چرا من را به شخص ثالث مشتریان تغییر مسیر. (tldr; موجب صرفه جویی در پهنای باند شبکه اختصاصی مجازی & جلوگیری از خفگی)
تا زمانی که شما یک شبکه اختصاصی مجازی شبکه شما راحت به هر فای اتصال کنید؟
اگر شما در محل با wifi نقطه که شما 99% مطمئن شوید تا زمانی که شما قادر به اتصال به VPN خود را شما هنوز هم از آن استفاده ناقص، است؟
شبکه اختصاصی مجازی برای وب سایت های داخلی
دور زدن در تازگی خریده روتر inet MR300 توانسته اند در حال اجرا openwrt و پیکربندی shadowsocks و openvpn بر روی روتر. کاملا خوب کار می کند. اما من نمی خواهم ترافیک برای وب سایت های محلی (کسانی که با کشور من پسوند دامنه) از طریق شبکه اختصاصی مجازی. هر ایده اگر که ممکن است؟
من می دانم که مسیرهای ایستا تعریف کنم اما آنچه من می خواهم به انجام است مسیریابی به مبتنی بر میزبان آدرس آی.
کامپیوتر از راه دور دسترسی شخصی [s] در حالی که با استفاده از سرویس شبکه اختصاصی مجازی? افکار؟ ?? ♂ ️
بررسی اجمالی: من یک لپ تاپ و دسکتاپ با خدمات VPN بر روی هر دو نصب شده. هنگامی که خدمات هستند ‘غیر فعال’ در می تواند استفاده از نرم افزار RDC [Remote Desktop Client] به طور معمول بین هر دو پردازنده. وقتی سرویس شبکه اختصاصی مجازی ‘در دیگر قادر است”با این حال، متصل می. آیا برخی پارامترهای/تنظیمات است که نیاز به پیکربندی چه هستم من از دست رفته?
من اساسا مانند را ‘امن’ از راه دور اتصال به CPU من خالص، بسیار اتصال ‘https’ می خواهم–اما من VPN با استفاده از. این حس ساخت است؟
Behind-The-Scenes نگاه در تحت شبکه اختصاصی مجازی تکنولوژی
ما می دانیم که تونن محافظت از داده های محرمانه ما هنگام مرور اینترنت و اتصال به سرویس های ناآشنا اما چگونه می توانم آنها انجام این کار? چه شده است تحت دروغ گفتن فن آوری است که در آن کار می کند? در این پست ما را بررسی پروتکل های SSL و TLS، همچنین خلاصه چگونه بیتی استحکام امنیت شبکه اختصاصی مجازی شما کمک می کند.
اس اس ال امن سوکت لایه (SSL)
اینترنت تاخت و تاز کردن به کانال های ارتباطی رمزگذاری شده است. معرفی نت اسکیپ در فوریه 1995، SSL 2.0 تلاش اول خوب که کاربران محافظت در حالی که بود آنلاین. (SSL 1.0 موجود بسیاری از نقص های امنیتی که آن را هرگز واقع عموم منتشر شد.) با این حال، کمتر از یک سال بعد، SSL 3.0 در سال 1996 در صحنه آمد و در استفاده از تمام راه را از طریق زمانی که آن را کشف شد SSL 3.0 مستعد ابتلا به حمله نوعی سگ پشمالوی باهوش بدنام بود ۲۰۱۴ باقی مانده. این حمله ترک خوردگی ciphers بلوک در SSL استفاده می شود و در نتیجه این آسیب پذیری جدی SSL 3.0 رسماً از استفاده در ژوئن سال 2015 با انتشار RFC 7568 ممنوع شد بود. بسیار آسان برای حفظ SSL به جای overhauling زیرساخت های خود را برای پیاده سازی TLS بود SSL 3.0 توسط ارائه دهندگان شبکه اختصاصی مجازی است که سود به ارزش بیش از امنیت، مورد استفاده قرار گرفت.
انتقال رمزگذاری لایه امنیتی (TLS)
Introduced در ژانویه سال 1999، TLS 1.0 بود آگهی به عنوان ارتقاء از SSL، و در واقع، یک مزیت قابل توجهی بیش از SSL بود. TLS 1.0 شامل گزینه ای را برای جمع و جور کردن یک اتصال SSL 3.0 را برای دستگاه های میراث. اگرچه حدود دو دهه است، هر چند آن را دیده دو بررسی قابل توجهی در نسخه 1.2 و 1.3 TLS 1.0 هنوز در استفاده گسترده امروز است. با توجه به آسیب پذیری های متعددی که کشف شده است، شورای PCI توصیه می کند که تمام کاربران و سازمان های دور از TLS 1.0 توسط 30 ژوئن این سال مهاجرت.
TLS 1.1 را توسط مراجع 4346 در آوریل 2006 تعریف شده بود و بازار ارائه می دهد مزایای نسخه 1.0. افزودن حفاظت در برابر حملات زنجیرهای صفر و پیوسته و همچنین تغییرات به راه اندازی بردار و عمل خطاهای بالشتک TLS 1.1 یک جایگزین قوی برای نسخه 1.0, هر چند نسخه در حال حاضر 1.2 outdone است.
TLS 1.2 استاندارد فعلی برای ارتباطات آنلاین امن است و باید پیش فرض مورد استفاده قرار گیرد مگر اینکه دلیل قابل توجهی را به استفاده از نسخه قدیمی تر وجود دارد. بزرگترین پیشرفت در نسخه 1.2 در مجموعه رمزگذاری و الگوریتم های مورد استفاده توسط پروتکل همراه کاملا ناتوان از سازگاری با پروتکل SSL در بر داشت.
TLS 1.3 پروتکل نوظهور است که در زمان نوشتن این مقاله در دسترس عموم است است. در ماه مارس سال جاری به تازگی معرفی شده، نسخه 1.3 پشتیبانی برای الگوریتم های رمز نگاری ضعیف حذف و ادغام استفاده هش جلسه برای هر ارتباط میان بسیاری از پیشرفت های دیگر.
چگونه قدرت تاثیر می گذارد بیت
64 و 128 و 256 و 512 بیت پروتکل های حتی است که می تواند مورد استفاده قرار گیرد در VPN و دیگر ابزارهای ارتباطی ممکن است شنیده باشید. تعداد بیت در پروتکل رمزنگاری اشاره به طول کلید است که به رمز در آوردن داده ها استفاده می شود. کلید رمزگذاری قلب هر گونه ارتباط امن است، مهم و حیاتی برای جلوگیری از این کلید از کشف شده است. شبیه به مخفیگاه آنان را رمز آن است که بسیار آسان تر به کلید رمزگذاری کوتاه تر از یک مدت است. مقدار بیت در یک الگوریتم رمزنگاری اشاره به طول کلید رمزگذاری معنی الگوریتم 128 بیتی کلید است که 128 بیت است طولانی، و غیره استفاده کنید. با افزايش طول کلید رمزگذاری بالاتر مقادیر کمی به طرز چشمگیری افزایش دشواری شکستن کلید، در نتیجه حصول اطمینان که شما ارتباطات امن باقی خواهد ماند. حداقل دهنده VPN باید 128 بیتی رمزگذاری با 256 بیتی یا بالاتر بودن ترجیح داده شده ارائه دهد.
ترکیبی از فن آوری های استفاده از vpn ها برای حفظ امنیت داده های مرور خود را، اما رمزگذاری قطعه مهم است. دانستن چگونه رمزگذاری آثار و تفاوت بین انواع الگوریتم های موجود، شما را به تصمیم گیری آگاهانه در مورد ابزار امنیتی کمک خواهد کرد که شما استفاده کنید.