Czym jest powszechny tunel VPN? Czy tunel dzielony jest bezpieczniejszy?

Warto pamiętać, że VPN ma wiele zastosowań. Niektóre z nich to: dostęp do ograniczonych peryferyjnych zasobów Internetu, prywatne przeglądanie i dlaczego nie być bezpieczniejszym podczas łączenia się z Internetem. Ale VPN ma ważny szczegół. Jakość połączenia (szybkość i opóźnienie) ma tendencję do obniżania się, głównie z powodu: algorytmy szyfrowania wdrożone. Dlatego użytkownik uważa, że ​​dostęp jest wolniejszy niż poza VPN. I to jest część natury VPN, zwłaszcza klientów VPN, które możemy zainstalować na komputerach użytkowników. Domyślnie ci klienci mają pełną kontrolę nad całym ruchem.

Co to jest zepsuty tunel?

Jest to funkcja wirtualnej sieci prywatnej (VPN), która umożliwia skonfigurowanie określonego typu ruchu, który chcesz kierować. Klasycznym przykładem jest to, że cały ruch pochodzący bezpośrednio z sieci wewnętrznej organizacji przechodzi przez VPN, a nie ogólnie ruch internetowy, który jest kontrolowany przez dostawcę usług internetowych. Dodatkowo możesz dostosować swoje potrzeby dotyczące VPN w zależności od rodzaju używanej aplikacji lub zasobu. Na przykład ci, którzy mają do czynienia z bardzo poufnymi informacjami, które przechodzą przez VPN, inni, którzy normalnie korzystają z Internetu.

Innym sposobem wykorzystania dzielonego tunelowania jest użycie usług VPN do blokowania określonego ruchu. Typowym przykładem jest sytuacja, w której nie można uzyskać dostępu do określonej witryny, a blokada jest dokonywana za pośrednictwem jej adresu IP. Ponadto istnieją inne usługi, które umożliwiają użytkownikom wyłączenie połączenia VPN w celu uzyskania dostępu do niektórych aplikacji lub zasobów.

Dzięki tej funkcji VPN można stworzyć coś, co się nazywa „Ciekawy ruch” zwiększać ten To ostatnie dotyczy wszystkich rodzajów ruchu, który chcemy monitorować i/lub chronić. Dlaczego należy dokonywać tych rozróżnień? Może to być spowodowane względami bezpieczeństwa lub po prostu optymalizacją dostępnych zasobów sieciowych.

Rodzaje dzielonych tuneli

  • Odwrotna awaria tunelu: to wykonuje standardową procedurę odwracania tunelu, pozwalając na przejście całego generowanego ruchu przez domyślny tunel VPN. Użytkownicy mogą użyć tej metody, aby wybrać rodzaj ruchu poza tym tunelem.
  • Wyjście Na podstawie IP: Pamiętaj, że routing umożliwia wysyłanie pakietów danych bezpośrednio do miejsca docelowego, oczywiście w zależności od adres IP ten cel. Jednak do implementacji pewnego rodzaju podzielonego tunelu można użyć reguł opartych na routingu. Reguły te wprowadzają zmiany w tabeli routingu na podstawie takich czynników, jak rozmiar pakietu danych.

Czy to naprawdę bezpieczniejsze?

Do tej pory wyjaśnialiśmy, że osobny tunel ma pewne zalety, zwłaszcza jeśli chodzi o ułatwienie zarządzania zarządzanym przez nas ruchem sieciowym. Nie trzeba dodawać, że na dłuższą metę nie ma nic gorszego niż monitorowanie ruchu internetowego przez tunel VPN. To ostatnie stwarza niedogodności nie tylko na poziomie zarządzania siecią, ale także na poziomie użytkowników, którzy często postrzegają problemy z połączeniem jako powolny dostęp do pewnych zasobów.

Jednak jak dotąd nie ma dowodów na to, że zarządzanie VPN z dzielonym tunelem jest najbezpieczniejsze. Zwłaszcza jeśli mówimy o scenariuszu, w którym biorą udział pracownicy korporacji, którzy muszą zacząć robić interesy z domu. Dodaj do tego fakt, że muszą korzystać z własnych komputerów. W takim przypadku, co zrobić, jeśli komputer danej osoby jest zainfekowany złośliwe oprogramowanie lub jakikolwiek inny rodzaj wirusa? Jeśli planujesz łączyć się zdalnie przez VPN, nawet jeśli posiadasz wspólny tunel, istnieje ryzyko, że zainfekowany komputer „rozprzestrzeni się” w sieci. Wiemy już, co będzie dalej.

Co zrobić, wybierając ten wariant VPN

Pierwszą rzeczą do rozważenia są funkcje bezpieczeństwa oferowane przez każdą usługę VPN. Zwróć uwagę, że istnieją sieci VPN oparte na oprogramowaniu i niektóre wbudowane zapory. Co najważniejsze, jeśli wybierasz zaporę sieciową opartą na zaporze, zapytaj swojego dostawcę, jakie są dostępne opcje kontrolowania ruchu VPN.

Z drugiej strony istnieją rozwiązania ograniczające dostęp do VPN, biorąc pod uwagę takie czynniki jak: wersja systemu operacyjnego komputera, wersja programu antywirusowego i jego bazy wirusów oraz inne aspekty, które może określić każdy, kto potrzebuje rozwiązania VPN .

W RedesZone zawsze wolimy korzystać z bezpłatnego oprogramowania open source, zwłaszcza gdy masz ograniczone zasoby, ale także całą niezbędną wiedzę do wdrażania rozwiązań, takich jak PackFence ten Jest to platforma, która ma na celu wyszukiwanie urządzeń przed podłączeniem ich do VPN. Jest to szczególnie przydatne podczas pracy z organizacją, która umożliwia pracownikom korzystanie z własnych urządzeń. Pamiętaj, że ta praktyka jest znana jako BYOD (przynieś własne urządzenie) ten

PacketFence to rozwiązanie do kontroli dostępu do sieci (NAC). Ma wiele funkcji, takich jak logowanie dostępu do bramy dla dotkniętych użytkowników w celu rejestracji i uwierzytelniania. Ponadto posiada centralne zarządzanie połączeniami przewodowymi i bezprzewodowymi. Pamiętaj, że możesz zintegrować rozwiązania IDS / IPS, takie jak Snort, jak wspomniano w naszym przewodniku Rozwiązania IDS / IPS tenten Nawet jeśli masz skanery luk w zabezpieczeniach, takie jak Nessus, PacketFence jest w pełni obsługiwany. Dzięki temu będziesz mógł stworzyć kompletny pakiet bezpieczeństwa sieci bez konieczności ponoszenia dużych nakładów finansowych. Powyżej widzimy schemat wszystkich możliwości, jakie to rozwiązanie ma do kontrolowania naszych sieci z dowolnego punktu widzenia, od uwierzytelnienia do Profil użytkowników.

Jeśli chcesz spróbować, możesz przejść na oficjalną stronę internetową, na której znajdziesz dwie opcje pobierania:

  • Kod źródłowy : Jeśli masz doświadczenie w kodowaniu, ta opcja będzie dla Ciebie całkiem wygodna. Znajdziesz również pakiety dla niektórych dystrybucji Linuksa.
  • ZEN (zero wysiłku NAC) : po hiszpańsku możemy powiedzieć, że jest to prosta wersja NAC. Oznacza to, że pobieranie składa się z pliku, który został już sformatowany w celu jak najszybszego wdrożenia Packet Fance. Z kolei ma dwie odmiany:
    • Urządzenie wirtualne
    • System Live PacketFence (wersja przenośna, którą można dostosować do dowolnego urządzenia pamięci masowej np. USB).

Jeśli mam tylko jeden telefon komórkowy, czy mogę korzystać ze współdzielonego tunelu VPN?

Oczywiście tak, jeśli skonfigurujesz klienta VPN z protokołami takimi jak IPsec, OpenVPN lub Wireguard, możesz mieć wspólny tunel bez problemów. Ponadto komercyjne aplikacje VPN takie jak m.in. Czysty VPN , NordVPN my Surfshark, aby zdobyć obsługuje również tę opcję konfiguracji.

Te komercyjne usługi umożliwiają łatwe i szybkie uruchomienie podzielonego tunelu, w większości z nich zobaczysz ekran, na którym zobaczysz przycisk zasilania używany do łączenia i rozłączania się z VPN za naciśnięciem jednego przycisku. Pamiętaj, że funkcja inteligentnej lokalizacji wybiera kraj, który oferuje najlepszą łączność. W zależności od obszaru, w którym odbył się test. Istnieje jednak wiele krajów do wyboru, w tym Azja, Europa, Afryka i obie Ameryki.

W zaawansowanych opcjach konfiguracji różnych aplikacji możesz aktywować tunel dzielony i wybierać spośród wielu opcji. Przykładowo w przypadku Express VPN mamy:

Pierwsza to funkcjonalność Domyślna sieć VPN co wpłynie na cały ruch, który generujesz w Internecie. Druga i trzecia to opcje odpowiednio dla dzielenia tunelu i dzielenia tunelu odwrotnego. Zazwyczaj łatwiej jest określić, które aplikacje nie będą używane brak VPN tracić mniej czasu w tych ustawieniach.

Dodaj komentarz