(Notes) Notes (2014)

<< назад    OpenSource VPN клиент Securepoint SSL VPN



Весь окружающий нас мир основан на разнице людей - мужчины/женщины, бедные/богатые, молодые/старые, чекисты/программисты, рабы/рабовладельцы и тд. Следовательно при любом коммунизме будут замки, бронированные двери и решетки на окнах. Так же и в интернете, который лишь отображает информационную грань существующего вокруг нас мира. Следовательно, основа существования интернета (как отображения материального мира) - защита и разграничение доступа.

Один способ разграничения доступа основан на айпишниках, которые жестко прописываются в фаерволе. Другой вариант разграничения - МАС-адреса оборудования. Третий вариант - VPN-тоннели. Принципиально стандартных VPN-тоннелей существует как минимум три вида IPsec VPN, L2TP VPN, PPTP VPN. Ну а кроме того, отдельные персонажи, типа меня, пишут собственные нестандартные VPN-тоннели, например Remote SQL execute for PostgreSQL on GSM/GPRS channel with extreme compress and cryptography.

Некоторые тоннели настолько распространились, что даже любой браузер их поддерживает. Этот IPsec VPN называется SSL или запросами по протоколу https:// Кроме того, тоннели встроены в любой софт для удаленного входа, начиная от RDP до PUTTY. Принципиально VPN-клиентов существует несметное количество, наиболее известные я перечислил тут. А на этой страничке я хочу похвалить очень удачную реализацию виндузового клиента VPN SSL тоннелей - Securepoint SSL VPN и показать как ею поработал.

На скринах ниже вы видите, как я загрузил в VPN-клиент сертификаты, как VPN-клиент добавил виртуальный сетевой адаптер для VPN-связи, клиент также автоматически изменил роутинг моей машины и пакеты теперь стали уходить не в интернет, а в виртуальный адаптер.





После чего я зашел по этому виртуальному адаптеру внутри VPN в VmWare и стал ставить на виртуалку Виндузню. Обратите внимание, что вход в VmWare по VPN получается как по локалке, по адресу 192.168.1.120, хотя эти сервера стоят на другом конце Земного Шарика. Особый шик здесь в том, что эта машина SQL1 с клиентом VPN - это виртуалка, расположенная на противоположном конце Земного Шарика от сервера VPN. В виртуалку SQL1 с клиентом VPN я тоже зашел по VPN, по другому, из своей машины в Бургасе, правда VPN между Бургасом и машиной SQL1 чуток другой (аппаратный, прошитый в мой фаервол ZyWall-1000 - на этом фото он сразу над моим пузом второй снизу с красной лицевой панелью).





Если PPTP-тоннель требует только логина/пароля, при этом тоннель допускается вообще не шифровать, то есть пакеты идут как бы в скобках, скобки раскрываются VPN-сервером и пакет идет по назначению. Можно даже послушать такой нешифрованный тоннельный PPTP-трафик любым снифером, зато все это быстро работает. А вот в шифрованном тоннеле внутри скобок идет сплошная абракадабра, белый шум листвы и шум волн, в которой закономерностип уловить невозможно совершенно. Пока некто посвященный/свидомый не применит к этому белому шуму закрытый ключ шифрования. Тогда случится чудо - белый шум, шум листвы и волн превращается в осмысленные тексты, музыку, видео.

В отличие от PPTP, SSL-шифрование требует открытого ключа шифрования, который в собственно софте удобно применять даже просто в виде бинарного числа, длиной например 1024 бита, но общепринято открытые ключи распространять в виде сертификатов, где цифровая подпись заверяет кем выдан этот открытый ключ шифрования и кому. Здесь, кстати говоря, можно упомянуть что видов SSL-шифрования существует два различных, по клиентскому и по серверному сертификату. В любом случае IPsec (SSL) шифрование требует полностью развернутой инфраструктуры сертификатов. Для доступа по VPN распростаняется закрытый ключ шифрования, несколько сертификатов (коневого удостоверяющего центра и подписанного открытого ключа шифрования), а также конфиг Securepoint SSL VPN, в котором указан как минимум айпишник VPN Сервера, порт, протокол работы VPN-сервера, имена файлов с сертификатами и секретным ключом (ну а принципиально в этом конфиге много чего может быть указано, например, имя юзера на VPN-сервере, с которого предоставляются привелегии доступа на VPN-сервере).





У меня на сайте написаны наверное сотни страниц о шифровании и сертификатах. Если интересно, начните читать отсюда:



Comments ( )
<00>  <01>  <02>  <03>  <04>  <05>  <06>  <07>  <08>  <09>  <10>  <11>  <12>  <13>  <14>  <15>  <16>  <17>  <18>  <19>  <20>  <21>  <22>  <23
Link to this page: //www.vb-net.com/2014/VPN.htm
<SITEMAP>  <MVC>  <ASP>  <NET>  <DATA>  <KIOSK>  <FLEX>  <SQL>  <NOTES>  <LINUX>  <MONO>  <FREEWARE>  <DOCS>  <ENG>  <CHAT ME>  <ABOUT ME>  < THANKS ME>