VPN nie dla każdego

OpenVPN jest trudniejszy do zablokowania, bowiem może być skonfigurowany tak, by docelowym połączeniem był dowolny port TCP lub UDP. Nie ma typowych portów, poza 1194 UDP, który jest często wspominany w konfiguracji. OpenVPN bardzo dobrze pracuje skonfigurowany na port 443 TCP, tak samo jak normalny serwer SSL. Do zablokowania ruchu VPN (zarówno Hamachi, jak i OpenVPN) może posłużyć dobry IPS, który klasyfikuje ruch, wtedy ustawienie odpowiedniej reguły zablokuje niepożądane połączenia. Tego typu klasyfikację wraz z blokowaniem potrafią wykonać prawie wszystkie nowoczesne systemy IPS, jeśli zostaną prawidłowo skonfigurowane.

Warto zablokować bezpośredni ruch do Internetu i przekazać połączenia poprzez serwer pośredniczący. Na tym serwerze należy wprowadzić politykę, która domyślnie zabrania ruchu SSL klasyfikowanego wg zawartości, ale zezwala na szyfrowane połączenia z wybranych stacji roboczych do określonych serwerów docelowych.

Więcej o bezpieczeństwie w rozwiązaniach Hamachi można znaleźć pod adresem

https://secure.logmein.com/documentation/hamachi/Hamachi_Security_White_Paper.pdf

oraz w podręczniku użytkownika

https://secure.logmein.com/documentation/hamachi/Hamachi_User_Manual.pdf


TOP 200