IPSec VPN در مقابل VPN Open – خطرات امنیتی – مزایا و معایب

کاربر می تواند VPN را با استفاده از پروتکل های مختلف که امروزه در دسترس هستند، پیکربندی کند. همانطور که گزینه های متعددی وجود دارد برای پیکربندی VPN، سوال از مزایا و معایب و همچنین کارایی این پروتکل ها ایجاد می شود.

هنگامی که بسیاری از اصطلاحات فنی برای توصیف این پروتکل ها استفاده می شود، کاربر نرمال برای انتخاب درست آن مشکل می شود.

OpenVPN

اولین بار آن 17 سال پیش منتشر شد یعنی یعنی 13 مه 2017. این منبع رمزنگاری OpenSSL را برای رمزگذاری استفاده می کند. بنابراین تمام سیفرهای موجود در کتابخانه OpenSSL توسط OpenVPN مورد استفاده قرار می گیرند.

هنگامی که برای احراز هویت می آید، یک کلید رمز، رمز عبور یا رمز عبور نام کاربری مشترک می تواند مورد استفاده قرار گیرد.

هنگامی که به پیکربندی مربوط می شود، OpenVPN بسیار انعطاف پذیر است به عنوان آن می توان در هر پورت حتی 443 پیکربندی کرد. بنابراین ترافیک OpenVPN بسیار دشوار است از ترافیک معمول HTTPS متمایز شود.

مزایا و معایب OpenVPN

 مزایا و معایب OpenVPN

IPsec VPN

IPsec یا پروتکل اینترنت پروتکل پایان دادن به پروتکل است که در لایه شبکه ای از مدل OSI کار می کند. این پروتکل برای کار با IPv4 به همان اندازه که در ابتدا توسعه یافت توسعه داده شد، IPv4 با کمترین امنیت

IPsec می تواند داده هایی را که بین دو رایانه یا میزبان، دو شبکه یا حتی یک شبکه و میزبان جریان دارد محافظت کند.

IPsec می تواند در دو حالت:

  • حالت تونل IPsec: در این حالت تمام داده های منتقل شده توسط تریلر هدر و ESP (Encapsulating Protocol Security) رمزگذاری شده یا ایمن می شوند.
  • حالت حمل و نقل IPsec: تنها تفاوت بین تونل و حالت حمل و نقل این است که با حمل و نقل تمام داده ها رمزگذاری نشده اند، اما فقط بارگیری و تریلر ESP رمزگذاری شده اند.

مزایا و معایب IPsec VPN

 مزایا و معایب IPsec VPN

نتیجه

انتخاب پروتکل همیشه به مورد استفاده بستگی دارد. برای یک کاربر عادی، OpenVPN می تواند سودمند باشد زیرا سرعت آن بسیار بهتر است، اتصال VPN را مسدود می کند و تنظیم آن آسان است حتی اگر یک برنامه شخص ثالث مورد نیاز باشد.

هنگامی که یک کاربر در جستجوی رمزنگاری قوی تر است، IPsec باید انتخاب شود، زیرا با پیکربندی صحیح، IPsec می تواند بهترین رمزگذاری ممکن را ارائه دهد.

راشیل چپمن

یک بازیگر کامل و یک Tech Geek. تمام افکار و افکار خود را در وبلاگهای نوشتاری Techie منتشر می کند.

انجام هک اخلاقی از طریق یک سرویس VPN برای شبیه سازی کامل حمله


 هک اخلاقی

یک مشکل اساسی در دفاع از مهاجمان و ارزیابی صحیح آن، این واقعیت است که بازیگران تهدید اغلب ترافیک خود را از طریق هفت پراکسی معروف هدایت می کنند. مدافعان اغلب وقت زیادی را برای تعیین منبع ترافیک مخرب صرف می کنند، فقط به این نتیجه می رسیم که مهاجم به سرور وب یک قربانی ناخودآگاه در جایی در اینترنت آسیب می رساند و تمام ترافیک خود را از طریق این پایانه مسیریابی می کند. تلاش برای از بین بردن منبع حمله می تواند چالش های قانونی و قانونی را به وجود آورد. اگر آدرس آی پی که از طریق فایروال محافظت شده روبرو شده است مسدود شده باشد، مهاجم اغلب می تواند حمله خود را به یک سرور دیگر به خطر بکشد، به سرعت شکستن، تلاش برای مسدود کردن توسط آدرس آی پی.

هنگامی که یک هکر اخلاقی یا تستر نفوذ استخدام برای شبیه سازی چنین حملاتی و ارائه مشاوره تصفیه به یک سازمان، بسیار مهم است که آنها ابزارهایی برای آنها در نظر گرفته شده اند که با بازیگران تهدید کننده واقعی در ارتباط هستند. آنها نیاز به توانایی مسیر ترافیک خود را از تقریبا در هر نقطه از جهان و توانایی تغییر آدرس IP خود را در پرواز، آزمایش دفاع شبکه و ارزیابی وضعیت امنیتی دارند. علاوه بر این، آنها باید توانایی حملات شبیه سازی شده را داشته باشند، بدون ایجاد زنگ خطر برای ارائه دهنده خدمات اینترنت خودشان، که می توانند ترافیک را به عنوان مخرب پرچم و اتصال خود را خاموش کنند.

این چالش ها را می توان با استفاده از یک مدرن، بالغ راه حل VPN به عنوان ترافیک تست نفوذ از شبکه تست نفوذ عبور می کند، آنها از طریق راه حل VPN تونل می شوند، به طوری که اینترنت اکسپلورر به طور ناخواسته هشدار داده نمی شود. در طی چنین مشاغل، تیم آبی یا دفاع از تیم ممکن است تصمیمی بگیرد که مناسب برای مسدود کردن آدرس IP منبع برای تحویل این حمله باشد. تیم Red یا تیم هکر اخلاقی می تواند از ویژگی VPN خود برای تغییر آدرس IP خود استفاده کند. این در نهایت اجازه می دهد تا یک تست نفوذ واقع بینانه تر، و بنابراین یک گزارش مفید تر در مورد چگونگی آسیب پذیری و بهینه سازی دفاع. تیم آبی نیز با این روش شبیه سازی مواجه خواهد شد که از تکنیک های مسدود کردن سنتی آی پی فراتر رود. آنها ممکن است خودشان مهاجرت به متدولوژی هایی که در یک لایه شبکه کار می کنند و یا به سادگی نظارت بر آدرس آی پی حمله منبع را از نزدیک به یادگیری بیشتر در مورد ماهیت حمله.

برای آزمون نفوذ کننده انتخاب یک راه حل VPN نیز در نظر بگیرند آیا آنها ممکن است نیاز به تونل ترافیک C و C (فرمان و کنترل) ترافیک در سراسر VPN. اگر راه حل VPN دارای قابلیت حمل و نقل پورت، این می تواند به طور کامل موثر برای ایستادن C & C سرور است که گوش دادن از طریق VPN برای میزبان آلوده با یک بار مصرف تحویل توسط تستر نفوذ گوش دادن. این به این معنی است که آدرس IP واقعی آنها C و C می تواند پنهان باقی بماند و اگر آدرس IP مبتنی بر VPN مسدود شود، می توانند به یک دیگر تغییر کنند. اگر یک تستر نفوذگر C & C توسط مدافعان شناسایی شده باشد، این به طور معمول به عنوان «سوزاندن C & C شما» خوانده می شود و استفاده از VPN می تواند یک راه حل عالی برای رسیدگی به این باشد.

اگر راه حل VPN به کاربر اجازه می دهد یک گره VPN را انتخاب کند در یک منطقه جغرافیایی خاص، این می تواند مزایای تستر نفوذ را نیز ارائه دهد. اگر آنها یک گره VPN را انتخاب کنند که در نزدیکی جغرافیایی نزدیک به هدف قرار دارد، ممکن است آنها بتوانند تاخیر را کاهش دهند تا عملکرد را افزایش دهند. یا در بعضی موارد، تستر نفوذ ممکن است واقعا بخواهند ببینند که آیا آنها می توانند مدافعان آگاهانه را با زدن ترافیک از طریق کشوری که پیش بینی نمی شود ترافیک را ارسال کنند، عملا دفاع کند. این نوع تمرین ممکن است در یک پروژه دیررس باشد، زمانی که تیم سرخ موفق به ماندن در زیر رادار در حین دستیابی به سازش کامل شده است. برای تعیین توانایی های تشخیص، آنها ممکن است تصمیم بگیرند تمام توقف ها را بیرون بکشند، و حمله خود را به عنوان پر سر و صدای ممکن انجام دهند. برای مثال، اگر آنها بتوانند برای دومین بار در برابر یک سازمان هدفمند به توافق کامل برسند، فقط مشتریان محلی را به آتلانتا خدمات می دهند، در حالی که مسیر حمله از طریق استانبول، شاید تیم دفاع از کارهای زیادی انجام دهد.

همچنین برای یک هکر اخلاقی برای به دست آوردن یک راه حل VPN است که سازگار با سیستم عامل است که آنها برای راه اندازی حملات استفاده می کنند. حتی اگر راه حل VPN سازگاری با ویندوز و لینوکس را ارائه دهد، هنوز هم مهم است که هر گونه پیچیدگی با سیستم عامل های نفوذی تخصصی مانند لینوکس کالی لینوکس کار کند. برای مثال، ممکن است با استفاده از OpenVPN، از لینوکس کالی استفاده کنید، بنابراین مهم است که مطمئن شوید که ارائه دهنده VPN از این پشتیبانی می کند.

اگر شما یک تستر نفوذ است که به دنبال روش های شبیه سازی حملات خنثی است، با استفاده از راه حل VPN در این راه می تواند ارزش ملموس را فراهم کند. اگر مدافع هستید، با فروشنده تست نفوذ خود صحبت کنید اگر آنها شبیه سازی های حمله کامل را انجام می دهند که آدرس IP منبع را مختل می کنند و مطمئن شوید که شما انتخاب فروشنده ای می کنید که می تواند روش های خود را به نیازهای شما متصل کند. VPN Service "title =" VPN Service "/> سرویس VPN> سرویس VPN> سرویس VPN> سرویس VPN
   

مسائل مربوط به حریم خصوصی اینترنت در سال 2018

تکنولوژی پیشرفته شده است و خطر استفاده از اینترنت نیز بیشتر شده است.

ما همچنین باید بدانیم که اطلاعات ما چگونه آسیب پذیر هستند اگر این خطرات واقعی هستند و بیشتر اتفاق می افتد. این چند دهه پیش زمانی آغاز شد که اینترنت ایجاد شد، تا زمانی که حریم خصوصی ما در معرض خطر قرار نگرفت.

نقایص خاصی وجود دارد که به وضوح به ما در مورد استفاده از اینترنت مربوط نمی شود. اجازه دهید ما آن را به طور خلاصه توجه داشته باشیم.

  • حدود 50 تا 52 درصد از کاربران اینترنت از نحوه محافظت از دستگاه ها و برنامه هایشان آگاهی ندارند:

این فقط در مورد راه اندازی یک آنتی ویروس بر روی دستگاه شما نیست که باعث می شود شما احساس می کنید که دستگاه شما امن است، همچنین به عوامل مختلف دیگری بستگی دارد که به طور مستقیم یا غیر مستقیم بر دستگاه شما تأثیر می گذارد. اکثر کاربران بر این عقیده هستند که حفاظت از کامپیوتر تنها کاری است که انجام می شود، اما شما می توانید شمار دستگاه هایی را که به شبکه اینترنت شما متصل هستند، برسانید. گوشیهای هوشمند، تبلتها، دستیارهای مجازی، صفحه اصلی Google و بسیاری از دستگاههای دیگر که به اینترنت متصل هستند هنوز قادر به دسترسی مهاجم به شبکه خود بدون هیچ مشکلی هستند.

  • بیش از 40 درصد از مردم جهان که از اینترنت استفاده می کنند، کلمه عبور پیش فرض را تغییر نمی دهند:

این مسئله بسیار جدی است و باید اجتناب شود. شما باید یاد بگیرند که رمز عبور پیش فرض توسط ISP شما ساده است و می تواند توسط هر مهاجمی در سراسر جهان شکسته شود. همیشه باید اطمینان حاصل شود که رمز عبور باید زمانی تغییر کند که دسترسی به چیزی که به طور انحصاری برای استفاده شماست، دسترسی پیدا کنید. خوب است که نام کاربری را نیز تغییر دهیم، اگر ممکن باشد.

  • 30-35٪ والدین نمی دانند چگونه خطرات اینترنت را برای فرزندان خود توضیح دهند:

همیشه شناخته شده است که بچه های این نسل به خوبی در معرض به فن آوری نسبت به نسل قبلی، اما شما متوجه نشده است که والدین انجام تحقیقات در مورد یک فیلم، محتوا و رتبه بندی زمانی که بچه های آنها مایل به تماشای آن، و یا بررسی غلظت تبلت زمانی که لازم است به بچه ها داده می شود زمانی که آنها بیمار هستند پس چرا اینترنت را نمی پسندید؟ همیشه توصیه می شود بچه ها را درباره مزایا و معایب اینترنت، جایی که باید مورد استفاده قرار گیرد و چگونگی آن را آموزش دهید. امروزه مشاهده می شود که پدر و مادر از ابزار «کنترل والدین» در هنگام دادن ابزارها به فرزندانشان استفاده می کنند، اما این در همه جا پیگیری نمی شود.

به علت غفلت کاربران اینترنت، اینترنت شاهد بسیاری از خرابکاری های داده، دستکاری هویت . برای جلوگیری از این اقدامات اقداماتی صورت گرفته است، اما این مراحل واقعا امنیت لازم را ندارند.

در زیر برخی از مسائل رایج مطرح شده توسط کاربران اینترنت:

 مسائل مربوط به حریم خصوصی اینترنت

موتور جستجو:

گوگل که غول فناوری است، می داند که چیزهای زیادی در مورد شما وجود دارد که شما به سختی می توانید پیگیری کنید. از شناخت روز تولد، نام و اطلاعات خاص شخصی و حتی محل سکونت خود.

آیا تا کنون فکر کرده اید که آنها با این اطلاعات چه می کنند؟ این اطلاعات به نمایندگی های شخص ثالث فروخته می شود و یا به عنوان منافع شما نمایش داده می شود. از این رو موتورهای جستجو که مسیر این اطلاعات را حفظ می کنند معمولا نامیده می شوند برای ایجاد یک مجازی مجازی از هر کاربری به عنوان علاقه به کاربران و اطلاعات شخصی خود.

این واقعا گفت که با شروع اینترنت، از دست دادن حریم خصوصی ما.

سرقت هویت:

این یک مسئله مکرر در اینترنت است. تقریبا میلیون ها نفر این مسئله را تجربه کرده اند که منجر به زیان مالی یا مسائل قانونی می شود. ممکن است متوجه شده باشید که هر وبسایت ای که وارد کرده اید یک صفحه تماس با شما است که از شما می خواهد اطلاعات خود را مانند نام شما، شماره تلفن، آدرس ایمیل و سایر مشخصات شخصی خود را وارد کند. این ممکن است برای مرجع باشد، اما آیا تا به حال متوجه شده اید که وجود دارد بسیاری از هکرها این اطلاعات را تماشا می کنند و یا شاید حتی منتظر آن هستند.

یکی دیگر از دلایل اصلی این مشکل، عادت ما به ذخیره کلمات عبور، کارت ها، جزئیات بانک در مرورگر ما است که ساده ترین راه برای مهاجم برای دسترسی به آن است تمام جزئیات شما. این امر در واقع منجر به زیان های زیادی از مالی که در آن بانک ها به وظایفشان منتقل شدند.

ردیابی داده ها:

ردیابی یک راه ساده برای نگه داشتن مسیر اطلاعات شما است. تمام وبسایتهایی که بازدید میکنید از کوکیها استفاده میکنید و یک مایل اضافه میشوند، همچنین متوجه شدهاید که برخی از وبسایتها تمام محتوای را نمایش نمیدهند مگر اینکه روی گزینه «Accept Cookies» کلیک کنید که یک ترفند جدید برای دسترسی به اطلاعات شما است. [19659002علاوهبراین،استفادهازگوشیهایهوشمندنیزاستهمهکاربرانگوشیهایهوشمندمیدانندکهبرنامههاینصبشدهشمانیازبهدسترسیبهکلدستگاهدارند،اجازهدهیدنمونهایازنرمافزارMessagingمشهورWhatsAppرادرنظربگیریم

در حالی که WhatsApp را نصب می کنید، شما همیشه تعداد زیادی از پنجره ها را فرا می گیرید یا از شما خواسته می شود که انتخاب کنید گزینه هایی مانند دسترسی به ذخیره سازی، مخاطبین، مکان و بسیاری دیگر.

در حالی که ما فکر می کنیم که این فقط برای برنامه کاربردی است، باید بدانیم که برنامه می تواند تمام داده ها را ذخیره کند و می تواند در برابر شما استفاده شود. اما با پیشرفت تکنولوژی، ما شروع به آسیب پذیری بیشتر در برابر چنین حملاتی کرده ایم.

اقداماتی که باید در اینترنت حفاظت شود:

 در اینترنت محافظت می شود

همانطور که شناخته شده است هیچ راهی برای به طور کامل در وب امن باشید، هنوز هم می توانید اقدامات احتیاطی انجام دهید:

  • مسدود کردن تبلیغات در مرورگر خود
  • گزینه هایی مانند "ردیاب فعالیت Google" را غیرفعال کنید اگر واقعا مورد نیاز نباشد
  • تنها پس از بررسی نوع دسترسی آیا لازم است و واقعا لازم است
  • مهمترین روش برای جلوگیری از همه موارد فوق استفاده از End برای پایان دادن به رمزگذاری است که می تواند با VPN بدست آید.

شبکه خصوصی مجازی:

VPN یک فرم کوتاه برای شبکه اختصاصی مجازی که به ارائه رمزنگاری برای اتصال به اینترنت شما کمک می کند، یعنی زمانی که به یک سرور VPN متصل می شود، تمام داده های مرور شما از طریق یک کانال امن رمزگذاری می شود و مهاجم قادر نخواهد بود از شبکه شما عبور کند.

با mos t از ارائه دهندگان VPN با رمزگذاری 256 بیتی در سرورهای خود، تقریبا غیرممکن است که از اتصال شما دور شوید یا ممکن است چندین سال طول بکشد. شما می توانید از مراحل زیر برای ایمن کردن اینترنت خود پیروی کنید.

  • ثبت نام برای یک حساب LimeVPN
  • تنظیم LimeVPN بر روی دستگاه شما بر اساس سیستم عامل مورد استفاده شما و پروتکل که می خواهید آن را تنظیم کنید.
  • اتصال به هر سرور که نزدیک به سرعت بالاتر است.
  • پشت سر گذاشتن و استراحت به عنوان شما در وب امن است.

نتیجه:

حالا شما می دانید بسیاری از چیزهایی که باید مراقب باشید در هنگام مرور در اینترنت، دیر نشده است که ایمن شوید، بروید و برای سرویس VPN ثبت نام کنید.

هر گونه سوال در مورد تنظیم آن، از ما و پشتیبانی 24/7 ما کمک خواهد کرد که شما را بدون هیچ مشکلی حل کند .

راشیل چپمن

یک بازیگر کامل و تکنیک جیک. همه افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.

اینترنت نمی تواند اعتماد شود – Beamsplitters، Backdoors، و وعده های شکسته


همه ما می دانیم که اینترنت یک مکان امن و پایدار نیست. با دستاوردهای فوق العاده در به اشتراک گذاری اطلاعات و راحتی که اینترنت به ارمغان می آورد، فرصت هایی برای بهره برداری فراهم می شود. تقلب، آزار و اذیت، نظارت، سانسور، دستکاری اجتماعی و سیاسی، جاسوسی صنعتی و سیاسی، سرقت اطلاعات و تبعیض در یکی از بزرگترین ابزارهایی که تا کنون بوسیله انسان ساخته شده است، نگه داشته شده است.

طراحی و چالش های پیش رو که مهندسان سراسر جهان باید تصور کنند راه خود را از دست می دهند. من به شدت بر تجهیزات شبکه تمرکز می کنم، اما این مشکل به مراتب فراتر از این افق است. رایانه های شخصی، دستگاه های موبایل، سیستم های صنعتی، ابر و پایگاه های داده در سراسر جهان با مسائل جدی مواجه هستند که فراتر از محدوده این نوشتار است.

تاریخچه کمی:

با توجه به رشد اینترنت در دهه های 80 و 90، برخی از شرکت ها به عنوان رهبران بازار در حوزه های خاص خود به سمت بالا رفته اند. سیستم های سیسکو پادشاه شبکه هستند، اگرچه رهبری آنها در شبکه های بی سیم، سوئیچینگ، مسیریابی و فایروال در طول زمان کاهش می یابد. Juniper، Arista، Huawei و تعدادی دیگر از رقبای کوچک و متوسط ​​به افزایش تسلط سیسکو بر عملکرد اصلی اینترنت کمک کرده است.

من در اینجا درباره سیسکو صحبت خواهم کرد زیرا آنها رهبران بازار هستند. این مسئله به هر یک از رقبای خود نیز بستگی دارد.

موقعیت سیسکو در بحث رمزگذاری:

سیسکو قابلیت های نظارت را مستقیما به سخت افزار آن، که آن را "Intercept قانونی" می نامد، طراحی می کند. ایده این است که یک شرکت با استفاده از تجهیزات سیسکو می تواند دسترسی به اجرای قانون را به انجام تحقیقات، احتمالا با برخی از فرایندهای قانونی و یک حکم دادگاه. در اینجا برخی از اسناد در مورد چگونگی راه اندازی Intercept قانونی در تجهیزات سیسکو شما ارائه شده است. اطلاعات بیشتر

و برخی از اطلاعات در مورد آنچه که Intercept حقوقی در واقع انجام می دهد:

شما متوجه خواهید شد که زبان در مستندات بارها و بارها با مشکل مواجه است. مصادره قانونی در نظر گرفته شده است که توسط اعضای قانون یا مقامات دولتی که دارای پایه قانونی برای انجام نظارت هستند استفاده شود. همانطور که با همه چیز در دنیای رایانه، ساختن مفروضات درباره اینکه چگونه کاربران به سیستم شما دسترسی پیدا می کنند، منجر به مشکالت می شود.

مشکل شماره 1: دسترسی محدود به هیچ شیوه ای معقول نیست

هر کسی که دسترسی داشته باشد می داند که چگونه راه حل قانونی می تواند مردم را در شبکه خود نگه دارد. هیچ کنترل، سیستم گواهی یا سایر محدودیت ها برای جلوگیری از دسترسی وجود ندارد.

مشکل 2: بیش از 150 خطای امنیتی که می توانند به هکرها دسترسی داشته باشند

در اینجا لیستی از مشکلات امنیتی برای IOS سیسکو است. نادیده گرفتن DoS به دلیل آنکه در واقع به کسی دسترسی ندارد، لیستی طولانی از مسائل جدی وجود دارد که شامل جواهرات مانند:

کاربران از راه دور می توانند با استفاده از نام کاربری و رمز عبور سخت افزاری به روتر با قدرت کامل مدیر وارد شوند. [19659002] کاربران از راه دور می توانند به روتر با دسترسی محدود با نام کاربری و رمز عبور سخت افزاری وارد شوند، اما پس از آن می تواند دسترسی به قدرت کامل مدیر را افزایش دهد.

کاربران از راه دور می توانند تمام ترافیک را از طریق SNMP گوش فرا دهند (توجه داشته باشید: SNMP چیزی است که مورد استفاده قرار می گیرد برای ارتباط همه اطلاعات مربوط به حقوقی قانونی)

در کل، 5 نکته مهم کنترل کامل در IOS سیسکو فقط در نیمه اول سال 2018 وجود دارد.

این چیزی است که اضافه می کند این است که آژانس های مخفی روز به روز دنده ای که اینترنت را قدرتمند می کند. شما همچنین مشکلی جدی با سایر مارک های اصلی تجهیزات شبکه خواهید داشت.

این مشکلات را چگونه مورد سوء استفاده قرار می گیرید؟

این بستگی به این دارد که مهاجم شما چه می خواهد. NSA (و احتمالا دیگران) به ترافیک BGP دست زده اند تا اطلاعات را دستکاری و دستکاری کنند. همچنین ایمن است که فرض کنیم که با این نوع معایب جدی در اختیار آنها قرار بگیرد، میتواند هر طرف دیگری را که میخواهند کنترل کند. ما همچنین می دانیم که NSA ذخیره ابرداده اهداف برای نظارت بر فعالیت های خود را ذخیره می کند و حتی داده های رمزگذاری شده را از وب سایت های https و سرویس های رمزگذاری شده به پایان رسانده با امید به وجود آمدن تکنولوژی برای شکستن رمزگذاری در یک بعد از آن

چی می توانیم انجام دهیم؟

این یک مسیر طولانی و بی روح است. سیستم عامل های روتر باید منبع باز باشند. این تنها راه است که شما می توانید بررسی مجدد کد را فعال کنید و اجازه دهید عمومی (و مشتریان شرکت) تأیید کند که نرم افزاری که تجهیزات خود را ایمن نگه می دارد و کاربر ناقص نمی تواند با دستگاه خود وارد شود [19459002[user:cisco
pass:

… و دسترسی مدیر به سیستم های اصلی شبکه خود را دریافت می کنند.

نور ارائه شده توسط نرم افزار باز کردن نرم افزار بلافاصله امکان از این نوع معایب را از بروز رسانی حذف می کند. این به اطمینان جهان اطمینان می دهد که این سیستم ها قابل اعتماد هستند.

حتی اگر ما مجبور به انتقال به رایانه های شخصی برای ارائه خدمات شبکه ای مانند تجهیزات سیسکو و جنرال موتورز باشیم، این رایانه های شخصی بر روی سیستم عامل بسته باقی می ماند که قابل اعتماد نیست. اینتل موتور مدیریت و پردازنده پردازشگر پلتفرم AMD هر دو جعبه سیاه با بالاترین سطح دسترسی امنیتی به یک کامپیوتر است و توانایی برقراری ارتباط در شبکه های بدون سیستم عامل حتی بر روی کامپیوتر نصب شده است. در مورد اینتل مدیریت موتور، حتی می تواند کار کند در حالی که کامپیوتر خاموش شده است اگر آن را وصل است. تحقیقات گسترده ای را که آیا آیا اینتل ME می تواند به طور کامل برداشته شده است، اما تا کنون ما تنها می توانید آن را غیر فعال کنید.

تا روزی می رسد که ما می توانیم یکبار دیگر به کامپیوترها و شبکه هایمان اعتماد کنیم، ما باید رمزگذاری رمزگذاری را رمزگذاری کنیم. استفاده از ارائه دهنده مجاز معتبر VPN صفحات وب که https نیستند را مشاهده نکنید (اجازه دهید رمزگذاری این کار را آسان کرده باشد و دیگر هیچ اتهام دیگری وجود ندارد). پیام ها و ایمیل هایتان را رمزگذاری کنید و به تجهیزاتی که بین شما و شخصی که با آن ارتباط برقرار می کنید اعتماد نکنید.

درباره Derek Zimmer

Derek رمزگشایی، متخصص امنیت و فعال در حریم خصوصی است. او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را به منظور ایجاد و بهبود راه حل های امنیتی منبع باز از طریق حسابرسی، رفع مشکلات و جمع آوری و مدیریت منابع تأسیس کرد.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

SSL VPN vs IPSec VPN – مزایا و معایب هر دو VPN ها

برای بسیاری از ما، VPN فقط یک سرور مجازی است که اجازه می دهد ما ناشناس و دسترسی به اینترنت بدون هیچ گونه محدودیت.

اما در واقع، بسیاری از کارهای یک VPN به خصوص در زمانی که آن را می آید رمزگذاری

رمزگذاری نه تنها برای کاربران روزانه بلکه برای دنیای شرکت های مهم نیز مهم است. هنگامی که VPN در دسترس نبود، یک سرور اختصاصی اختصاصی یا سرور دسترسی از راه دور برای یک کاربر راه دور یا برای یک دفتر در یک منطقه دیگر برای اتصال به دفتر اصلی نصب شده بود.

این نشان می دهد که ناکارآمد و پر هزینه است. بنابراین سازمان ها نیاز به یک روش کارآمد و ایمن برای اتصال داشتند و این مسئله توسط VPN حل شد

IPsec VPN

 SSL VPN vs IPSec VPN

IPsec یا پروتکل اینترنت پروتکل پایان دادن به پروتکل پایان است که در لایه شبکه مدل OSI. این پروتکل برای کار با IPv4 به همان اندازه که در ابتدا توسعه یافت توسعه داده شد، IPv4 با کمترین امنیت

IPsec می تواند داده هایی را که بین دو رایانه یا میزبان، دو شبکه یا حتی یک شبکه و میزبان جریان دارد محافظت کند.

IPsec می تواند در دو حالت:

  • حالت تونل IPsec: در این حالت تمام داده های منتقل شده توسط تریلر ESP (encapsulating security protocol) رمزگذاری شده یا ایمن می شوند.
  • حالت حمل و نقل IPsec: تنها تفاوت بین حالت تونل و حمل و نقل این است که با حمل و نقل نه همه داده ها رمزگذاری شده اند، اما فقط بارگیری و تریلر ESP رمزگذاری شده اند.

مزایا:

  • از آنجا که می تواند ارتباط بین دو میزبان برقرار یا برقرار کند، اتصال دائمی بین دو میزبان در یک منطقه یا مکان دیگر برقرار می کند.
  • امنیت افزوده به عنوان IPsec نیاز به نرم افزار اضافی و پیکربندی مناسب برای کار دارد.

Cons:

  • مسئله اصلی با IPsec "سربار" است. همانطور که رمزگذاری را فراهم می کند، ترافیک اضافی را می توان به شبکه معرفی کرد، در نتیجه بر عملکرد تاثیر می گذارد.
  • هنگامی که کاربر به یک شبکه شرکتی با استفاده از IPsec متصل می شود، کاربر دسترسی کامل به شبکه را به دلیل پشتیبانی از کنترل دسترسی
  • تنظیم IPsec نیاز به تنظیمات اضافی دارد و این می تواند هزینه و کار را افزایش دهد زیرا باید به طور جداگانه بر روی تمام دستگاه هایی که می خواهند یا می خواهند به سرور VPN وصل شوند، نصب شود.

SSL VPN

 SSL VPN vs IPSec VPN

نقص یا منفی IPsec را می توان به راحتی با استفاده از SSL VPN که با توجه به کاربران که نیاز به دسترسی از راه دور به سازمان خود دارند طراحی شده است. تمام مرورگرها از SSL پشتیبانی می کنند، بنابراین این VPN مبتنی بر وب بسیار آسان است برای پیاده سازی.

VPN SSL می تواند مورد استفاده قرار گیرد برای محدود کردن دسترسی به کاربر، بنابراین ممکن است به یک کاربر خاص و یا یک تیم دسترسی به چند منبع، مانند دسترسی به تنها یک برنامه خاص یا فقط خدمات ایمیل.

SSL VPN می تواند در دو حالت عمل کند:

  • VPN پورتال SSL: در VPN پورتال، کاربر با ورود به پورتال، به وب دسترسی پیدا می کند. پس از وارد شدن، کاربر می تواند به اینترنت ایمن دسترسی پیدا کند.

همانطور که کاربر نیاز دارد ابتدا به پورتال وارد شود، از این رو نام "SSL Portal VPN"

  • SSL Tunnel VPN: با VPN پورتال کاربر می تواند به وب پس از ورود وارد شود اما سایر برنامه های کاربردی که از اینترنت استفاده می کنند غیر قابل دسترس خواهد بود. این مشکل در VPN تونلی حل شد، در حال حاضر برنامه های کاربردی و سایر سرویس ها حتی اگر به صورت آنلاین نبودند، قابل دسترسی بودند.

مزایا:

  • دسترسی های Segmented امکان پذیر بود، بنابراین کاربران می توانند به جای دسترسی به منابع مجاز باشند به تمام منابع موجود در یک سازمان
  • همانطور که SSL یک VPN مبتنی بر وب بود، نیازی به یک نرم افزار سرویس دهنده اضافی نبود

Cons:

  • همانطور که SSL VPN عمدتا VPN، برنامه های کاربردی یا سایر سرویس های شبکه بود که بر اساس وب نیست نیاز به تنظیمات اضافی است که پیچیدگی بیشتری را اضافه می کند
  • در صورتی که میزبان از راه دور نیاز به همیشه به میزبان سایت متصل باشد، SSL VPN کار نخواهد کرد زیرا قابلیت اتصال همیشه ندارد [19659014] نتیجه:

    هر دو SSL و IPsec VPN دارای مزایا و معایب خود هستند. این بستگی به نیاز سازمان دارد که VPN باید اجرا شود.

    هنگامی که یک اتصال فعال پیوسته بین دو میزبان مورد نیاز است، IPsec می تواند مورد استفاده قرار گیرد. همانطور که دسترسی کاربران به تمام منابع را فراهم می کند و محدودیت دسترسی نمی تواند اجرا شود، سیستم NAC یا سیستم کنترل دسترسی شبکه می تواند برای غلبه بر این مسئله اجرا شود.

    وقتی که به SSL VPN می آید، می تواند توسط کاربرانی که کار می کنند استفاده شود از راه دور و سفر زیادی، اما نیاز به اتصال به سازمان است. بنابراین کنترل دسترسی و یا سیاست های امنیتی می تواند به راحتی اجرا شود.

    راشیل چپمن

    یک بازیگر کامل و یک Tech Geek. همه افکار و عشق خود را در وبلاگهای نوشتاری می آورد.