يمكنك هنا تنزيل ملف حزمة تطبيق أندرويد "lantern.super.a201705231136.vpn" لنظام أندرويد مجانًا، وملف حزمة تطبيق أندرويد - 1.3.2 لتحميل نظام الأندرويد الخاص بك، وللقيام بذلك انقر ببساطة فوق هذا الزر. إنه سهل وآمن. نحن نقدم فقط ملفات حزمة تطبيق أندرويد الأصلية. إذا انتهكت أية مواد موجودة في الموقع حقوقك قم بإبلاغنا من خلال
✓ مجاني: مجاني إلى الأبد ✓ بسيط: اتصال بنقرة واحدة ، لا يلزم التسجيل ✓ سريع: يمكنك توصيلك بأسرع خادم ✓ الاستخدام: استخدام وكيل VPN ، والاتصال بـ Facebook ، و Youtube ، و Google ومواقع الويب الأخرى ، وتسريع الألعاب الأجنبية.
✓ خفيفة الوزن: التطبيق لا يستغرق سوى مساحة 5M.
✓ الأمان: حافظ على أمان بياناتك ✓ بدون قيود: لا توجد قيود على حركة المرور والنطاق العريض
-------------------------------------------------- ---------------
شروط:
برنامجنا مخصص للبحث العلمي والتعلم والتعليم والأغراض القانونية الأخرى.
جميع انتهاكات قوانين الصين والدولة التي يوجد بها الخادم محظورة تمامًا.
سيُعتبر استخدام البرنامج بمثابة تأييد لمحتويات هذا البيان بالكامل.
----------------------------------------------
أتمنى لك إقامة سعيدة!
مقدمة فنية:
الشبكات الخاصة الافتراضية ، والتي نسميها VPN عبر الحائط ، ليست مفهوما جديدا تماما للشبكة. كما يوحي اسمها ، يمكن تعريف جدار انقلاب VPN كخدمة شبكة خاصة تستخدم البنية التحتية للشبكة العامة. مثال نموذجي هو الدعوة. عندما اتصلنا مع الأصدقاء ، استخدمنا شبكة هاتف عمومية لإنشاء اتصال خاص افتراضي بين الطرفين. هناك مفهومان مهمان في VPN عبر الحائط هما افتراضيان وخاصان. ما يسمى الظاهري هو نسبة إلى الواقع. في شبكة خاصة حقيقية ، تنتمي جميع أجهزة الشبكة إلى شركة أو مؤسسة. تستخدم الشبكة الافتراضية الخاصة البنية التحتية للشبكة العامة ، لذا فهي ليست خاصة بالفعل. ما يسمى الخاص يعني أن جميع المعلومات الحقيقية غير مرئية للعالم الخارجي. على الرغم من أن التواصل بين الطرفين يستخدم الشبكة العامة ، يمكن ضمان أمن وخصوصية البيانات عن طريق تشفير المعلومات.
السؤال الأول: لماذا نشر VPN على الجدار السبب الرئيسي لنشر VPN على الجدار هو توفير المال. في الأنشطة الاقتصادية الحديثة ، تمتلك العديد من الشركات متعددة الجنسيات فروعها ومكاتبها حول العالم. غالبا ما يحتاجون إلى إجراء الاتصالات التجارية والتعاون عن بعد. لإنشاء مثل هذا الاتصال ، هناك طريقتان فقط: الأولى هي إنشاء خط خاص بين كل فرع ، والآخر هو الوصول مباشرة إلى الإنترنت وتكوين VPN عبر الشبكة العامة. من الواضح أن حل الإنترنت أكثر اقتصادا. إذا كنت تستخدم خطًا خاصًا ، فأنت بحاجة إلى إنشاء اتصال من نقطة إلى نقطة بين كل فرعين. إذا كان هناك فروع n ، فإن كل فرع يحتاج إلى خطوط n-1 على الأقل. الشبكة الخاصة التي شيدت ليست معقدة فحسب ، بل مكلفة للغاية. لا يمكن لشركة عامة تحمله. الحل باستخدام الإنترنت بسيط واقتصادي ، وكل فرع يجب أن يكون مسؤولاً عن توصيل نفسه بأقرب عقدة إنترنت.
VPN عبر مقدمة تقنية الجدار
يتم تعريف VPN عبر الحائط ، الشبكة الخاصة الافتراضية ، على أنها اتصال مؤقت وآمن من خلال شبكة عامة (عادة ما تكون عبر الإنترنت) ، ونفق آمن ومستقر عبر الشبكة العامة. تعد الشبكة الافتراضية الخاصة امتدادًا لشبكة الإنترانت الخاصة بالمؤسسات ، حيث يمكنها مساعدة المستخدمين عن بُعد وفروع الشركة وشركاء الأعمال والموردين في إنشاء اتصال موثوق وآمن مع إنترانت الشركة وضمان النقل الآمن للبيانات.
تفسر منظمة IETF شبكات VPN المستندة إلى IP كوسيلة لمحاكاة تقنية الخطوط المؤجرة من نقطة إلى نقطة على شبكات البيانات العامة من خلال تقنيات تشفير الأنفاق المتخصصة. الظاهري هو أن المستخدمين لم يعودوا بحاجة إلى امتلاك خطوط بيانات حقيقية لمسافات طويلة ، ولكن خطوط بيانات لمسافات طويلة تستخدم شبكة البيانات العامة للإنترنت. تعني الشبكة الخاصة المزعومة أنه يمكن للمستخدمين تطوير شبكة تناسب احتياجاتهم. تشير الشبكة الخاصة المبكرة عمومًا إلى شبكة خدمات الخطوط الثابتة الظاهرية (PVC) مثل ترحيل الإطارات أو أجهزة الصراف الآلي التي توفرها مشغلي الاتصالات ، أو يتم إنشاء الشبكة الخاصة للمستخدم من خلال شبكة الخطوط الخاصة DDN للمشغل.
VPN الحالية هي عبارة عن شبكة افتراضية مخصصة للأمان تم إنشاؤها مؤقتًا على الإنترنت ، حيث يوفر المستخدمون تكلفة استئجار الخطوط المؤجرة ، بالإضافة إلى شراء أجهزة VPN عبر الجدار أو منتجات برامج VPN ، تدفع الشركة فقط لمقدمي خدمة الإنترنت في المؤسسة. توفر تكاليف الوصول إلى الإنترنت أيضًا مكالمات بعيدة المدى لجهات اتصال العملاء في مناطق مختلفة. هذا هو السبب في أن جدار VPN المقلل رخيص.
باستخدام المعيار المرجعي لطراز OSI ، يمكن تنفيذ تقنيات VPN مختلفة على طبقات مختلفة من بروتوكول OSI.
الجدول التالي: VPN عبر الجدار في طبقة تطبيق تكنولوجيا VPN على جدار طبقة OSI على OSI
طبقة الجلسة Socks5 VPN
طبقة الشبكة IPSec VPN
طبقة وصلة البيانات PPTP و L2TP
طبقة التطبيقات VPN
بروتوكول SSL:
Secure Socket Layer (SSL) هي آلية أمان عالية المستوى تستخدم على نطاق واسع في متصفحات الويب وبرامج خادم الويب لتوفير مصادقة نظير إلى نظير وتشفير بيانات التطبيق. في SSL ، المصادقة تستند إلى الشهادة. تعد مصادقة العميل للعميل أمرًا ضروريًا ، كما أن مصادقة العميل لمزود الخدمة في الإصدار 3 من طبقة المقابس الآمنة (SSL) ليست سوى خيار ، ولكن لم يتم تطبيقها على نطاق واسع. تحتوي جلسة طبقة المقابس الآمنة (SSL) على مرحلة مصافحة تقوم فيها الأطراف المتعاونة بتبادل شهادات ، وإنشاء مفاتيح جلسة ، والتفاوض على خوارزميات التشفير المستخدمة في الاتصالات. بعد اكتمال المصافحة ، بالنسبة لتطبيقات B / S ، يمكن للتطبيق نقل البيانات بأمان دون الكثير من التعديل ، باستثناء أن واجهة برمجة تطبيقات SSL تسمى بدلاً من واجهة برمجة تطبيقات مأخذ التوصيل التقليدية عند نقل البيانات ، ولكن للتطبيقات C / S هيكل برنامج التطبيق ، والحل الخاص به وطبقة الجلسة VPN هي نفسها.
SSL هو بروتوكول طرفي يتم تطبيقه على الأجهزة عند نقاط النهاية لمسار الاتصال (عادة على العميل والخادم) ولا يحتاج إلى تنفيذه على العقد الوسيطة (مثل أجهزة التوجيه أو جدران الحماية) في مسار الاتصال. على الرغم من إمكانية استخدام SSL نظريًا لحماية اتصالات TCP / IP ، إلا أن تطبيق SSL يقتصر فعليًا على HTTP. في اتصال SSL ، يستخدم جانب الخادم المنفذ 443 ، ويكون منفذ جانب العميل اختياريًا.
طبقة جلسة VPN
بروتوكول Socks4:
توجد Socks في طبقة جلسة العمل الخاصة بنموذج OSI ، وفي بروتوكول Socks ، يبدأ العميل في الاتصال من خلال جدار الحماية من خلال منفذ 1080 لعميل Socks ، ويقوم بإنشاء نفق VPN لخادم Socks ، ثم يتصل عميل التطبيق الوكيل مع خادم التطبيق. في هذا الإطار ، يمكن للبروتوكول المرور عبر جدار الحماية بشكل آمن وشفاف ، وبرنامج العميل غير مرئي للمضيف الوجهة ، وبالتالي يخفي المضيف الهدف جيدًا. تتمثل التقنية الرئيسية لـ SOCKS في تطبيق Socks لتطبيق العميل ، وإضافة دعم لبروتوكول Socks ، ثم تحليل نتائج Socks من جانب الخادم.
يوفر بروتوكول Socks4 ، الذي يوفر برنامج بدون خادم / خادم يستند إلى بروتوكول TCP (باستثناء UDP) مثل TELNET و FTP و HTTP و WAIS و GOPHER ، نفق VPN دون مصادقة ويقوم بإنشاء نفق VPN دون مصادقة تشفير.
بروتوكول Socks5:
يمتد بروتوكول Socks5 إلى Socks4 لدعم IPv4 ، ودقة اسم المجال ، و IPv6 كما هو محدد في نظام المصادقة الآمن المحدد في أطر UDP و TCP ، وفي نظام تحليل العنوان. من أجل تنفيذ بروتوكول Socks هذا ، غالبًا ما يكون من الضروري إعادة ترجمة أو إعادة ربط تطبيق العميل المستند إلى TCP لاستخدام وظيفة التشفير المناظرة في مكتبة Socks ، وزيادة سلامة نقل البيانات ، ودعم الضغط لحزمة البيانات.
طبقة الشبكة VPN عبر تقنية الجدار
بروتوكول IPSec:
يعد IPSec أحد المعايير التي تدعمها IETF ، وهو يختلف عن الأولين من حيث أنه تشفير الطبقة الثالثة ، طبقة IP. لا تعد IPSec خوارزمية تشفير خاصة أو خوارزمية مصادقة ، ولا تحدد خوارزمية تشفير خاصة أو خوارزمية مصادقة في بنية بياناتها ، إنها مجرد بنية مفتوحة ، محددة في تنسيق حزمة IP وخوارزميات تشفير مختلفة. يمكن تنفيذ كلاهما في عملية نقل بيانات الشبكة باستخدام البنية المحددة بواسطة IPSec.
يمكن ضبط بروتوكول IPSec للعمل في وضعين: الأول هو وضع النفق والآخر هو وضع النقل. في وضع النفق ، يقوم IPSec بتغليف حزم IPv4 في إطارات IP آمنة. يتمثل وضع النقل في حماية الأمان من طرف إلى طرف ، أي أن معلومات التوجيه غير مخفية في هذا الوضع. يعد وضع النفق هو الأكثر أمانًا ، ولكنه يجلب الكثير من النفقات العامة للنظام.
ربط طبقة VPN عبر تقنية الجدار
بروتوكول PTP:
PPTP (بروتوكول الاتصال النفقي من نقطة إلى نقطة) هو بروتوكول اتصال نفقي آمن من نقطة إلى نقطة تم تطويره بواسطة منتدى PPTP لتوفير خدمات VPN آمنة للمستخدمين الذين يستخدمون الإنترنت ، وفي عام 1996 ، أصبح مشروع IETF. يعد PPTP امتدادًا لبروتوكول PPP ، ويوفر طريقة اتصال VPN آمنة لتأسيس بروتوكول متعدد على شبكة IP ، ويمكن للمستخدمين عن بعد الوصول إلى شبكة المؤسسة الخاصة من خلال أي مزود خدمة إنترنت يدعم PPTP.
يوفر PPTP اتصالات آمنة بين عميل PPTP وخادم PPTP. عميل PPTP هو كمبيوتر يشغل البروتوكول ، وخادم PPTP هو خادم يقوم بتشغيل البروتوكول. من خلال PPTP ، يمكن للعملاء الاتصال بشبكة IP العامة. يقوم عميل الطلب الهاتفي أولاً بطلب خادم الوصول لمزود خدمة الإنترنت بالطريقة المعتادة لتأسيس اتصال PPP ، وعلى هذا الأساس ، يقوم العميل بإجراء اتصال هاتفي ثانٍ بخادم PPTP ، ويسمى الاتصال بنفق PPTP. نفق PPTP هو في الأساس اتصال PPP آخر يستند إلى بروتوكول IP ، حيث يمكن لحزمة IP تغليف بيانات بروتوكول متعددة ، بما في ذلك TCP / IP و IPX و NetBEUI. بالنسبة للعملاء المتصلين مباشرة بشبكة IP ، لا يلزم الاتصال الهاتفي PPP الأول ، ويمكن إنشاء مسار افتراضي مباشرة مع خادم PPTP.
أكبر ميزة لـ PPTP هي دعم Microsoft ، والميزة الأخرى أنها تدعم التحكم في التدفق ، وضمان عدم الازدحام بين العميل والخادم ، وتحسين أداء الاتصال ، وتقليل فقد الحزمة واستكشافها. يقوم PPTP بتفويض المبادرة لإنشاء نفق ، ولكن يحتاج العملاء إلى تكوين PPTP على أجهزة الكمبيوتر الخاصة بهم ، مما سيزيد من عبء العمل على المستخدمين ويتسبب في مخاطر أمان الشبكة. بالإضافة إلى ذلك ، يعمل PPTP فقط على IP ، وليس لديه وظيفة المصادقة الخاصة بنقطة نهاية النفق ، ويحتاج إلى الاعتماد على مصادقة المستخدم.
بروتوكول L2F / L2TP:
اقترحت Cisco L2F (إعادة توجيه الطبقة الثانية) لإنشاء طريقة اتصال VPN آمنة متعددة البروتوكولات على مجموعة متنوعة من الوسائط (مثل ATM و FR و IP). إنها تغلف بروتوكولات طبقة الارتباط (مثل HDLC ، PPP ، ASYNC ، إلخ) وتنقلها ، بحيث تكون طبقة ارتباط الشبكة مستقلة تمامًا عن بروتوكول طبقة ارتباط المستخدم. تم تقديم الاتفاقية إلى IETF في عام 1998 وأصبحت RFC2341.