Jesteś tutaj:-, Internet stacjonarny, Newsy, Sprzęt sieciowy, Top7-VPN – do czego może nam się przydać w pracy, domu i podróży ?

VPN – do czego może nam się przydać w pracy, domu i podróży ?

VPN to skrót od Virtual Private Network. Jakie daje nam ona możliwości oraz korzyści i czy przyda się tylko w pracy zawodowej czy też przy prywatnym przeglądaniu internetu ?

VPN co to jest ? Połączenie VPN oferuje możliwość dostępu do naszej istniejącej i działającej sieci z zewnątrz. Może to być sieć korporacyjna lub sieć prywatna. Alternatywnie, VPN może być też wykorzystywany do anonimowego przeglądania zasobów sieciowych.

 

Kiedy przyda nam się  połączenie VPN?

VPN może być używana na wiele różnych sposobów. Może być wykorzystywany przez osoby podróżujące służbowo, do komunikacji pomiędzy lokalizacjami firmy, ale także przez osoby prywatne np. do omijania geoblokowania czyli blokady dostępu do zasobów w zależności od lokalizacji użytkownika.

Weźmy przykład osoby podróżującej w interesach. Jest regularnie w drodze i chce sprawdzić swoje e-maile i szybko prze-edytować dokument na lotnisku w drodze na kolejną wizytę. Loguje się do otwartej sieci WLAN na lotnisku, która często nie jest szyfrowana. Brak szyfrowania oznacza, że podgląd ruchu danych, który odbywa się przez sieć WLAN, jest stosunkowo łatwy – wystarczą do tego dostępne na rynku aplikacje na komputer lub telefon komórkowy.  Istnieje zatem ryzyko, że poufne dane biznesowe, jak również dane klientów i pracowników mogą zostać wykorzystane.

Odpowiednia aplikacja VPN gwarantuje, że dane nie będą mogły być odczytywane przez osoby nieupoważnione. Ponadto umożliwia dostęp np. do dysków, które znajdują się na firmowym serwerze i powinny być dostępne tylko w firmowej sieci. Bez VPN nawet centralnie przechowywane dokumenty nie mogą być przetwarzane.

 

Jaką funkcję pełni sieć VPN?

Zainstalowane oprogramowanie VPN oferuje zasadniczo dwie funkcje:

  • Bezpieczeństwo dzięki szyfrowaniu

Dane są szyfrowane przez oprogramowanie VPN podczas transmisji. Funkcja ta jest częścią standardowego repertuaru oprogramowania VPN. Uniemożliwia to nieautoryzowanym osobom podgląd transmisji danych. Przegląd dostępnych rodzajów sieci VPN znajdziemy np. na stronach PJWSK

 

  • Surfowanie incognito przez tunel danych

Oprogramowanie „tuneluje” ruch danych użytkownika. Oznacza to, że dane są przesyłane przez publiczną sieć WLAN do wcześniej zdefiniowanego punktu w Internecie (w naszym przykładzie firmowego serwera) przez tzw. tunel. Komputer staje się w ten sposób wirtualną częścią sieci firmowej.

 

Jak to przebiega w praktyce ?

Scenariusz 1: Osoby podróżujące w interesach łączą się z siecią WLAN na lotnisku. W tym momencie ich komunikacja może być odczytana przez potencjalnych atakujących. Jeśli użytkownik włączy VPN to oprogramowanie, loguje jego komputer do sieci firmowej. Komputer otrzymuje adres IP sieci korporacyjnej. Dla sieci i innych partnerów komunikacyjnych wygląda to tak, jakby komputer użytkownika znajdował się w siedzibie firmy.

Możemy to opisać bardziej obrazowo – wszystkie połączenia od osób podróżujących służbowo (np. pobieranie wiadomości e-mail lub plików Word) są teraz najpierw przesyłane do oprogramowania VPN. Adapter VPN zawarty w oprogramowaniu umieszcza przesyłane dane w kopercie zaadresowanej do konkretnego serwera w fimie. Następnie ta koperta jest ponownie umieszczana w kolejnej kopercie adresowanej do sieci firmowej.  Gdybyśmy wysłali zwykłą kartkę pocztową, jej treść można by przeczytać. Treść listu w kopercie jest trudniejsza do odczytania.

Nasz list w kopercie opuszcza komputer osoby podróżującej służbowo i wchodzi do sieci niezabezpieczonej na lotnisku. Teoretycznie, ze względu na drugą kopertę, wiadomo tylko do jakiego połączenia sieciowego (sieci firmowej) ma być dostarczony pakiet danych. Po wyjęciu z zewnętrznej koperty dane są przekazywana adresatowi (np. firmowy serwer plików). W przypadku sieci korporacyjnej wygląda to tak, jakby komputer użytkownika logował się bezpośrednio z biura, a nie z zewnątrz. Daje to użytkownikowi dostęp do dysków sieciowych. Ruch internetowy jest również kierowany przez serwery firmy.

Scenariusz 2: Osoby chcą chronić swoją anonimowość w sieci, korzystają z VPN w podobny sposób. Z tym, że zamiast do sieci firmowej łączą się do sieci usługodawcy VPN. Cały ruch internetowy może być kierowany przez sieć usługodawcy. Użytkownik dostaje adres IP, który „wychodzi” na świat w innym miejscu niż jego prywatne łącze internetowe. Dzięki temu możemy np. korzystać z Internetu tak jakbyśmy byli mieszkańcami innego państwa. Co więcej, niektórzy dostawcy usług anonimizują dodatkowo ruch sieciowy poprzez usuwane logów połączeń. Dzięki temu wyśledzenie użytkownika jest znacznie utrudnione.  Jakie mamy korzyści z takiego rozwiązania? Po pierwsze anonimowość bo nasza komunikacja nie może być tak łatwo powiązana z naszą lokalizacją co znacznie zwiększa naszą prywatność. Po drugie – omijanie różnego rodzaju geoblokad w niektórych serwisach, które blokują dostęp do swoich usług dla wybranych krajów – np. serwis streamingowy Kodi . Po trzecie – większe bezpieczeństwo korzystania z sieci bittorrent. I wreszcie po czwarte – możliwość wyszukiwania promocji na serwisach korzystających z mechanizmów śledzących, które dostosowują ceny biletów w zależności od lokalizacji (znane są z tego np. linie lotnicze)

 

 



Autor |2019-06-26T13:44:16+02:0019 czerwca 2019 11:38|Kategorie: Internet mobilny, Internet stacjonarny, Newsy, Sprzęt sieciowy, Top7|Tagi: |0 komentarzy

Zostaw komentarz

This site uses Akismet to reduce spam. Learn how your comment data is processed.