Lar Finanças Pessoais Garantindo a rede de segurança com uma VPN (rede privada virtual) - dummies

Garantindo a rede de segurança com uma VPN (rede privada virtual) - dummies

Índice:

Vídeo: Ganhe Agora - 1 Ano De VPN Grátis Ilimitado - Mac-Windows-iOS-Android 2025

Vídeo: Ganhe Agora - 1 Ano De VPN Grátis Ilimitado - Mac-Windows-iOS-Android 2025
Anonim

As redes privadas virtuais (VPNs) foram criadas para resolver dois problemas diferentes: o alto custo das linhas alugadas dedicadas necessárias para as comunicações da filial e a necessidade de permitir aos funcionários um método de conectando-se de forma segura às redes da sede quando estavam em negócios fora da cidade ou trabalhando em casa.

Como uma VPN funciona

Uma VPN usa um protocolo especial para estabelecer um canal virtual entre duas máquinas ou duas redes. Imagine se você pudesse explodir uma bolha de sabão na forma de um tubo e só você e seu amigo poderiam conversar através dele. A bolha é temporária e quando você deseja ter outra conversa, você teria que criar outra bolha. Isso é um pouco como o canal de uma VPN. Este canal é realmente uma sessão direta temporária. Isso é o que é comumente chamado de tunelamento .

Então a VPN também troca um conjunto de segredos compartilhados para criar uma chave de criptografia. O tráfego que viaja ao longo do canal estabelecido é envolto com um pacote criptografado que possui um endereço na parte externa do pacote, mas o conteúdo está escondido da vista. É como um invólucro de doces. Você pode ver o doce, mas você realmente não sabe como é o doce que está por dentro. O mesmo acontece com o tráfego criptografado. O conteúdo original está escondido da vista, mas tem informações suficientes para chegar ao seu destino. Depois que os dados chegarem ao seu destino, o invólucro é removido com segurança.

Configurando uma VPN

Você pode configurar uma VPN de duas maneiras: a primeira maneira é normalmente usada entre redes e firewalls ou criptografando roteadores para criptografar e descriptografar o tráfego. Nesta configuração, não há necessidade de software especial na área de trabalho ou nos computadores clientes. O segundo método é ter um firewall, um roteador de criptografia ou um servidor VPN no final de destino e um software especial de cliente VPN nos computadores desktop ou laptop. Tudo depende se a VPN é uma operação bidirecional ou uma operação unidirecional.

Determine o relacionamento

Em um relacionamento de duas vias, você tem duas redes que querem trabalhar juntas e cada uma tem basicamente a mesma configuração de VPN que a outra. O pedido para estabelecer uma conexão VPN pode vir de qualquer direção. Nenhum software especial é necessário nos computadores de mesa, porque todas as criptografias e descodificações são feitas nos pontos de entrada e saída da rede. Ambas as redes também possuem sistemas de gerenciamento de chaves para que ambos possam criar chaves secretas para uma sessão VPN.É importante que as duas redes tenham componentes VPN compatíveis ou não tenham sucesso em conversar um com o outro.

Em um relacionamento unidirecional, a rede de destino possui a configuração VPN e não há acordo com outra rede para compartilhar. Nesse caso, o computador que deseja estabelecer a conexão com a rede precisa ter o software cliente VPN e a solicitação só pode ser feita em uma direção - do cliente para a rede. O software cliente pode solicitar e autenticar-se, mas os mecanismos secretos de criação de chaves são apenas na rede. O computador cliente terá uma chave secreta armazenada em si, mas não pode criar novas chaves.

Geralmente, o sistema unidirecional é usado para usuários remotos que estão ligando de casa ou enquanto viajam na estrada. Eles discagem através de seu ISP e os mecanismos para estabelecer e manter conexões VPN estão todos contidos na rede de destino. Se alguém com um laptop sem o software cliente VPN tentou se conectar à rede da empresa, ele não chegaria longe porque não teria o software do cliente ou uma chave secreta. Além disso, o usuário não autorizado não seria listado no banco de dados da VPN de usuários autorizados. No entanto, uma vez que alguém marca e é autenticado, seu acesso é o mesmo que se eles estivessem sentados no mesmo edifício que a rede de destino.

Dentro ou fora?

Você pode configurar o ponto final VPN em vários locais. O ponto final é onde o tráfego VPN entra na sua rede. Em alguns casos, o ponto final também é o firewall, pois muitos firewalls vêm com recursos VPN hoje em dia. O ponto final também pode estar na frente do firewall, em uma DMZ de um lado para o firewall ou dentro do firewall. Cada uma dessas configurações tem suas vantagens e desvantagens.

Se você optar por colocar sua VPN na frente do firewall, o mecanismo faz toda a criptografia e decodificação por conta própria. Isso significa que não há necessidade de permitir um túnel VPN aberto através do seu firewall. Todo o tráfego através do firewall terá sido pré-filtrado e formatado para que o firewall possa lê-lo. No entanto, se a VPN falhar ou ser retirada, você será confrontado com uma situação em que todo o tráfego sai sem criptografia, ou nenhum trânsito é obtido. Depende se a sua VPN falhará ou não na posição aberta ou fechada.

Uma VPN no firewall parece uma boa solução porque, novamente, você não precisa deixar um túnel aberto através do firewall. O firewall irá lidar com toda a criptografia, decodificação e seu trabalho regular de análise do tráfego. Este tipo de solução coloca um enorme fardo no pequeno firewall pobre. Criptografia e descriptografia é intensivo em mão-de-obra para um computador, como é o exame do tráfego, e isso pode resultar em um gargalo para o tráfego.

Outro método é colocar a VPN no interior do firewall. Isso alivia o firewall e / ou o roteador de ter que lidar com criptografia e decodificação do tráfego, mas você deve permitir que um túnel VPN passe pelo firewall.Um firewall não consegue ler o tráfego criptografado e permitirá que esse tráfego passe por incontestável. Claro, o tráfego ainda será interrompido pelo mecanismo VPN, mas, nesse momento, já está na rede interna.

Protegendo o cliente

Provavelmente, a maneira mais fácil de quebrar a segurança de uma VPN é apoderar-se de um laptop que é usado para discar para uma conexão VPN. O laptop roubado terá o software cliente VPN, o ID de usuário e a chave secreta armazenada em uma máquina. Um proprietário inteligente do laptop não salvou a senha do túnel VPN em seu computador. Se ele tiver, o ladrão acabou de receber um bilhete grátis para passear na sua rede!

Usuários que usam laptops para estabelecer conexões VPN com sua rede precisam receber lições para manter uma boa segurança. Eles devem ter o software anti-vírus atualizado instalado e garantir que ele seja executado toda vez que eles começam seu computador. Além disso, o laptop deve ter o software de firewall pessoal configurado. Alguns clientes VPN já incluem firewalls pessoais, então você terá que verificar com seu fornecedor se o seu faz ou não. O firewall pessoal pode garantir que apenas o cliente VPN esteja fazendo a conexão e que na verdade não é um programa de cavalo de Tróia que se enrola como o cliente VPN. Outra boa precaução é habilitar a senha do BIOS. Dessa forma, se o computador for roubado, não pode ser iniciado sem a senha.

Garantindo a rede de segurança com uma VPN (rede privada virtual) - dummies

Escolha dos editores

Fatos de plantas e animais para lembrar para o exame de biologia AP - dummies

Fatos de plantas e animais para lembrar para o exame de biologia AP - dummies

A seguinte lista contém algumas das informações mais desafiadoras sobre plantas e animais que você pode encontrar no exame de biologia AP. Estude esta lista, desde que você precise - se você se lembrar dessa informação durante o teste, você fará tudo bem. As plantas vasculares têm raízes, rebentos e caules, cada um dos quais ...

Física Tópicos para estudar para o teste Miller Analogies (MAT) - dummies

Física Tópicos para estudar para o teste Miller Analogies (MAT) - dummies

Massa , velocidade, aceleração - sim, é hora de rever toda a física que você aprendeu no ensino médio e se preparar para o MAT (Miller Analogies Test). Para o MAT, familiarizar-se com a física não implica aprender equações complicadas. Você só precisa se lembrar de alguns termos de física e aprender sobre alguns físicos famosos. Essas listas ajudam ...

Médico Assistente de Exame para Dummies Cheat Sheet - dummies

Médico Assistente de Exame para Dummies Cheat Sheet - dummies

Quando você está se preparando para tomar a PANCE ou PANRE , você pode sentir que precisa conhecer uma quantidade infinita de informações. Como você vai se lembrar de todos os detalhes de tantas doenças e condições? Aqui, você pode revisar alguns mnemônicos úteis que não só ajudarão seu recall como você se prepara para o seu ...

Escolha dos editores

Como criar uma ordem de compra no QuickBooks 2010 - dummies

Como criar uma ordem de compra no QuickBooks 2010 - dummies

Você pode usar o QuickBooks para criar uma compra Ordem para o seu negócio. Uma ordem de compra informa um fornecedor que deseja comprar algum item. Na verdade, um pedido de compra é um contrato para compra.

Como personalizar os formulários de verificação no QuickBooks 2011 - dummies

Como personalizar os formulários de verificação no QuickBooks 2011 - dummies

Antes de escrever suas verificações no QuickBooks, você pode decida que deseja personalizá-los um pouco. Você pode querer que seus cheques reflitam a aparência do seu negócio. Por exemplo, o QuickBooks oferece a oportunidade de alterar as fontes em seus cheques. Se você clicar na aba Fontes na caixa de diálogo Verificar impressão ...

Como personalizar os formulários on-line do QuickBooks para lidar com os subtotais - manequins

Como personalizar os formulários on-line do QuickBooks para lidar com os subtotais - manequins

Se precisar subtotar informações sobre o seu formulários de vendas, configure formulários de vendas no QuickBooks Online para que você possa incluir subtotais neles. Você pode subtotar linhas em uma fatura, uma estimativa ou um recibo de venda. Primeiro, ative o recurso; Para este exemplo, ative o recurso para o formulário de fatura. Siga ...

Escolha dos editores

Como converter imagens em modo escala de cinza em Photoshop Elements 11 - dummies

Como converter imagens em modo escala de cinza em Photoshop Elements 11 - dummies

Imagens em escala de cinza têm preto e pixels brancos e qualquer um dos 256 níveis de cinza. Ao converter uma imagem RGB em escala de cinza no Photoshop Elements 11, você pode fazer com que pareça uma foto em preto e branco. Evite converter em escala de cinza escolhendo Image → Mode → Grayscale. Quando os elementos executam essa conversão, ele remove toda a cor dos pixels, ...

Como converter imagens em modo escala de cinza em Photoshop Elements 9 - dummies

Como converter imagens em modo escala de cinza em Photoshop Elements 9 - dummies

Em Photoshop Elements, você pode converter uma imagem RGB em escala de cinza, fazendo com que pareça uma foto em preto e branco. As imagens de tons de cinza têm pixels em preto e branco e qualquer um dos 256 níveis de cinza. No entanto, você não precisa desistir de seus dados de cores. Como alternativa ao uso do comando de menu para converter imagens para ...

Como corrigir imagens com curvas de cores - dummies

Como corrigir imagens com curvas de cores - dummies

Photoshop Elements 10 emprestou um recurso muito usado do Photoshop chamado Curves. No entanto, adicionou a palavra Cor e tirou parte de sua sofisticação. No entanto, o ajuste Color Curves tenta melhorar o alcance tonal em imagens a cores fazendo ajustes em destaques, sombras e tons médios em cada canal de cores. Tente usar este comando em ...