Articles

Security+: Technologies and Tools – VPN Concentrators [käytöstä poistettu artikkeli]

HUOMAUTUS: Tämä artikkeli heijastaa vanhempaa versiota Security+ Exam-testistä-katso ajantasaisimmat tiedot nykyisestä Security+ Certification-sivulta.

tämän päivän kyberturvallisuuden maailmassa on tietysti monia vaihtoehtoja, joiden avulla verkkoyhteyksiä voidaan suojata. Tämä on ensiarvoisen tärkeää kaikille yrityksille tai yrityksille, koska todennäköisyys, että heillä on etätyöntekijöitä, on melko korkea. Tämän, on oltava takeet siitä, että mitä tahansa yhteisiä resursseja, yrityksen tiedot, ja data, jne. se, joka lähetetään edestakaisin, on turvallista ja turvallista, eikä ilkeä kolmas osapuoli voi helposti kaapata sitä.

tässä kohtaa tulee virtuaalisen yksityisverkon rooli. VPN voidaan määritellä erityisesti seuraavasti:

”virtuaalinen yksityisverkko antaa sinulle verkossa yksityisyyttä ja anonymiteettiä luomalla yksityisen verkon julkisesta Internet-yhteydestä. VPN: t peittävät IP-osoitteesi, joten verkkotoimintojasi ei käytännössä voi jäljittää. Mikä tärkeintä, VPN-palvelut luovat turvallisia ja salattuja yhteyksiä, jotka takaavat paremman yksityisyyden kuin edes suojattu Wi-Fi-hotspot.”(Lähde: 1.

on tärkeää huomata, että tämä määritelmä olettaa vain yksisuuntaisen yhteyden syntyneen. Tämä olisi esimerkiksi siitä, missä etätyöntekijä työskentelee, missä yrityksen palvelimen fyysinen sijainti, ja päinvastoin. Kuitenkin useita VPN-yhteyksiä on tehtävä, ja tässä on rooli ”VPN keskittimen” tulee pelata.

VPN-keskitin

VPN-keskitin voidaan määritellä myös seuraavasti:

”VPN-keskitin on eräänlainen verkkolaite, joka tarjoaa turvallisen VPN-yhteyksien luomisen ja viestien välittämisen VPN-solmujen välillä. Se on eräänlainen reititinlaite, joka on rakennettu erityisesti VPN-viestintäinfrastruktuurien luomiseen ja hallintaan.”(Lähde: 2. Näin ollen, kuten voidaan nähdä, tällaista laitetta ei ole tarkoitettu käytettäväksi vain muutamia VPN-yhteyksiä; pikemminkin, se on tarkoitettu käytettäväksi monia, monia VPN-yhteyksiä. Tätä kysymystä käsitellään tässä artikkelissa.

tietoturva+ varmenteen haltijana on tärkeää, että ymmärrät tarkasti VPN-keskittimen toiminnot, jotka ovat seuraavat:

  • se luo suojattuja verkostotunneleita;
  • se todentaa etäkäyttäjät, jotka yrittävät päästä keskuspalvelimelle;
  • se neuvottelee ja määrittelee tunnelin permutaatiot ja parametrit;
  • se voi salata sekä purkaa siinä välitettävät tiedot ja tiedot;
  • se voi hallita käyttämääsi VPN-verkkoon liittyviä tietoturva-avaimia;
  • se voi optimoida Datapakettiliikenteen kulun eri tunneliyhteyksissä, jotka on perustettu;
  • se voi myös hallita saapuvaa ja lähtevää verkkoliikennettä päätepisteissä.

sinun täytyy myös olla tietoinen siitä, että VPN-keskittimiä voidaan konfiguroida monin eri tavoin ja eri muodoissa, riippuen tietenkin etäkäyttäjien kokonaismäärästä ja sitä käyttävän liiketoimintayksikön turvallisuusvaatimuksista. Alla oleva kaavio havainnollistaa tyypillistä konfiguraatiota, jossa VPN-keskitin sijaitsee aivan palomuurin vieressä (se voi sijaita myös aivan sen takana):

VPN-keskittimen Keskeiset käyttöönottoon liittyvät ongelmat

myös Security+ Cert-haltijana sinun on oltava tietoinen tärkeimmistä ongelmista tai näkökohdista, joita VPN-keskittimen käyttöön ottamiseen liittyy. Seuraavassa on tyypillisimpiä mahdollisia skenaarioita:

  1. VPN-keskittimen käyttäminen VPN-reitittimen avulla:

ennen kuin voi päättää, mitä pitää lähteä mukaan, on tärkeää ensin arvioida tietoturvavaatimukset ja niiden käyttäjien kokonaismäärä. Jos kokonaisuus on riittävän pieni, VPN-reitittimen käyttäminen olisi optimaalinen valinta. VPN-keskittimen käyttöönottokustannukset voivat olla melko korkeat, erityisesti pienelle yritykselle. Siksi on optimaalisinta, että tämä perustetaan keskisuureen ja suureen yritykseen, jossa on paljon etätyöntekijöitä, jotka tarvitsevat jatkuvasti pääsyä yhteisiin resursseihin ja tiedostoihin. VPN-reitittimen ylläpitäminen pienyritykselle voi kuitenkin olla myös hieman kallista, sillä sen ylläpitoon ja päivittäisen toiminnan varmistamiseen tarvitaan ylimääräistä henkilökuntaa.

  1. VPN-keskitin vs. sivustolta sivustolle VPN:

on tärkeää pitää mielessä, että VPN-Keskittäjää käytetään tyypillisesti tilanteissa, joissa on yksi moneen (1: n) perustettu. Tämä tarkoittaa yksinkertaisesti sitä, että monet etätyöntekijät kirjautuvat vain yhteen fyysiseen paikkaan, jossa palvelin sijaitsee. On kuitenkin myös niitä tapauksia, joissa on monia etätyöntekijöitä kirjautumassa useisiin yritysten sijainteihin (esimerkiksi Fortune 100-yrityksen). Näissä tapauksissa, ratkaisu tunnetaan nimellä ”Site to Site VPN” tarvitaan. Lisätietoja tästä on nähtävissä täällä.

  1. käyttämällä Secure Sockets Layeria (SSL) tai IPSec:

suojatun yhteyden muodostamiseen VPN-keskitin käyttää tyypillisesti joko SSL: ää tai IPSec: tä. Tässä asiassa on kuitenkin harkittava huolellisesti. IPSec: n käyttö edellyttää esimerkiksi erillisen asiakasohjelmapaketin asentamista etätyöntekijän tietokoneelle. Vaikka tämä verkostoitumisprotokolla tarjoaa joitakin korkeimpia saatavilla olevia turvallisuustasoja, tämä vaatii yleensä ylimääräistä IT-henkilöstöä perustamaan ja ottamaan käyttöön. Tämän vuoksi IPSec on valinta käytettäväksi silloin, kun suurin osa etätyöntekijöistä pysyy kiinteässä paikassa. Kuitenkin, jos työntekijät ovat jatkuvasti matkoilla, SSL tulee verkkoprotokolla valinta. Käyttämällä tätä VPN-keskitintä voidaan käyttää lähes mistä tahansa päin maailmaa; toteutuskustannukset ovat pienemmät,eikä ylimääräisiä asiakasohjelmistoja tarvitse asentaa. SSL on myös paljon parempi käyttää VPN-keskittimen kanssa, jos etätyöntekijän on jatkuvasti käytettävä monia verkkopohjaisia jaettuja resursseja ja tiedostoja.

johtopäätös

kaiken kaikkiaan tässä artikkelissa on tarkasteltu tärkeitä käsitteitä ja avainkysymyksiä, jotka sinun, Security+ cert-haltijan on oltava tietoisia (erityisesti etäyhteys, sivustolta toiselle, IPSec, tunnelointi jne.). Vaihtoehtoisesti, jos olet tämän tentin ottamista harkitseva kokelas, niin seuraavista resursseista on hyötyä:

  1. vapaat pilkkakokeet:

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/http://comptiaexamtest.com/Security+SY0-401/tag/vpn/page/2/

  • free online training resource:
  • https://www.professormesser.com/security-plus/sy0-401/vpn-concentrators-3/

    loppujen lopuksi VPN-keskittimen käyttöönotto vaatii huolellista harkintaa ja suunnittelua, sillä on otettava huomioon sekä turvallisuus-että taloudelliset näkökohdat. Yksi VPN-keskittimen suurimmista eduista on se, että se käyttää dynaamisia IP-osoitteita, joissa uusia osoitteita osoitetaan jatkuvasti. Tämä vaikeuttaa huomattavasti Verkkohyökkääjän pääsyä varsinaiseen VPN-verkkoon. Tämä on karua verrattuna staattiseen IP-osoitteeseen, jossa annetaan vain yksi. Siksi se on helposti arvattavissa ja siten vakava tietoturvahaavoittuvuus.

    Sources

    • https://us.norton.com/internetsecurity-privacy-what-is-a-vpn.html
    • https://www.techopedia.com/definition/30748/vpn-concentrator
    • http://networkingtechnicalsupport.blogspot.com/2012/05/how-vpn-concentrator-works.html
    • https://vpnpick.com/vpn-concentrators/
    • https://vpnpick.com/vpn-types-what-is-site-site-vpn/
    • https://www.linkedin.com/learning/comptia-security-plus-sy0-501-cert-prep-2-technologies-and-tools/vpns-and-vpn-concentrators