Índice:
Vídeo: Ganhe Agora - 1 Ano De VPN Grátis Ilimitado - Mac-Windows-iOS-Android 2024
As redes privadas virtuais (VPNs) foram criadas para resolver dois problemas diferentes: o alto custo das linhas alugadas dedicadas necessárias para as comunicações da filial e a necessidade de permitir aos funcionários um método de conectando-se de forma segura às redes da sede quando estavam em negócios fora da cidade ou trabalhando em casa.
Como uma VPN funciona
Uma VPN usa um protocolo especial para estabelecer um canal virtual entre duas máquinas ou duas redes. Imagine se você pudesse explodir uma bolha de sabão na forma de um tubo e só você e seu amigo poderiam conversar através dele. A bolha é temporária e quando você deseja ter outra conversa, você teria que criar outra bolha. Isso é um pouco como o canal de uma VPN. Este canal é realmente uma sessão direta temporária. Isso é o que é comumente chamado de tunelamento .
Então a VPN também troca um conjunto de segredos compartilhados para criar uma chave de criptografia. O tráfego que viaja ao longo do canal estabelecido é envolto com um pacote criptografado que possui um endereço na parte externa do pacote, mas o conteúdo está escondido da vista. É como um invólucro de doces. Você pode ver o doce, mas você realmente não sabe como é o doce que está por dentro. O mesmo acontece com o tráfego criptografado. O conteúdo original está escondido da vista, mas tem informações suficientes para chegar ao seu destino. Depois que os dados chegarem ao seu destino, o invólucro é removido com segurança.
Configurando uma VPN
Você pode configurar uma VPN de duas maneiras: a primeira maneira é normalmente usada entre redes e firewalls ou criptografando roteadores para criptografar e descriptografar o tráfego. Nesta configuração, não há necessidade de software especial na área de trabalho ou nos computadores clientes. O segundo método é ter um firewall, um roteador de criptografia ou um servidor VPN no final de destino e um software especial de cliente VPN nos computadores desktop ou laptop. Tudo depende se a VPN é uma operação bidirecional ou uma operação unidirecional.
Determine o relacionamento
Em um relacionamento de duas vias, você tem duas redes que querem trabalhar juntas e cada uma tem basicamente a mesma configuração de VPN que a outra. O pedido para estabelecer uma conexão VPN pode vir de qualquer direção. Nenhum software especial é necessário nos computadores de mesa, porque todas as criptografias e descodificações são feitas nos pontos de entrada e saída da rede. Ambas as redes também possuem sistemas de gerenciamento de chaves para que ambos possam criar chaves secretas para uma sessão VPN.É importante que as duas redes tenham componentes VPN compatíveis ou não tenham sucesso em conversar um com o outro.
Em um relacionamento unidirecional, a rede de destino possui a configuração VPN e não há acordo com outra rede para compartilhar. Nesse caso, o computador que deseja estabelecer a conexão com a rede precisa ter o software cliente VPN e a solicitação só pode ser feita em uma direção - do cliente para a rede. O software cliente pode solicitar e autenticar-se, mas os mecanismos secretos de criação de chaves são apenas na rede. O computador cliente terá uma chave secreta armazenada em si, mas não pode criar novas chaves.
Geralmente, o sistema unidirecional é usado para usuários remotos que estão ligando de casa ou enquanto viajam na estrada. Eles discagem através de seu ISP e os mecanismos para estabelecer e manter conexões VPN estão todos contidos na rede de destino. Se alguém com um laptop sem o software cliente VPN tentou se conectar à rede da empresa, ele não chegaria longe porque não teria o software do cliente ou uma chave secreta. Além disso, o usuário não autorizado não seria listado no banco de dados da VPN de usuários autorizados. No entanto, uma vez que alguém marca e é autenticado, seu acesso é o mesmo que se eles estivessem sentados no mesmo edifício que a rede de destino.
Dentro ou fora?
Você pode configurar o ponto final VPN em vários locais. O ponto final é onde o tráfego VPN entra na sua rede. Em alguns casos, o ponto final também é o firewall, pois muitos firewalls vêm com recursos VPN hoje em dia. O ponto final também pode estar na frente do firewall, em uma DMZ de um lado para o firewall ou dentro do firewall. Cada uma dessas configurações tem suas vantagens e desvantagens.
Se você optar por colocar sua VPN na frente do firewall, o mecanismo faz toda a criptografia e decodificação por conta própria. Isso significa que não há necessidade de permitir um túnel VPN aberto através do seu firewall. Todo o tráfego através do firewall terá sido pré-filtrado e formatado para que o firewall possa lê-lo. No entanto, se a VPN falhar ou ser retirada, você será confrontado com uma situação em que todo o tráfego sai sem criptografia, ou nenhum trânsito é obtido. Depende se a sua VPN falhará ou não na posição aberta ou fechada.
Uma VPN no firewall parece uma boa solução porque, novamente, você não precisa deixar um túnel aberto através do firewall. O firewall irá lidar com toda a criptografia, decodificação e seu trabalho regular de análise do tráfego. Este tipo de solução coloca um enorme fardo no pequeno firewall pobre. Criptografia e descriptografia é intensivo em mão-de-obra para um computador, como é o exame do tráfego, e isso pode resultar em um gargalo para o tráfego.
Outro método é colocar a VPN no interior do firewall. Isso alivia o firewall e / ou o roteador de ter que lidar com criptografia e decodificação do tráfego, mas você deve permitir que um túnel VPN passe pelo firewall.Um firewall não consegue ler o tráfego criptografado e permitirá que esse tráfego passe por incontestável. Claro, o tráfego ainda será interrompido pelo mecanismo VPN, mas, nesse momento, já está na rede interna.
Protegendo o cliente
Provavelmente, a maneira mais fácil de quebrar a segurança de uma VPN é apoderar-se de um laptop que é usado para discar para uma conexão VPN. O laptop roubado terá o software cliente VPN, o ID de usuário e a chave secreta armazenada em uma máquina. Um proprietário inteligente do laptop não salvou a senha do túnel VPN em seu computador. Se ele tiver, o ladrão acabou de receber um bilhete grátis para passear na sua rede!
Usuários que usam laptops para estabelecer conexões VPN com sua rede precisam receber lições para manter uma boa segurança. Eles devem ter o software anti-vírus atualizado instalado e garantir que ele seja executado toda vez que eles começam seu computador. Além disso, o laptop deve ter o software de firewall pessoal configurado. Alguns clientes VPN já incluem firewalls pessoais, então você terá que verificar com seu fornecedor se o seu faz ou não. O firewall pessoal pode garantir que apenas o cliente VPN esteja fazendo a conexão e que na verdade não é um programa de cavalo de Tróia que se enrola como o cliente VPN. Outra boa precaução é habilitar a senha do BIOS. Dessa forma, se o computador for roubado, não pode ser iniciado sem a senha.