Передача информации, проходящей через сеть VPN, обеспечивается посредством шифрования данных. Тем самым использование соединения через виртуальную частную сеть позволяет защитить от несанкционированного доступа всю передаваемую информацию и обеспечить полную анонимность в сети. Актуальность анонимности в том, что адреса остаются недоступными для просмотра извне, в сети Интернет видны только внешние IP-адреса на концах соединения. Рассмотрим протоколы: - PPP (от англ. Point-to-point protocol) — протокол точка точка. Это протокол канального уровня (Data Link) PPP — это механизм для создания и запуска IP (Internet Protocol) и других сетевых протоколов на последовательных линиях связи. Этот протокол используется для установки прямых соединений между двумя узлами. Широко применяется для соединения компьютеров с помощью телефонной линии, в мобильной связи и т.п. В итоге, мы получаем незащищённое соединение, т.к. оно устанавливается по незащищённым публичным линиям связи. Возможен перехват информации на уровне. - PPTP (от англ. Point-to-point tunneling protocol) — туннельный протокол типа точка-точка. В отличие от PPP, здесь - наличие защищённого потока информации (тунеля) в незащищённом соединении. - PPPoE (от англ. Point-to-point protocol over Ethernet) — сетевой протокол передачи кадров PPP через Интернет. В основном используется xDSL сервисами и предоставляет дополнительную аутентификацию, шифрование. PPPoE — это туннелирующий протокол. Принципом работы является установление соединения "точка-точка" поверх общей среды Интернет, процесс функционирования PPPoE должен быть разделен на две стадии. В первой стадии два устройства должны сообщить друг другу свои адреса и установить начальное соединение, а во второй стадии запустить сессию PPP. Также, IP-адрес по другую сторону соединения назначается только когда PPPoE соединение открыто, позволяя динамическое использование IP адресов. Рассмотрим ПО: — openVPN — свободное программное обеспечение для поднятия VPN. Для обеспечения безопасности управляющего канала и потока данных, OpenVPN использует библиотеку OpenSSL(создание ключей RSA, DH, DSA и сертификаты X.509). OpenVPN предлагает пользователю несколько видов аутентификации: Предустановленный ключ, — самый простой метод. Сертификатная аутентификация, — наиболее гибкий в настройках метод. С помощью логина и пароля, — может использоваться без создания клиентского сертификата (серверный сертификат все равно нужен). OpenVPN проводит все сетевые операции через 1 IP порт. Могут использоваться как протокол UDP, более предпочтительный, так и TCP. Также возможна работа через большую часть прокси серверов, включая HTTP, через NAT и сетевые фильтры. Какова схема организации удаленного доступа через VPN: Теперь предположим, что надо подключится к Dedicated Server (в простонародье - Дед) через зашифрованный канал на примере WinXP. Покупаем VPN сервер Основные настройки: Перед настройкой и подключением VPN убедитесь, что основное Интернет подключение работает нормально. Нажмите кнопку "Пуск" и выберите пункт "Панель управления". На Панели управления дважды щелкните значок "Сетевые подключения". Щелкните значок "Создание нового подключения". В окне мастера сетевого подключения нажмите кнопку "Далее". Выберите вариант "Подключить к сети на рабочем месте" и нажмите кнопку "Далее". Выберите вариант "Подключение к виртуальной частной сети" и нажмите кнопку "Далее". Запустив VPN соединение (Нажмите кнопку "Пуск", выберите пункт "Подключение" и щелкните значок нового подключения к виртуальной частной сети). По данной схеме Remote desktop (удалённый рабочий стол) будет работать на зашифрованном канале, что обеспечит «чистоту» вашего IP-адреса.
Не думаю, что так всё уж и чисто получается. Идем с конца: IP деда=> Запрос к хостеру(для покупного)/Пиздюлина хозяину брут деда=> Логи подключений к деду=> IP VPN-сервера=> Запрос к хостеру(для покупного)/Пиздюлина хозяину(опять же)=> Логи подключений к VPN=> Ваш IP