Articles

Security+: technologie i narzędzia – Koncentratory VPN [wycofany artykuł]

UWAGA: Ten artykuł odzwierciedla starszą wersję egzaminu Security+ – najbardziej aktualne informacje można znaleźć na aktualnej stronie Security+ Certification.

w dzisiejszym świecie cyberbezpieczeństwa istnieje oczywiście wiele opcji, które można wykorzystać do zabezpieczenia połączeń sieciowych. Ma to pierwszorzędne znaczenie dla każdej firmy lub korporacji, ponieważ prawdopodobieństwo, że będą mieli zdalnych pracowników, jest dość wysokie. Dzięki temu muszą istnieć zapewnienia, że niezależnie od wspólnych zasobów, informacji korporacyjnych i danych itp. przesyłane tam i z powrotem są bezpieczne i nie mogą być łatwo przechwycone przez złośliwą stronę trzecią.

w tym miejscu pojawia się rola Wirtualnej Sieci Prywatnej. VPN można zdefiniować w następujący sposób:

„wirtualna sieć prywatna zapewnia prywatność i anonimowość w Internecie, tworząc sieć prywatną z publicznego połączenia internetowego. Sieci VPN maskują Twój adres IP, dzięki czemu Twoje działania online są praktycznie nie do namierzenia. Co najważniejsze, usługi VPN zapewniają bezpieczne i szyfrowane połączenia, gwarantując większą prywatność niż nawet zabezpieczony hotspot Wi-Fi.”(Źródło: 1).

należy zauważyć, że definicja ta zakłada tylko połączenie jednokierunkowe. Na przykład będzie to miejsce, w którym pracuje zdalny pracownik, do miejsca fizycznej lokalizacji serwera firmowego i odwrotnie. Jednak należy nawiązać wiele połączeń VPN, i tu właśnie wchodzi w grę rola „koncentratora VPN”.

koncentrator VPN

koncentrator VPN może być również zdefiniowany w następujący sposób:

„koncentrator VPN jest rodzajem urządzenia sieciowego, które zapewnia bezpieczne tworzenie połączeń VPN i dostarczanie wiadomości między węzłami VPN. Jest to rodzaj urządzenia routerowego, zbudowanego specjalnie do tworzenia i zarządzania infrastrukturą komunikacyjną VPN.”(Źródło: 2). Tak więc, jak widać, tego rodzaju urządzenie nie jest przeznaczone do użycia tylko dla kilku połączeń VPN; raczej ma być używane do wielu, wielu połączeń VPN. Jest to kwestia, która zostanie omówiona w tym artykule.

jako posiadacz Security+ Cert, ważne jest, aby dokładnie zrozumieć, jakie są funkcje koncentratora VPN, które są następujące:

  • ustanawia bezpieczne tunele sieciowe;
  • uwierzytelnia zdalnych użytkowników, którzy próbują uzyskać dostęp do centralnych serwerów;
  • negocjuje i definiuje permutacje i parametry tunelu;
  • może szyfrować, a także odszyfrować informacje i dane przesyłane przez serwer. w nim;
  • może zarządzać kluczami bezpieczeństwa powiązanymi z używaną siecią VPN;
  • może zoptymalizować przepływ ruchu pakietów danych przez różne połączenia tunelowe, które zostały ustanowione;
  • może również zarządzać przychodzącym i wychodzącym ruchem sieciowym w punktach końcowych.

ponadto musisz mieć świadomość, że Koncentratory VPN mogą być konfigurowane na wiele różnych sposobów i formatów, w zależności oczywiście od całkowitej liczby zdalnych użytkowników i wymagań bezpieczeństwa jednostki biznesowej, która je wdraża. Poniższy diagram ilustruje typową konfigurację, w której koncentrator VPN znajduje się tuż obok zapory sieciowej (może być również umieszczony tuż za nią):

kluczowe problemy z wdrożeniem koncentratora VPN

ponadto, jako posiadacz certyfikatu Security+ Cert, musisz zdawać sobie sprawę z głównych problemów lub rozważań związanych z wdrażaniem koncentratora VPN. Oto najbardziej typowe rodzaje scenariuszy, które możesz napotkać:

  1. Korzystanie z koncentratora VPN przy użyciu routera VPN:

zanim zdecydujesz, co musisz zrobić, ważne jest najpierw przeprowadzenie oceny wymagań bezpieczeństwa i całkowitej liczby użytkowników, którzy są zaangażowani. Jeśli obiekt jest wystarczająco mały, optymalnym wyborem będzie router VPN. Koszty wdrożenia koncentratora VPN mogą być dość wysokie, szczególnie w przypadku małej firmy. Dlatego najbardziej optymalne jest skonfigurowanie tego w średnich i dużych przedsiębiorstwach, w których jest o wiele więcej zdalnych pracowników, którzy będą stale potrzebować dostępu do współdzielonych zasobów i plików. Jednak również utrzymanie routera VPN dla małej firmy może być nieco kosztowne, ponieważ będzie potrzebny dodatkowy personel, który będzie potrzebny do utrzymania go i upewnienia się, że działa ON codziennie.

  1. koncentrator VPN vs.Site to Site VPN:

ważne jest, aby pamiętać, że koncentrator VPN jest zwykle używany w tych scenariuszach, w których jest jeden do wielu (1: N) skonfigurowany. Oznacza to po prostu, że wielu zdalnych pracowników loguje się tylko do jednej fizycznej lokalizacji, w której znajduje się serwer. Istnieją jednak również przypadki, w których wielu zdalnych pracowników loguje się do wielu lokalizacji firmowych (na przykład firmy z listy Fortune 100). W takich przypadkach wymagane będzie rozwiązanie zwane „Site to Site VPN”. Więcej szczegółów na ten temat można zobaczyć tutaj.

  1. Korzystanie z Secure Sockets Layer (SSL) lub IPSec:

aby nawiązać bezpieczne połączenie, koncentrator VPN zazwyczaj korzysta z protokołu SSL lub IPSec. Należy jednak poczynić w tym względzie ostrożne rozważania. Na przykład użycie IPSec wymaga zainstalowania oddzielnego pakietu oprogramowania klienckiego na komputerze zdalnego pracownika. Chociaż ten protokół sieciowy oferuje jedne z najwyższych dostępnych poziomów bezpieczeństwa, zwykle wymaga to dodatkowego personelu IT do skonfigurowania i wdrożenia. Z tego powodu IPSec jest wyborem, który należy stosować, gdy większość zdalnych pracowników pozostaje w stałej lokalizacji. Jeśli jednak Twoi pracownicy stale podróżują, korzystanie z protokołu SSL staje się preferowanym protokołem sieciowym. Dzięki temu koncentrator VPN można uzyskać z praktycznie dowolnego miejsca na świecie; koszty wdrożenia są mniejsze, A Dodatkowe oprogramowanie klienckie nie musi być instalowane. SSL jest również znacznie bardziej korzystny w użyciu z koncentratorem VPN, jeśli zdalny pracownik musi stale uzyskiwać dostęp do wielu współdzielonych zasobów i plików internetowych.

podsumowanie

Ogólnie rzecz biorąc, w tym artykule omówiono ważne pojęcia i kluczowe kwestie, o których użytkownik, posiadacz certyfikatu Security+ cert, musi być świadomy (w szczególności zdalny dostęp, Site to Site, IPSec, tunelowanie itp.). Jeśli jesteś kandydatem, który rozważa przystąpienie do tego konkretnego egzaminu, skorzystaj z następujących zasobów:

  1. bezpłatne próbne egzaminy:

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn/page/2/

  1. bezpłatne zasoby szkoleniowe online:

https://www.professormesser.com/security-plus/sy0-401/vpn-concentrators-3/

w końcu wdrożenie koncentratora VPN wymaga starannego rozważenia i planowania, ponieważ należy wziąć pod uwagę zarówno aspekty bezpieczeństwa, jak i finansowe. Jednym z największych atutów koncentratora VPN jest wykorzystanie dynamicznych adresów IP, do których stale przypisywane są nowe. To znacznie utrudnia cyberprzestępcy penetrację rzeczywistej sieci VPN. Jest to w porównaniu do statycznego adresu IP, w którym wydawany jest tylko jeden. Dlatego można go łatwo odgadnąć, a tym samym stanowić poważną lukę w zabezpieczeniach.

Sources

  • https://us.norton.com/internetsecurity-privacy-what-is-a-vpn.html
  • https://www.techopedia.com/definition/30748/vpn-concentrator
  • http://networkingtechnicalsupport.blogspot.com/2012/05/how-vpn-concentrator-works.html
  • https://vpnpick.com/vpn-concentrators/
  • https://vpnpick.com/vpn-types-what-is-site-site-vpn/
  • https://www.linkedin.com/learning/comptia-security-plus-sy0-501-cert-prep-2-technologies-and-tools/vpns-and-vpn-concentrators