Zuhause Persönliche Finanzen Gewährleistung der Netzwerksicherheit mit einem VPN (Virtual Private Network) - Dummies

Gewährleistung der Netzwerksicherheit mit einem VPN (Virtual Private Network) - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

Virtuelle private Netzwerke (VPNs) wurden geschaffen, um zwei unterschiedliche Probleme anzugehen: die hohen Kosten dedizierter Standleitungen für die Kommunikation in Zweigstellen und die Notwendigkeit, Mitarbeitern eine Methode der Sichere Verbindung zu den Netzwerken des Hauptsitzes, wenn sie außerhalb der Stadt arbeiten oder von zu Hause aus arbeiten.

Funktionsweise eines VPN

Ein VPN verwendet ein spezielles Protokoll, um einen virtuellen -Kanal zwischen zwei Computern oder zwei Netzwerken einzurichten. Stellen Sie sich vor, Sie könnten eine Seifenblase in Form einer Röhre blasen und nur Sie und Ihr Freund könnten darüber reden. Die Blase ist vorübergehend und wenn Sie eine andere Unterhaltung führen möchten, müssen Sie eine weitere Blase erstellen. Das ist ein bisschen wie ein VPN-Kanal. Dieser Kanal ist eigentlich eine temporäre direkte Sitzung. Dies wird üblicherweise als -Tunneling bezeichnet.

Dann tauscht das VPN auch eine Reihe von gemeinsamen Geheimnissen aus, um einen Verschlüsselungsschlüssel zu erstellen. Der Verkehr, der sich entlang des eingerichteten Kanals bewegt, wird mit einem verschlüsselten Paket verpackt , das eine Adresse außerhalb des Pakets hat, aber der Inhalt ist nicht sichtbar. Es ist eine Art Bonbonpapier. Sie können die Süßigkeiten sehen, aber Sie wissen nicht wirklich, wie die Süßigkeiten auf der Innenseite aussehen. Das gleiche passiert mit dem verschlüsselten Datenverkehr. Der ursprüngliche Inhalt ist nicht sichtbar, verfügt jedoch über genügend Informationen, um ihn an sein Ziel zu bringen. Nachdem die Daten ihr Ziel erreicht haben, wird der Wrapper sicher entfernt.

Einrichten eines VPN

Sie können ein VPN auf zwei Arten einrichten: Der erste Weg wird normalerweise zwischen Netzwerken und Firewalls oder zum Verschlüsseln von Routern zum Verschlüsseln und Entschlüsseln des Datenverkehrs verwendet. In diesem Setup ist keine spezielle Software auf dem Desktop oder den Client-Computern erforderlich. Die zweite Methode besteht darin, eine Firewall, einen verschlüsselnden Router oder einen VPN-Server am Zielende und eine spezielle VPN-Client-Software auf dem Desktop oder Laptop zu haben. Es hängt alles davon ab, ob das VPN ein Zweiwegbetrieb oder ein Einwegbetrieb ist.

Bestimmen Sie die Beziehung

In einer bidirektionalen Beziehung haben Sie zwei Netzwerke, die zusammenarbeiten möchten und jede hat im Grunde das gleiche VPN-Setup wie die andere. Die Anforderung zum Aufbau einer VPN-Verbindung kann aus beiden Richtungen kommen. Auf den Desktopcomputern ist keine spezielle Software erforderlich, da das gesamte Ver- und Entschlüsseln an den Ein- und Ausgängen des Netzwerks erfolgt. Beide Netzwerke verfügen außerdem über Schlüsselverwaltungssysteme, sodass sie sowohl geheime Schlüssel für eine VPN-Sitzung erstellen können.Es ist wichtig, dass die beiden Netzwerke über kompatible VPN-Komponenten verfügen oder nicht miteinander kommunizieren können.

In einer unidirektionalen Beziehung hat das Zielnetzwerk das VPN-Setup und es gibt keine Vereinbarung mit einem anderen Netzwerk, das freigegeben werden soll. In diesem Fall muss der Computer, der die Verbindung mit dem Netzwerk herstellen möchte, über eine VPN-Client-Software verfügen, und die Anforderung kann nur in einer Richtung erfolgen - vom Client zum Netzwerk. Die Client-Software kann sich selbst anfordern und authentifizieren, aber die Mechanismen zum Erstellen von geheimen Schlüsseln befinden sich nur im Netzwerk. Der Clientcomputer hat einen geheimen Schlüssel, der auf sich selbst gespeichert ist, aber er kann keine neuen Schlüssel erstellen.

Im Allgemeinen wird das Einwegsystem für entfernte Benutzer verwendet, die von zu Hause aus oder während der Fahrt auf der Straße einwählen. Sie wählen sich über ihren ISP ein, und die Mechanismen zum Aufbau und zur Pflege von VPN-Verbindungen sind im Zielnetzwerk enthalten. Wenn jemand mit einem Laptop ohne die VPN-Client-Software versucht hat, sich mit dem Firmennetzwerk zu verbinden, würde er nicht zu weit kommen, weil er nicht die Client-Software oder einen geheimen Schlüssel hätte. Darüber hinaus wird der nicht autorisierte Benutzer nicht in der VPN-Datenbank der autorisierten Benutzer aufgeführt. Sobald sich jedoch jemand einwählt und authentifiziert ist, ist der Zugriff derselbe, als würden sie im gleichen Gebäude wie das Zielnetzwerk sitzen.

Drinnen oder draußen?

Sie können den VPN Endpunkt an verschiedenen Standorten einrichten. Der Endpunkt ist der Ort, an dem der VPN-Datenverkehr in Ihr Netzwerk gelangt. In einigen Fällen ist der Endpunkt auch die Firewall, da heutzutage viele Firewalls mit VPN-Fähigkeiten ausgestattet sind. Der Endpunkt kann sich auch vor der Firewall befinden, in einer DMZ von einer Seite zur Firewall oder innerhalb der Firewall. Jede dieser Konfigurationen hat ihre Vor- und Nachteile.

Wenn Sie sich entscheiden, Ihr VPN vor die Firewall zu stellen, führt der Mechanismus alle Verschlüsselungs- und Entschlüsselungsvorgänge aus. Das bedeutet, dass Sie keinen offenen VPN-Tunnel durch Ihre Firewall zulassen müssen. Der gesamte Datenverkehr durch die Firewall wurde vorgefiltert und formatiert, damit die Firewall sie lesen kann. Wenn das VPN jedoch ausfällt oder heruntergefahren wird, werden Sie mit einer Situation konfrontiert, in der der gesamte Datenverkehr unverschlüsselt ausgeht oder kein Datenverkehr mehr herauskommt. Es hängt davon ab, ob Ihr VPN in der offenen oder geschlossenen Position ausfällt oder nicht.

Ein VPN auf der Firewall scheint eine gute Lösung zu sein, da Sie wiederum keinen offenen Tunnel durch die Firewall lassen müssen. Die Firewall wird die gesamte Verschlüsselung, Entschlüsselung und ihre reguläre Aufgabe der Verkehrsuntersuchung übernehmen. Diese Art von Lösung belastet die arme kleine Firewall jedoch enorm. Verschlüsselung und Entschlüsselung sind für einen Computer arbeitsintensiv, ebenso wie die Untersuchung des Datenverkehrs, was zu einem Engpass für den Datenverkehr führen kann.

Eine andere Methode besteht darin, das VPN in das Innere der Firewall einzubauen. Dies entlastet die Firewall und / oder den Router von der Notwendigkeit der Verschlüsselung und Entschlüsselung des Datenverkehrs, aber Sie müssen einen VPN-Tunnel durch die Firewall passieren lassen.Eine Firewall kann keinen verschlüsselten Datenverkehr lesen und ermöglicht so den uneingeschränkten Datenverkehr. Natürlich wird der Datenverkehr weiterhin durch den VPN-Mechanismus gestoppt, aber zu diesem Zeitpunkt befindet er sich bereits im internen Netzwerk.

Sichern des Clients

Der wahrscheinlich einfachste Weg, die Sicherheit eines VPN zu unterbrechen, besteht darin, einen Laptop in die Hand zu bekommen, mit dem man sich für eine VPN-Verbindung einwählen kann. Der gestohlene Laptop hat die VPN-Client-Software, die Benutzer-ID und den geheimen Schlüssel, die alle auf einer Maschine gespeichert sind. Ein intelligenter Laptop-Besitzer hat das Passwort für den VPN-Tunnel auf seinem Computer nicht gespeichert. Wenn er das getan hat, hat der Dieb gerade ein kostenloses Ticket bekommen, um in Ihrem Netzwerk herumzuwandern!

Benutzer, die Laptops verwenden, um VPN-Verbindungen mit Ihrem Netzwerk herzustellen, müssen Unterricht in der Aufrechterhaltung guter Sicherheit erhalten. Sie sollten über aktuelle Antivirensoftware verfügen und sicherstellen, dass sie bei jedem Start des Computers ausgeführt wird. Darüber hinaus sollte der Laptop über eine persönliche Firewall-Software verfügen. Einige VPN-Clients enthalten bereits persönliche Firewalls. Sie müssen daher bei Ihrem Anbieter nachfragen, ob dies der Fall ist oder nicht. Die Personal Firewall kann sicherstellen, dass nur der VPN-Client die Verbindung herstellt und dass es sich nicht um ein Trojanisches Pferd handelt, das sich als VPN-Client ausgibt. Eine weitere gute Vorsichtsmaßnahme ist die Aktivierung des BIOS-Passworts. Auf diese Weise kann, wenn der Computer gestohlen wird, er nicht einmal ohne das Passwort gestartet werden.

Gewährleistung der Netzwerksicherheit mit einem VPN (Virtual Private Network) - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...