Zuhause Persönliche Finanzen Gewährleistung der Netzwerksicherheit mit einem VPN (Virtual Private Network) - Dummies

Gewährleistung der Netzwerksicherheit mit einem VPN (Virtual Private Network) - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Anonim

Virtuelle private Netzwerke (VPNs) wurden geschaffen, um zwei unterschiedliche Probleme anzugehen: die hohen Kosten dedizierter Standleitungen für die Kommunikation in Zweigstellen und die Notwendigkeit, Mitarbeitern eine Methode der Sichere Verbindung zu den Netzwerken des Hauptsitzes, wenn sie außerhalb der Stadt arbeiten oder von zu Hause aus arbeiten.

Funktionsweise eines VPN

Ein VPN verwendet ein spezielles Protokoll, um einen virtuellen -Kanal zwischen zwei Computern oder zwei Netzwerken einzurichten. Stellen Sie sich vor, Sie könnten eine Seifenblase in Form einer Röhre blasen und nur Sie und Ihr Freund könnten darüber reden. Die Blase ist vorübergehend und wenn Sie eine andere Unterhaltung führen möchten, müssen Sie eine weitere Blase erstellen. Das ist ein bisschen wie ein VPN-Kanal. Dieser Kanal ist eigentlich eine temporäre direkte Sitzung. Dies wird üblicherweise als -Tunneling bezeichnet.

Dann tauscht das VPN auch eine Reihe von gemeinsamen Geheimnissen aus, um einen Verschlüsselungsschlüssel zu erstellen. Der Verkehr, der sich entlang des eingerichteten Kanals bewegt, wird mit einem verschlüsselten Paket verpackt , das eine Adresse außerhalb des Pakets hat, aber der Inhalt ist nicht sichtbar. Es ist eine Art Bonbonpapier. Sie können die Süßigkeiten sehen, aber Sie wissen nicht wirklich, wie die Süßigkeiten auf der Innenseite aussehen. Das gleiche passiert mit dem verschlüsselten Datenverkehr. Der ursprüngliche Inhalt ist nicht sichtbar, verfügt jedoch über genügend Informationen, um ihn an sein Ziel zu bringen. Nachdem die Daten ihr Ziel erreicht haben, wird der Wrapper sicher entfernt.

Einrichten eines VPN

Sie können ein VPN auf zwei Arten einrichten: Der erste Weg wird normalerweise zwischen Netzwerken und Firewalls oder zum Verschlüsseln von Routern zum Verschlüsseln und Entschlüsseln des Datenverkehrs verwendet. In diesem Setup ist keine spezielle Software auf dem Desktop oder den Client-Computern erforderlich. Die zweite Methode besteht darin, eine Firewall, einen verschlüsselnden Router oder einen VPN-Server am Zielende und eine spezielle VPN-Client-Software auf dem Desktop oder Laptop zu haben. Es hängt alles davon ab, ob das VPN ein Zweiwegbetrieb oder ein Einwegbetrieb ist.

Bestimmen Sie die Beziehung

In einer bidirektionalen Beziehung haben Sie zwei Netzwerke, die zusammenarbeiten möchten und jede hat im Grunde das gleiche VPN-Setup wie die andere. Die Anforderung zum Aufbau einer VPN-Verbindung kann aus beiden Richtungen kommen. Auf den Desktopcomputern ist keine spezielle Software erforderlich, da das gesamte Ver- und Entschlüsseln an den Ein- und Ausgängen des Netzwerks erfolgt. Beide Netzwerke verfügen außerdem über Schlüsselverwaltungssysteme, sodass sie sowohl geheime Schlüssel für eine VPN-Sitzung erstellen können.Es ist wichtig, dass die beiden Netzwerke über kompatible VPN-Komponenten verfügen oder nicht miteinander kommunizieren können.

In einer unidirektionalen Beziehung hat das Zielnetzwerk das VPN-Setup und es gibt keine Vereinbarung mit einem anderen Netzwerk, das freigegeben werden soll. In diesem Fall muss der Computer, der die Verbindung mit dem Netzwerk herstellen möchte, über eine VPN-Client-Software verfügen, und die Anforderung kann nur in einer Richtung erfolgen - vom Client zum Netzwerk. Die Client-Software kann sich selbst anfordern und authentifizieren, aber die Mechanismen zum Erstellen von geheimen Schlüsseln befinden sich nur im Netzwerk. Der Clientcomputer hat einen geheimen Schlüssel, der auf sich selbst gespeichert ist, aber er kann keine neuen Schlüssel erstellen.

Im Allgemeinen wird das Einwegsystem für entfernte Benutzer verwendet, die von zu Hause aus oder während der Fahrt auf der Straße einwählen. Sie wählen sich über ihren ISP ein, und die Mechanismen zum Aufbau und zur Pflege von VPN-Verbindungen sind im Zielnetzwerk enthalten. Wenn jemand mit einem Laptop ohne die VPN-Client-Software versucht hat, sich mit dem Firmennetzwerk zu verbinden, würde er nicht zu weit kommen, weil er nicht die Client-Software oder einen geheimen Schlüssel hätte. Darüber hinaus wird der nicht autorisierte Benutzer nicht in der VPN-Datenbank der autorisierten Benutzer aufgeführt. Sobald sich jedoch jemand einwählt und authentifiziert ist, ist der Zugriff derselbe, als würden sie im gleichen Gebäude wie das Zielnetzwerk sitzen.

Drinnen oder draußen?

Sie können den VPN Endpunkt an verschiedenen Standorten einrichten. Der Endpunkt ist der Ort, an dem der VPN-Datenverkehr in Ihr Netzwerk gelangt. In einigen Fällen ist der Endpunkt auch die Firewall, da heutzutage viele Firewalls mit VPN-Fähigkeiten ausgestattet sind. Der Endpunkt kann sich auch vor der Firewall befinden, in einer DMZ von einer Seite zur Firewall oder innerhalb der Firewall. Jede dieser Konfigurationen hat ihre Vor- und Nachteile.

Wenn Sie sich entscheiden, Ihr VPN vor die Firewall zu stellen, führt der Mechanismus alle Verschlüsselungs- und Entschlüsselungsvorgänge aus. Das bedeutet, dass Sie keinen offenen VPN-Tunnel durch Ihre Firewall zulassen müssen. Der gesamte Datenverkehr durch die Firewall wurde vorgefiltert und formatiert, damit die Firewall sie lesen kann. Wenn das VPN jedoch ausfällt oder heruntergefahren wird, werden Sie mit einer Situation konfrontiert, in der der gesamte Datenverkehr unverschlüsselt ausgeht oder kein Datenverkehr mehr herauskommt. Es hängt davon ab, ob Ihr VPN in der offenen oder geschlossenen Position ausfällt oder nicht.

Ein VPN auf der Firewall scheint eine gute Lösung zu sein, da Sie wiederum keinen offenen Tunnel durch die Firewall lassen müssen. Die Firewall wird die gesamte Verschlüsselung, Entschlüsselung und ihre reguläre Aufgabe der Verkehrsuntersuchung übernehmen. Diese Art von Lösung belastet die arme kleine Firewall jedoch enorm. Verschlüsselung und Entschlüsselung sind für einen Computer arbeitsintensiv, ebenso wie die Untersuchung des Datenverkehrs, was zu einem Engpass für den Datenverkehr führen kann.

Eine andere Methode besteht darin, das VPN in das Innere der Firewall einzubauen. Dies entlastet die Firewall und / oder den Router von der Notwendigkeit der Verschlüsselung und Entschlüsselung des Datenverkehrs, aber Sie müssen einen VPN-Tunnel durch die Firewall passieren lassen.Eine Firewall kann keinen verschlüsselten Datenverkehr lesen und ermöglicht so den uneingeschränkten Datenverkehr. Natürlich wird der Datenverkehr weiterhin durch den VPN-Mechanismus gestoppt, aber zu diesem Zeitpunkt befindet er sich bereits im internen Netzwerk.

Sichern des Clients

Der wahrscheinlich einfachste Weg, die Sicherheit eines VPN zu unterbrechen, besteht darin, einen Laptop in die Hand zu bekommen, mit dem man sich für eine VPN-Verbindung einwählen kann. Der gestohlene Laptop hat die VPN-Client-Software, die Benutzer-ID und den geheimen Schlüssel, die alle auf einer Maschine gespeichert sind. Ein intelligenter Laptop-Besitzer hat das Passwort für den VPN-Tunnel auf seinem Computer nicht gespeichert. Wenn er das getan hat, hat der Dieb gerade ein kostenloses Ticket bekommen, um in Ihrem Netzwerk herumzuwandern!

Benutzer, die Laptops verwenden, um VPN-Verbindungen mit Ihrem Netzwerk herzustellen, müssen Unterricht in der Aufrechterhaltung guter Sicherheit erhalten. Sie sollten über aktuelle Antivirensoftware verfügen und sicherstellen, dass sie bei jedem Start des Computers ausgeführt wird. Darüber hinaus sollte der Laptop über eine persönliche Firewall-Software verfügen. Einige VPN-Clients enthalten bereits persönliche Firewalls. Sie müssen daher bei Ihrem Anbieter nachfragen, ob dies der Fall ist oder nicht. Die Personal Firewall kann sicherstellen, dass nur der VPN-Client die Verbindung herstellt und dass es sich nicht um ein Trojanisches Pferd handelt, das sich als VPN-Client ausgibt. Eine weitere gute Vorsichtsmaßnahme ist die Aktivierung des BIOS-Passworts. Auf diese Weise kann, wenn der Computer gestohlen wird, er nicht einmal ohne das Passwort gestartet werden.

Gewährleistung der Netzwerksicherheit mit einem VPN (Virtual Private Network) - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...