Ici vous pouvez télécharger le fichier APK "lantern.super.a201705231136.vpn" pour Android gratuitement, pour télécharger la version apk du fichier - 1.3.2 sur votre Android appuyez simplement sur ce bouton. C'est simple et sécurisé. Nous fournissons uniquement les fichiers apk d'origine. Si l'un des éléments de ce site viole vos droits, veuillez nous en informer
✓ Gratuit: Gratuit pour toujours ✓ Simple: Connexion en un clic, aucune inscription requise ✓ Rapide: Connectez-vous au serveur le plus rapide ✓ Utilise: Utilisez un proxy VPN, connectez-vous à Facebook, Youtube, Google et autres sites web.
✓ Léger: l'application ne prend que 5M d'espace.
✓ Sécurité: Protégez vos données ✓ Illimité: pas de restrictions de trafic et de haut débit
-------------------------------------------------- ---------------
Déni de responsabilité
Notre logiciel est pour la recherche, l'étude, l'éducation, et d'autres fins légales.
Toutes les violations des lois de la Chine et du pays où le serveur est situé sont strictement interdites.
L'utilisation du logiciel sera considérée comme une approbation du contenu entier de cette déclaration.
----------------------------------------------
Je vous souhaite un bon séjour!
Introduction technique:
Les réseaux privés virtuels, que nous appelons VPN par-dessus le mur, ne sont pas un concept de réseau complètement nouveau. Comme son nom l'indique, un mur VPN renversé peut être défini comme un service de réseau privé utilisant une infrastructure de réseau public. Un exemple typique est l'appel. Lorsque nous avons appelé avec des amis, nous avons utilisé un réseau téléphonique public pour établir une connexion privée virtuelle entre les deux parties. Deux concepts importants dans le VPN sur le mur sont virtuels et privés. Le soi-disant virtuel est relatif à la réalité. Dans un vrai réseau privé, tous les périphériques réseau appartiennent à une entreprise ou une organisation. Le réseau privé virtuel utilise l'infrastructure du réseau public, donc ce n'est pas vraiment privé. Le soi-disant privé signifie que toute information réelle est invisible pour le monde extérieur. Bien que la communication entre les deux parties utilise un réseau public, la sécurité et la confidentialité des données peuvent être assurées au moyen d'un cryptage d'informations.
La première question: Pourquoi déployer un VPN sur le mur La raison principale du déploiement d'un VPN sur le mur est d'économiser de l'argent. Dans les activités économiques modernes, de nombreuses sociétés multinationales ont leurs propres succursales et bureaux à travers le monde. Ils ont souvent besoin de faire des communications d'affaires et de collaborer à distance. Pour établir une telle connexion, il n'y a que deux manières: l'une est d'établir une ligne privée entre les branches, et l'autre est d'accéder directement à Internet et de former un VPN sur le réseau public. Évidemment, la solution à Internet est beaucoup plus économique. Si vous utilisez une ligne privée, vous devez établir une connexion point à point entre deux branches. S'il y a n branches, alors chaque branche a besoin d'au moins n-1 lignes. Le réseau privé ainsi construit est non seulement compliqué mais également très coûteux. Pas une entreprise générale peut se le permettre. La solution utilisant Internet est simple et économique, et chaque branche doit uniquement se charger de se connecter au nœud Internet le plus proche.
VPN sur l'introduction de la technologie de mur
VPN sur le mur, Virtual Private Network, est défini comme une connexion temporaire et sécurisée via un réseau public (généralement Internet), un tunnel sécurisé et stable à travers le réseau public. Le réseau privé virtuel est une extension de l'intranet de l'entreprise qui peut aider les utilisateurs distants, les succursales, les partenaires commerciaux et les fournisseurs à établir une connexion fiable et sécurisée avec l'intranet de l'entreprise et assurer la transmission sécurisée des données.
L'organisation IETF interprète les VPN basés sur IP comme un moyen d'émuler une technologie de ligne louée point à point sur des réseaux de données publics via des techniques de cryptage de tunnel spécialisées. Virtuel signifie que les utilisateurs n'ont plus besoin de lignes de données réelles à longue distance, mais de lignes de données à grande distance utilisant le réseau de données public Internet. Le réseau dit privé signifie que les utilisateurs peuvent développer un réseau qui répond le mieux à leurs besoins. Le réseau privé initial se réfère généralement au réseau de services de ligne fixe virtuelle (PVC) tels que Frame Relay ou ATM fournis par les opérateurs de télécommunications, ou le propre réseau privé de l'utilisateur est construit via le réseau de ligne privée DDN de l'opérateur.
Le VPN actuel est un réseau virtuel dédié à la sécurité installé temporairement sur Internet: les utilisateurs économisent le coût de la location de lignes louées En plus d'acheter des VPN ou des produits VPN, l'entreprise ne paie que les FAI de l'entreprise. Les coûts d'accès Internet permettent également de réduire les appels interurbains pour les contacts clients dans différentes régions. C'est pourquoi le mur VPN renversé est bon marché.
Avec la norme de référence du modèle OSI, différentes technologies VPN over-the-wall peuvent être implémentées sur différentes couches de protocole OSI.
Comme indiqué dans le tableau suivant: VPN sur le mur dans le niveau OSI VPN VPN application de la technologie de mise en œuvre de la couche VPN VPN
Session layer Socks5 VPN
Réseau VPN IPSec
Couche de liaison de données PPTP et L2TP
Couche VPN d'application
Protocole SSL:
Secure Socket Layer (SSL) est un mécanisme de sécurité de haut niveau largement utilisé dans les navigateurs Web et les programmes de serveur Web pour fournir une authentification peer-to-peer et un cryptage des données d'application. En SSL, l'authentification est basée sur un certificat. L'authentification du client auprès du client est obligatoire, et l'authentification du client auprès du fournisseur de services dans SSL version 3 est seulement une option, mais elle n'a pas été largement utilisée. La session SSL contient une phase de prise de contact dans laquelle les parties communicantes échangent des certificats, génèrent des clés de session et négocient des algorithmes de chiffrement utilisés pour la communication. Une fois la négociation terminée, pour les applications B / S, l'application peut transférer des données en toute sécurité sans trop de modifications, sauf que l'API SSL est appelée à la place de l'API socket traditionnelle lors du transfert de données, sauf pour C / S La structure du logiciel d'application, sa solution et le VPN de la couche session sont les mêmes.
SSL est un protocole de bout en bout qui est implémenté sur les machines aux extrémités du chemin de communication (généralement sur le client et le serveur) et n'a pas besoin d'être implémenté sur les nœuds intermédiaires (routeurs ou pare-feu) du chemin de communication. Bien que le protocole SSL puisse théoriquement être utilisé pour protéger les communications TCP / IP, la réalité de SSL est presque exclusivement limitée à HTTP. Dans la communication SSL, le côté serveur utilise le port 443 et le port côté client est facultatif.
VPN de couche de session
Protocole Socks4:
Dans le protocole Socks, le client initie une connexion via le pare-feu via le port 1080 du client Socks, établit un tunnel VPN vers le serveur Socks, puis le client de l'application proxy communique avec le serveur d'application. Dans ce cadre, le protocole peut traverser le pare-feu de manière sécurisée et transparente, et le programme client est invisible pour l'hôte de destination, cachant ainsi l'hôte cible. La technologie clé de SOCKS est de Socks l'application cliente, d'ajouter le support pour le protocole Socks, puis d'analyser les résultats Socks du côté serveur.
Le protocole Socks4, qui fournit un pare-feu non authentifié pour les programmes client / serveur basés sur TCP (à l'exclusion de UDP) tels que TELNET, FTP, HTTP, WAIS et GOPHER, établit un tunnel VPN sans authentification de chiffrement.
Protocole Socks5:
Le protocole Socks5 étend Socks4 pour prendre en charge IPv4, la résolution de noms de domaine et IPv6 tels que définis dans le schéma d'authentification sécurisé spécifié par les frameworks UDP et TCP, et dans le schéma de résolution d'adresse. Afin de mettre en œuvre ce protocole Socks, il est souvent nécessaire de recompiler ou relier l'application client TCP pour utiliser la fonction de chiffrement correspondante dans la bibliothèque Socks, et d'augmenter l'intégrité de la transmission de données, support de compression du paquet de données.
La couche réseau VPN sur la technologie de mur
Protocole IPSec:
IPSec est également l'un des standards supportés par l'IETF, il diffère des deux premiers car il s'agit du cryptage de la troisième couche, la couche IP. IPSec n'est pas un algorithme de chiffrement spécial ou un algorithme d'authentification, ni un algorithme de chiffrement spécial ou un algorithme d'authentification dans sa structure de données, mais seulement une structure ouverte, définie dans le format de paquet IP, et différents algorithmes de chiffrement. Les deux peuvent être implémentés dans le processus de transmission de données réseau en utilisant l'architecture définie par IPSec.
Le protocole IPSec peut être configuré pour fonctionner dans deux modes: l'un est un mode tunnel et l'autre est un mode de transport. En mode tunnel, IPSec encapsule les paquets IPv4 dans des trames IP sécurisées. Le mode de transport consiste à protéger la sécurité de bout en bout, c'est-à-dire que les informations de routage ne sont pas masquées dans ce mode. Le mode tunnel est le plus sécurisé, mais il entraîne beaucoup de frais généraux.
Lier la couche VPN sur la technologie de mur
Protocole PTP:
Le protocole PPTP (Point-to-Point Tunneling Protocol) est un protocole de tunneling point à point développé par le Forum PPTP pour fournir des services VPN sécurisés aux utilisateurs utilisant un accès Internet par téléphone. PPTP est une extension du protocole PPP qui fournit une méthode de communication VPN sécurisée pour établir un protocole multiprotocole sur le réseau IP Les utilisateurs distants peuvent accéder au réseau privé de l'entreprise via n'importe quel FAI prenant en charge PPTP.
PPTP fournit une communication sécurisée entre le client PPTP et le serveur PPTP. Un client PPTP est un PC exécutant le protocole, et un serveur PPTP est un serveur exécutant le protocole. Grâce à PPTP, les clients peuvent se connecter au réseau IP public. Le client d'accès à distance compose d'abord le serveur d'accès du FAI de la manière habituelle pour établir une connexion PPP, ce qui permet au client d'établir une deuxième connexion pour établir une connexion avec le serveur PPTP, appelée tunnel PPTP. Le tunnel PPTP est essentiellement une autre connexion PPP basée sur le protocole IP, où le paquet IP peut encapsuler plusieurs données de protocole, y compris TCP / IP, IPX et NetBEUI. Pour les clients directement connectés au réseau IP, la première connexion commutée PPP n'est pas requise et un chemin virtuel peut être établi directement avec le serveur PPTP.
Le principal avantage de PPTP est la prise en charge de Microsoft.Un autre avantage est qu'il prend en charge le contrôle de flux, assurant la non-congestion entre le client et le serveur, améliorant les performances de communication et minimisant la perte et la redécouverte de paquets. PPTP donne l'initiative d'établir un tunnel, mais le client doit configurer PPTP sur son PC, ce qui augmentera la charge de travail de l'utilisateur et entraînera des risques pour la sécurité du réseau. En outre, PPTP ne fonctionne que sur IP, n'a pas la fonction d'authentification du point de terminaison du tunnel et doit s'appuyer sur l'authentification de l'utilisateur.
Protocole L2F / L2TP:
L2F (Layer 2 Forwarding) a été proposé par Cisco pour établir une méthode de communication VPN sécurisée multi-protocole sur une variété de médias (tels que ATM, FR, IP). Il encapsule les protocoles de couche de liaison (tels que HDLC, PPP, ASYNC, etc.) pour la transmission, de sorte que la couche de liaison du réseau est complètement indépendante du protocole de couche de liaison de l'utilisateur. L'accord a été soumis à l'IETF en 1998 et est devenu RFC2341.