W jaki sposób połączenie VPN przekierowuje tunel po wykryciu ataku?


2

Kontekst

Eli The Computer Guy mówi w filmie na Youtube „VPN - Virtual Private Networking” o 08:25, że tunel VPN został zamknięty i odtworzony z innym zestawem routerów, gdy wykryto atak na tunel VPN.

Pytanie

W jaki sposób połączenie VPN może aktywnie zmieniać trasę sieci? Czy połączenie internetowe nie jest ustanawiane automatycznie za pomocą tabel routingu i dlatego nie wykracza poza sferę rzeczy, na które VPN może aktywnie wpływać?

Odpowiedzi:


2

tunel VPN został zamknięty i ponownie utworzony z innym zestawem routerów, gdy wykryto atak na tunel VPN.

VPN jest uruchamiany przez połączenie z serwerem VPN i uzyskanie informacji o tunelu. Informacje te mogą ulec zmianie przy następnym kontakcie oprogramowania konfiguracyjnego VPN z serwerem. Niektóre oprogramowanie VPN może określać serwery kopii zapasowych, z którymi mają się kontaktować, jeśli pierwsze nie są dostępne. Jeśli ktoś po stronie serwera zmieni DNS w celu wskazania innego serwera podczas ataku, oprogramowanie konfiguracyjne VPN może nadal konfigurować tunel przy użyciu innego serwera VPN na tej sieci VPN.

W jaki sposób połączenie VPN może aktywnie zmieniać trasę sieci? Czy połączenie internetowe nie jest ustanawiane automatycznie za pomocą tabel routingu i dlatego nie wykracza poza sferę rzeczy, na które VPN może aktywnie wpływać?

To zależy od rodzaju VPN. Sieć VPN, która działa po zainstalowaniu wirtualnych kart sieciowych po stronie klienta, w rzeczywistości będzie wymagać zmian w tabelach tras. Zmiany te mogą być „automatyczne”, ponieważ każdy interfejs, który jest bezpośrednio podłączony, zapewnia trasy do podsieci za nim - a dzięki VPN będziesz „podłączony” do wirtualnej podsieci. Lub niektóre oprogramowanie do konfiguracji sieci VPN dodaje trasy - zwykle wykonywane tak, aby cały wychodzący ruch internetowy przechodził przez sieć VPN.

Rzeczy, które są tak naprawdę „przekierowywaniem portów”, a nie sieci VPN jako takie (jak tunele SSH), oczywiście nie mają wpływu na tablicę routingu.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.