mirror of
https://github.com/SoftEtherVPN/SoftEtherVPN.git
synced 2024-11-25 10:59:53 +03:00
141 lines
30 KiB
Plaintext
141 lines
30 KiB
Plaintext
|
關於 SoftEther VPN 的重要聲明
|
|||
|
|
|||
|
嵌入在本軟體的 VPN 通信功能比以往任何時候都要強大。這個強大的 VPN 能力將為您帶來巨大的好處。然而,如果你濫用此軟體, IT 可能會損害你自己。為了避免這樣的風險,本文件為願意使用本軟體的客戶公佈了重要提示。下面的說明是非常重要的。請仔細閱讀並理解它。
|
|||
|
|
|||
|
|
|||
|
1. VPN 通信協議
|
|||
|
1.1. SoftEther VPN 協定
|
|||
|
SoftEther VPN 可以進行 VPN 通信。不同於傳統的 VPN 協定, SoftEther VPN 有一個全新設計的 "SoftEther VPN 協定 (SE-VPN 協定)" 的實現。SE-VPN 協定將任何乙太網封包封裝進 HTTPS (HTTP over SSL) 連接。因此 SE-VPN 協議可以越過防火牆通信,即使防火牆被網路系統管理員配置阻止傳統的 VPN 封包。SE-VPN 協議的設計和實施以符合 TLS 1.0 (RFC 5246) 和 HTTPS (RFC 2818)。然面,有時對 RFC 有不同的行為。如果你是一個網路系統管理員,要在防火牆上阻止 SE-VPN 協議,你可以在防火牆上採取 "白名單" 策略,來過濾任何在邊界上的 TCP 或 UDP 封包,除了明確允許到特定網站和伺服器的封包。
|
|||
|
|
|||
|
1.2. NAT 穿透功能
|
|||
|
一般來說,如果你使用傳統的 VPN 系統,你必須要求網路系統管理員把 NAT 或防火牆設置為 "打開" 或 "中繼" 特定的 TCP 或 UDP 埠。然而,也有需要以某種方式消除網路系統管理員的這種工作成本。為了滿足這種需求, SoftEther VPN 有一個新實施的 "NAT 穿越" 功能。NAT 穿越預設情況下是啟用的。一個在 NAT 或防火牆後面、在電腦上運行的 SoftEther VPN 伺服器可以接受來自網際網路的 VPN 連接,在防火牆或 NAT 上沒有任何特殊的配置。如果你想禁用 NAT 穿越功能,修改 SoftEther VPN 伺服器上的設定檔 "DisableNatTraversal" 為 "true" 。為了在用戶端禁用它,在目標主機添加 "/ tcp" 尾碼。
|
|||
|
|
|||
|
1.3. 動態 DNS 功能
|
|||
|
傳統的 VPN 系統在 VPN 伺服器上需要一個靜態全球 IP 位址。鑒於全球 IP 位址的短缺, SoftEther 公司在 SoftEther VPN 伺服器上實施了 "動態 DNS 功能" 。動態 DNS 是預設啟用的。動態 DNS 功能通知電腦的當前全球 IP 位址到由 SoftEther 公司操作的動態 DNS 伺服器。一個全球唯一主機名稱 (FQDN) ,如 "abc.softether.net" ( "ABC" 隨每個用戶唯一而不同) 將在 VPN 伺服器上被指定。如果你告訴一個 VPN 用戶這個唯一的主機名稱,用戶可以在 VPN 用戶端上將其指定為目標 VPN 伺服器的主機名稱,將能連接到 VPN 伺服器。事先無需知道 IP 位址。如果 VPN 伺服器的 IP 位址變化了,相關動態 DNS 服務的主機名稱註冊的 IP 位址會自動改變。通過這種機制,不再需要每月向 ISP 繳費的全球靜態 IP 位址。您可以使用帶動態 IP 位址的、消費者級、廉價的網際網路連接,來操作一個企業級的 VPN 系統。如果你想禁用動態 DNS ,把 SoftEther VPN 伺服器設定檔中的 "DDnsClient" 指令的 "Disabled" 專案指定為 "true" 。* 中華人民共和國的居民請注意:如果你的 VPN 伺服器運行在中華人民共和國, DNS 尾碼將被替換為 "sedns.cn" 功能變數名稱。 "sedns.cn" 功能變數名稱服務由 "北京大游索易科技有限公司" 擁有和運營,它是一個中國本地的企業。
|
|||
|
|
|||
|
1.4. VPN over ICMP / VPN over DNS 功能
|
|||
|
如果你想在 SoftEther VPN 用戶端 / 橋接器和 SoftEther VPN 伺服器之間建立一個 VPN 連接,但如果 TCP 和 UDP 封包被防火牆禁止通過,那麼你可以把有效載荷封裝進 "ICMP" (被稱為 Ping) 或 "DNS" 封包。通過使用 ICMP 或 DNS ,即使防火牆或路由器阻止每個 TCP 或 UDP 連接,此功能可以實現 VPN 連接。VPN over ICMP/ VPN over DNS 功能盡可能的設計符合標準 ICMP 和 DNS 規範,但有時也不完全符合他們的行為。因此,一些劣質路由器可能會導致記憶體溢出或當有很多 ICMP 或 DNS 封包通過時產生麻煩,這種路由器有時當機或重新啟動。它可能會影響在同一網路上的其他使用者。為了避免這樣的風險,在 VPN 用戶端指定的目標主機名稱上附加尾碼 "/tcp" ,禁用 VPN over ICMP / DNS 功能。
|
|||
|
|
|||
|
1.5. VPN Azure 雲服務
|
|||
|
如果您的 SoftEther VPN 伺服器放置在 NAT 或防火牆後面,由於某種原因,你不能使用 NAT 穿透功能、動態 DNS 功能或 VPN over ICMP/DNS 功能,您可以使用 VPN Azure Cloud 服務。 SoftEther 公司在網際網路上運行 VPN Azure 雲。VPN 伺服器連接到 VPN Azure 雲,主機名稱 "abc.vpnazure.net" ( "abc" 是一個唯一的主機名稱) 通過 VPN Azure 雲可以被指定連接到 VPN 伺服器。實際上,這樣的一個主機名稱指向一個由 SoftEther 公司所操作的雲伺服器的全球 IP 位址。如果一個 VPN 用戶端連接到一個 VPN Azure 主機,那麼 VPN Azure 主機轉播在 VPN 用戶端和 VPN 伺服器之間的所有流量。VPN Azure 在預設情況下是禁用的。您可以通過使用 VPN 伺服器配置工具很容易地啟動它。
|
|||
|
|
|||
|
1.6. UDP 加速
|
|||
|
SoftEther VPN 具有 UDP 加速功能。如果一個 VPN 是由兩個網站組成檢測到 UDP 通道已建立, UDP 將自動使用。通過此功能, UDP 的輸送量增加了。如果直接的 UDP 通道已被建立,直接的 UDP 封包將被使用。但是,如果有一些障礙,如防火牆或 NAT , "UDP 沖孔" 技術將被使用。 "UDP 沖孔" 使用 SoftEther 公司在網際網路上操作的雲伺服器。UDP 加速通過在 VPN 用戶端一側進行設置在任何時候可以被禁用。
|
|||
|
|
|||
|
|
|||
|
2. VPN 軟體
|
|||
|
2.1. SoftEther VPN 用戶端
|
|||
|
如果您在 Windows 上使用 SoftEther VPN 用戶端,虛擬網路介面卡設備驅動程式將安裝在 Windows 上。虛擬網路介面卡作為一個核心模式驅動程式實施在 Windows 上。驅動程式是數位簽章的,由 VeriSign , Inc 所簽發的證書,還由 Symantec Corporation (賽門鐵克公司) 簽署。問你要確保安裝驅動程式的一條消息可能會彈出在螢幕上。如果可能的話, SoftEther VPN 用戶端可能會回應訊息。SoftEther VPN 用戶端還優化了在 Windows 上 MMCSS (多媒體類計畫程式服務) 的配置。您以後可以撤銷 MMCSS 的優化。
|
|||
|
|
|||
|
2.2. SoftEther VPN 伺服器 / 橋接器
|
|||
|
如果您使用 SoftEther VPN 伺服器 / 橋接器在 Windows 上的 "本地橋接器" 功能,你必須在電腦上安裝低級別的乙太網封包處理驅動程式。驅動程式是數位簽章的,由 VeriSign , Inc 所簽發的證書,還由 Symantec Corporation (賽門鐵克公司) 簽署。SoftEther VPN 伺服器 / 橋接器在物理網路介面卡本地橋接器功能中可以禁用 TCP / IP 卸載特性。在 Windows Vista /2008 或更高版本, VPN 伺服器可以注入一個符合 Windows 過濾平臺 (WPF) 規範的封包過濾驅動程式至內核以提供 IPsec 功能。封包過濾驅動程式將被載入僅當啟用 IPsec 功能時。一旦您啟用 SoftEther VPN 伺服器的 IPsec 功能, Windows 內置的 IPsec 功能將被禁用。在您禁用了 SoftEther VPN 伺服器的 IPsec 功能之後,那麼 Windows 內置的 IPsec 功能將復蘇。為了提供本地橋功能, SoftEther VPN 伺服器 / 橋接器在作業系統上禁用 TCP / IP 卸載功能。
|
|||
|
|
|||
|
2.3. 使用者模式安裝
|
|||
|
您可以在 Windows 以 "使用者模式" 安裝 SoftEther VPN 伺服器和 SoftEther VPN 橋接器。換句話說,即使你沒有 Windows 系統管理員的許可權,你可以作為一個普通用戶安裝 SoftEther VPN。使用者模式安裝將禁用一些功能,但其他大部分功能都能正常工作。因此,例如,雇員可以在辦公室網路中的電腦上安裝 SoftEther VPN 伺服器端,他將能夠從他家連接到伺服器。為了由使用者自己實現這樣的系統,在技術觀點上無須系統管理員許可權。然而,違反公司規定未經授權在電腦上安裝軟體可能會被視為不受歡迎的行為。如果你是一名雇員屬於該公司,該公司的政策禁止安裝軟體或未經允許進行網際網路通信,你必須事先從網路系統管理員或您公司的總裁獲得許可,再安裝 SoftEther VPN。如果您以使用者模式安裝 VPN 伺服器 / 橋接器,圖示將出現在 Windows 任務託盤。如果您覺得該圖示妨礙你了,你可以操作將其隱藏。然而,你不能利用此隱藏功能在其他人的電腦上安裝 VPN 伺服器作為間諜軟體。這種行為可能是違反刑法的犯罪。
|
|||
|
|
|||
|
2.4. 保持活躍功能
|
|||
|
預設情況下, SoftEther VPN 伺服器和 SoftEther VPN 橋接器有保持活躍的功能。此功能的目的是為了維持互連網線路的活躍。該功能定期發送帶有隨機 - 位元組 - 陣列 - 有效載荷的 UDP 封包。此功能為避免移動或撥號連線的自動斷開是非常有用的。您可以隨時禁用保持活躍功能。
|
|||
|
|
|||
|
2.5. 卸載
|
|||
|
SoftEther VPN 軟體的卸載過程將刪除所有程式檔。然而,非程式檔 (如程式運行所產生的檔和資料) 將不會被刪除。由於技術原因,卸載程式的 exe 和資源檔可能仍然存在。這些剩餘的檔決不會影響使用電腦,但是你可以手動刪除它。核心模式驅動程式可能不會被刪除,但是這樣的驅動程式在 Windows 下次啟動時不會被載入。您可以使用 Windows 的 "sc" 命令手動刪除核心模式驅動程式。
|
|||
|
|
|||
|
2.6. 安全
|
|||
|
你應該在安裝後在 SoftEther VPN 伺服器 / 橋接器設置管理員的密碼。如果你沒有做到這一點,其他人未經您許可可以訪問 SoftEther VPN 伺服器 / 橋接器,並可以設置密碼。這個警告可能也適用於 Linux 版本的 SoftEther VPN 用戶端。
|
|||
|
|
|||
|
2.7. 自動更新通知
|
|||
|
Windows 版的 SoftEther VPN 軟體有自動更新通知功能。它定期訪問 SoftEther 更新伺服器檢查是否發佈了最新版本的軟體。如果最新版已發佈,通知消息將在螢幕上彈出。為了達到這個目的,版本、語言設置、您的電腦的 IP 位址、唯一識別碼、連接到 VPN 伺服器的主機名稱將被發送到 SoftEther 的更新伺服器。任何個人資訊將不被發送。預設情況下自動更新通知是啟用的,然而你可以在配置螢幕上禁用它。通過 VPN 伺服器管理器,設置是否打開或關閉將被單獨保存對應每個目標 VPN 伺服器。
|
|||
|
|
|||
|
2.8. 虛擬 NAT 功能
|
|||
|
虛擬 HUB 在 SoftEther VPN 伺服器 / 橋接器上有 "虛擬 NAT 功能" 。虛擬 NAT 功能可以通過 VPN 用戶端的多個私有 IP 位址共用同一個物理網路上的單一 IP 位址。有兩種虛擬 NAT 的操作模式:使用者模式和核心模式。在使用者模式下運行,虛擬 NAT 共用主作業系統上分配的一個 IP 位址。不同於使用者模式,核心模式的操作試圖找到物理網路上的 DHCP 伺服器。如果有兩個或以上的物理網路,每個網段上的 DHCP 伺服器會被自動連續尋找。如果發現 DHCP 伺服器,並獲取一個 IP 位址, IP 位址將被虛擬 NAT 使用。在這種情況下,作為 DHCP 用戶端的 IP 條目將被登記在物理 DHCP 伺服器的 IP 池。為了在互連網中和主機進行通信,物理預設閘道器和 DNS 伺服器將被虛擬 NAT 使用。在核心模式的操作中,虛擬 HUB 上有一個運行在物理乙太網段上的虛擬 MAC 位址。
|
|||
|
為了檢查到網際網路的連通性, SoftEther VPN 定期發送 DNS 查詢封包,以解析 "www.yahoo.com" 或 "www.baidu.com" 主機的 IP 位址,並嘗試連接到這樣結果 IP 位址的 TCP 80 埠,進行連通性檢查。
|
|||
|
|
|||
|
2.9. 核心模式組件的無人值守安裝
|
|||
|
當 SoftEther VPN 檢測到需要在 Windows 安裝核心模式元件, Windows 系統將出現一條確認消息。在此之際, SoftEther VPN 軟體將切換到無人值守的安裝模式,以回應 "是" 到 Windows。當從遙遠地點進行遠端系統管理時,這個解決方案可以防止鎖死。
|
|||
|
|
|||
|
2.10. Windows 防火牆
|
|||
|
SoftEther VPN 軟體將其自身註冊為一個安全程式。這樣的條目在卸載後仍被保留。您可以從 Windows 的控制台中手動刪除它。
|
|||
|
|
|||
|
|
|||
|
3. 互連網服務
|
|||
|
3.1. SoftEther 公司提供的互連網服務
|
|||
|
SoftEther 公司在網際網路上提供了動態 DNS、NAT 穿透、和 VPN Azure 伺服器服務。這些服務都是免費的。客戶通過使用 SoftEther VPN 軟體,經由網際網路訪問這些服務。這些服務計畫將在以後發佈的 "SoftEther VPN" 的開源版本中也提供。
|
|||
|
|
|||
|
3.2. 發送的資訊和隱私保護
|
|||
|
為了使用上述服務, SoftEther VPN 軟體可以從客戶的電腦到由 SoftEther 公司操作的雲服務發送 IP 位址、主機名稱、VPN 軟體的版本。這些資訊的發送是要使用這些服務的最少必須內容。無任何個人資訊將被發送。 SoftEther 公司記錄接收到的最少資訊在雲服務伺服器的日誌檔為 90 天。這些日誌將被用於故障排除和其他合法活動。SoftEther 公司可以提供日誌給屬於法院、警察局和檢察院的日本政府的公務人員,以遵守當局的命令。(每一個日本公務人員有責任根據法律密切保存這些資訊。) 此外, IP 位址或其他資訊將進行統計處理,並提供給公眾,而不是暴露每一個具體的 IP 位址,以進行研究活動的發佈。
|
|||
|
|
|||
|
3.3. 通過 VPN Azure 服務的通信資料
|
|||
|
不管以上 3.2 的規則,如果客戶使用 VPN Azure 雲服務的發送或接收 VPN 封包,實際的有效載荷將在很短的時間通過伺服器的易失性記憶體存儲和轉發。這樣的行為自然需要提供 "VPN 中繼服務" 。無有效載荷將被記錄在 "固定的" 儲存設備,如硬碟驅動器。然而, "竊聽罪犯程式法" (日本在 1999 年 8 月 18 日裁決的第 137 個立法) 要求電信公司允許日本政府當局進行線上竊聽。物理放置在日本的 VPN Azure 伺服器也是服從於這個法律。
|
|||
|
|
|||
|
3.4. 符合日本電信法
|
|||
|
SoftEther 公司符合日本電信法必要時通過網際網路提供線上服務。
|
|||
|
|
|||
|
3.5. 免費和學術實驗服務
|
|||
|
SoftEther 作為學術實驗服務提供動態 DNS、NAT 穿透和 VPN Azure。因此,服務可以被用於免費。這些服務不是 "SoftEther VPN 軟體產品" 的一部分。這些服務不提供任何保證。這些服務由於技術或操作問題可能會被暫停或終止。在這種情況下,使用者將無法使用這些服務。用戶必須瞭解這些風險,並承認由用戶自行承擔這樣的風險。SoftEther 永遠不會對結果、或使用的損害、或服務無法使用承擔任何責任。即使用戶已經支付 SoftEther VPN 商業版的許可費用,因為支付的費用不包含這些服務的任何費用。因此,如果線上服務將停止或終止, SoftEther 公司將不提供任何退款或損害的補償。
|
|||
|
|
|||
|
3.6. DNS 代理雲伺服器
|
|||
|
在某些地區,當使用者使用互連網,通過 ISP 線路時,一個 DNS 查詢有時損壞或丟失。如果 SoftEther VPN 的伺服器、用戶端或橋接器檢測到訪問實際的 VPN 伺服器可能不穩定的可能性,那麼 DNS 查詢將被轉移到由 SoftEther 公司運行的 DNS 代理雲伺服器。DNS 代理雲伺服器將回答糾正一個 IP 位址響應 DNS 查詢。
|
|||
|
|
|||
|
|
|||
|
4. 一般注意事項
|
|||
|
4.1. 需要網路系統管理員的批准
|
|||
|
SoftEther VPN 具有強大的功能,不需要網路系統管理員的特殊設置。例如,您不必要求管理員配置現有的防火牆以 "打開" TCP / UDP 埠。這些性能特點是為了以下目的:消除網路系統管理員的工作時間和成本,並避免誤配置風險,如在防火牆上打開特定的異常埠的任務。然而,在安裝 SoftEther VPN 前,屬於公司的任何員工必須獲得網路系統管理員的批准。如果您的網路系統管理員忽略提供這樣的批准,你可以考慮獲得上級領導的批准。(例如,該公司總裁。) 如果您沒有獲得公司領導的批准使用 SoftEther VPN ,你可能有不利的條件。SoftEther 公司將不會對使用 SoftEther VPN 的結果或損害承擔責任。
|
|||
|
|
|||
|
4.2. 遵守貴國的法律
|
|||
|
如果您所在國家的法律禁止加密的使用,你自己必須禁用 SoftEther VPN 的加密功能。同樣,在一些國家或地區, SoftEther VPN 的某些功能可能會被法律禁止使用。其他國家的法律與 SoftEther 公司無關,因為 SoftEther 公司是一個在物理上位於並註冊於日本的企業。例如,可能存在一種風險,即 SoftEther VPN 的一部分與只在某些特定區域有效的現有專利衝突。SoftEther 公司沒有在日本固有領土之外這些特定區域的利益。因此,如果你想在日本以外的地區使用 SoftEther VPN ,你必須要小心不要侵犯第三人的權利。在您在這樣的地區實際使用之前,您必須驗證在這些特定區域使用 SoftEther VPN 的合法性。本來,在世界上有近 200 個國家,每個國家的法律都是不同的。這幾乎是不可能的事先驗證每一個國家的法律和法規,使軟體符合所有國家的法律,再發佈軟體。因此 SoftEther 公司已核實 SoftEther VPN 僅對日本法律和法規的合法性。如果用戶在一個特定的國家使用 SoftEther VPN , SoftEther 公司將不會賠償政府當局的損害,也不會承擔恢復或賠償此類損害或刑事法律責任。
|
|||
|
|
|||
|
|
|||
|
5. VPN Gate 學術實驗專案
|
|||
|
(本章僅適用於 SoftEther VPN 套裝軟體,其中包含 VPN Gate 學術實驗項目的擴展外掛程式。)
|
|||
|
5.1. 關於 VPN Gate 學術實驗專案
|
|||
|
VPN Gate 學術實驗專案是一個線上服務,由日本筑波大學研究生院為學術研究目的運營。本研究的目的是要擴大我們對 "全球分散式公共 VPN 中繼伺服器" 技術 (Global Distributed Public VPN Relay Server, GDPVRS) 的認識。有關詳細資訊,請訪問 http://www.vpngate.net/。
|
|||
|
|
|||
|
5.2. 關於 VPN Gate 服務
|
|||
|
SoftEther VPN 伺服器和 SoftEther VPN 用戶端可能含有 "VPN Gate 服務" 程式。然而, VPN Gate 服務在預設情況下是禁用的。
|
|||
|
VPN Gate 服務通過安裝了 SoftEther VPN 伺服器或 SoftEther VPN 用戶端的電腦所有者的志願目的被啟動並啟用。在您啟動 VPN Gate 服務以後,電腦將作為全球分散式公共 VPN 中繼伺服器的一部分開始服務。電腦的 IP 位址、主機名稱和相關資訊將被發送並在 VPN Gate 學術實驗專案的伺服器目錄註冊,這些資訊將被公佈,並向公眾披露。這一機制將允許任何 VPN Gate 用戶端軟體的使用者連接到您電腦上運行的 VPN Gate 服務。當在 VPN Gate 用戶端和你的 VPN Gate 服務之間建立一個 VPN 會話, VPN Gate 用戶端的用戶可以發送 / 接收向網際網路經由 VPN Gate 服務的任何 IP 封包。VPN Gate 服務的主機的全球 IP 位址將作為 VPN Gate 用戶端啟動的這種通信的源 IP 位址被使用。
|
|||
|
VPN Gate 服務將發送一些資訊至 VPN Gate 學術實驗服務目錄伺服器。這些資訊包括第 5.5 節中描述的運營商的資訊、日誌設置、正常執行時間、作業系統版本、協定類型、埠號、品質資訊、統計資訊、VPN Gate 用戶端的日誌歷史資料 (包括日期,IP 位址,版本號和 ID) 和軟體的版本。這些資訊將被批露在目錄上。VPN Gate 服務從目錄伺服器接收到一個金鑰以進行在 5.9 章中描述的編碼。
|
|||
|
|
|||
|
5.3. VPN Gate 服務行為的詳細資訊
|
|||
|
如果您手動啟用 VPN Gate 服務,在預設情況下是禁用的, "VPNGATE" 虛擬 Hub 將在 SoftEther VPN 伺服器上被創建。如果您使用的是 SoftEther VPN 用戶端,並嘗試啟動 VPN Gate 服務,相當於 SoftEther VPN 伺服器的程式在 SoftEther VPN 用戶端的同一進程將被調用,虛擬 HUB "VPNGATE" 將被創建。虛擬 HUB "VPNGATE" 包含一個預設情況下名為 "VPN" 的用戶,此用戶允許在網際網路上的任何人建立 VPN 連接到虛擬 HUB。一旦 VPN 用戶端連接到虛擬 HUB "VPNGATE" ,用戶與網際網路之間的任何通信將穿過虛擬 Hub ,使用運行有 SoftEther VPN 伺服器 (或 SoftEther VPN 用戶端) 的電腦上的物理網路介面發送 / 接收。這將導致以下結果,目標主機通過 VPN 用戶端確定通信的源發起是從 VPN Gate 服務的主機的 IP 位址指定的。不過,為了安全,目的地是在 192.168.0.0/255.255.0.0 , 172.16.0.0/255.240.0.0 或 10.0.0.0/255.0.0.0 以內的任何封包將被虛擬 HUB "VPNGATE" 攔截,以保護您的本地網路。因此,如果在您的企業網路或私人網路運行 VPN Gate 服務,這是安全的,因為匿名 VPN 用戶端用戶將不被允許訪問這些私人網路。VPN Gate 服務也可作為中繼訪問 VPN Gate 目錄伺服器。
|
|||
|
為了使 VPN Gate 服務熟悉防火牆和 NAT ,通過使用 1.2 章描述的 NAT 穿透功能打開一個 UDP 埠。還打開了一些 TCP 埠並監聽,一些 TCP 和 UDP 埠將被指定為本地路由器要求的通用隨插即用 (UPnP) 傳輸條目的目標埠。UPnP 請求封包將被定期發送。有些路由器在設備上永久保持一個開放的 TCP/UDP 埠。如果你想關閉他們,可以手動關閉。
|
|||
|
VPN Gate 服務還提供了鏡像網站功能 www.vpngate.net。這是一種機制,將的最新內容 www.vpngate.net 的副本被託管的鏡像網站微小的 HTTP 伺服器上運行的 VPN Gate 服務程式。它都將自己註冊上鏡的網站列表中 www.vpngate.net。然而,它從來不向 www.vpngate.net 任何其他通訊中繼。
|
|||
|
|
|||
|
5.4. 網際網路之間經由 VPN Gate 服務的通信
|
|||
|
VPN Gate 服務提供了一個使用者與網際網路之間的路由,通過使用 2.8 章虛擬 NAT 功能。VPN Gate 服務發送 Ping 查詢封包到位於筑波大學的伺服器,和被確定為 8.8.8.8 的 Google 公共 DNS 伺服器,以檢查您的網際網路線路的最新品質。VPN Gate 服務還發送和接收大量的亂數據包到 / 從筑波大學的速度測試伺服器上。這些高品質的資料將自動地、定期地被報告給 VPN Gate 目錄伺服器。結果將被保存並向公眾披露。這些定期的查詢通信被調整,儘量不佔用網際網路線路,但在某些情況下可能會佔用線路。
|
|||
|
|
|||
|
5.5. VPN Gate 服務的運營商資訊
|
|||
|
如果您啟動您電腦上的 VPN Gate 服務,此電腦將成為全球分散式公共 VPN 中繼伺服器的一部分。因此,您的 VPN Gate 服務的運營商管理資訊應被報告和註冊到 VPN Gate 服務目錄裡。運營商的資訊包含了運營商的名稱、濫用報告、聯繫的 e-mail 地址。這些資訊可以被輸入到螢幕上的 VPN Gate 配置裡。輸入的資訊將被發送到 VPN Gate 目錄伺服器,保存並向公眾披露。所以,你必須要小心地輸入資訊。順便說一下,直到你指定某名稱作為運營商的資訊,電腦的主機名稱會被自動使用作為運營商名稱的欄位,通過在主機名稱後附加 "'s owner" 字串。
|
|||
|
|
|||
|
5.6. 遵守法律運營 VPN Gate 服務
|
|||
|
在某些國家或地區,正打算啟動和運行 VPN Gate 服務的使用者,他被強制要求從 / 到政府獲得許可或註冊服務。如果您所在的地區有這樣的規定,你必須在啟動 VPN Gate 服務之前,提前完成強制流程。無論是 VPN Gate 學術實驗專案的開發者和運營商對於發生的未能遵守當地法律的法律 / 刑事責任或損害都不承擔任何責任。
|
|||
|
|
|||
|
5.7. 保護通信的隱私
|
|||
|
大多數國家有一個法律要求通信服務的運營商,包括 VPN Gate 服務運營商,以保障協力廠商的通信隱私。當您運營 VPN Gate 服務時,你必須始終保護用戶的隱私。
|
|||
|
|
|||
|
5.8. 封包日誌
|
|||
|
封包日誌功能在 VPN Gate 服務上實施。它記錄通過虛擬 HUB 傳輸的主要 TCP/IP 封包的基本包頭。此功能將有助於瞭解連接您的 VPN Gate 服務使用者的通信發起者的 "原始 IP 位址" ,通過檢查封包日誌和連接日誌。封包日誌記錄的僅為合法調查的目的。不會偷看,也不會洩漏封包日誌,除非正當的目的。這種行為將違反 5.7 章。
|
|||
|
|
|||
|
5.9. 封包日誌的自動封存和編碼功能
|
|||
|
VPN Gate 學術實驗服務是根據日本憲法和法律運營和運行的。日本憲法法律要求嚴格保護通信的隱私權。由於這項服務是根據日本的規則, VPN Gate 服務的程式實現了此 "自動日誌檔編碼" 的保護機制,並默認啟用。
|
|||
|
預設情況下, VPN Gate 服務當前自動配置編碼已經過去了兩周或以上的封包日誌檔。為了保護通信隱私,如果一個封包日誌檔一旦被編碼,即使是本地電腦系統管理員也無法檢查封包日誌檔。這種機制保護 VPN Gate 服務最終使用者的隱私。
|
|||
|
您可以更改 VPN Gate 服務的設置,禁用此項自動編碼功能。然後封包日誌檔將永遠不會被編碼,即使兩個星期已過去。在這樣的配置中,所有封包日誌將以純文字形式保留在磁片上。因此,你必須要注意不要侵犯用戶的隱私。
|
|||
|
如果你負責解碼已編碼的封包日誌檔 (例如:一個 VPN Gate 服務的使用者非法濫用你的 VPN Gate 服務,你必須解碼封包日誌以符合法律) ,請聯繫日本筑波大學研究生院 VPN Gate 學術實驗服務的管理員。你可以從 http://www.vpngate.net/ 找到聯繫地址。根據法律如果有從法院或其他司法當局適當的和法律的要求, VPN Gate 服務的管理員將回應解碼封包日誌。
|
|||
|
|
|||
|
5.10. 在日本領土操作 VPN Gate 服務的注意事項
|
|||
|
當一個使用者在日本領土操作 VPN Gate 服務時,這種行為會根據日本電信法加以規範,操作受法律管轄。然而,在這樣的情況下,根據 "日本電信業務競爭手冊 [補充版本]" ,非營利性的通信業務不被認為是 "電信業務" 。因此,通常 VPN Gate 服務的運營商不受制於 "電信業務經營者" ,不強制要求到政府註冊。即便如此,保護通信隱私的合法性仍強制實行。作為一個結論,如果你在日本領土運營 VPN Gate 服務,你不能洩露經由你操作的 VPN Gate 服務傳送的通訊秘密。
|
|||
|
|
|||
|
5.11. VPN Gate 用戶端
|
|||
|
如果 SoftEther VPN 用戶端包含 VPN Gate 用戶端外掛程式,你可以在網際網路上用它來獲得當前操作的 VPN Gate 服務的伺服器清單,使一個 VPN 連接到列表上的特定伺服器。
|
|||
|
VPN Gate 用戶端始終定期保持 VPN Gate 服務的最新清單。要小心,如果你使用的是按使用量付費的網際網路線路。
|
|||
|
當您啟動 VPN Gate 用戶端軟體,要求你啟動或不是 VPN Gate 服務的螢幕將出現。VPN Gate 服務的詳細資訊,請閱讀上述各節。
|
|||
|
|
|||
|
5.12. 在加入或使用 VPN Gate 學術實驗專案之前的注意事項
|
|||
|
VPN Gate 學術實驗服務是作為日本筑波大學研究生院的一個研究項目運營的。該服務受日本法律管理。其他國家的法律不受我們關注也不承擔責任。
|
|||
|
從本質上講,在世界上有近 200 個國家,都有不同的法律。不可能在軟體發佈前去驗證每一個國家的法律和法規,並使我們的軟體符合所有國家的法律。如果使用者在一個特定的國家使用 VPN Gate 服務,損壞公務人員的權力,服務或軟體的開發者將永遠不會負責恢復或補償等損害或刑事責任。
|
|||
|
通過使用本軟體和服務,使用者有自己的義務必須遵守所有相關的法律和規則。使用者將完全承擔任何損失和使用本軟體及服務導致的責任,無論日本領土以內還是以外。
|
|||
|
如果你不同意也不理解上述警告,不要使用任何 VPN Gate 學術實驗服務功能。
|
|||
|
VPN Gate 僅僅是學術目的的一個研究專案。VPN Gate 是作為 SoftEtherVPN 和 UT-VPN 的一個外掛程式被開發的。然而, VPN Gate 的每一部分都是在筑波大學的這一研究項目被開發的。VPN Gate 的任何部分都不是 SoftEther 公司開發的。VPN Gate 研究項目不是由 SoftEther 公司引導、經營,推廣和保證的。
|
|||
|
|
|||
|
5.13. VPN Gate 用戶端的 P2P 中繼功能可加強針對防火牆管控的規避能力
|
|||
|
P2P 中繼功能是為了加強規避防火牆管控的能力。如果 P2P 中繼功能在您的 VPN Gate 用戶端被啟用,那麼 P2P 中繼功能將接受來自 VPN Gate 用戶的 VPN 連接,提供中繼功能給外部遠端 VPN Gate 的伺服器,這是由協力廠商在免費的網際網路環境下託管的。此 P2P 中繼功能從來不提供共用 NAT 功能,也不更換 VPN Gate 用戶的傳出 IP 地址為你的 IP 地址,因為這個 P2P 中繼功能只提供 "反射服務" (髮夾中繼) ,從進入的 VPN Gate 用戶中繼到一個外部的 VPN Gate 伺服器。在這種情況下,經由您的 P2P 中繼功能的 VPN 隧道將終止於外部的 VPN Gate 伺服器,而不是你的 VPN Gate 用戶端。然而, VPN Gate 伺服器作為最終目的地將記錄您的 IP 位址作為通過您的 P2P 中繼功能發起的 VPN 隧道的源 IP 地址。此外,經由你的 P2P 中繼功能傳輸的使用者封包將被記錄在您的電腦的封包日誌上,如 5.8 章所述。當您安裝了 VPN Gate 用戶端之後,如果將 P2P 中繼功能設置為自動啟用,那麼在 5.2,5.3,5.4,5.5,5.6,5.7,5.8,5.9,5.10,5.11 和 5.12 章節中的所有事項將被應用於你的電腦,與您啟用 VPN Gate 服務 (VPN Gate 伺服器功能) 時的情況相同。如果你的 P2P 功能被啟用,那麼在第 5.5 章節中描述的您的電腦 IP 位址和預設運營商名字將被列在由 VPN Gate 項目提供的 VPN Gate 伺服器列表上。您可以通過手動編輯 "vpn_gate_relay.config" 檔更改這些字串。需要注意的是,在編輯之前您需要停止 VPN 用戶端服務。如果 VPN Gate 用戶端檢測到您的電腦位於存在審查制度的防火牆區域, VPN 用戶端會自動啟用您的電腦上的 P2P 中繼功能。如果您希望禁用 P2P 中繼功能,您必須在 VPN 用戶端的設定檔 "vpn_client.config" 上設置 "DisableRelayServer" 標誌為 "true" 。需要注意的是,編輯它之前您需要停止 VPN 用戶端服務。即使您的國家或地區有法律限制運行 P2P 中繼功能, VPN Gate 用戶端仍會啟動 P2P 中繼功能。如果您身處於存在這些法律限制的區域,請您遵守相關法律法規,通過設置 "DisableRelayServer" 標誌手動禁用 VPN Gate 用戶端的 P2P 中繼功能。
|
|||
|
|