این صفحه دستورالعملهایی را برای اپراتورهای شبکه ارائه میکند تا اطمینان حاصل کنند که برنامههای شبکه خصوصی مجازی مجازی (VPN) مصرفکننده و شرکت تجربه خوبی برای کاربر نهایی در شبکههای خود ارائه میدهند. Android کلاس VpnManager
را برای توسعه دهندگان فراهم می کند تا راه حل های VPN را ایجاد کنند، که توسط مصرف کنندگان و شرکت ها برای رمزگذاری ارتباطات خود یا مسیریابی آنها به شبکه های مختلف استفاده می شود.
ما به اپراتورهای شبکه توصیه می کنیم این دستورالعمل ها را دنبال کنند:
- از بستههای پروتکل IPv6 محفظه بار امنیتی (ESP) (Next Header 50) در شبکه خود پشتیبانی کنید و اطمینان حاصل کنید که این ترافیک عملکردی قابل مقایسه با اتصالات پروتکل دیتاگرام کاربر (UDP) یا پروتکل کنترل انتقال (TCP) دارد. جلسات ESP باید اجازه ورود به دستگاهها را داشته باشند یا روی بازههای زمانی بسیار بالا تنظیم شوند و با نرخ خط ارسال شوند.
- ترجمه آدرس شبکه (NAT) و وقفه های فایروال حالتی را تنظیم کنید که حداقل 600 ثانیه برای اتصالات UDP در پورت 4500 باشد تا مطمئن شوید که راه حل های VPN می توانند اتصال قابل اعتماد را بدون متحمل شدن هزینه های انرژی بیش از حد حفظ کنند.
پشتیبانی از بسته های پروتکل IPv6 ESP (Next Header 50).
محصور کردن بار امنیتی (ESP) قالب بسته ای است که به عنوان بخشی از مجموعه پروتکل های امنیت پروتکل اینترنت (IPSec) برای رمزگذاری و احراز هویت بسته ها در یک راه حل VPN تعریف شده است. سیستم عامل اندروید این پروتکل امنیتی استاندارد را در راه حل داخلی VPN خود پیاده سازی می کند.
در شبکههای دارای IPv6، بستههای ESP مستقیماً در بستههای IPv6 با فیلد Next Header 50 حمل میشوند. اگر شبکه بهدرستی از این نوع بستهها پشتیبانی نکند، میتواند باعث عدم اتصال راهحلهای VPN شود که هدفشان استفاده از این است. پروتکل بدون کپسوله سازی بیشتر بسته ها. شبکه ممکن است این بسته ها را به دلیل پیکربندی فایروال رها کند. یا بسته های ESP ممکن است به مسیرهای آهسته در شبکه برخورد کنند، با عملکرد توان عملیاتی به شدت در مقایسه با اتصالات TCP یا UDP.
کارگروه مهندسی اینترنت (IETF) توصیه میکند که IPsec از طریق فایروالهای مورد استفاده توسط سرویسهای دسترسی به اینترنت مصرفکننده مجاز باشد. برای مثال، بخش 3.2.4 RFC 6092 را ببینید. بستههای ESP میتوانند با خیال راحت از طریق فایروالها در هر دو جهت مجاز شوند، زیرا اگر یک دستگاه بسته ESP را دریافت کند که بخشی از یک انجمن امنیتی موجود نیست، دستگاه بسته را حذف میکند. در نتیجه، دستگاه برای حفظ اتصال VPN نیازی به ارسال بسته های نگهدارنده ندارد، که باعث صرفه جویی در عمر باتری می شود. توصیه میکنیم که شبکهها همیشه به بستههای ESP اجازه دسترسی به دستگاهها را بدهند یا جلسات ESP را فقط پس از مدتهای طولانی عدم فعالیت (مثلاً 30 دقیقه) متوقف کنند.
ما به اپراتورهای شبکه توصیه میکنیم از بستههای پروتکل ESP (بستههای IPv6 با سربرگ بعدی 50) در شبکههای خود پشتیبانی کرده و آن بستهها را در سختافزار با نرخ خط ارسال کنند. این تضمین می کند که راه حل های VPN با مشکلات اتصال مواجه نمی شوند و عملکردی قابل مقایسه با اتصالات UDP یا TCP ارائه می دهند.
NAT کافی و وقفه های فایروال حالت دار را تنظیم کنید
برای حفظ قابلیت اطمینان اتصال، یک راه حل VPN نیاز به حفظ یک اتصال طولانی مدت به سرور VPN دارد که اتصال خروجی و ورودی را فراهم می کند (به عنوان مثال، برای دریافت اعلان های فشار ورودی، پیام های چت، و تماس های صوتی یا تصویری). اکثر برنامه های IPsec VPN از ESP کپسوله شده در بسته های IPv4 UDP با پورت مقصد 4500 استفاده می کنند، همانطور که در RFC 3948 توضیح داده شده است.
برای حفظ این اتصال، دستگاه باید به صورت دوره ای بسته هایی را به سرور ارسال کند. این بستهها باید با فرکانس بالاتری نسبت به زمانبندی NAT و فایروال تحمیلشده توسط اپراتور شبکه ارسال شوند. نگهدارنده های مکرر در سمت مشتری انرژی زیادی دارند و تأثیر زیادی بر عمر باتری دارند. آنها همچنین ترافیک سیگنالینگ قابل توجهی را در شبکه ایجاد می کنند، حتی اگر دستگاه غیرفعال باشد.
توصیه میکنیم که اپراتورها NAT و زمانبندی فایروال حالتی را به اندازه کافی بالا ببرند تا از تأثیر باتری جلوگیری کنند. زمان توصیه شده برای کپسوله سازی IPsec UDP (پورت 4500) 600 ثانیه یا بیشتر است.
در شبکههای تلفن همراه، زمانبندی UDP NAT اغلب کم نگه داشته میشود، زیرا کمبود آدرس IPv4 فاکتورهای استفاده مجدد پورت بالایی را تحمیل میکند. با این حال، هنگامی که یک VPN ایجاد می شود، شبکه دستگاه نیازی به پشتیبانی از اتصالات TCP طولانی مدت، مانند اتصالاتی که برای ارائه اعلان های ورودی استفاده می شود، ندارد. بنابراین تعداد اتصالات طولانی مدتی که شبکه باید از آنها پشتیبانی کند، در هنگام اجرای VPN در مقایسه با زمانی که VPN در حال اجرا نیست، یکسان یا کمتر است.