跳转到内容

虛擬私人網路:修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
Ellegaard tang留言 | 贡献
无编辑摘要
标签移动版编辑 移动应用程序编辑 iOS应用编辑
回退178.173.248.45讨论)做出的1次编辑,到由Zaina5566做出的最后修订版本
标签TW 撤销
(未显示32个用户的46个中间版本)
第1行: 第1行:
{{selfref|遂要前往互助客栈消息区,请见[[Wikipedia:互助客栈/消息]]。}}
{{Multiple issues|
{{Multiple issues|
{{Expand language|1=en|time=2021-03-17T08:23:50+00:00}}
{{Expand language|1=en|time=2021-03-17T08:23:50+00:00}}
第5行: 第6行:
{{NoteTA|G1=IT}}
{{NoteTA|G1=IT}}
[[File:Virtual Private Network overview.svg|thumb|upright=1.5|VPN其中的例子,虚拟私人网络的讯息透过公用的网络架构(例如:[[互联网]])来传送[[内部網]]的网络讯息。]]
[[File:Virtual Private Network overview.svg|thumb|upright=1.5|VPN其中的例子,虚拟私人网络的讯息透过公用的网络架构(例如:[[互联网]])来传送[[内部網]]的网络讯息。]]
'''虛擬私人網路'''({{Lang-en|'''V'''irtual '''P'''rivate '''N'''etwork}},缩写:'''VPN''')将专用网络延伸到公共网络上,使用户能够在共享或公共网络上发送和接收数据,就像他们的计算设备直接连接到专用网络上一样<ref>{{Cite web|title=What Is a VPN? - Virtual Private Network|url=https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html|access-date=2021-11-04|work=Cisco|language=en|archive-date=2021-12-31|archive-url=https://web.archive.org/web/20211231100706/https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html}}</ref>。VPN的好处包括增加专用网络的功能、安全性和管理,它提供了对公共网络上无法访问的资源访问通常用于远程办公人员。加密很常见但不是VPN连接的固有部分。<ref>{{Cite book|title=Cisco secure virtual private networks|url=http://archive.org/details/ciscosecurevirtu00andr|publisher=Indianapolis, IN : Cisco Press|date=2002|isbn=978-1-58705-033-6|last=Internet Archive|first=Andrew G.}}</ref>
'''虛拟私人网络'''({{Lang-en|virtual private network}},缩写:'''VPN''')是常用于连接中、大型企业或团体间私人网络的通讯方法。它利用[[隧道协议|隧道協議]](Tunneling Protocol)來達到傳送端認證、訊息保密与準確性等功能。<ref>{{Cite news |url=https://androidcure.com/android-tv/ |title=Get the Best Out of Your Android TV Device & How to Setup VPN |date=2018-08-24 |newspaper=Androidcure |accessdate=2018-08-24 |language=en-US |archive-date=2021-01-15 |archive-url=https://web.archive.org/web/20210115172828/https://androidcure.com/android-tv/ |dead-url=no }}</ref>


VPN是通过使用专用线路或在现有网络上使用隧道协议建立一个虚拟的点对点连接而形成的。可从公共 [[互联网|Internet]] 获得的 VPN可以提供[[广域网]](WAN)的一些好处。 从用户的角度来看,可以远程访问专用网络中可用的资源。<ref>{{Cite web|title=Virtual Private Networking: An Overview|url=https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10)|access-date=2021-11-04|last=Archiveddocs|work=docs.microsoft.com|language=en-us|archive-date=2022-06-17|archive-url=https://web.archive.org/web/20220617083944/https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb742566(v=technet.10)}}</ref>
== 历史 ==
20世纪90年代,计算机网络上的计算机通过非常昂贵的[[专线]]和/或[[拨号连线]]互连。视站点间的距离,花费可达数千[[美元]](56 kbps连线)或上万美元(T1)。


== 类别 ==
為了避免租用多条各自连接互联网的专线,因為虚拟私人网络可减少网络开支,用户可以安全地交换私密数据,虚拟私人网络變得普及,使昂贵的专线变得多余。<ref>Feilner, Markus. "Chapter 1 - VPN—Virtual Private Network". OpenVPN: Building and Integrating Virtual Private Networks: Learn How to Build Secure VPNs Using this Powerful Open Source Application. Packt Publishing.</ref>
虚拟专用网络主要分为以下三个类别类别:

=== 远程访问 ===
主机到网络的配置类似于将一台计算机连接到一个局域网。此类型提供对企业网络(例如 Intranet)的访问。这可用于需要访问私人资源的远程办公人员,或移动工作者能够访问重要的工具而不暴露在公共互联网上。

=== 站点-站点 ===
站点对站点的配置连接两个网络。这种配置将一个网络扩展到地理位置上不同的办公室,或将一组办公室扩展到一个数据中心。互连链路可能运行在不同的中间网络上,例如通过 IPv4 网络连接的两个 IPv6 网络。<ref>{{Cite web|title=The Cable Guy: IPv6 Traffic over VPN Connections|url=http://lab.technet.microsoft.com/en-us/magazine/cc138002|access-date=2021-11-04|date=2012-06-15|work=web.archive.org|archive-date=2012-06-15|archive-url=https://web.archive.org/web/20120615203602/http://lab.technet.microsoft.com/en-us/magazine/cc138002|dead-url=yes}}</ref>。

=== 基于外联网的站点对站点 ===
在站点对站点配置的背景下,术语intranet和extranet被用来描述两种不同的使用情况。<ref>{{Cite journal|title=Generic Requirements for Provider Provisioned Virtual Private Networks (PPVPN)|url=https://datatracker.ietf.org/doc/rfc3809/|last=Nagarajan|first=Ananth|date=2004-06|issue=RFC 3809|journal=|access-date=2021-11-04|archive-date=2022-07-02|archive-url=https://web.archive.org/web/20220702054528/https://datatracker.ietf.org/doc/rfc3809/}}</ref>intranet站点对站点VPN描述了一种配置,由VPN连接的站点属于同一个组织,而extranet站点对站点VPN则连接了属于多个组织的站点。

通常情况下,个人与远程访问VPN互动,而企业则倾向于利用站点与站点之间的连接来实现企业与企业、云计算和分支机构的场景。尽管如此,这些技术并不相互排斥,在一个非常复杂的商业网络中,可以结合起来,实现对位于任何特定站点的资源的远程访问,例如位于数据中心的订购系统。

VPN系统也可按以下方式分类:

* 用于传输流量的隧道协议
* 隧道的终止点位置,例如在客户边缘或网络供应商边缘
* 连接的拓扑结构类型,如站点到站点或网络到网络
* 提供的安全级别
* 它们呈现给连接网络的OSI层,如第2层电路或第3层网络连接
* 同时连接的数量


== 安全性 ==
== 安全性 ==
VPN不能使在线连接完全匿名,但它们通常可以增加隐私和安全。为了防止私人信息的泄露,VPN通常只允许使用隧道协议和加密技术的认证远程访问。
安全的虚拟私人网络使用[[加密]][[穿隧协议]],通过阻止截听与[[嗅探]]来提供[[机密性]],还允许发送者身份验证,以阻止身份伪造,同时通过防止信息被修改提供消息[[完整性]]。{{cn}}


====== VPN的安全模式提供: ======
某些虚拟私人网络不使用加密保护数据。虽然虚拟私人网络通常都会提供安全性,但'''未加密'''的虚拟私人网络严格来说是不“[[信息安全|安全]]”或不“[[可信计算|可信]]”的。例如,一条通过[[通用路由封装|GRE]]协议在两台主机间建立的隧道属于虚拟私人网络,但既不安全也不可信。{{cn}}


* 保密性,即使网络流量在数据包层面被嗅探到(网络嗅探器和深度数据包检查),攻击者也只能看到加密的数据。
除以上的[[通用路由封装|GRE]]协议例子外,原生的明文穿隧协议包括[[L2TP]](不带[[IPsec]]时)和[[PPTP]](不使用微软点对点加密(MPPE)时)。{{cn}}
* 发件人认证,防止未经授权的用户访问VPN
* 信息完整性,以检测任何竄改传输信息的情况。


====== 安全VPN协议包括以下内容: ======
== 協定 ==

常用的虛擬私人網路協定有:
* [[IPsec|互联网协议安全]](IPsec)最初是由[[互联网工程任务组]](IETF)为IPv6开发的,在RFC 6434将其作为建议之前,所有符合标准的[[IPv6]]实施中都要求使用该协议。<ref>{{Cite journal|title=Request for Comments|url=https://en.wikipedia.org/w/index.php?title=Request_for_Comments&oldid=1049164023|date=2021-10-10|journal=Wikipedia|language=en|access-date=2021-11-04|archive-date=2022-06-29|archive-url=https://web.archive.org/web/20220629202817/https://en.wikipedia.org/w/index.php?title=Request_for_Comments&oldid=1049164023}}</ref>这个基于标准的安全协议也被广泛用于IPv4和[[第二层隧道协议]]。它的设计符合大多数安全目标:可用性、完整性和保密性。IPsec使用加密技术,将IP数据包封装在IPsec数据包内。解封发生在隧道的末端,原始的IP数据包被解密并转发到其预定的目的地。
* [[PPTP]]
** [[網際網路金鑰交換|IKE]]v2是一个缩写,代表互联网密钥交换第二卷。它是由微软和思科创建的,与IPSec一起用于加密和认证。它的主要用途是在移动设备上,无论是3G还是4G LTE网络,因为它能在连接丢失时有效地重新连接。
* [[第二层隧道协议|L2TP]]
* [[傳輸層安全性協定|传输层安全]](SSL/TLS)可以对整个网络的流量进行隧道化处理(如[[OpenVPN]]项目和[[SoftEther VPN]]项目)或确保单个连接的安全。一些供应商通过SSL提供远程访问VPN功能。SSL VPN可以从IPsec遇到网络地址转换和防火墙规则问题的地方连接。
* [[IPsec]]
* [[数据报传输层安全]](DTLS)在[[AnyConnect|Cisco AnyConnect VPN]]和中使用<ref>{{Cite web|title=OpenConnect VPN client.|url=https://www.infradead.org/openconnect/index.html|access-date=2021-11-04|work=www.infradead.org|archive-date=2022-06-29|archive-url=https://web.archive.org/web/20220629202852/https://www.infradead.org/openconnect/index.html}}</ref>,以解决SSL/TLS在TCP上进行隧道传输的问题(在TCP上进行隧道传输会导致巨大的延迟和连接中止<ref>{{Cite web|title=Why TCP Over TCP Is A Bad Idea|url=http://sites.inka.de/~W1011/devel/tcp-tcp.html|access-date=2021-11-04|work=sites.inka.de|archive-date=2015-03-06|archive-url=https://web.archive.org/web/20150306050429/http://sites.inka.de/~W1011/devel/tcp-tcp.html}}</ref>)。
* [[SSL]] VPN
* 微软点对点加密(MPPE)与[[點對點隧道協議|点对点隧道协议]]以及其他平台上的一些兼容实现一起工作。
* [[SSR]]网络协议
* 微软安全套接字隧道协议(SSTP)通过SSL/TLS通道对点对点协议(PPP)或第2层隧道协议的流量进行加密(SSTP在Windows Server 2008和Windows Vista Service Pack 1中引入)。
* [[V2Ray]]网络协议
* 多路径虚拟专用网络(MPVPN)。Ragula系统开发公司拥有注册商标 "MPVPN"<ref>{{Cite web|title=Trademark Status & Document Retrieval|url=https://tsdr.uspto.gov/#caseNumber=78063238&caseType=SERIAL_NO&searchType=statusSearch|access-date=2021-11-04|work=tsdr.uspto.gov|archive-date=2021-07-13|archive-url=https://web.archive.org/web/20210713022850/https://tsdr.uspto.gov/#caseNumber=78063238&caseType=SERIAL_NO&searchType=statusSearch}}</ref>。
*[[WireGuard]]
* [[Secure Shell]](SSH)VPN - OpenSSH提供VPN隧道(有别于端口转发),以确保远程连接到网络或网络间链接。OpenSSH服务器提供有限数量的并发隧道。VPN功能本身不支持个人认证。<ref>{{Cite web|title=ssh(1) - OpenBSD manual pages|url=https://man.openbsd.org/ssh.1#SSH-BASED_VIRTUAL_PRIVATE_NETWORKS|access-date=2021-11-04|work=man.openbsd.org|archive-date=2022-07-05|archive-url=https://web.archive.org/web/20220705224554/https://man.openbsd.org/ssh.1#SSH-BASED_VIRTUAL_PRIVATE_NETWORKS}}</ref><ref>{{Cite web|title=SSH_VPN - Community Help Wiki|url=https://help.ubuntu.com/community/SSH_VPN|access-date=2021-11-04|work=help.ubuntu.com|archive-date=2022-07-02|archive-url=https://web.archive.org/web/20220702025833/https://help.ubuntu.com/community/SSH_VPN}}</ref>
*[[OpenVPN]]<ref>[Jay. “VPN是什麼?3分鐘輕鬆了解VPN原理與3大25小用途...” Rudder Styles 舵風格, 15 Apr. 2021, [https://rudderstyles.com/what-is-vpn/ rudderstyles.com/what-is-vpn/] {{Wayback|url=https://rudderstyles.com/what-is-vpn/ |date=20210428095326 }}.]</ref>
* [[WireGuard]]是一种协议。2020年,Linux<ref>{{Cite web|title=WireGuard VPN makes it to 1.0.0—and into the next Linux kernel|url=https://arstechnica.com/gadgets/2020/03/wireguard-vpn-makes-it-to-1-0-0-and-into-the-next-linux-kernel/|access-date=2021-11-04|date=2020-03-30|last=Salter|first=Jim|work=Ars Technica|language=en-us|archive-date=2020-03-31|archive-url=https://web.archive.org/web/20200331182738/https://arstechnica.com/gadgets/2020/03/wireguard-vpn-makes-it-to-1-0-0-and-into-the-next-linux-kernel/}}</ref>和安卓<ref>{{Cite web|title=Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git at Google|url=https://android.googlesource.com/kernel/common/+/99761f1eac33d14a4b1613ae4b7076f41cb2df94%5E!|access-date=2021-11-04|work=android.googlesource.com|archive-date=2022-06-29|archive-url=https://web.archive.org/web/20220629213243/https://android.googlesource.com/kernel/common/+/99761f1eac33d14a4b1613ae4b7076f41cb2df94%5E!}}</ref>内核都增加了对WireGuard的支持,使其被VPN供应商采用。默认情况下,WireGuard利用Curve25519进行密钥交换,利用ChaCha20进行加密,但也包括在客户端和服务器之间预先共享对称密钥的能力。
*[[網際網路金鑰交換|IKEv2]]<ref>[Jay. “VPN是什麼?3分鐘輕鬆了解VPN原理與3大25小用途...” Rudder Styles 舵風格, 15 Apr. 2021, [https://rudderstyles.com/what-is-vpn/ rudderstyles.com/what-is-vpn/] {{Wayback|url=https://rudderstyles.com/what-is-vpn/ |date=20210428095326 }}.]</ref>

=== 认证 ===
在建立安全的VPN隧道之前,必须对隧道端点进行认证。用户创建的远程访问VPN可以使用密码、生物识别技术、双因素认证或其他加密方法。网络到网络的隧道通常使用密码或数字证书。它们永久地存储密钥,使隧道自动建立,不需要管理员的干预。

== 受信任的网络 ==
可信的VPN不使用加密隧道,而是依靠单一供应商的网络安全来保护流量。<ref>{{Cite book|title=Internetworking Technologies Handbook|url=https://books.google.com.hk/books?id=3Dn9KlIVM_EC&redir_esc=y&hl=zh-CN&sourceid=cndr|publisher=Cisco Press|date=2004|isbn=978-1-58705-119-7|language=en|first=Cisco Systems|last=Inc|access-date=2021-11-04|archive-date=2022-07-02|archive-url=https://web.archive.org/web/20220702084457/https://books.google.com.hk/books?id=3Dn9KlIVM_EC&redir_esc=y&hl=zh-CN&sourceid=cndr}}</ref>。

* [[多协议标签交换]](MPLS)经常覆盖VPN,通常在可信传输网络上进行服务质量控制。
* [[第二层隧道协议|L2TP]]<ref>{{Cite web|title=Layer Two Tunneling Protocol "L2TP"|url=https://www.ietf.org/rfc/rfc2661.txt|access-date=2021-11-04|archive-date=2022-06-30|archive-url=https://web.archive.org/web/20220630094743/https://www.ietf.org/rfc/rfc2661.txt}}</ref>是一种基于标准的替代方案,也是对两种专有VPN协议的折衷方案,吸取了每种协议的优良特性。思科的[[第二层转发协议|第二层转发]](L2F)<ref>{{Cite web|title=Cisco Layer Two Forwarding (Protocol) "L2F"|url=https://www.ietf.org/rfc/rfc2341.txt|access-date=2021-11-04|archive-date=2022-07-09|archive-url=https://web.archive.org/web/20220709081725/https://www.ietf.org/rfc/rfc2341.txt}}</ref>(2009年已经过时)和微软的点对点隧道协议(PPTP)<ref>{{Cite web|title=Point-to-Point Tunneling Protocol (PPTP)|url=https://www.ietf.org/rfc/rfc2637.txt|access-date=2021-11-04|archive-date=2022-07-02|archive-url=https://web.archive.org/web/20220702054527/https://www.ietf.org/rfc/rfc2637.txt}}</ref>。

从安全角度看,VPN要么信任底层传输网络,要么必须用VPN本身的机制来执行安全。除非受信任的传输网络只在物理上安全的站点之间运行,否则受信任的和安全的模式都需要一个认证机制,以使用户获得对VPN的访问。

== 移动环境中的 VPN ==
移动虚拟专用网络用于VPN的端点不固定在一个IP地址上,而是在各种网络中漫游,如手机运营商的数据网络或在多个Wi-Fi接入点之间漫游,而不会中断安全的VPN会话或丢失应用会话。<ref>{{Cite web|title=What is a VPN? Definition from SearchNetworking|url=https://www.techtarget.com/searchnetworking/definition/virtual-private-network|access-date=2021-11-04|work=SearchNetworking|language=en|archive-date=2022-07-14|archive-url=https://web.archive.org/web/20220714230406/https://www.techtarget.com/searchnetworking/definition/virtual-private-network}}</ref> 移动VPN广泛用于公共安全领域,使执法人员能够访问计算机辅助调度和犯罪数据库等应用,并用于有类似要求的其他组织,如现场服务管理和医疗保健<ref>{{Cite news|title=Lost Connections|url=https://www.wsj.com/articles/SB119717610996418467|newspaper=Wall Street Journal|date=2007-12-12|accessdate=2021-11-04|issn=0099-9660|language=en-US|first=Roger|last=Cheng|archive-date=2018-03-28|archive-url=https://web.archive.org/web/20180328101055/https://www.wsj.com/articles/SB119717610996418467}}</ref>。

== 网络限制 ==
传统VPN的局限性在于它们是点对点的连接,往往不支持广播域;因此,基于第二层和广播包的通信、软件和网络,如Windows网络中使用的NetBIOS,可能无法像局域网那样得到完全支持。VPN的变种,如虚拟专用局域网服务(VPLS)和第二层隧道协议是为了克服这一限制。<ref>{{Cite web|title=Virtual Private Network (VPN) : What VPN Is And How It Works|url=https://hackercombat.com/virtual-private-network/|access-date=2021-11-04|language=en-US|archive-date=2022-06-17|archive-url=https://web.archive.org/web/20220617083903/https://hackercombat.com/virtual-private-network/}}</ref>


==使用==
==使用==
許多公司企業的員工等使用虛擬私人網路(VPN)來訪問其内部的網絡,以達到遠程辦公的作用。
許多公司企業的員工等使用虛擬私人網路(VPN)來訪問其内部的網絡,以達到遠程辦公的作用。


也有部分使用者使用商业VPN服务来解决互联网隐私安全、绕开内容提供网站的地区限制等问题。<ref>{{Cite web |title=【黑五超殺價】 Ivacy VPN 幫你解鎖 Netflix 上千部外國影片 |url=https://tw.news.yahoo.com/%E9%BB%91%E4%BA%94%E8%B6%85%E6%AE%BA%E5%83%B9-ivacy-vpn-%E5%B9%AB%E4%BD%A0%E8%A7%A3%E9%8E%96-netflix-171001576.html |access-date=2022-12-12 |website=tw.news.yahoo.com |language=zh-Hant-TW |archive-date=2022-12-12 |archive-url=https://web.archive.org/web/20221212035702/https://tw.news.yahoo.com/%E9%BB%91%E4%BA%94%E8%B6%85%E6%AE%BA%E5%83%B9-ivacy-vpn-%E5%B9%AB%E4%BD%A0%E8%A7%A3%E9%8E%96-netflix-171001576.html |dead-url=no }}</ref>
[[华人民共和]],由於[[中華人民共和國網絡審查|中国大陆境內對海外網路的限制及封鎖]],中國大陆興起以採用虛擬私人網路連接外國網絡的[[突破網絡審查]]方法,俗稱翻。許多外资公司、學術單位因欲連回海外網站,也多自行架設VPN或採用付費的VPN服務。

在中国大陆,由於[[防火长城]]导致[[中華人民共和國網絡審查|中国大陆境內對海外網路的限制及封鎖]],中國大陆興起以採用虛擬私人網路連接外國網絡的[[突破網絡審查]]方法,俗稱翻。許多外资公司、學術單位因欲連回海外網站,也多自行架設VPN或採用付費的VPN服務。

2020年5月,中華人民共和國[[十三届全国人大三次会议]]表决通过《[[全国人民代表大会关于建立健全香港特别行政区维护国家安全的法律制度和执行机制的决定]]》,當局雖暫未對[[香港互聯網]]進行明顯[[網絡審查]],但己有網站被香港政府以《國安法》名義下要求香港電訊商作出封鎖,引發香港眾對[[互聯網隱私]]的關注,導致“VPN”相關的内容在香港的搜尋量大升。{{Third-party-inline}}

== 常见误解 ==


* 虚拟私人网络不会让互联网变得“私有”。即使IP地址被隐藏,通过跟踪cookie和设备指纹仍然可以找到用户。<ref name=":0">{{Cite web |last=O'Sullivan |first=Fergus |title=VPN Myths Debunked: What VPNs Can and Cannot Do |url=https://www.howtogeek.com/753661/vpn-myths-debunked-what-vpns-can-and-cannot-do/ |website=How-To Geek |language=en-US |access-date=2022-09-08 |archive-date=2022-11-13 |archive-url=https://web.archive.org/web/20221113172155/https://www.howtogeek.com/753661/vpn-myths-debunked-what-vpns-can-and-cannot-do/ |dead-url=no }}</ref>
2020年5月,中華人民共和國[[十三届全国人大三次会议]]表决通过《[[全国人民代表大会关于建立健全香港特别行政区维护国家安全的法律制度和执行机制的决定]]》,當局雖暫未對[[香港互聯網]]進行明顯[[網絡審查]],但仍然引發香港眾對[[互聯網隱私]]的關注,導致“VPN”相關的内容在香港的搜尋量大升。
* 虚拟私人网络不会使用户免于黑客袭击。<ref name=":0" />
* 虚拟私人网络本身并不是一种良好的互联网隐私保护手段——信任负担直接从ISP转移到VPN服务提供商。<ref>{{Cite web |last=Hautala |first=Laura |title=A VPN can protect your online privacy. But there's a catch |url=https://www.cnet.com/tech/services-and-software/vpn-protect-online-privacy-its-complicated/ |website=CNET |language=en |access-date=2022-09-08 |archive-date=2022-12-07 |archive-url=https://web.archive.org/web/20221207133443/https://www.cnet.com/tech/services-and-software/vpn-protect-online-privacy-its-complicated/ |dead-url=no }}</ref>


==参见==
==参见==
第46行: 第94行:


==外部链接==
==外部链接==
[https://topfreevpns.net/ Top Free Vpns]{{VPN}}
{{VPN}}
{{加密软件}}
{{加密软件}}
{{突破网络封锁技术}}
{{突破网络封锁技术}}


[[Category:虛擬私人網路|*]]
[[Category:網路結構]]
[[Category:網路結構]]
[[Category:网络安全]]
[[Category:网络安全]]

2024年6月2日 (日) 07:15的版本

VPN其中的例子,虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内部網的网络讯息。

虛擬私人網路(英語:Virtual Private Network,缩写:VPN)将专用网络延伸到公共网络上,使用户能够在共享或公共网络上发送和接收数据,就像他们的计算设备直接连接到专用网络上一样[1]。VPN的好处包括增加专用网络的功能、安全性和管理,它提供了对公共网络上无法访问的资源访问通常用于远程办公人员。加密很常见但不是VPN连接的固有部分。[2]

VPN是通过使用专用线路或在现有网络上使用隧道协议建立一个虚拟的点对点连接而形成的。可从公共 Internet 获得的 VPN可以提供广域网(WAN)的一些好处。 从用户的角度来看,可以远程访问专用网络中可用的资源。[3]

类别

虚拟专用网络主要分为以下三个类别类别:

远程访问

主机到网络的配置类似于将一台计算机连接到一个局域网。此类型提供对企业网络(例如 Intranet)的访问。这可用于需要访问私人资源的远程办公人员,或移动工作者能够访问重要的工具而不暴露在公共互联网上。

站点-站点

站点对站点的配置连接两个网络。这种配置将一个网络扩展到地理位置上不同的办公室,或将一组办公室扩展到一个数据中心。互连链路可能运行在不同的中间网络上,例如通过 IPv4 网络连接的两个 IPv6 网络。[4]

基于外联网的站点对站点

在站点对站点配置的背景下,术语intranet和extranet被用来描述两种不同的使用情况。[5]intranet站点对站点VPN描述了一种配置,由VPN连接的站点属于同一个组织,而extranet站点对站点VPN则连接了属于多个组织的站点。

通常情况下,个人与远程访问VPN互动,而企业则倾向于利用站点与站点之间的连接来实现企业与企业、云计算和分支机构的场景。尽管如此,这些技术并不相互排斥,在一个非常复杂的商业网络中,可以结合起来,实现对位于任何特定站点的资源的远程访问,例如位于数据中心的订购系统。

VPN系统也可按以下方式分类:

  • 用于传输流量的隧道协议
  • 隧道的终止点位置,例如在客户边缘或网络供应商边缘
  • 连接的拓扑结构类型,如站点到站点或网络到网络
  • 提供的安全级别
  • 它们呈现给连接网络的OSI层,如第2层电路或第3层网络连接
  • 同时连接的数量

安全性

VPN不能使在线连接完全匿名,但它们通常可以增加隐私和安全。为了防止私人信息的泄露,VPN通常只允许使用隧道协议和加密技术的认证远程访问。

VPN的安全模式提供:
  • 保密性,即使网络流量在数据包层面被嗅探到(网络嗅探器和深度数据包检查),攻击者也只能看到加密的数据。
  • 发件人认证,防止未经授权的用户访问VPN
  • 信息完整性,以检测任何竄改传输信息的情况。
安全VPN协议包括以下内容:
  • 互联网协议安全(IPsec)最初是由互联网工程任务组(IETF)为IPv6开发的,在RFC 6434将其作为建议之前,所有符合标准的IPv6实施中都要求使用该协议。[6]这个基于标准的安全协议也被广泛用于IPv4和第二层隧道协议。它的设计符合大多数安全目标:可用性、完整性和保密性。IPsec使用加密技术,将IP数据包封装在IPsec数据包内。解封发生在隧道的末端,原始的IP数据包被解密并转发到其预定的目的地。
    • IKEv2是一个缩写,代表互联网密钥交换第二卷。它是由微软和思科创建的,与IPSec一起用于加密和认证。它的主要用途是在移动设备上,无论是3G还是4G LTE网络,因为它能在连接丢失时有效地重新连接。
  • 传输层安全(SSL/TLS)可以对整个网络的流量进行隧道化处理(如OpenVPN项目和SoftEther VPN项目)或确保单个连接的安全。一些供应商通过SSL提供远程访问VPN功能。SSL VPN可以从IPsec遇到网络地址转换和防火墙规则问题的地方连接。
  • 数据报传输层安全(DTLS)在Cisco AnyConnect VPN和中使用[7],以解决SSL/TLS在TCP上进行隧道传输的问题(在TCP上进行隧道传输会导致巨大的延迟和连接中止[8])。
  • 微软点对点加密(MPPE)与点对点隧道协议以及其他平台上的一些兼容实现一起工作。
  • 微软安全套接字隧道协议(SSTP)通过SSL/TLS通道对点对点协议(PPP)或第2层隧道协议的流量进行加密(SSTP在Windows Server 2008和Windows Vista Service Pack 1中引入)。
  • 多路径虚拟专用网络(MPVPN)。Ragula系统开发公司拥有注册商标 "MPVPN"[9]
  • Secure Shell(SSH)VPN - OpenSSH提供VPN隧道(有别于端口转发),以确保远程连接到网络或网络间链接。OpenSSH服务器提供有限数量的并发隧道。VPN功能本身不支持个人认证。[10][11]
  • WireGuard是一种协议。2020年,Linux[12]和安卓[13]内核都增加了对WireGuard的支持,使其被VPN供应商采用。默认情况下,WireGuard利用Curve25519进行密钥交换,利用ChaCha20进行加密,但也包括在客户端和服务器之间预先共享对称密钥的能力。

认证

在建立安全的VPN隧道之前,必须对隧道端点进行认证。用户创建的远程访问VPN可以使用密码、生物识别技术、双因素认证或其他加密方法。网络到网络的隧道通常使用密码或数字证书。它们永久地存储密钥,使隧道自动建立,不需要管理员的干预。

受信任的网络

可信的VPN不使用加密隧道,而是依靠单一供应商的网络安全来保护流量。[14]

  • 多协议标签交换(MPLS)经常覆盖VPN,通常在可信传输网络上进行服务质量控制。
  • L2TP[15]是一种基于标准的替代方案,也是对两种专有VPN协议的折衷方案,吸取了每种协议的优良特性。思科的第二层转发(L2F)[16](2009年已经过时)和微软的点对点隧道协议(PPTP)[17]

从安全角度看,VPN要么信任底层传输网络,要么必须用VPN本身的机制来执行安全。除非受信任的传输网络只在物理上安全的站点之间运行,否则受信任的和安全的模式都需要一个认证机制,以使用户获得对VPN的访问。

移动环境中的 VPN

移动虚拟专用网络用于VPN的端点不固定在一个IP地址上,而是在各种网络中漫游,如手机运营商的数据网络或在多个Wi-Fi接入点之间漫游,而不会中断安全的VPN会话或丢失应用会话。[18] 移动VPN广泛用于公共安全领域,使执法人员能够访问计算机辅助调度和犯罪数据库等应用,并用于有类似要求的其他组织,如现场服务管理和医疗保健[19]

网络限制

传统VPN的局限性在于它们是点对点的连接,往往不支持广播域;因此,基于第二层和广播包的通信、软件和网络,如Windows网络中使用的NetBIOS,可能无法像局域网那样得到完全支持。VPN的变种,如虚拟专用局域网服务(VPLS)和第二层隧道协议是为了克服这一限制。[20]

使用

許多公司企業的員工等使用虛擬私人網路(VPN)來訪問其内部的網絡,以達到遠程辦公的作用。

也有部分使用者使用商业VPN服务来解决互联网隐私安全、绕开内容提供网站的地区限制等问题。[21]

在中国大陆,由於防火长城导致中国大陆境內對海外網路的限制及封鎖,中國大陆興起以採用虛擬私人網路連接外國網絡的突破網絡審查方法,俗稱翻牆。許多外资公司、學術單位因欲連回海外網站,也多自行架設VPN或採用付費的VPN服務。

2020年5月,中華人民共和國十三届全国人大三次会议表决通过《全国人民代表大会关于建立健全香港特别行政区维护国家安全的法律制度和执行机制的决定》,當局雖暫未對香港互聯網進行明顯網絡審查,但己有網站被香港政府以《國安法》名義下要求香港電訊商作出封鎖,引發香港民眾對互聯網隱私的關注,導致“VPN”相關的内容在香港的搜尋量大升。[需要第三方來源]

常见误解

  • 虚拟私人网络不会让互联网变得“私有”。即使IP地址被隐藏,通过跟踪cookie和设备指纹仍然可以找到用户。[22]
  • 虚拟私人网络不会使用户免于黑客袭击。[22]
  • 虚拟私人网络本身并不是一种良好的互联网隐私保护手段——信任负担直接从ISP转移到VPN服务提供商。[23]

参见

参考文献

  1. ^ What Is a VPN? - Virtual Private Network. Cisco. [2021-11-04]. (原始内容存档于2021-12-31) (英语). 
  2. ^ Internet Archive, Andrew G. Cisco secure virtual private networks. Indianapolis, IN : Cisco Press. 2002. ISBN 978-1-58705-033-6. 
  3. ^ Archiveddocs. Virtual Private Networking: An Overview. docs.microsoft.com. [2021-11-04]. (原始内容存档于2022-06-17) (美国英语). 
  4. ^ The Cable Guy: IPv6 Traffic over VPN Connections. web.archive.org. 2012-06-15 [2021-11-04]. (原始内容存档于2012-06-15). 
  5. ^ Nagarajan, Ananth. Generic Requirements for Provider Provisioned Virtual Private Networks (PPVPN) (RFC 3809). 2004-06 [2021-11-04]. (原始内容存档于2022-07-02). 
  6. ^ Request for Comments. Wikipedia. 2021-10-10 [2021-11-04]. (原始内容存档于2022-06-29) (英语). 
  7. ^ OpenConnect VPN client.. www.infradead.org. [2021-11-04]. (原始内容存档于2022-06-29). 
  8. ^ Why TCP Over TCP Is A Bad Idea. sites.inka.de. [2021-11-04]. (原始内容存档于2015-03-06). 
  9. ^ Trademark Status & Document Retrieval. tsdr.uspto.gov. [2021-11-04]. (原始内容存档于2021-07-13). 
  10. ^ ssh(1) - OpenBSD manual pages. man.openbsd.org. [2021-11-04]. (原始内容存档于2022-07-05). 
  11. ^ SSH_VPN - Community Help Wiki. help.ubuntu.com. [2021-11-04]. (原始内容存档于2022-07-02). 
  12. ^ Salter, Jim. WireGuard VPN makes it to 1.0.0—and into the next Linux kernel. Ars Technica. 2020-03-30 [2021-11-04]. (原始内容存档于2020-03-31) (美国英语). 
  13. ^ Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git at Google. android.googlesource.com. [2021-11-04]. (原始内容存档于2022-06-29). 
  14. ^ Inc, Cisco Systems. Internetworking Technologies Handbook. Cisco Press. 2004 [2021-11-04]. ISBN 978-1-58705-119-7. (原始内容存档于2022-07-02) (英语). 
  15. ^ Layer Two Tunneling Protocol "L2TP". [2021-11-04]. (原始内容存档于2022-06-30). 
  16. ^ Cisco Layer Two Forwarding (Protocol) "L2F". [2021-11-04]. (原始内容存档于2022-07-09). 
  17. ^ Point-to-Point Tunneling Protocol (PPTP). [2021-11-04]. (原始内容存档于2022-07-02). 
  18. ^ What is a VPN? Definition from SearchNetworking. SearchNetworking. [2021-11-04]. (原始内容存档于2022-07-14) (英语). 
  19. ^ Cheng, Roger. Lost Connections. Wall Street Journal. 2007-12-12 [2021-11-04]. ISSN 0099-9660. (原始内容存档于2018-03-28) (美国英语). 
  20. ^ Virtual Private Network (VPN) : What VPN Is And How It Works. [2021-11-04]. (原始内容存档于2022-06-17) (美国英语). 
  21. ^ 【黑五超殺價】 Ivacy VPN 幫你解鎖 Netflix 上千部外國影片. tw.news.yahoo.com. [2022-12-12]. (原始内容存档于2022-12-12) (中文(臺灣)). 
  22. ^ 22.0 22.1 O'Sullivan, Fergus. VPN Myths Debunked: What VPNs Can and Cannot Do. How-To Geek. [2022-09-08]. (原始内容存档于2022-11-13) (美国英语). 
  23. ^ Hautala, Laura. A VPN can protect your online privacy. But there's a catch. CNET. [2022-09-08]. (原始内容存档于2022-12-07) (英语). 

外部链接

Top Free Vpns