Aktualizacja: 2 stycznia 2021 / Home „bezpieczeństwo komputera i Internetu” VPN wirtualna sieć prywatna

wirtualna sieć prywatna (VPN) jest prywatną siecią danych, która korzysta z publicznej infrastruktury telekomunikacyjnej(Internet), zachowując prywatność poprzez wykorzystanie protokołu tunelowania i procedur bezpieczeństwa., Ideą VPN jest zapewnienie firmie lub osobie tych samych możliwości po znacznie niższych kosztach, korzystając ze wspólnej infrastruktury publicznej, a nie prywatnej. W naszym przypadku używamy VPN do łączenia się z naszymi serwerami w Europie i Azji.

alternatywa 2020 artykuł ➤ Top 10 bezpłatna usługa VPN z serwerem US UK

  • Chroń swój komputer przed atakami internetowymi i włamaniami.
  • zapobiega nieautoryzowanemu dostępowi do komputera z Internetu.
  • Filtruj spam sieciowy przez system firewall naszych serwerów.,
  • Anonimizuj i zabezpiecz cały ruch internetowy i Zamień swój adres ip.
  • współpracuje z oprogramowaniem VOIP, przeglądaniem stron internetowych, pocztą elektroniczną, p2p, ftp, komunikatorami, streamingiem, grami itp.

Jeśli darmowa sieć VPN nie jest twoją filiżanką herbaty lub uznasz, że jest niewiarygodna, spróbuj tej płatnej sieci VPN. Opierając się na moim własnym doświadczeniu, VyprVPN jest naprawdę niezawodny i dobry, pochodzą z Niemiec i mają własną unikalną technologię „Chameleon”, która odróżnia ich od innych VPN, które używają tej samej technologii open source.

  • NordVPN / jest dostarczany z serwerami P2P, 100% bez logów., Zapłać 1 rok i dostać 2 lata za darmo! 70% taniej!
  • VyprVPN / unikalna zastrzeżona technologia Chameleon VPN pokonuje blokowanie VPN

wraz z usługą VPN tworzą połączenie o nazwie VPN. Jest to bezpieczne połączenie, które szyfruje wszystkie Twoje informacje i nie jest czytelne dla nikogo innego, więc gdziekolwiek jesteś, Twoja prywatność jest zawsze utrzymywana! Najlepsze jest to, że nie ma żadnego oprogramowania do zainstalowania, ponieważ większość VPN działa na wszystkich platformach, w tym Windows, Mac, Linux, IPhone itp., Bez dalszych ceregieli, oto 9 Open Source VPN, które mogą być używane z bramką VPN.

<| div>

↓ 01 – Libreswan VPN/Linux

Libreswan jest darmową implementacją najczęściej wspieranego i standaryzowanego protokołu VPN opartego na („IPsec”) i Internet Key Exchange („Ike”). Standardy te są produkowane i utrzymywane przez Internet Engineering Task Force („IETF”). Libreswan wykonuje dodatkowe hartowanie dla protokołu IKEv1, którego inne implementacje nie zaimplementowały. Nie jest to luka i CVE-2016-5361 został błędnie wydany.,<| p>

↓ 02 – OpenConnect/Linux

OpenConnect jest klientem SSL VPN, który został pierwotnie stworzony do obsługi AnyConnect SSL VPN firmy Cisco. Od tego czasu został przeniesiony do obsługi Juniper SSL VPN, który jest teraz znany jako Pulse Connect Secure. OpenConnect jest wydany na licencji GNU Lesser Public License, w wersji 2.1. Podobnie jak vpnc, OpenConnect nie jest oficjalnie obsługiwany ani powiązany w żaden sposób z systemami Cisco, Juniper Networks ani Pulse Secure. Tak się składa, że współpracuje z ich sprzętem., Rozwój OpenConnect został rozpoczęty po tym, jak test klienta Cisco pod Linuksem wykazał wiele niedociągnięć:

  • niemożność korzystania z certyfikatów SSL z karty inteligentnej TPM lub PKCS#11, a nawet użycie hasła.
  • brak wsparcia dla platform Linuksowych innych niż i386.
  • brak integracji z Networkmanagerem na pulpicie Linuksa.
  • brak odpowiedniego (RPM/DEB) pakietu dla dystrybucji Linuksa.
  • „Stealth” używanie bibliotek za pomocą dlopen (), nawet używając dowiązań symbolicznych tylko dla programistów, takich jak libz.,więc-co utrudnia prawidłowe odkrycie zależności, które właściwe opakowanie wyraziłoby
  • Tempfile races pozwalając nieuprzywilejowanym użytkownikom oszukać go do nadpisywania arbitralnych plików, jako root.
  • nie można uruchomić jako nieuprzywilejowany użytkownik, co zmniejszyłoby powagę powyższego błędu.
  • brak możliwości sprawdzenia kodu źródłowego pod kątem dalszych takich błędów „Security 101”.

oczywiście OpenConnect rozwiązuje wszystkie powyższe problemy i nie tylko.

  • połączenie przez proxy HTTP, w tym obsługa libproxy dla automatycznej konfiguracji proxy.,
  • połączenie przez proxy SOCKS5.
  • Automatyczne wykrywanie adresów IPv4 i IPv6, trasy.
  • uwierzytelnianie za pomocą formularzy HTTP.
  • uwierzytelnianie za pomocą certyfikatów SSL-z pliku lokalnego, modułu Trusted Platform i kart smartcards PKCS#11.
  • uwierzytelnianie przy użyciu tokenów oprogramowania SecurID (gdy jest zbudowane z libstoken)
  • uwierzytelnianie przy użyciu tokenów oprogramowania OATH TOTP lub HOTP.
  • uwierzytelnianie za pomocą tokenów YubiKey OATH (gdy jest zbudowane z libpcsclite)
  • obsługa grup użytkowników do wyboru między wieloma konfiguracjami na jednym serwerze VPN.,
  • transport danych przez TCP (HTTPS) lub UDP (DTLS lub ESP).
  • Keepalive I Dead Peer Detection zarówno na HTTPS, jak i DTLS.
  • automatyczna aktualizacja listy / konfiguracji serwerów VPN.
  • obsługa roamingu, umożliwiająca ponowne połączenie po zmianie lokalnego adresu IP.
  • Uruchom bez uprawnień roota.
  • <| ul>

    ↓ 03 – Openswan/Linux

    Openswan jest implementacją IPsec dla Linuksa. Posiada wsparcie dla większości rozszerzeń (wersje robocze RFC + IETF) związanych z IPsec, w tym IKEv2, certyfikatów cyfrowych X. 509, NAT Traversal i wielu innych., Openswan jest de facto oprogramowaniem wirtualnej sieci prywatnej dla społeczności Linuksa od 2005 roku. Jeśli korzystasz z Fedory, Red Hat, Ubuntu, Debiana (Wheezy), Gentoo lub wielu innych, jest ona już dołączona do twojej dystrybucji! Zacznij go używać od razu. Jeśli chcesz pobrać kod źródłowy bezpośrednio, możesz kliknąć przycisk poniżej.,<| p>

    ↓ 04 – OpenVPN | Windows | macOS | Android/iOS

    OpenVPN to w pełni funkcjonalne rozwiązanie open source SSL VPN, które obsługuje szeroką gamę konfiguracji, w tym zdalny dostęp, VPN site-to-site, zabezpieczenia Wi-Fi i rozwiązania zdalnego dostępu na skalę korporacyjną z równoważeniem obciążenia, przełączaniem awaryjnym i drobnoziarnistymi kontrolami dostępu. Zaczynając od podstawowego założenia, że złożoność jest wrogiem bezpieczeństwa, OpenVPN oferuje opłacalną, lekką alternatywę dla innych technologii VPN, która jest dobrze ukierunkowana na rynki MŚP i przedsiębiorstw.,do sprawdzania integralności datagramów) obsługiwanych przez Bibliotekę OpenSSL,

  • Wybierz między konwencjonalnym szyfrowaniem opartym na kluczach statycznych lub szyfrowaniem klucza publicznego opartym na certyfikatach,
  • używaj statycznych, wstępnie udostępnionych kluczy lub dynamicznej wymiany kluczy opartych na TLS,
  • używaj adaptacyjnej kompresji łącza w czasie rzeczywistym i kształtowania ruchu do zarządzania wykorzystaniem przepustowości łącza,
  • sieci tunelowe, których publiczne punkty końcowe są dynamiczne, takie jak DHCP lub dial-in clients,
  • sieci tunelowe poprzez firewalle bez konieczności używania jawnych reguł firewalla,
  • tunelują sieci przez NAT.,
  • Utwórz bezpieczne mosty ethernet przy użyciu wirtualnych urządzeń tap i
  • Steruj OpenVPN za pomocą interfejsu graficznego w systemie Windows lub Mac OS X.

<| div> <| div>

↓ 05 – Routery SocialVPN | Windows | CentOS/Ubuntu / OpenWRT

socialvpn jest wirtualną siecią typu open-source opartą na ipop, która łączy Twoje komputery prywatnie z komputerami twoich znajomych., Automatycznie mapuje relacje w sieci społecznościowej za pomocą Jingle i XMPP, aby tworzyć własne zdefiniowane przez użytkownika sieci VPN typu peer-to-peer – bez kłopotów i obsługuje niezmodyfikowane aplikacje TCP / IP. W SocialVPN każdy użytkownik ma kontrolę nad tym, z kim łączy się jego VPN. Aby skalować się do dużych sieci społecznościowych, SocialVPN wykorzystuje unikalne dynamiczne podejście do alokacji/tłumaczenia adresów IPv4, które pozwala uniknąć konfliktów z lokalnymi sieciami i urządzeniami poza siecią społecznościową użytkownika., Oto niektóre ze sposobów korzystania z SocialVPN:

  • prywatne udostępnianie danych – SocialVPN pozwala na tworzenie prywatnych, end-to-end wirtualnych sieci IP łączących cię z przyjaciółmi. Możesz użyć tych linków, aby prywatnie udostępniać dane znajomym, korzystając z istniejących aplikacji do przesyłania i udostępniania plików.
  • Mobile cloud computing – SocialVPN działa na urządzeniach z Androidem i pozwala użytkownikom tworzyć VPN łączące urządzenia mobilne, a także komputery stacjonarne, laptopy i serwery., Stanowi ona podstawę dla badań i rozwoju „sieci obszarów społecznych” w celu udostępniania danych i odciążania obliczeniowego.
  • zdecentralizowany OSN – SocialVPN tworzy nakładkę komunikacyjną, która może być użyta jako podstawa do projektowania zdecentralizowanych sieci społecznościowych (OSN).

↓ 06-SoftEther VPN / Windows | Linux | macOS | FreeBSD/Solaris

SoftEther VPN („SoftEther” oznacza „oprogramowanie Ethernet”) jest jednym z najpotężniejszych i łatwych w użyciu wieloprotokołowych programów VPN. Działa na systemach Windows, Linux, Mac, FreeBSD i Solaris. SoftEther VPN jest open source., Możesz używać SoftEther do dowolnego użytku osobistego lub komercyjnego za darmo.

SoftEther VPN jest optymalną alternatywą dla serwerów VPN firmy OpenVPN i Microsoftu. SoftEther VPN ma funkcję klonowania serwera OpenVPN. Możesz bezproblemowo zintegrować z OpenVPN do SoftEther VPN. SoftEther VPN jest szybszy niż OpenVPN. SoftEther VPN obsługuje również Microsoft SSTP VPN Dla Windows Vista / 7 / 8. Nie musisz już płacić drogich opłat za licencję Windows Server dla funkcji zdalnego dostępu VPN. Funkcje SoftEther VPN

  • łatwe do ustanowienia zarówno zdalnego dostępu, JAK I site-to-site VPN.,
  • tunelowanie SSL-VPN na HTTPS, aby przejść przez NAT i zapory sieciowe.
  • Rewolucyjne funkcje VPN nad ICMP i VPN nad DNS.
  • odporność na mocno ograniczony firewall.
  • Ethernet-bridging (L2) i IP-routing (L3) przez VPN.
  • Wbudowany dynamiczny-DNS i NAT-traversal, dzięki czemu nie jest wymagany statyczny ani stały adres IP.
  • szyfrowanie AES 256-bitowe i RSA 4096-bitowe.
  • wystarczające funkcje bezpieczeństwa, takie jak rejestrowanie i wewnętrzny tunel VPN zapory.
  • wysoka przepustowość klasy 1Gbps przy niskim zużyciu pamięci i procesora.,
  • Obsługiwane są systemy Windows, Linux, Mac, Android, iPhone, iPad i Windows Mobile.
  • SSL-VPN (HTTPS) i 6 głównych protokołów VPN (OpenVPN, IPsec, L2TP, MS-SSTP, L2TPv3 i EtherIP) są obsługiwane jako podstawowe protokoły tunelowania VPN.
  • funkcja klonowania OpenVPN obsługuje starszych klientów OpenVPN.
  • IPv4 / IPv6 dual-stack.
  • serwer VPN działa na systemach Windows, Linux, FreeBSD, Solaris i Mac OS X.
  • Konfiguruj wszystkie ustawienia w interfejsie graficznym.
  • Wielojęzyczne (angielski, japoński i Uproszczony-Chiński).
  • brak wycieków pamięci., Wysokiej jakości stabilne kody, przeznaczone do długotrwałych uruchomień. Zawsze sprawdzamy, czy nie ma wycieków pamięci lub zasobów przed wydaniem kompilacji.
  • funkcja uwierzytelniania użytkowników domeny RADIUS / NT
  • funkcja uwierzytelniania certyfikatów RSA
  • funkcja głębokiej inspekcji rejestrowania pakietów
  • funkcja kontroli listy adresów IP Źródła
  • funkcja transferu Syslog

↓ 07-strongSwan | Linux | Ubuntu | OpenSuse | Debian | Android

strongSwan jest kompletną implementacją IPsec dla linuksa 2.6, 3.x i 4.jądra X., Projekt koncentruje się na silnych mechanizmach uwierzytelniania przy użyciu certyfikatów klucza publicznego X. 509 i opcjonalnym bezpiecznym przechowywaniu kluczy prywatnych na kartach smartcards za pośrednictwem znormalizowanego interfejsu PKCS#11.

  • działa na Linuksie 2.6, 3.x i 4.,IPsec-reguły zapory oparte na zasadach
  • Nat-przemieszcza się przez enkapsulację UDP i pływający port (RFC 3947)
  • Obsługa fragmentacji wiadomości IKEv2 (RFC 7383) w celu uniknięcia problemów z fragmentacją IP
  • Dead Peer Detection (DPD, RFC 3706) zajmuje się wiszącymi tunelami
  • statyczne wirtualne IP i tryby pull I push Modeconfig IKEv1
  • XAUTH funkcjonalność serwera i klienta oprócz uwierzytelniania w trybie głównym IKEv1
  • wirtualna pula adresów IP zarządzana przez demona Ike lub bazę danych SQL
  • bezpieczne uwierzytelnianie użytkowników EAP IKEv2 (EAP-SIM, EAP-aka, EAP-TLS, EAP-MSCHAPv2 itp.,)
  • opcjonalne przekazywanie wiadomości EAP do serwera AAA za pomocą wtyczki EAP-RADIUS
  • Obsługa wielu wymian uwierzytelniania IKEv2 (RFC 4739)
  • uwierzytelnianie oparte na certyfikatach X. 509 lub kluczach preshared
  • Korzystanie z silnych algorytmów podpisu z uwierzytelnianiem podpisu w IKEv2 (RFC 7427)
  • odzyskiwanie i lokalne buforowanie list odwołań certyfikatów za pośrednictwem HTTP lub LDAP
  • Pełna obsługa protokołu statusu certyfikatu online (OCSP, RFC 2560).,
  • zarządzanie CA (URI OCSP i CRL, domyślny serwer LDAP)
  • potężne zasady IPsec oparte na wildcards lub pośredni CAs
  • przechowywanie kluczy prywatnych RSA i Certyfikatów na karcie smartcard (interfejs PKCS #11)
div

↓ 08 – TCPCRYPT | Windows | MacOS

tcpcrypt jest protokołem, który próbuje zaszyfrować (prawie) cały ruch sieciowy., W przeciwieństwie do innych mechanizmów bezpieczeństwa, Tcpcrypt działa po wyjęciu z pudełka: nie wymaga konfiguracji, żadnych zmian w aplikacjach, a Połączenia sieciowe będą nadal działać, nawet jeśli zdalny koniec nie obsługuje Tcpcrypt, w którym to przypadku połączenia będą wdzięcznie powracać do standardowego TCP z czystym tekstem. Zainstaluj Tcpcrypt, a nie poczujesz różnicy w codziennym doświadczeniu użytkownika, ale twój ruch będzie bezpieczniejszy i znacznie utrudnisz życie hakerom.
to dlaczego teraz jest odpowiedni czas na włączenie szyfrowania?, Oto kilka powodów:

  • Przechwytywanie komunikacji jest dziś prostsze niż kiedykolwiek dzięki sieciom bezprzewodowym. Zapytaj hakera, ile haseł e-mail można przechwycić na lotnisku za pomocą laptopa z obsługą wifi. Ten nieskomplikowany atak jest w zasięgu wielu. Czasy, kiedy tylko kilka elit miało umiejętności niezbędne do podsłuchiwania minęły.
  • komputery stały się teraz wystarczająco szybkie, aby szyfrować cały ruch internetowy. Nowe komputery są wyposażone w specjalne sprzętowe instrukcje kryptograficzne, które umożliwiają szyfrowanie sieci z prędkością 10 Gbit / s., Ilu z nas osiąga takie prędkości w Internecie lub chciałby pobierać (i oglądać) jeden film na sekundę? Oczywiście, możemy szyfrować wystarczająco szybko.
  • postępy w badaniach i wnioski wyciągnięte z ponad 10-letniego doświadczenia w sieci pozwoliły nam w końcu zaprojektować protokół, który może być używany w dzisiejszym internecie przez dzisiejszych użytkowników. Nasz protokół jest pragmatyczny: nie wymaga żadnych zmian w aplikacjach, współpracuje z NATs (tj.,, kompatybilny z routerem DSL), i będzie działać nawet jeśli drugi koniec nie został jeszcze uaktualniony do tcpcrypt—w takim przypadku będzie wdzięcznie powracać do korzystania ze starego TCP zwykłego tekstu. Nie jest wymagana konfiguracja użytkownika, co czyni go dostępnym dla laików-nie ma więcej niejasnych żądań, takich jak „proszę wygenerować 2048-bitowy klucz RSA-3 i żądanie certyfikatu do podpisania przez CA”. Tcpcrypt może być wdrażany stopniowo dzisiaj, a z czasem cały Internet zostanie zaszyfrowany.,
  • <| ul>

    ↓ 09 – tinc VPN | Windows | Linux | FreeBSD | OpenBSD | NetBSD | macOS/Solaris

    tinc jest demonem wirtualnej sieci prywatnej (VPN), który wykorzystuje tunelowanie i szyfrowanie do tworzenia bezpiecznej sieci prywatnej między hostami w Internecie. tinc jest wolnym oprogramowaniem i jest licencjonowane na licencji GNU General Public License w wersji 2 lub nowszej. Ponieważ VPN wygląda na kod sieciowy na poziomie IP jako normalne urządzenie sieciowe, nie ma potrzeby dostosowywania istniejącego oprogramowania. Pozwala to witrynom VPN na dzielenie się informacjami przez Internet bez ujawniania innych informacji., Ponadto tinc ma następujące funkcje:

    • szyfrowanie, uwierzytelnianie i kompresja-cały ruch jest opcjonalnie kompresowany za pomocą zlib lub LZO, a LibreSSL lub OpenSSL jest używany do szyfrowania ruchu i ochrony go przed zmianą za pomocą kodów uwierzytelniania wiadomości i numerów sekwencji.
    • Automatyczne routing z pełną siatką-niezależnie od tego, jak skonfigurujesz demony tinc do łączenia się ze sobą, ruch VPN jest zawsze (jeśli to możliwe) wysyłany bezpośrednio do miejsca docelowego, bez przechodzenia przez pośrednie przeskoki.,
    • łatwo rozszerz swoją sieć VPN – gdy chcesz dodać węzły do swojej sieci VPN, wystarczy dodać dodatkowy plik konfiguracyjny, nie ma potrzeby uruchamiania nowych demonów ani tworzenia i konfigurowania nowych urządzeń lub interfejsów sieciowych.
    • możliwość mostkowania segmentów ethernet – możesz połączyć ze sobą wiele segmentów ethernet, aby działać jak pojedynczy segment, umożliwiając uruchamianie aplikacji i gier, które normalnie działają tylko w sieci LAN przez Internet.,
    • działa na wielu systemach operacyjnych i obsługuje IPv6 – obecnie obsługiwane są platformy Linux, FreeBSD, OpenBSD, NetBSD, OS X, Solaris, Windows 2000, XP, Vista oraz Windows 7 i 8. Więcej informacji na temat stanu portów można znaleźć w sekcji o obsługiwanych platformach. tinc ma również pełne wsparcie dla IPv6, zapewniając zarówno możliwość tunelowania ruchu IPv6 przez swoje tunele, jak i tworzenia tuneli nad istniejącymi sieciami IPv6.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *