Здравствуйте! Меня зовут Максим Кульгин, моя компания xmldatafeed занимается парсингом много лет. Для работы нам приходится поднимать не только виртуальные сети (редко) и прокси (часто), но и конструировать вполне себе реальные, физические — как на иллюстрации ниже (только немного попроще) . Расскажу в деталях, как же работает VPN и чем он отличает…
Статья красиво раскрывает модель туннелирования сетей через VPN. Правда, классно. Если рассказать ребёнку, то он поймёт о чем речь и для чего это нужно.
Есть минус не коммерческих VPN серверов - отсутствие контроля над пользователям. Речь о компаниях, которые используют VPN для организации работы удаленных сотрудников.
Способ контроля со стороны сервера:
- блокировка/активация учётной записи
- журнал подключения
Это мало.
Что если злоумышленник получит доступ к компьютеру сотрудника? Если есть построена на основе openvpn, то логично украсть/получить файл *.opvn, и, например, кейлогером узнать логин и пароль. Дальше сами знаете, что будет.
На смену VPN приходят новые технологии, например, zero trust, которые устраняет ту самую слабость в методе подключения: контроль.
Как устраняет?
Например, по критериям: локации, вида операционной системы, дополнительный sso поставщик аутентификации и тд.
Большим плюсом поставщиков zero trust имеют встроенный firewall.
Алло?, тут гражданин самодельный root-сертификат от ростелекома себе не поставил и умными словами ругается, иноагент не иначе.