritz!Box ), что делает использование сторонних приложений обязательным для людей и компаний, использующих такой протокол VPN.

Поддержка VPN на сетевых устройствах

[ редактировать ]

Сетевые устройства, такие как межсетевые экраны, часто включают в себя функцию VPN-шлюза для удаленного доступа или конфигурации «сеть-сеть». Их интерфейсы администрирования часто облегчают настройку виртуальных частных сетей с набором поддерживаемых протоколов, которые были интегрированы для простой настройки «из коробки».

В некоторых случаях, например, в операционных системах с открытым исходным кодом, предназначенных для брандмауэров и сетевых устройств (таких как OpenWrt , IPFire , PfSense или OPNsense ), можно добавить поддержку дополнительных протоколов VPN, установив недостающие программные компоненты или сторонние приложения.

Аналогично, можно заставить работать дополнительные конфигурации VPN, даже если ОС не позволяет настроить эту конкретную конфигурацию, вручную отредактировав внутренние конфигурации или изменив открытый исходный код самой ОС. Например, pfSense не поддерживает конфигурации VPN удаленного доступа через свой пользовательский интерфейс, где ОС работает на удаленном хосте, но обеспечивает всестороннюю поддержку для настройки ее в качестве центрального шлюза VPN в таком сценарии настройки удаленного доступа.

В противном случае коммерческие устройства с функциями VPN, основанные на проприетарных аппаратных и программных платформах, обычно поддерживают единый протокол VPN во всех своих продуктах, но не допускают настроек, выходящих за рамки сценариев использования, которые они намеревались реализовать. Это часто относится к устройствам, которые полагаются на аппаратное ускорение VPN для обеспечения более высокой пропускной способности или поддержки большего количества одновременно подключенных пользователей.

Механизмы безопасности

[ редактировать ]

Всякий раз, когда VPN предназначен для виртуального расширения частной сети через стороннюю ненадежную среду, желательно, чтобы выбранные протоколы соответствовали следующей модели безопасности:

VPN не предназначены для того, чтобы сделать подключающихся пользователей ни анонимными, ни неидентифицируемыми с точки зрения ненадежного поставщика сетевых услуг. Если VPN использует протоколы, которые обеспечивают вышеуказанные функции конфиденциальности, их использование может повысить конфиденциальность пользователя , лишая ненадежного владельца носителя возможности доступа к личным данным, которыми обмениваются через VPN.

Аутентификация

[ редактировать ]

Чтобы предотвратить доступ неавторизованных пользователей к VPN, большинство протоколов можно реализовать таким образом, чтобы они также обеспечивали аутентификацию подключающихся сторон. Это обеспечивает конфиденциальность, целостность и доступность присоединенной удаленной сети.

Конечные точки туннеля могут аутентифицироваться различными способами во время инициации доступа к VPN. Аутентификация может произойти сразу при запуске VPN (например, путем простого внесения IP-адреса конечной точки в белый список) или очень поздно, после того, как фактические туннели уже активны (например, с помощью веб-портала ).

VPN удаленного доступа, которые обычно инициируются пользователем, могут использовать пароли , биометрию , двухфакторную аутентификацию или другие криптографические методы. Людей, инициирующих этот вид VPN из неизвестных произвольных сетевых мест, также называют «воинами дороги». В таких случаях невозможно использовать свойства исходной сети (например, IP-адреса) в качестве факторов безопасной аутентификации, и необходимы более надежные методы.

VPN типа «сеть-сеть» часто используют пароли ( предварительные общие ключи ) или цифровые сертификаты . В зависимости от протокола VPN они могут хранить ключ, позволяющий туннелю VPN устанавливаться автоматически, без вмешательства администратора.

Протоколы VPN, которые стоит выделить

[ редактировать ]
Фазы жизненного цикла туннеля IPSec в виртуальной частной сети

Виртуальная частная сеть основана на протоколе туннелирования и может быть объединена с другими сетевыми или прикладными протоколами, обеспечивая дополнительные возможности и различное покрытие модели безопасности.

  • Безопасность интернет-протокола ( IPsec ) изначально была разработана Инженерной группой Интернета (IETF) для IPv6 и требовалась во всех совместимых со стандартами реализациях IPv6 до В RFC   6434 это всего лишь рекомендация. [ 9 ] Этот основанный на стандартах протокол безопасности также широко используется с IPv4 . Его конструкция отвечает большинству целей безопасности: доступность, целостность и конфиденциальность . IPsec использует шифрование, инкапсулируя IP-пакет внутри пакета IPsec. Деинкапсуляция происходит в конце туннеля, где исходный IP-пакет расшифровывается и пересылается по назначению. Туннели IPsec настраиваются по протоколу Internet Key Exchange (IKE) . Туннели IPsec, созданные с помощью IKE версии 1 (также известные как туннели IKEv1 или часто просто «туннели IPsec»), могут использоваться отдельно для обеспечения VPN, но часто их объединяют с протоколом туннелирования уровня 2 (L2TP) . Их комбинация позволила повторно использовать существующие реализации, связанные с L2TP, для более гибких функций аутентификации (например, Xauth ), желательных для конфигураций удаленного доступа. IKE версии 2, созданный Microsoft и Cisco, можно использовать отдельно для обеспечения функциональности IPsec VPN. Его основными преимуществами являются встроенная поддержка аутентификации через расширяемый протокол аутентификации (EAP). и что туннель может быть легко восстановлен при изменении IP-адреса связанного хоста, что типично для роумингового мобильного устройства, будь то в сетях 3G или 4G LTE . IPsec также часто поддерживается сетевыми аппаратными ускорителями. [ 10 ] что делает IPsec VPN желательным для сценариев с низким энергопотреблением, таких как постоянные конфигурации VPN с удаленным доступом. [ 11 ] [ 12 ]
  • Transport Layer Security ( SSL/TLS ) может туннелировать весь сетевой трафик (как это происходит в проектах OpenVPN и SoftEther VPN ). [ 13 ] ) или обеспечить индивидуальное соединение. Ряд поставщиков предоставляют возможности VPN удаленного доступа через TLS. VPN на основе TLS может подключаться из мест, где обычная веб-навигация TLS ( HTTPS ), без специальных дополнительных настроек. поддерживается
  • Datagram Transport Layer Security ( DTLS ) — используется в Cisco AnyConnect VPN и в OpenConnect VPN. [ 14 ] для решения проблем, с которыми TLS сталкивается при туннелировании через TCP (SSL/TLS основаны на TCP, а туннелирование TCP через TCP может привести к большим задержкам и прерываниям соединения. [ 15 ] ).
  • Двухточечное шифрование Microsoft ( MPPE ) работает с протоколом туннелирования «точка-точка» и в нескольких совместимых реализациях на других платформах.
  • Протокол туннелирования Microsoft Secure Socket ( SSTP ) туннелирует трафик протокола точка-точка (PPP) или протокола туннелирования уровня 2 через канал SSL/TLS (SSTP был представлен в Windows Server 2008 и в Windows Vista с пакетом обновления 1).
  • Многопутевая виртуальная частная сеть (MPVPN). Компания Ragula Systems Development владеет зарегистрированной торговой маркой «MPVPN». [ соответствующий? ] [ 16 ]
  • Secure Shell (SSH) VPN – OpenSSH предлагает VPN-туннелирование (в отличие от переадресации портов ) для защиты [ двусмысленный ] удаленные подключения к сети, межсетевые соединения и удаленные системы. Сервер OpenSSH предоставляет ограниченное количество одновременных туннелей. Сама функция VPN не поддерживает личную аутентификацию. [ 17 ] SSH чаще используется для удаленного подключения к машинам или сетям вместо VPN-соединения между сайтами.
  • WireGuard — это протокол. В 2020 году поддержка WireGuard была добавлена ​​как в Linux, так и в Linux. [ 18 ] и Андроид [ 19 ] ядра, открывая его для использования провайдерами VPN. По умолчанию WireGuard использует протокол Curve25519 для обмена ключами и ChaCha20-Poly1305 для шифрования и аутентификации сообщений, но также включает возможность предварительного обмена симметричным ключом между клиентом и сервером. [ 20 ]
  • OpenVPN — это бесплатный протокол VPN с открытым исходным кодом, основанный на протоколе TLS. Он поддерживает идеальную прямую секретность и большинство современных наборов безопасных шифров, таких как AES , Serpent , TwoFish и т. д. [ может устареть по состоянию на март 2023 г. ] разрабатывается и обновляется OpenVPN Inc., некоммерческой организацией , предоставляющей безопасные технологии VPN.
  • Crypto IP Encapsulation (CIPE) — это бесплатная реализация VPN с открытым исходным кодом для туннелирования пакетов IPv4 через UDP посредством инкапсуляции . [ 21 ] CIPE был разработан для операционных систем Linux Олафом Титцем, а для Windows порт реализован Дэмионом К. Уилсоном. [ 22 ] Разработка CIPE закончилась в 2002 году. [ 23 ]

Надежные сети доставки

[ редактировать ]

Доверенные VPN не используют криптографическое туннелирование; вместо этого они полагаются на безопасность сети одного провайдера для защиты трафика. [ 24 ]

С точки зрения безопасности VPN должна либо доверять базовой сети доставки, либо обеспечивать безопасность с помощью механизма самой VPN. Если доверенная сеть доставки не работает только между физически безопасными сайтами, как доверенным, так и безопасным моделям необходим механизм аутентификации, позволяющий пользователям получить доступ к VPN. [ нужна ссылка ]

VPN в мобильных средах

[ редактировать ]

Мобильные виртуальные частные сети используются в условиях, когда конечная точка VPN не привязана к одному IP-адресу , а вместо этого перемещается по различным сетям, таким как сети передачи данных от операторов сотовой связи или между несколькими точками доступа Wi-Fi, не прерывая безопасный сеанс VPN. или потеря сеансов приложений. [ 28 ] Мобильные VPN широко используются в службах общественной безопасности , предоставляя сотрудникам правоохранительных органов доступ к таким приложениям, как компьютерная диспетчеризация и базы данных по уголовным делам. [ 29 ] и в других организациях с аналогичными требованиями, таких как управление полевыми услугами и здравоохранение. [ 30 ] [ нужна цитата для проверки ]

Сетевые ограничения

[ редактировать ]

Ограничением традиционных VPN является то, что они представляют собой соединения «точка-точка» и не поддерживают широковещательные домены ; поэтому связь, программное обеспечение и сеть, основанные на уровне 2 и широковещательных пакетах , таких как NetBIOS, используемый в сетях Windows , могут не полностью поддерживаться, как в локальной сети . Варианты VPN, такие как служба виртуальной частной локальной сети (VPLS) и протоколы туннелирования уровня 2, предназначены для преодоления этого ограничения. [ 31 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с «виртуальная частная сеть» . Глоссарий Ресурсного центра по компьютерной безопасности NIST . Архивировано из оригинала 2 января 2023 года . Проверено 2 января 2023 г.
  2. ^ Jump up to: а б «Что такое VPN? — Виртуальная частная сеть» . Циско . Архивировано из оригинала 31 декабря 2021 года . Проверено 5 сентября 2021 г.
  3. ^ Мейсон, Эндрю Г. (2002). Безопасная виртуальная частная сеть Cisco . Сиско Пресс. п. 7 . ISBN  9781587050336 .
  4. ^ RFC 3809 — Общие требования к виртуальным частным сетям, предоставляемым поставщиком . сек. 1.1. дои : 10.17487/RFC3809 . РФК 3809 .
  5. ^ «Подключение к VPN в Windows — Служба поддержки Microsoft» . support.microsoft.com . Проверено 11 июля 2024 г.
  6. ^ «Подключиться к виртуальной частной сети (VPN) на Android» . Проверено 11 июля 2024 г.
  7. ^ «Обзор настроек VPN для устройств Apple» . Поддержка Apple . Проверено 11 июля 2024 г.
  8. ^ «Библиотека IPsec/IKEv2» . Проект Android с открытым исходным кодом . Проверено 11 июля 2024 г.
  9. ^ RFC   6434 , «Требования к узлу IPv6», Э. Янкевич, Дж. Лафни, Т. Нартен (декабрь 2011 г.)
  10. ^ «Руководство по настройке безопасности VPN с помощью IPsec, Cisco IOS версии 15S — модуль ускорения VPN [Поддержка]» . Циско . Проверено 9 июля 2024 г.
  11. ^ «Обзор VPN для развертывания устройств Apple» . Поддержка Apple . Проверено 9 июля 2024 г.
  12. ^ «О Always On VPN для удаленного доступа к Windows Server» . Learn.microsoft.com . 22 мая 2023 г. Проверено 9 июля 2024 г.
  13. ^ «1. Максимально мощное VPN-подключение» . www.softether.org . Проект SoftEther VPN. Архивировано из оригинала 8 октября 2022 года . Проверено 8 октября 2022 г.
  14. ^ «ОпенКоннект» . Архивировано из оригинала 29 июня 2022 года . Проверено 8 апреля 2013 г. OpenConnect — это клиент Cisco AnyConnect SSL VPN [...] OpenConnect официально не поддерживается и каким-либо образом не связан с Cisco Systems. Это просто взаимодействие с их оборудованием.
  15. ^ «Почему TCP поверх TCP — плохая идея» . сайты.inka.de . Архивировано из оригинала 6 марта 2015 года . Проверено 24 октября 2018 г.
  16. ^ «Статус товарного знака и поиск документов» . tarr.uspto.gov . Архивировано из оригинала 21 марта 2012 года . Проверено 8 октября 2022 г.
  17. ^ «ssh(1) — страницы руководства OpenBSD» . man.openbsd.org . Архивировано из оригинала 5 июля 2022 года . Проверено 4 февраля 2018 г.
  18. ^ Солтер, Джим (30 марта 2020 г.). «WireGuard VPN доходит до версии 1.0.0 и следующего ядра Linux» . Арс Техника . Архивировано из оригинала 31 марта 2020 года . Проверено 30 июня 2020 г.
  19. ^ «Разница — 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! — kernel/common — Git в Google» . android.googlesource.com . Архивировано из оригинала 29 июня 2022 года . Проверено 30 июня 2020 г.
  20. ^ Янглав, Р. (декабрь 2000 г.). «Виртуальные частные сети – как они работают» . Журнал вычислительной техники и управления . 11 (6): 260–262. дои : 10.1049/cce:20000602 . ISSN   0956-3385 . [ мертвая ссылка ]
    • Бенджамин Даулинг и Кеннет Г. Патерсон (12 июня 2018 г.). «Криптографический анализ протокола WireGuard». Международная конференция по прикладной криптографии и сетевой безопасности . ISBN  978-3-319-93386-3 .
  21. ^ Фуллер, Джонрей; Ха, Джон (2002). Red Hat Linux 9: Руководство по безопасности Red Hat Linux (PDF) . США: Red Hat, Inc., стр. 48–53. Архивировано (PDF) из оригинала 14 октября 2022 года . Проверено 8 сентября 2022 г.
  22. ^ Титц, Олаф (20 декабря 2011 г.). «CIPE — крипто-IP-инкапсуляция» . CIPE — крипто-IP-инкапсуляция . Архивировано из оригинала 18 мая 2022 года . Проверено 8 сентября 2022 г.
  23. ^ Титц, Олаф (2 апреля 2013 г.). «CIPE — зашифрованный IP в UDP-туннелировании» . СоурсФордж . Архивировано из оригинала 8 сентября 2022 года . Проверено 8 сентября 2022 г.
  24. ^ Cisco Systems, Inc. (2004 г.). Справочник по межсетевым технологиям . Серия сетевых технологий (4-е изд.). Сиско Пресс. п. 233. ИСБН  9781587051197 . Проверено 15 февраля 2013 г. [...] VPN, использующие выделенные каналы, такие как Frame Relay [...], иногда называют доверенными VPN , поскольку клиенты уверены, что сетевые средства, управляемые поставщиками услуг, не будут скомпрометированы.
  25. ^ Протокол туннелирования второго уровня "L2TP". Архивировано 30 июня 2022 г. на Wayback Machine . RFC   2661 , В. Таунсли и др. , август 1999 г.
  26. ^ Виртуальные частные сети на основе IP. Архивировано 9 июля 2022 г. на Wayback Machine . RFC   2341 , А. Валенсия и др. , май 1998 г.
  27. ^ Протокол туннелирования «точка-точка» (PPTP). Архивировано 2 июля 2022 г. на Wayback Machine . RFC   2637 , К. Хамзе и др. , июль 1999 г.
  28. ^ Файфер, Лиза. «Мобильный VPN: устранение разрыва». Архивировано 6 июля 2020 г. на Wayback Machine , SearchMobileComputing.com , 16 июля 2006 г.
  29. ^ Уиллетт, Энди. «Решение вычислительных задач мобильных офицеров». Архивировано 12 апреля 2020 г. на Wayback Machine , www.officer.com , май 2006 г.
  30. ^ Ченг, Роджер. «Потерянные связи». Архивировано 28 марта 2018 г. в Wayback Machine , The Wall Street Journal , 11 декабря 2007 г.
  31. ^ Соуэллс, Джулия (7 августа 2017 г.). «Виртуальная частная сеть (VPN): что такое VPN и как она работает» . Хакеркомбат . Архивировано из оригинала 17 июня 2022 года . Проверено 7 ноября 2021 г.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9d7d5aae64960b4e0ae943dfdee3e5ba__1723016640
URL1:https://arc.ask3.ru/arc/aa/9d/ba/9d7d5aae64960b4e0ae943dfdee3e5ba.html
Заголовок, (Title) документа по адресу, URL1:
Virtual private network - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)