Aqui você pode baixar o arquivo APK "FreeVPN" para Android gratuitamente, apk versão do arquivo - 1.0 para baixar para o seu android clique neste botão. É simples e seguro. Nós fornecemos apenas arquivos apk original. Se algum dos materiais deste site violar seus direitos, informe-nos
Introdução técnica:
A rede privada virtual, que é o que normalmente chamamos de VPN de luz azul, não é um novo conceito de rede. Como o próprio nome sugere, o Blue Light VPN Overlay pode ser definido como um serviço de rede privada que utiliza infraestrutura de rede pública. Um exemplo típico está chamando. Quando telefonamos com amigos, usamos uma rede telefônica pública para estabelecer uma conexão privada virtual entre as duas partes. Dois conceitos importantes na VPN de luz azul sobre o muro são virtuais e privados. O chamado virtual é relativo à realidade. Em uma rede privada real, todos os dispositivos de rede pertencem a uma empresa ou organização. A rede privada virtual usa a infraestrutura de rede pública, por isso não é realmente privada. O chamado privado significa que toda a informação real é invisível para o mundo exterior. Embora a comunicação entre as duas partes utilize uma rede pública, a segurança e a privacidade dos dados podem ser asseguradas por meio de criptografia de informações.
A primeira pergunta: Por que implantar o Lantern VPN? O principal motivo para implantar o Lantern VPN é economizar dinheiro. Nas atividades econômicas modernas, muitas empresas multinacionais têm suas próprias filiais e escritórios em todo o mundo. Eles geralmente precisam realizar comunicações comerciais e colaboração remota. Para estabelecer essa conexão, existem apenas duas maneiras: uma é estabelecer uma linha privada entre cada filial e a outra é acessar diretamente a Internet e formar uma lanterna VPN através da rede pública. Obviamente, a solução para a Internet é muito mais econômica. Se você usa uma linha privada, você precisa estabelecer uma conexão ponto a ponto entre todas as duas ramificações. Se houver n ramificações, cada ramificação precisará de pelo menos n-1 linhas. A rede privada assim construída não é apenas complicada, mas também muito cara. Não uma empresa geral pode pagar. A solução que usa a Internet é simples e econômica, e cada filial só precisa ser responsável por se conectar ao nó da Internet mais próximo.
Lanterna VPN sobre a introdução da tecnologia de parede
A parede VPN da VPN, Virtual Private Network, é definida como uma conexão temporária e segura através de uma rede pública (geralmente a Internet), um túnel seguro e estável através de uma rede pública. A rede privada virtual é uma extensão da intranet corporativa e pode ajudar usuários remotos, filiais de empresas, parceiros de negócios e fornecedores a estabelecer uma conexão confiável e segura com a intranet da empresa e garantir a transmissão segura de dados.
A organização IETF interpreta a lanterna VPN baseada em IP através do muro: emulando uma tecnologia de linha dedicada ponto-a-ponto em uma rede de dados pública através de técnicas especializadas de criptografia de túnel. Virtual é que os usuários não precisam mais ter linhas de dados de longa distância reais, mas linhas de dados de longa distância usando a rede pública de dados da Internet. A chamada rede privada significa que os usuários podem desenvolver uma rede que melhor atenda às suas necessidades. A rede privada inicial geralmente se refere à rede de serviços de linha fixa virtual (PVC), como o Frame Relay ou ATM fornecido pelas operadoras de telecomunicações, ou a rede privada do usuário é construída através da rede de linha privada da operadora DDN.
Agora, a Lantern VPN é uma rede virtual dedicada à segurança estabelecida temporariamente na Internet.Os usuários economizam o custo do aluguel de linhas alugadas.Além da aquisição de equipamentos VPN ou de software VPN, a empresa paga apenas para pagar pelo ISP no local. O custo do acesso à Internet também economiza tarifas telefônicas de longa distância para contatos de clientes em diferentes regiões. É por isso que a Lanterna VPN derrubou a parede.
Com o padrão de referência do modelo OSI, diferentes tecnologias de sobreposição de Lanterna VPN podem ser implementadas em diferentes camadas do protocolo OSI.
A tabela a seguir: VPN sobre a parede no nível OSI Lanterna VPN sobre a parede para atingir a camada de aplicação técnica SSL VPN
Camada de sessão Socks5 VPN
Camada de rede IPSec VPN
Camada de enlace de dados PPTP e L2TP
VPN da camada de aplicação
Protocolo SSL:
O Secure Socket Layer (SSL) é um mecanismo de segurança de alto nível amplamente usado em navegadores da Web e programas de servidor da Web para fornecer autenticação peer-to-peer e criptografia de dados do aplicativo. Em SSL, a autenticação é baseada em certificado. A autenticação do cliente para o cliente é uma obrigação, e a autenticação do cliente para o provedor de serviços na versão 3 do SSL é apenas uma opção, mas não foi amplamente usada. A sessão SSL contém uma fase de handshake na qual as partes em comunicação trocam certificados, geram chaves de sessão e negociam algoritmos de criptografia usados para comunicação. Depois que o handshake for concluído, para aplicativos B / S, o aplicativo pode transferir dados com segurança sem muita modificação, exceto que a API SSL é chamada em vez da API de soquete tradicional ao transferir dados, mas para C / S A estrutura do software aplicativo, sua solução e a VPN da camada de sessão são as mesmas.
O SSL é um protocolo de ponta a ponta que é implementado em máquinas nos terminais do caminho de comunicação (geralmente no cliente e no servidor) e não precisa ser implementado em nós intermediários (como roteadores ou firewalls) no caminho de comunicação. Embora o SSL possa teoricamente ser usado para proteger as comunicações TCP / IP, a realidade do SSL é quase exclusivamente limitada ao HTTP. Na comunicação SSL, o lado do servidor usa a porta 443 e a porta do lado do cliente é opcional.
VPN da camada de sessão
Protocolo Socks4:
Socks está na camada de sessão do modelo OSI No protocolo Socks, o cliente inicia uma conexão através do firewall através da porta 1080 do cliente Socks, estabelece um túnel VPN para o servidor Socks e, em seguida, o cliente do aplicativo proxy se comunica com o servidor de aplicativos. Nesse framework, o protocolo pode passar pelo firewall de forma segura e transparente, e o programa cliente é invisível para o host de destino, ocultando assim o host de destino. A principal tecnologia do SOCKS é o Socks do aplicativo cliente, adicionar suporte ao protocolo Socks e, em seguida, analisar os resultados do Socks no lado do servidor.
O protocolo Socks4, que fornece um firewall não autenticado para programas cliente / servidor baseados em TCP (excluindo UDP), como TELNET, FTP, HTTP, WAIS e GOPHER, estabelece um túnel VPN sem autenticação de criptografia.
Protocolo Socks5:
O protocolo Socks5 estende o Socks4 para oferecer suporte a IPv4, resolução de nomes de domínio e IPv6, conforme definido no esquema de autenticação segura especificado pelas estruturas UDP e TCP e no esquema de resolução de endereços. Para implementar este protocolo Socks, muitas vezes é necessário recompilar ou revincular o aplicativo cliente baseado em TCP para usar a função de criptografia correspondente na biblioteca Socks e aumentar a integridade da transmissão de dados, suporte de compactação do pacote de dados.
VPN de camada de rede sobre tecnologia de parede
Protocolo IPSec:
O IPSec é também um dos padrões suportados pelo IETF e difere dos dois primeiros em que é a encriptação da terceira camada, a camada IP. O IPSec não é um algoritmo de criptografia especial ou um algoritmo de autenticação, nem especifica um algoritmo de criptografia ou algoritmo de autenticação especial em sua estrutura de dados, é apenas uma estrutura aberta, definida no formato de pacote IP e diferentes algoritmos de criptografia. Ambos podem ser implementados no processo de transmissão de dados da rede usando a arquitetura definida pelo IPSec.
O protocolo IPSec pode ser configurado para operar em dois modos: um é um modo de encapsulamento e o outro é um modo de transporte. No modo de encapsulamento, o IPSec encapsula pacotes IPv4 em quadros IP seguros. O modo de transporte é para proteger a segurança de ponta a ponta, ou seja, as informações de roteamento não estão ocultas neste modo. O modo de túnel é o mais seguro, mas traz muita sobrecarga do sistema.
VPN de camada de link sobre tecnologia de parede
Protocolo PTP:
O PPTP (protocolo de encapsulamento ponto a ponto) é um protocolo de encapsulamento seguro ponto-a-ponto desenvolvido pelo Fórum PPTP para fornecer serviços de VPN seguros para usuários que usam o acesso à Internet por telefone.Em 1996, ele se tornou um rascunho da IETF. O PPTP é uma extensão do protocolo PPP e fornece um método seguro de comunicação VPN para o estabelecimento de multiprotocolo na rede IP.Os usuários remotos podem acessar a rede privada da empresa por meio de qualquer ISP que suporte PPTP.
O PPTP fornece comunicação segura entre o cliente PPTP e o servidor PPTP. Um cliente PPTP é um PC que executa o protocolo e um servidor PPTP é um servidor que executa o protocolo. Por meio do PPTP, os clientes podem discar para a rede IP pública. O cliente de discagem primeiro disca o servidor de acesso do ISP da maneira normal para estabelecer uma conexão PPP.Nessa base, o cliente faz um segundo dial-up para estabelecer uma conexão com o servidor PPTP.A conexão é chamada de um encapsulamento PPTP. O encapsulamento PPTP é essencialmente outra conexão PPP com base no protocolo IP, em que o pacote IP pode encapsular vários dados de protocolo, incluindo TCP / IP, IPX e NetBEUI. Para clientes diretamente conectados à rede IP, a primeira conexão dial-up PPP não é necessária e um caminho virtual pode ser estabelecido diretamente com o servidor PPTP.
A maior vantagem do PPTP é o suporte da Microsoft.Uma outra vantagem é que ele suporta controle de fluxo, garantindo não-congestionamento entre cliente e servidor, melhorando o desempenho da comunicação e minimizando a perda de pacotes e a redescoberta. O PPTP dá a iniciativa de estabelecer um túnel, mas o cliente precisa configurar o PPTP em seu PC, o que aumentará a carga de trabalho do usuário e causará riscos à segurança da rede. Além disso, o PPTP funciona apenas no IP, não tem a função de autenticação do ponto de extremidade de encapsulamento e precisa confiar na autenticação do usuário.