apk.cafe
Die besten Apps für Ihr Android-Gerät

Hier können Sie die APK-Datei "lantern.super.a201705231136.vpn" gratis für das Android-System herunterladen. Die APK-Dateiversion ist 1.3.2, zum Download auf Ihr Android-Gerät klicken Sie einfach auf diese Schaltfläche. Dies ist benutzerfreundlich und betriebssicher. Wir bieten nur originale APK-Dateien an. Wenn die Materialien auf dieser Website Ihre Rechte verletzen , zeigen Sie dies uns an.

Beschreibung von 翻墙 VPN(免费版)
Screenshots von 翻墙 VPN(免费版)
  • Über die Mauer VPN (kostenlose Version)
  • Über die Mauer VPN (kostenlose Version)
  • Über die Mauer VPN (kostenlose Version)
Beschreibung von 翻墙 VPN(免费版) (von Google Play)

✓ Kostenlos: Kostenlos für immer ✓ Einfach: Ein-Klick-Verbindung, keine Registrierung erforderlich ✓ Schnell: Verbinde dich mit dem schnellsten Server ✓ Verwendet: Verwenden Sie VPN-Proxy, eine Verbindung zu Facebook, Youtube, Google und anderen Websites und beschleunigen Sie ausländische Spiele.
✓ Leichtgewicht: Die App benötigt nur 5 Millionen Speicherplatz.
✓ Sicherheit: Halten Sie Ihre Daten sicher ✓ Unbegrenzt: keine Einschränkungen für Verkehr und Breitband

-------------------------------------------------- ---------------

Haftungsausschluss:
Unsere Software ist für Forschung, Studium, Bildung und andere rechtliche Zwecke.
Alle Verstöße gegen die Gesetze Chinas und des Landes, in dem sich der Server befindet, sind strengstens untersagt.
Die Verwendung der Software gilt als Bestätigung des gesamten Inhalts dieser Erklärung.

----------------------------------------------
Ich wünsche Ihnen einen schönen Aufenthalt!

Technische Einführung:
Virtuelle private Netzwerke, die wir VPN über die Wand nennen, sind kein komplett neues Netzwerkkonzept. Wie der Name schon andeutet, kann eine umgestürzte VPN-Wand als privater Netzwerkdienst definiert werden, der die öffentliche Netzwerkinfrastruktur nutzt. Ein typisches Beispiel ist das Anrufen. Als wir mit Freunden anriefen, benutzten wir ein öffentliches Telefonnetz, um eine virtuelle private Verbindung zwischen den beiden Parteien herzustellen. Zwei wichtige Konzepte in VPN über die Wand sind virtuell und privat. Das sogenannte Virtuelle ist relativ zur Realität. In einem echten privaten Netzwerk gehören alle Netzwerkgeräte zu einem Unternehmen oder einer Organisation. Das virtuelle private Netzwerk verwendet die öffentliche Netzwerkinfrastruktur und ist daher nicht wirklich privat. Das so genannte Private bedeutet, dass alle realen Informationen für die Außenwelt unsichtbar sind. Obwohl die Kommunikation zwischen den beiden Parteien ein öffentliches Netzwerk verwendet, kann die Sicherheit und Vertraulichkeit der Daten durch Informationsverschlüsselung sichergestellt werden.

Die erste Frage: Warum sollte man ein VPN über die Wand stellen? Der Hauptgrund für den Einsatz eines VPN über der Wand ist, Geld zu sparen. In modernen wirtschaftlichen Aktivitäten haben viele multinationale Unternehmen ihre eigenen Niederlassungen und Büros auf der ganzen Welt. Sie müssen häufig geschäftliche Kommunikation und Remote-Zusammenarbeit durchführen. Um eine solche Verbindung herzustellen, gibt es nur zwei Möglichkeiten: Eine besteht darin, eine private Verbindung zwischen den Zweigen herzustellen, und die andere besteht darin, direkt auf das Internet zuzugreifen und ein VPN über das öffentliche Netz zu bilden. Offensichtlich ist die Lösung für das Internet viel wirtschaftlicher. Wenn Sie eine private Leitung verwenden, müssen Sie eine Punkt-zu-Punkt-Verbindung zwischen jeweils zwei Zweigen herstellen. Wenn es n Zweige gibt, dann benötigt jeder Zweig mindestens n-1 Zeilen. Das so aufgebaute private Netzwerk ist nicht nur kompliziert, sondern auch sehr teuer. Nicht eine allgemeine Firma kann es sich leisten. Die Lösung, die das Internet verwendet, ist einfach und ökonomisch, und jeder Zweig muss nur dafür verantwortlich sein, sich mit dem nächsten Internetknoten zu verbinden.
VPN über die Wand Technologie Einführung

VPN über die Wand, Virtual Private Network, ist definiert als eine temporäre, sichere Verbindung durch ein öffentliches Netzwerk (normalerweise das Internet), einen sicheren, stabilen Tunnel durch das öffentliche Netzwerk. Das virtuelle private Netzwerk stellt eine Erweiterung des Unternehmens-Intranets dar. Es kann entfernten Benutzern, Unternehmensfilialen, Geschäftspartnern und Lieferanten helfen, eine vertrauenswürdige und sichere Verbindung mit dem Intranet des Unternehmens herzustellen und die sichere Übertragung von Daten sicherzustellen.

Die IETF-Organisation interpretiert IP-basierte VPNs als eine Möglichkeit, eine Punkt-zu-Punkt-Mietleitungstechnologie in öffentlichen Datennetzen durch spezielle Tunnelverschlüsselungstechniken zu emulieren. Virtuell ist es, dass Benutzer nicht länger über Datenfernleitungen, sondern über Datenfernleitungen über das öffentliche Internet-Datennetz verfügen müssen. Das so genannte private Netzwerk bedeutet, dass Benutzer ein Netzwerk entwickeln können, das ihren Bedürfnissen am besten entspricht. Das frühe private Netzwerk bezieht sich im Allgemeinen auf das Netzwerk von PVC-Diensten (Virtual Fixed Line) wie Frame Relay oder ATM, das von den Telekommunikationsbetreibern bereitgestellt wird, oder das eigene private Netzwerk des Benutzers wird über das private DDN-Leitungsnetz des Betreibers aufgebaut.

Das aktuelle VPN ist ein Sicherheits-dediziertes virtuelles Netzwerk, das vorübergehend im Internet eingerichtet wird.Anwender sparen die Kosten für das Mieten von Mietleitungen.Neben dem Kauf von VPN-Überbrückungsgeräten oder VPN-Softwareprodukten zahlt das Unternehmen nur für die ISPs im Unternehmen. Internet-Zugangskosten sparen auch Ferngespräche für Kundenkontakte in verschiedenen Regionen. Deshalb ist die umgestürzte VPN-Wand billig.

Mit dem OSI-Modellreferenzstandard können verschiedene VPN-over-the-wall-Technologien auf verschiedenen OSI-Protokollschichten implementiert werden.
Wie in der folgenden Tabelle gezeigt: VPN über die Wand in der OSI-Ebene VPN-VPN-Wand-Implementierung Technologie-Anwendungsschicht SSL VPN
Sitzungsschicht Socks5 VPN
Netzwerkschicht IPSec VPN
Datenverbindungsschicht PPTP und L2TP


Anwendungsschicht VPN
SSL-Protokoll:
Secure Socket Layer (SSL) ist ein Sicherheitsmechanismus auf hoher Ebene, der in Webbrowsern und Webserverprogrammen weit verbreitet ist, um Peer-to-Peer-Authentifizierung und Anwendungsdatenverschlüsselung bereitzustellen. In SSL ist die Authentifizierung zertifikatbasiert. Die Authentifizierung des Clients gegenüber dem Client ist ein Muss, und die Authentifizierung des Clients beim Dienstanbieter in der SSL-Version 3 ist nur eine Option, die jedoch nicht weit verbreitet ist. Die SSL-Sitzung enthält eine Handshake-Phase, in der die kommunizierenden Parteien Zertifikate austauschen, Sitzungsschlüssel generieren und Verschlüsselungsalgorithmen aushandeln, die für die Kommunikation verwendet werden. Nachdem der Handshake abgeschlossen ist, kann die Anwendung für B / S-Anwendungen Daten ohne große Änderungen sicher übertragen, außer dass die SSL-API anstelle der herkömmlichen Socket-API beim Übertragen von Daten, aber für C / S aufgerufen wird Die Struktur der Anwendungssoftware, ihre Lösung und das Session-Layer-VPN sind identisch.
SSL ist ein End-to-End-Protokoll, das auf Computern an den Endpunkten des Kommunikationspfads (normalerweise auf dem Client und dem Server) implementiert wird und nicht auf Zwischenknoten (z. B. Router oder Firewalls) im Kommunikationspfad implementiert werden muss. Obwohl SSL theoretisch zum Schutz der TCP / IP-Kommunikation verwendet werden kann, ist die Realität von SSL fast ausschließlich auf HTTP beschränkt. Bei der SSL-Kommunikation verwendet die Serverseite Port 443, und der Port der Clientseite ist optional.

Sitzungsschicht-VPN
Socks4-Protokoll:
Socks befindet sich in der Sitzungsschicht des OSI-Modells Im Socks-Protokoll initiiert der Client eine Verbindung durch die Firewall über den 1080-Port des Socks-Clients, richtet einen VPN-Tunnel zum Socks-Server ein, und dann kommuniziert der Client der Proxyanwendung mit dem Anwendungsserver. In diesem Rahmen kann das Protokoll die Firewall sicher und transparent durchlaufen, und das Client-Programm ist für den Zielhost unsichtbar, wodurch der Zielhost gut verborgen bleibt. Die Schlüsseltechnologie von SOCKS besteht darin, die Clientanwendung zu socken, Unterstützung für das Socks-Protokoll hinzuzufügen und dann die Socks-Ergebnisse auf der Serverseite zu analysieren.
Das Socks4-Protokoll, das eine nicht authentifizierte Firewall für Client / Server-Programme basierend auf TCP (außer UDP) wie TELNET, FTP, HTTP, WAIS und GOPHER bereitstellt, baut einen VPN-Tunnel ohne Verschlüsselungsauthentifizierung auf.

Socks5 Protokoll:
Das Socks5-Protokoll erweitert Socks4, um IPv4, Domänennamenauflösung und IPv6 zu unterstützen, wie im sicheren Authentifizierungsschema definiert, das von den UDP- und TCP-Frameworks und im Adressauflösungsschema angegeben wird. Um dieses Socks-Protokoll zu implementieren, ist es oft notwendig, die TCP-basierte Client-Anwendung neu zu kompilieren oder neu zu verknüpfen, um die entsprechende Verschlüsselungsfunktion in der Socks-Bibliothek zu verwenden, und um die Integrität der Datenübertragung zu erhöhen, Komprimierungsunterstützung des Datenpakets.
Netzwerkschicht VPN über Wandtechnologie

IPSec-Protokoll:
IPSec ist auch einer der von der IETF unterstützten Standards und unterscheidet sich von den ersten beiden darin, dass es die Verschlüsselung der dritten Schicht, der IP-Schicht, ist. IPSec ist kein spezieller Verschlüsselungsalgorithmus oder Authentifizierungsalgorithmus, noch spezifiziert es einen speziellen Verschlüsselungsalgorithmus oder Authentifizierungsalgorithmus in seiner Datenstruktur, sondern nur eine offene Struktur, die im IP-Paketformat definiert ist, und verschiedene Verschlüsselungsalgorithmen. Beide können in dem Netzwerkdatenübertragungsprozess unter Verwendung der von IPSec definierten Architektur implementiert werden.
Das IPSec-Protokoll kann so eingestellt werden, dass es in zwei Modi arbeitet: Der eine ist ein Tunnelmodus und der andere ist ein Transportmodus. Im Tunnelmodus kapselt IPSec IPv4-Pakete in sicheren IP-Frames. Der Transportmodus dient dem Schutz der End-to-End-Sicherheit, dh Routing-Informationen sind in diesem Modus nicht verborgen. Der Tunnel-Modus ist am sichersten, bringt jedoch viel System-Overhead mit sich.

Link-Layer-VPN über Wandtechnologie
PTP-Protokoll:
PPTP (Point-to-Point Tunneling Protocol) ist ein Point-to-Point-Protokoll für sicheres Tunneling, das vom PPTP-Forum entwickelt wurde, um sichere VPN-Dienste für Benutzer mit Telefon-Internetzugang bereitzustellen.Im Jahr 1996 wurde es ein IETF-Entwurf. PPTP stellt eine Erweiterung des PPP-Protokolls dar. Es stellt eine sichere VPN-Kommunikationsmethode für das Einrichten von Multiprotokoll im IP-Netzwerk dar. Remotebenutzer können über jeden ISP, der PPTP unterstützt, auf das private Unternehmensnetzwerk zugreifen.
PPTP bietet eine sichere Kommunikation zwischen dem PPTP-Client und dem PPTP-Server. Ein PPTP-Client ist ein PC, auf dem das Protokoll ausgeführt wird, und ein PPTP-Server ist ein Server, auf dem das Protokoll ausgeführt wird. Über PPTP können sich Kunden in das öffentliche IP-Netzwerk einwählen. Der DFÜ-Kunde wählt zunächst den Zugangsserver des ISPs auf die übliche Weise, um eine PPP-Verbindung aufzubauen, auf der der Kunde eine zweite Einwahl durchführt, um eine Verbindung zum PPTP-Server herzustellen.Die Verbindung wird als PPTP-Tunnel bezeichnet. Der PPTP-Tunnel ist im Wesentlichen eine andere PPP-Verbindung basierend auf dem IP-Protokoll, wobei das IP-Paket mehrere Protokolldaten einschließlich TCP / IP, IPX und NetBEUI einkapseln kann. Für Kunden, die direkt mit dem IP-Netzwerk verbunden sind, ist die erste PPP-Wählverbindung nicht erforderlich, und ein virtueller Pfad kann direkt mit dem PPTP-Server hergestellt werden.
Der größte Vorteil von PPTP ist die Unterstützung von Microsoft.Ein weiterer Vorteil ist, dass es die Flusskontrolle unterstützt, die Nichtüberlastungzwischen Client und Server sicherstellt, die Kommunikationsleistung verbessertund den Paketverlust und die Wiedererkennung minimiert. PPTP gibt die Initiative zur Einrichtung eines Tunnels, aber der Kunde muss PPTP auf seinem PC konfigurieren, was die Arbeitsbelastung des Benutzers erhöhen und Netzwerksicherheitsrisiken verursachen wird. Darüber hinaus funktioniert PPTP nur auf IP, hat keine Authentifizierungsfunktion des Tunnelendpunkts und muss sich auf Benutzerauthentifizierung verlassen.

L2F / L2TP-Protokoll:
L2F (Layer 2 Forwarding) wurde von Cisco vorgeschlagen, um eine sichere Multi-Protokoll-VPN-Kommunikationsmethode auf einer Vielzahl von Medien (wie ATM, FR, IP) zu etablieren. Es kapselt die Protokolle der Verbindungsschicht (wie HDLC, PPP, ASYNC usw.) für die Übertragung ein, so dass die Verbindungsschicht des Netzwerks vollständig unabhängig von dem Verbindungsschichtprotokoll des Benutzers ist. Die Vereinbarung wurde 1998 bei der IETF eingereicht und wurde RFC2341.

Versionsverlauf 翻墙 VPN(免费版)
Neu bei lantern.super.a201705231136.vpn 1.3.2
Beschleunige die Verbindung. .
Bitte bewerten Sie diese App
Mehr Info
Andere lantern.super.a201705231136.vpn APK-Versionen für Android
Ähnliche Geräte Apps
Die besten Android-Apps von
Beliebtes Android-Gerät Apps