Casa > O > O Vpn Esconde As Atividades Web De Um Roteador Local E Dos Logs Do Roteador?

O VPN esconde as atividades web de um roteador local e dos logs do roteador?

Existem diferentes tipos de VPN.

O que uma VPN faz é criar uma sub-rede criptografada entre hosts usando a Internet (Todd Lammie, Network + De Luxe Study Guide)

Uma VPN pode ser realizada em dois modos diferentes:

>ul>transport mode: ela criptografa apenas a parte de dados do pacote enquanto os cabeçalhos originais do pacote não são criptografados.tunnel mode: todos os pacotes são criptografados em ambas as partes acima. Como os cabeçalhos originais são criptografados, é necessário encapsular o pacote com um novo cabeçalho. Quando o pacote chega ao seu destino final, o encapsulamento é removido e o pacote é descriptografado.

Existem diferentes formas de se realizar uma VPN:

  • Host-to-host: a comunicação entre hosts é criptografada e sintonizada. Ela requer modo de transporte porque os dois sistemas são end-node.
  • Site-to-site: cria uma VPN entre dois roteadores, cada um localizado em um site diferente. Neste caso a VPN protege todo o tráfego da Internet nestes roteadores enquanto o tráfego da LAN para cada um deles é aberto dentro da organização. Neste caso é mais apropriado usar o modo túnel para esconder os endereços do host de origem de qualquer possível ataque.li>li>Host-to-site: o cliente tem uma aplicação VPN baseada no host, que o conecta a um roteador na fronteira entre a organização e a Internet. Desta forma o cliente pode comportar-se como se estivesse localmente ligado à LAN enquanto o tráfego na WAN é encriptado.

Quanto mais VPNs são criadas, mais complexo fica para as gerir. Esta não pode ser a solução ideal para organizações que requerem uma grande quantidade de sessão privada na Internet.

VPNs requerem a atualização das chaves de sessão simétricas conforme necessário. A melhor solução para isto pode ser encriptar as chaves com uma aplicação criptográfica assimétrica e trocá-las desta forma.

VPNs usam protocolos diferentes:

ul>li>PPTP (point to point tunneling protocol): é propriedade da Microsoft e suportado pelo Windows mas não é considerado como o mais seguro.L2TP: foi desenvolvido pela Cisco e Microsoft e é um protocolo mínimo que deve ser usado em combinação com IPSec.IPSec (segurança IP): é o protocolo padrão da indústria para VPNs que criptografam pacotes IP nos modos de transporte ou túnel. Ele não lida com tunelamento multiprotocolo e para este fim deve ser combinado com outro protocolo, como L2TP.

A principal desvantagem das VPNs pode ser a confiança excessiva na segurança do túnel. De fato, se uma das partes do sistema do túnel foi infectada por um Trojan, e o Trojan é ativado dentro da VPN, ele terá acesso à rede da mesma forma que foi instalado em ambas as extremidades da conexão. A VPN de fato faz com que o cliente remoto apareça como parte da rede local.

De Thenna Torre

Que protocolo é mais adequado para proteger o meu tráfego e downloads através de um router que actua como cliente VPN? :: Posso usar o VPN em vez de abrir portas no router?