. При другому методі, проте, ISP стає вашим партнером в безпеці мережі.
Одні тільки системи VPN не забезпечують достатньої захисту мережі також буде потрібно брандмауер і інші служби безпеки Інтернету для забезпечення безпеки мережі. Проблеми з безпекою в особливості властиві протоколу РРТР
Використання Інтернету для зв'язку локальних мереж і надання віддалених комп'ютерів доступу до локальної мережі спричиняє проблеми безпеки, продуктивності, надійності і керованості. Клієнти і сервери локальної мережі повинні бути захищені від Інтернету за допомогою трансляції мережевих адрес, здійснюваної брандмауером, та/або проксі-серверами так, щоб (в ідеалі) зловмисники в мережі не могли навіть дізнатися про їх існування, що сильно знижує їх схильність індивідуальним атакам. Для того щоб утруднити хакерам можливість захоплення закритою інформацією фірми, більшість брандмауерів конфігуруються так, щоб не пропускати типові службові протоколи локальної мережі, такі як SMB , NetBIOS , NetWare Core Protocol або NFS .
SMB працює особливо добре в чистому вигляді через Інтернет. Маючи високошвидкісний канал, можна просто використовувати спільне використання файлів через Інтернет без брандмауерів або конфігурувати ваш брандмауер для передачі трафіку 8MB і Kerberos або NetBIOS і дозволити віддалений доступ до служб файлів і друку. Це дозволить хакерам зробити спробу отримати доступ до вашими даними, просто надавши припустиме ім'я облікового запису та пароль або провівши атаку на протокол і скориставшись його помилкою.
В
6.5.1. Технології VPN
В
Віртуальні приватні мережі ( VPN ) вирішують проблему прямого доступу до серверів через Інтернет за допомогою об'єднання наступних фундаментальних компонентів безпеки:
• IP -інкапсуляція;
• захищена аутентифікація;
• шифрування вкладених даних.
Протокол Secure Socket Layer здійснює шифрування вкладених даних без захищеної аутентифікації віддаленого користувача, a Kerberos здійснює захищену аутентифікацію без шифрування вкладених даних.
IP -інкапсуляція. В ідеалі, компьюте-ри в кожній локальної мережі не повинні нічого підозрювати про те, що під взаємодії з комп'ютерами з інших локальних мереж є щось особливе. Комп'ютери, що не входять у ваш віртуальну мережу, не повинні мати можливість підслуховувати трафік між локальними мережами або вставл...