
独自のテーマガイドを準備し、それらのサービスを開発することに加えて。 Habréでブログを使用することにしました。 このために、このサイトで公開された最も注目すべき興味深い資料を選択しました。 このリストに英語の情報源を追加しました。
/ photo スティーブン・グザーディ CC

VPNの原則(およびVPNタスクの一部ではないもの)に精通し始めたばかりの人に適した「チュートリアル」。 著者は、有料サービス、セキュリティの問題、さまざまなプラットフォームでのVPNの使用を扱っています。

仮想プライベートネットワークを作成するための最も一般的なソフトウェアソリューションの私たち自身のレビュー。 この情報は、仮想プライベートネットワークのトピックを調査するための出発点として役立つ場合があります。

この記事では、仮想プライベートネットワークを作成するためのAnyConnect VPN、OpenConnect VPN、SoftEther VPN、およびTincのソフトウェアソリューションについて検討しました。

VPN、プロキシ、Torソリューション、複合ユースケース、およびWeb上で匿名性を確保するための他の方法の例の概要。

基本プロトコル(およびOpenVPN)と、構成に必要な基本手順を以下に示します。 初心者に最適です。

VPNの原理、VPNの種類、プロトコル、VPN暗号化に関する資料。

小さな会社の従業員のリモートワークを整理できる主な機能のもう少し詳細な分析。
内容:IPSec VPN、PPTP VPN、およびSSL VPNの紹介。

翻訳はCelecomのブログの著者によって作成され、 オリジナルは Computer WeeklyのAdrien Bridgewaterによって書かれました。 クラウドテクノロジーの開発がVPNの開発にどのように影響するかについてです。

少し「古代」ですが、データ漏えい、Tor、VPN、Whonixなどについて語ったPandosの優れた出版物です。

Kaspersky Labの企業メディアの著者は、VPN技術に直接関連する技術的および法的側面を共有し、人気のあるVPNプロバイダーを有用な情報源として説明する比較タブレットを引用しています。

/ photo エルナン・ピニェラ CC

eucariotおよびtheGluckの詳細ガイド。一連の関連資料の9つのパートの1つです。 この記事では、可能な接続オプション、GREおよびIPSecに基づくサイト間VPN、Dynamic Multipoint Virtual Network(DMVPN)について説明します。

安全な仮想トンネルを作成するために設計されたOpenVPNテクノロジーを実装する方法について話しています。 このガイドは、1Senseサーバーのプライベートネットワークと外部ネットワーク(物理または仮想)を組み合わせた例を使用して、pfSenseソフトウェアルーターを使用してサイト間VPNをアップグレードするのに役立ちます。

OpenVPNを使用している場合、この製品に提供されている追加のセキュリティツールに注意することをお勧めします。
この資料では、基本的なOpenVPN構成を使用する準備が整っていることを前提としています(Windows Server 2008/2012用のOpenVPNサーバーのセットアップ手順 )。

Reveryからの実用的なディスカッションです。VPNでトラフィックを「ラップ」し、Torでトラフィックを難読化する機能を備えたモバイルソリューションのセットアップについて説明しています。

このチェックリストは、WindowsまたはLinuxインフラストラクチャの構成および初期セキュリティチェックに役立ちます。 特別な知識とスキルを必要としない攻撃の可能性を防ぐために利用可能な基本的な対策がリストされています。

このトピックに関する優れた資料の最初の部分は、PythonおよびGo開発者ivi.ruのSergey Matveevによって準備されました。 彼はプロトコル自体のやり直しを提案するのではなく、単に改訂の機会についての彼のビジョンを説明しています( パート2 )。

Zolgが作成した興味深いガイド。 彼は、ブロックされたトラフィックのみをVPN / Torにリダイレクトし、残りを通常の方法でスキップすることを提案しました。

WGHのストーリーは、開いているブラウザーのタブを含むアクティブなアプリケーションが、VPN接続をバイパスする(VPN接続がまだ確立されていない)場合にインターネットアクセスを取得することを回避する方法です。

Mikrotikで接続パラメーターの自動更新をどのように構成したかに関する12pz21の投稿。 資料:パーサーとVPN接続を作成するためのスクリプトについて少し。

「2つのプロバイダーを立ち上げ、2つのオフィス間にVPNをセットアップする」という単純なタスクを一目で把握したVasilevkirillのストーリーと、その結果。
PSもちろん、この選択は、徐々に補足する必要がある基礎にすぎません。 選択に直接含めることができる他のものに関するコメントをコメントに直接投げることができます。 まあ、または午後に、それはより便利です。
PPS「究極の」 SSLダイジェスト 。