Lar Finanças Pessoais Garantindo a rede de segurança com uma VPN (rede privada virtual) - dummies

Garantindo a rede de segurança com uma VPN (rede privada virtual) - dummies

Índice:

Vídeo: Ganhe Agora - 1 Ano De VPN Grátis Ilimitado - Mac-Windows-iOS-Android 2025

Vídeo: Ganhe Agora - 1 Ano De VPN Grátis Ilimitado - Mac-Windows-iOS-Android 2025
Anonim

As redes privadas virtuais (VPNs) foram criadas para resolver dois problemas diferentes: o alto custo das linhas alugadas dedicadas necessárias para as comunicações da filial e a necessidade de permitir aos funcionários um método de conectando-se de forma segura às redes da sede quando estavam em negócios fora da cidade ou trabalhando em casa.

Como uma VPN funciona

Uma VPN usa um protocolo especial para estabelecer um canal virtual entre duas máquinas ou duas redes. Imagine se você pudesse explodir uma bolha de sabão na forma de um tubo e só você e seu amigo poderiam conversar através dele. A bolha é temporária e quando você deseja ter outra conversa, você teria que criar outra bolha. Isso é um pouco como o canal de uma VPN. Este canal é realmente uma sessão direta temporária. Isso é o que é comumente chamado de tunelamento .

Então a VPN também troca um conjunto de segredos compartilhados para criar uma chave de criptografia. O tráfego que viaja ao longo do canal estabelecido é envolto com um pacote criptografado que possui um endereço na parte externa do pacote, mas o conteúdo está escondido da vista. É como um invólucro de doces. Você pode ver o doce, mas você realmente não sabe como é o doce que está por dentro. O mesmo acontece com o tráfego criptografado. O conteúdo original está escondido da vista, mas tem informações suficientes para chegar ao seu destino. Depois que os dados chegarem ao seu destino, o invólucro é removido com segurança.

Configurando uma VPN

Você pode configurar uma VPN de duas maneiras: a primeira maneira é normalmente usada entre redes e firewalls ou criptografando roteadores para criptografar e descriptografar o tráfego. Nesta configuração, não há necessidade de software especial na área de trabalho ou nos computadores clientes. O segundo método é ter um firewall, um roteador de criptografia ou um servidor VPN no final de destino e um software especial de cliente VPN nos computadores desktop ou laptop. Tudo depende se a VPN é uma operação bidirecional ou uma operação unidirecional.

Determine o relacionamento

Em um relacionamento de duas vias, você tem duas redes que querem trabalhar juntas e cada uma tem basicamente a mesma configuração de VPN que a outra. O pedido para estabelecer uma conexão VPN pode vir de qualquer direção. Nenhum software especial é necessário nos computadores de mesa, porque todas as criptografias e descodificações são feitas nos pontos de entrada e saída da rede. Ambas as redes também possuem sistemas de gerenciamento de chaves para que ambos possam criar chaves secretas para uma sessão VPN.É importante que as duas redes tenham componentes VPN compatíveis ou não tenham sucesso em conversar um com o outro.

Em um relacionamento unidirecional, a rede de destino possui a configuração VPN e não há acordo com outra rede para compartilhar. Nesse caso, o computador que deseja estabelecer a conexão com a rede precisa ter o software cliente VPN e a solicitação só pode ser feita em uma direção - do cliente para a rede. O software cliente pode solicitar e autenticar-se, mas os mecanismos secretos de criação de chaves são apenas na rede. O computador cliente terá uma chave secreta armazenada em si, mas não pode criar novas chaves.

Geralmente, o sistema unidirecional é usado para usuários remotos que estão ligando de casa ou enquanto viajam na estrada. Eles discagem através de seu ISP e os mecanismos para estabelecer e manter conexões VPN estão todos contidos na rede de destino. Se alguém com um laptop sem o software cliente VPN tentou se conectar à rede da empresa, ele não chegaria longe porque não teria o software do cliente ou uma chave secreta. Além disso, o usuário não autorizado não seria listado no banco de dados da VPN de usuários autorizados. No entanto, uma vez que alguém marca e é autenticado, seu acesso é o mesmo que se eles estivessem sentados no mesmo edifício que a rede de destino.

Dentro ou fora?

Você pode configurar o ponto final VPN em vários locais. O ponto final é onde o tráfego VPN entra na sua rede. Em alguns casos, o ponto final também é o firewall, pois muitos firewalls vêm com recursos VPN hoje em dia. O ponto final também pode estar na frente do firewall, em uma DMZ de um lado para o firewall ou dentro do firewall. Cada uma dessas configurações tem suas vantagens e desvantagens.

Se você optar por colocar sua VPN na frente do firewall, o mecanismo faz toda a criptografia e decodificação por conta própria. Isso significa que não há necessidade de permitir um túnel VPN aberto através do seu firewall. Todo o tráfego através do firewall terá sido pré-filtrado e formatado para que o firewall possa lê-lo. No entanto, se a VPN falhar ou ser retirada, você será confrontado com uma situação em que todo o tráfego sai sem criptografia, ou nenhum trânsito é obtido. Depende se a sua VPN falhará ou não na posição aberta ou fechada.

Uma VPN no firewall parece uma boa solução porque, novamente, você não precisa deixar um túnel aberto através do firewall. O firewall irá lidar com toda a criptografia, decodificação e seu trabalho regular de análise do tráfego. Este tipo de solução coloca um enorme fardo no pequeno firewall pobre. Criptografia e descriptografia é intensivo em mão-de-obra para um computador, como é o exame do tráfego, e isso pode resultar em um gargalo para o tráfego.

Outro método é colocar a VPN no interior do firewall. Isso alivia o firewall e / ou o roteador de ter que lidar com criptografia e decodificação do tráfego, mas você deve permitir que um túnel VPN passe pelo firewall.Um firewall não consegue ler o tráfego criptografado e permitirá que esse tráfego passe por incontestável. Claro, o tráfego ainda será interrompido pelo mecanismo VPN, mas, nesse momento, já está na rede interna.

Protegendo o cliente

Provavelmente, a maneira mais fácil de quebrar a segurança de uma VPN é apoderar-se de um laptop que é usado para discar para uma conexão VPN. O laptop roubado terá o software cliente VPN, o ID de usuário e a chave secreta armazenada em uma máquina. Um proprietário inteligente do laptop não salvou a senha do túnel VPN em seu computador. Se ele tiver, o ladrão acabou de receber um bilhete grátis para passear na sua rede!

Usuários que usam laptops para estabelecer conexões VPN com sua rede precisam receber lições para manter uma boa segurança. Eles devem ter o software anti-vírus atualizado instalado e garantir que ele seja executado toda vez que eles começam seu computador. Além disso, o laptop deve ter o software de firewall pessoal configurado. Alguns clientes VPN já incluem firewalls pessoais, então você terá que verificar com seu fornecedor se o seu faz ou não. O firewall pessoal pode garantir que apenas o cliente VPN esteja fazendo a conexão e que na verdade não é um programa de cavalo de Tróia que se enrola como o cliente VPN. Outra boa precaução é habilitar a senha do BIOS. Dessa forma, se o computador for roubado, não pode ser iniciado sem a senha.

Garantindo a rede de segurança com uma VPN (rede privada virtual) - dummies

Escolha dos editores

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Quando um papa morre no cargo ou renuncia , como fez o Papa Bento XVI no início de 2013, o Colégio dos Cardeais (todos os cardeais da Igreja Católica) reuniu-se para eleger um novo papa. No prazo de 15 dias e no máximo 20 dias após a morte ou renúncia do papa, todos os cardeais ...

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Quando João Paulo II ainda era Karol Wojtyła, uma adolescente no ensino médio, ele era tão bom em falar em público que ele foi escolhido para dar o endereço de boas-vindas a um dignitário muito especial visitando a escola um dia. O Príncipe Adam Stefan Stanisław Bonfatiusz Józef Sapieha (que é um bocado), o Arcebispo de Cracóvia e um ...

Assunção de Mary no Céu - manequins

Assunção de Mary no Céu - manequins

No calendário católico, o Dia da Assunção observa o dia em que Maria morreu e subiu - corpo e alma - no paraíso. A Igreja Católica professa que quando o tempo de Maria na Terra chegou ao fim, seu corpo foi colocado em um túmulo, mas seu corpo não caiu na Terra. Em vez disso, seu filho, Jesus Cristo, assumiu o seu corpo ...

Escolha dos editores

Como excluir fotos na sua Nikon D5300 - manequins

Como excluir fotos na sua Nikon D5300 - manequins

Você tem três opções para apagar imagens de uma memória quando estiver na sua Nikon D5300. Uma nota antes de começar: nenhuma das funções Excluir apaga as imagens que você protege. Para apagar fotos protegidas, primeiro você deve remover a proteção do arquivo. Como eliminar imagens uma de cada vez Durante a reprodução da imagem, você ...

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Você pode conectar seu Câmera Nikon D7100 para um dispositivo HDMI (Interface Multimídia de Alta Definição) para ver a saída Live View na tela. Esse recurso é freqüentemente usado por fotógrafos de estúdio que querem uma visão maior do assunto do que o monitor da câmera fornece. Alguns problemas surgem quando você aproveita esta opção: ...

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Quando tirar uma foto, o seu D5300 pode gravar a orientação da imagem - seja você segurado a câmera normalmente, criando uma imagem orientada horizontalmente ou girando a câmera do lado para filmar uma foto verticalmente orientada. Durante a reprodução, a câmera pode então ler os dados de orientação e girar automaticamente a imagem para que apareça ...

Escolha dos editores

Construir confiança para vender em mídias sociais - manequins

Construir confiança para vender em mídias sociais - manequins

Se o seu objetivo online é concluir uma venda para seus amigos e fãs de redes sociais, você terá que dar a essas pessoas um olhar frio e difícil. Alguns acreditam que mais é melhor. Mas mais o que? Você precisa se concentrar em pessoas que, no final do dia, podem comprar algo de você diretamente ou ...

Criar sua própria comunidade social para comércio - manequins

Criar sua própria comunidade social para comércio - manequins

Em um site comercial bem produzido, você muitas vezes vêem um link para uma área de comunidade social, que também pode levar o site externo para sites de redes sociais. Esta área é onde as páginas de serviço ao cliente e perguntas freqüentes vivem. Você também pode encontrar uma comunidade de clientes para clientes que incentive a participação de quem visita o site comercial. Se você escolher ...