- VPN на андроид: применение и способы настройки
- ↑ Зачем нужен VPN?
- ↑ Как настроить VPN на Андроид
- ↑ Использование встроенных функций VPN Android
- ↑ Полное шифрование сети через TOR
- ↑ SuperVPN Free VPN Client
- ↑ Turbo VPN
- ↑ Free VPN
- ↑ Бесплатный VPN-прокси
- VPN для мобильных устройств на уровне сети
- Задачи и ограничения
- Как это работает
- PS Core
- Не GGSN’ом единым
VPN на андроид: применение и способы настройки
В этой статье мы расскажем что такое впн и научим пользоваться VPN на андроид.
VPN (Virtual Private Network) — это частная виртуальная сеть посредством которой можно объединить несколько различных устройств приписанных к различным локальным сетям в одну общую. Говоря простым языком, поверх обычного интернета, которым мы пользуемся, создается еще одна дополнительная сеть.
↑ Зачем нужен VPN?
- Во-первых, подобное соединение отличается высоким уровнем защиты и позволяет защитить пользователя от вредоносных программ и хакерских атак.
- Во-вторых, многие компании пользуются VPN, чтобы сохранить конфиденциальность своих данных. В общем, если вы любитель конспирации, то VPN — это лучший выбор.
- Ну а самое главное, VPN позволит вам получить доступ к заблокированному контенту и сайтам в интернете.
Приведем несколько простых примеров использования ВПН.
Например, мы можем получить доступ к заблокированному сайту, сервису или даже приложению. Допустим, какая-то игра на Google Play недоступна в нашей стране. Используя VPN, мы сможем заставить Google «думать», что мы пользуемся интернетом из США, Австралии, Японии и т.д., тем самым обойдя мешающие нам ограничения.
Для бизнеса VPN- это необходимый ценный инструмент, позволяющий объединить удаленных работников из различных точек мира в единую сеть, при этом надежно защитив свои данные.
Пользуясь общественными сетями, например, бесплатным Wi-Fi в точках общепита или развлекательных центрах, мы рискуем, что недобропорядочные пользователи, имея некоторый навык, запросто своруют наши пароли и прочую конфиденциальную информацию, хранящуюся на нашем смартфоне. А использование VPN сводит на «нет», такие «нездоровые» посягательства.
Кроме того установив защищенное VPN соединение, мы можем скрыть свой реальный IP-адрес в целях анонимности. Допустим мы желаем раздать какой-либо материал или оставить «жесткий» комментарий на каком-либо интернет-ресурсе: VPN позволит нам сделать это, оставаясь безнаказанным.
У VPN мало минусов, но все же они есть
- Заметно упадет скорость соединения и загрузки страниц
- VPN не дает 100% защиту: вы остаетесь уязвимы для атак и отслеживания через плагины и расширения и Coockie. Советуем очищать историю и не сохранять куки, либо использовать Orbot (tor браузер)
↑ Как настроить VPN на Андроид
↑ Использование встроенных функций VPN Android
Для этого способа не понадобится устанавливать какие либо дополнительные приложения, но придется много ковыряться в настройках, так что если хотите все «в один клик» — переходите к следующему способу.
Важно!
Перед тем как подключиться к частной VPN, вы должны получить у администратора этой сети все необходимые учетные данные для доступа.
Инструкция:
- Заходим в настройки своего смартфона и нажимаем вкладку «Еще».
Здесь нас интересует пункт VPN, жмем на него.
Появится окно, в котором необходимо нажать «ок» и задать PIN-код или пароль блокировки экрана.
Используем один из предложенных вариантов. Я, например, выбрал просто «Пароль».
Вводим пароль и нажимаем «продолжить». Затем дублируем пароль еще раз.
Затем выбираем режим уведомлений на заблокированном устройстве. Делайте это на ваше усмотрение.
Появится вот такое окно. Здесь нужно нажать»+» в правом верхнем углу экрана и добавить новую VPN-сеть.
Вводим название, Например, Legat. Тип оставляем по умолчанию PPTP.
Вводим адрес сервера (его мы должны взять у администратора сети). У меня это us.justfreevpn.com, и нажимаем кнопку «сохранить».
Теперь в списке VPN появилась новая сеть. Нажимаем на нее, вводим имя пользователя (justfreevpn) и пароль (в данном случае это 2949), которые мы получили от администратора сети. Ставим галочку напротив поля «Сохранить учетные данные», чтобы не приходилось вводить их заново, и нажимаем кнопку «подключиться».
Теперь в статусе сети появилась надпись «подключена», а в командной строке сверху значок ключа.
Вот и все. Наши настоящие IP-адрес и местоположение скрыты от «любопытных» глаз. Остальные же способы куда более просты в реализации, но для них придется загрузить дополнительные приложения.
↑ Полное шифрование сети через TOR
Хотите полностью избавится от слежки и быть уверенным, что ВЕСЬ трафик будет шифроваться через VPN, а так же он дополнительно будет шифроваться через TOR сети? В этом поможет Orbot! — это VPN + Tor клиент, обеспечивающий полное шифрование для владельцев Root-прав. Это наверное самый надежный и безопасный из всех способов, цена у которого совсем не велика — надо получить Root права.
↑ SuperVPN Free VPN Client
На этот раз мы воспользуемся сторонним приложением, которое гораздо проще в настройке и избавит нас от лишних «танцев с бубном». Данное приложение называется «SuperVPN Free VPN Client», и скачать его можно с нашего сайта, перейдя по ссылке
Отметим только, что программа предоставляет нам 10-дневный бесплатный срок пользования, а затем мы сможем пользоваться приложением с некоторыми ограничениями.
Инструкция:
- Скачиваем, устанавливаем и запускаем данное приложение.
- Затем нужно нажать кнопку «Connect» и подтвердить действие нажатием кнопки «ок».
- Вот и все. Теперь мы подключились к VPN.
↑ Turbo VPN
Еще одна популярная неплохая программа, которая поможет нам оставаться в сети анонимом называется Turbo VPN – Unlimited Free VPN. Скачать ее можно перейдя по ссылке
Инструкция:
- Скачиваем, устанавливаем и запускаем данное приложение.
- После запуска нажимаем на оранжевую кнопку с изображением морковки и подтверждаем действие, нажав «ок».
- Наблюдаем забавную анимацию скачущего зайчика и вот мы уже присоединились к VPN.
↑ Free VPN
Следующее популярное приложение, которое мы будем использовать, называется Free VPN –Hotspot Shield Basic. Скачать его можно с нашего сайта
Инструкция:
- Скачиваем, устанавливаем и запускаем Free VPN – Hotspot Shield Basic.
- После запуска нажимаем кнопку «далее».
- Затем жмем круглую белую кнопку с надписью «защитить» и подтверждаем действие нажатием кнопки «ок».
- Все. Мы подключились к VPN.
↑ Бесплатный VPN-прокси
Еще одно эффективное и популярное средство для доступа в интернет через VPN называется «Бесплатный VPN-прокси (proxy)». Скачать его можно перейдя по ссылке
Отметим, что «фишкой»данного приложения является возможность выбора страны, из которой мы якобы будем выходить во всемирную сеть.
Инструкция:
- Скачиваем, устанавливаем и запускаем «Бесплатный VPN-прокси (proxy)».
- После запуска пролистываем скриншоты вправо до тех пор, пока не увидим кнопку «Спасибо». Жмем ее.
- После этого нажимаем большую круглую кнопку с надписью «включить», подтверждаем действие нажатием кнопки «ок» и ждем «минуту».
- Все мы подключились к VPN.
И у всех свои плюсы и минусы, мы постарались выбрать самые надежные и стабильные.
Теперь вы знаете, как остаться в сети анонимным и надежно защитить свою конфиденциальную информацию. По всем возникающим вопросам пишите в комментариях к статье, и мы обязательно вам поможем!
Источник
VPN для мобильных устройств на уровне сети
Задачи и ограничения
Для начала отвечу на вопрос «зачем?». VPN как технология используется для решения самых разных сетевых задач, объединенных общим признаком — изолированной передачей данных между двумя устройствами сквозь большое количество промежуточных узлов. На базе этого уже строятся более сложные решения и решаются те самые разные задачи. В обычном, привычном всем случае для построения VPN используется сеть оператора фиксированной связи (желающим в детали есть прекрасный материал) или множество разных сетевых протоколов (GRE, IPSec, L2TP и другие — тот же автор об этом) и работающих с ними программных продуктов (Cisco AnyConnect, OpenVPN, TOR — ну вы и сами знаете), но их использование на конкретном оконечном устройстве сразу же выдвигает к нему ряд требований, невыполнение которых ведет к определенным ограничениям.
Первое серьезное ограничение — устройство должно на аппаратном и программном уровнях уметь работать хотя бы с одним из этих протоколов. Чаще всего это определяется программным обеспечением, которое легко найти для ноутбука или смартфона, но существуют случаи, когда задача стоит перед слишком простым с аппаратной точки зрения устройством, или у его софта есть ограничения: счетчик воды хочет использовать VPN, чтобы передать свой несчастный байт показаний раз в месяц не меньше, чем вы хотите использовать VPN для редактирования своего профиля LinkedIn.
Другое важное ограничение — необходимость настройки. Оно работает как для «глупых» устройств из первого пункта, так и для классических смартфонов и компьютеров, которым предыдущее ограничение неведомо. И если с первыми все относительно просто и упирается в количество времени, затраченное на настройку, то со вторыми есть варианты. Зачастую организации используют VPN в целях безопасности, чтобы уберечь служебное оконечное устройство от выхода в публичную сеть без должной корпоративной защиты или от передачи служебных данных по публичным каналам. Конечные же пользователи могут по каким-то своим причинам отключить или забыть включить VPN, в результате чего многие системы безопасности компании могут оказаться «за бортом».
Оба этих ограничения легко снимаются, если доступ к VPN обеспечивается на сетевом уровне. В случае с мобильной связью это может быть реализовано с помощью «мобильного VPN». Устройство любой сложности способное передавать данные, будет передавать их в правильную сеть. Неважно, какие настройки сделаны на устройстве, при правильно сконфигуренной сети оно в любом случае будет передавать их туда, куда нужно, и никуда больше.
И как приятный бонус, устройство будет получать адрес из внутренней сети, настраиваемый удаленно, и доступ к нему будет возможно получить только изнутри этой сети (либо физически). Для определенного класса устройств это очень важно.
Как это работает
PS Core
Казалось бы, VPN — классическая услуга всех операторов связи для В2В сегмента, и зачем в таком случае заострять на этом внимание? Все дело в том, как устроена сеть передачи данных для устройств, подключаемых через GPRS, HSPA, LTE или другую технологию мобильной связи. Здесь нет привычных всем сетевым администраторам vlan, нет свичей, нет даже маршрутизаторов в привычном их значении. Зато есть сеть радиодоступа (RAN) и пакетное ядро (PS Core).
Упрощенная схема пакетной сети оператора мобильной связи. Она немного отличается для LTE, но общий смысл остается тем же.
В общем случае, каждое устройство с сим-картой, зарегистрированное в пакетной сети (прошедшее процедуру GPRS attach или аналогичную), перед тем как начать передавать данные куда-либо должно инициировать создание сессии передачи данных (PDP context) на маршрутизаторе ядра пакетной сети, GGSN. Детали и назначение этих процессов очень здорово описаны вот в этой статье. Что важно для нас: при инициации сессии в запросе к GGSN в числе прочих значатся параметры, которые многие видели в своих телефонах или даже имели дело с ними при настройке, например, usb-модемов. Это три поля: APN, логин и пароль. APN (точка доступа) — очень важная сущность в логике работы GGSN: в зависимости от того, с какой APN инициирована сессия, GGSN действует по-разному. В результате успешной обработки запроса пользователя GGSN должен активировать у себя сессию передачи данных и сообщить устройству ее параметры, в частности, выданный устройству IP адрес и адреса DNS. Здесь есть ряд важных очень важных особенностей:
- В запросе на инициацию сессии устройство никогда не запрашивает, какой IP адрес оно хотело бы получить;
- Помимо задаваемых в настройках устройства полей «APN», «логин» и «пароль», в запросе к GGSN передается также номер телефона (MSISDN) абонента (здесь и далее «абонент» — это конечный пользователь, одно устройство с сим-картой, а «клиент» — организация-заказчик сервиса, в состав которой входят абоненты);
- При активации сессии GGSN создает в своей таблице маршрутизации запись о новом IP адресе. Все абоненты на GGSN обозначаются записями в таблице маршрутизации с префиксом /32, т.е. 1 абонент — 1 запись в таблице. GGSN — это очень производительный маршрутизатор;
- Сеть оператора может на разных этапах (и на SGSN, и на GGSN) по разным причинам менять поле APN в запросе на инициацию сессии. Это позволяет в некоторых случаях уменьшить, а в некоторых вообще исключить настройку параметров сети на устройствах с сим-картой.
По первым трем пунктам сразу возникает вопрос: что за IP адрес выдаётся абоненту?
Это определяется настройками той APN, с которой пришёл запрос на активацию сессии. Порядка 99% пользователей передачи данных в мобильных сетях используют обычный доступ в Интернет. Это известные всем точки доступа internet.mts.ru, internet.beeline.ru и так далее. В случае с доступом в Интернет GGSN выдаёт адреса по принципу классического DHCP из прописанных в настройках серых подсетей. При выходе в публичную сеть они закрываются классическим же NAT’ом (а точнее той его версией, которая PAT).
Но GGSN способен на большее. Для выбора IP адреса он может cделать ААА запрос к серверу авторизаций (Radius, например). Такая логика настраивается для отдельных APN в зависимости от их назначения. Самый простой случай — услуга по предоставлению постоянного публичного IP адреса. Такие адреса, как правило, закрепляются за абонентами в биллинге (BSS) оператора, и в зависимости от ИТ архитектуры попадают в ту или иную базу данных, к которой и обращается с запросом GGSN. Благодаря тому, что ему известен MSISDN (номер телефона) абонента, который и будет содержаться в запросе, такая БД будет довольно простой и может содержать лишь связку номера и адреса. Дополнительно, в случае, если клиент планирует использовать одну сим-карту для подключения нескольких устройств (если сим-карта находится в WiFi-роутере удаленного офиса, например), эта таблица может содержать также так называемый «framed route» — префикс сети, находящейся «за» сим-картой, который будет анонсирован всем устройствам в сети по протоколам динамической маршрутизации.
Не GGSN’ом единым
Помимо выдачи адресов требуется еще доставить трафик абонентов до клиентских сетей, каждого до своей. Здесь все работает уже куда более традиционно. На GGSN трафик специализированных под работу с VPN APN маршрутизируется на отдельный маршрутизатор сети оператора (он может называться по-разному, иногда — VPN роутер), который в свою очередь выполняет функцию классического РЕ в схеме L3VPN. Он добавляет необходимые метки, заголовки и вот это вот всё и отправляет весь этот поток трафика через маршрутизаторы транспортной сети в предварительно настроенные стыки или туннели до сети клиента. Эта часть уже гораздо более традиционна и много раз описана в других местах, поэтому заострять на ней внимания в этом материале я не буду.
С учетом всех этих деталей, способов организации мобильного VPN может быть несколько, и они будут отличаться друг от друга комбинацией следующих особенностей:
- IP адреса, как уже было описано, могут выдаваться динамически (каждый раз разный адрес из заданной подсети) и статически (каждый раз один и тот же адрес у конкретного абонента), что определяется и/или настройками APN, и/или настройками Radius-сервера;
- IP адреса могут выдаваться Radius-сервером под управлением оператора или под управлением клиента;
- Устройства, подключенные к мобильному VPN, могут взаимодействовать либо только друг с другом, либо иметь доступ к обычной L3VPN сети клиента через прямой стык (VPN порт) с оператором или через туннелирование поверх сети Интернет;
- В некоторых случаях использование логина и пароля для успешной активации сессии может быть обязательно, а иногда не требуется даже заполнять поле «APN».
Таких комбинаций с разными типами туннелирования, балансировки трафика между каналами доступа к «основному» VPN клиента и принципом выдачи адресов насчитывается несколько десятков. Для большинства случаев общая схема выглядит следующим образом:
В итоге после довольно быстрого процесса регистрации в сети и получения IP адреса устройство получает доступ в сеть клиента, а сеть клиента получает доступ к устройству. При этом абонент находится в изоляции от всех других абонентов оператора, не имеющих отношения к конкретному клиенту, ему не требуется никаких дополнительных настроек, и весь трафик безальтернативно направляется в сеть клиента, где обрабатывается уже в соответствии с внутренними политиками клиента.
Источник