«Виртуальная» означает, что это цифровой сервис: нет никаких отдельных кабелей или оборудования (в отличие от физической сети, такой как на иллюстрации выше) .
Как это "нету отдельного оборудования"? А как же впн-шлюз? А как же усб-токен для авторизации? Максим, без обид, два балла за матчасть
Статья красиво раскрывает модель туннелирования сетей через VPN. Правда, классно. Если рассказать ребёнку, то он поймёт о чем речь и для чего это нужно. Есть минус не коммерческих VPN серверов - отсутствие контроля над пользователям. Речь о компаниях, которые используют VPN для организации работы удаленных сотрудников. Способ контроля со стороны сервера: - блокировка/активация учётной записи - журнал подключения Это мало. Что если злоумышленник получит доступ к компьютеру сотрудника? Если есть построена на основе openvpn, то логично украсть/получить файл *.opvn, и, например, кейлогером узнать логин и пароль. Дальше сами знаете, что будет. На смену VPN приходят новые технологии, например, zero trust, которые устраняет ту самую слабость в методе подключения: контроль. Как устраняет? Например, по критериям: локации, вида операционной системы, дополнительный sso поставщик аутентификации и тд. Большим плюсом поставщиков zero trust имеют встроенный firewall.
Статья достаточно бестолковая и хаотичная. Смешаны в кучу "кони, люди" etc. Возьмем хотя бы вот: Виды VPN 1. VPN на стороне клиента. 2. VPN, основанный на SSL.3. VPN по принципу «Site-to-Site».
Если я объединяю два сайта решением, на базе транспорта SSL, то это какой категории ВПН? Второй или третьей? Я уже не говорю про то, что классификация должна строиться по непересекающимся критериям. В общем, новичку статья ясности не прибавит, а специалист над ней только посмеется
Заголовок гласит
детальная инструкция В тексте ликбез из «Википедии»
Подумай
«Виртуальная» означает, что это цифровой сервис: нет никаких отдельных кабелей или оборудования (в отличие от физической сети, такой как на иллюстрации выше) .
Как это "нету отдельного оборудования"? А как же впн-шлюз? А как же усб-токен для авторизации? Максим, без обид, два балла за матчасть
что это зачем и для кого... маркетинг, впн, стереотипы из гугла и рекламных буклетов о впн и всё течёт течёт течёт... вода эта... зочееем?
для кликбейта же!
Статья красиво раскрывает модель туннелирования сетей через VPN. Правда, классно. Если рассказать ребёнку, то он поймёт о чем речь и для чего это нужно.
Есть минус не коммерческих VPN серверов - отсутствие контроля над пользователям. Речь о компаниях, которые используют VPN для организации работы удаленных сотрудников.
Способ контроля со стороны сервера:
- блокировка/активация учётной записи
- журнал подключения
Это мало.
Что если злоумышленник получит доступ к компьютеру сотрудника? Если есть построена на основе openvpn, то логично украсть/получить файл *.opvn, и, например, кейлогером узнать логин и пароль. Дальше сами знаете, что будет.
На смену VPN приходят новые технологии, например, zero trust, которые устраняет ту самую слабость в методе подключения: контроль.
Как устраняет?
Например, по критериям: локации, вида операционной системы, дополнительный sso поставщик аутентификации и тд.
Большим плюсом поставщиков zero trust имеют встроенный firewall.
Алло?, тут гражданин самодельный root-сертификат от ростелекома себе не поставил и умными словами ругается, иноагент не иначе.
Статья достаточно бестолковая и хаотичная. Смешаны в кучу "кони, люди" etc.
Возьмем хотя бы вот:
Виды VPN 1. VPN на стороне клиента. 2. VPN, основанный на SSL.3. VPN по принципу «Site-to-Site».
Если я объединяю два сайта решением, на базе транспорта SSL, то это какой категории ВПН? Второй или третьей? Я уже не говорю про то, что классификация должна строиться по непересекающимся критериям.
В общем, новичку статья ясности не прибавит, а специалист над ней только посмеется