Quali sono i vantaggi e gli svantaggi di una connessione TCP-IP su VPN rispetto a una normale connessione TCP-IP?
Sono interessato principalmente alla velocità e alla sicurezza!
Grazie.
Quali sono i vantaggi e gli svantaggi di una connessione TCP-IP su VPN rispetto a una normale connessione TCP-IP?
Sono interessato principalmente alla velocità e alla sicurezza!
Grazie.
Risposte:
Il vantaggio principale delle VPN è la sicurezza e l'accesso ai sistemi remoti come se fossero locali.
Una VPN fornisce sicurezza crittografando il payload (i tuoi dati) di un pacchetto TCP / IP in modo tale che dovrebbe essere illeggibile da un uomo nel mezzo. Esistono numerosi metodi di crittografia, che offrono diversi livelli di sicurezza e velocità.
Tutto ciò implica sostanzialmente che client e server negozino un tipo di crittografia e condividano un qualche tipo di chiave o certificato. Il traffico viene quindi instradato dal dispositivo al server in una forma crittografata, decrittografato dal server e inoltrato alla destinazione.
Ciò può essere molto utile se ci si trova su una rete non protetta o condivisa, come un hotspot wireless gratuito in un aeroporto per assicurarsi che il traffico non venga annusato da altre persone sulla rete.
L'attuale gold standard in termini di sicurezza sono le VPN SSL, che utilizzano la stessa tecnica di crittografia che si trova nelle connessioni SSL utilizzate dai siti Web https.
Se la sicurezza è il tuo obiettivo principale, eviterei le connessioni pptp basate su MSCHAP in quanto ora è abbastanza banale da interrompere .
Entrambi i tipi maschereranno l'indirizzo IP da cui provieni, quindi puoi sembrare che si trovi dove si trova il server a cui ti stai connettendo, all'interno di una rete aziendale o in una posizione o paese diverso.
Questo perché tutto il traffico viene instradato al server VPN in cui viene decrittografato e inoltrato, i pacchetti di ritorno vengono inoltrati al server e crittografati prima di essere restituiti al client.
Tieni presente che il server VPN a cui ti stai connettendo potrebbe registrare tutti i dati che li attraversano e collegarli a un ID utente, quindi questo non è un buon modo per mascherare la tua identità. Alcuni servizi sostengono di non registrare mai i dati, ma fai bene la tua ricerca se l'anonimato è importante per te e considerano servizi come TOR che lo fanno molto meglio con l'instradamento di cipolle.
Ciò consente di accedere alle risorse su una rete privata da una rete pubblica.
Lo svantaggio di questi sistemi deriva da un sovraccarico in termini di elaborazione che è abbastanza banale da poter essere ignorato sulla maggior parte dei PC moderni, ci sarà una leggera diminuzione della velocità di rete a causa di un pacchetto leggermente più grande creato dalle intestazioni aggiuntive necessarie e frammentazioni più frequenti, ma di nuovo questo sarà piuttosto piccolo nel mondo moderno.
L'ultima cosa da tenere a mente è che ci sono due tipi di connessione, split tunnel e non split tunnel. Con il tunnel diviso puoi accedere alle risorse locali sulla stessa rete a cui sei connesso localmente, come stampanti e server sulla tua sottorete, tuttavia il traffico verso questi dispositivi locali non è sicuro. Non suddiviso in tunnel, garantisce che tutto il tuo traffico sia crittografato a spese della connessione ai dispositivi sulla tua sottorete.