Зачем отключать NAT passthrough?

по данным в этой статье NAT passthrough-это функция маршрутизатора, позволяющая исходящие VPN-подключения от компьютеров локальной сети. Мой маршрутизатор Asus имеет сквозную передачу NAT для трех протоколов VPN: PPTP, L2TP и IPSec. Из них по умолчанию включен только PPTP.

каковы причины отключения NAT passthrough? Мне кажется, что эта функция полезна и безвредна для безопасности. Кроме того, есть ли причина, почему PPTP является единственным протоколом, включенным по умолчанию?

24
задан jacwah
20.05.2023 7:01 Количество просмотров материала 2936
Распечатать страницу

1 ответ

NAT из внешней сети во внутреннюю отключен по умолчанию из-за безопасности. На VPN-пропуск не сразу же, как нац. VPN используется для подключения к внешней сети таким образом, что все между вами и внешней сети думает, что вы являетесь частью другой сети (где вы подключены с VPN).

по умолчанию вам не нужно, чтобы разрешить пользователям присоединяться к другим сетям (из-за безопасности). Но я думаю, что Asus открыла протокол PPTP по умолчанию, так как это довольно часто используется (хотя это не должно, так как это безопасность полностью нарушена), и большинство пользователей никогда не получают доступ к веб-интерфейсу маршрутизатора, поэтому они будут сердиться, если их старый PPTP-VPN не будет работать после покупки нового маршрутизатора.

лично у меня они все открыты, но затем я использую более профессиональную систему брандмауэра для фильтрации трафика. Если вы не собираетесь использовать их, оставьте их все отключенными и включите их, когда они вам понадобятся.

EDIT: (почему пользователи моей сети присоединение к другим сетям является проблемой безопасности?)

VPN используется для подключения к другой сети удаленно таким образом, что все между вашим компьютером и VPN-сервером думает, что вы являетесь частью сети VPN-сервера. Это означает, что вы получите новый внутренний IP-адрес из пула VPN-сервера, и вы будете "отключены" от локальной сети, т. е. вы не сможете печатать на сетевом принтере вашего дома, и вы не сможете получить доступ к NAS-хранилищу (Примечание! <-- это по умолчанию, конечно, вы можете применять некоторые продвинутые VPN и маршрутизация интерфейса, чтобы включить их).

когда вы становитесь частью другой сети и VPN firewall pass-through включен, соединение между вашим компьютером и VPN-сервером будет обходить все правила брандмауэра вашего маршрутизатора. Если VPN-клиент может связаться с VPN-сервером, сервер также может связаться с вашим ПК (клиентом). Теперь это приводит к проблеме, если кто-то в вашей сети подключается к небезопасному или вредоносному VPN-серверу: хакер на сервере теперь может получить доступ локальная сеть вашего дома через VPN.

VPN-туннель является двухсторонним туннелем (не всегда, если вы делаете некоторые трюки). И, подключившись к VPN-серверу, пользователь внутри вашей сети может случайно открыть всю сеть наружу, в случае, если VPN-сервер является вредоносным или где-то есть неправильная настройка. Возможный вирус на вашем компьютере может также открыть VPN-соединение, не давая вам знать об этом, что приводит к другой истории, что все хакер внутри вашей локальной сети может сделать (от кражи пароли к уничтожению данных).

Если вам не обязательно нужен VPN, держите его закрытым. Это основное правило для всех брандмауэров и маршрутизации: держите все порты, протоколы и интерфейсы заблокированными по умолчанию, и в случае необходимости откройте их.

-AirPett

6
отвечен AirPett 2023-05-21 14:49

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх