Haladó szintű hálózati témák topikja
Gyorskeresés
Legfrissebb anyagok
- Bemutató Spyra: akkus, nagynyomású, automata vízipuska
- Bemutató Route 66 Chicagotól Los Angelesig 2. rész
- Helyszíni riport Alfa Giulia Q-val a Balaton Park Circiut-en
- Bemutató A használt VGA piac kincsei - Július I
- Bemutató Bakancslista: Route 66 Chicagotól Los Angelesig
Általános témák
LOGOUT.hu témák
- [Re:] [petipetya:] Nagy chili topic. :)
- [Re:] [D1Rect:] Nagy "hülyétkapokazapróktól" topik
- [Re:] [bitpork:] 2024 phautós tali ?
- [Re:] [Luck Dragon:] Asszociációs játék. :)
- [Re:] [bb0t:] Gyilkos szénhidrátok, avagy hogyan fogytam önsanyargatás nélkül 16 kg-ot
- [Re:] [sziku69:] Szólánc.
- [Re:] [antikomcsi:] Való Világ: A piszkos 12 - VV12 - Való Világ 12
- [Re:] [Parci:] Milyen mosógépet vegyek?
- [Re:] [attilasd:] A laposföld elmebaj: Vissza a jövőbe!
- [Re:] [sziku69:] Fűzzük össze a szavakat :)
Szakmai témák
PROHARDVER! témák
Mobilarena témák
IT café témák
Téma összefoglaló
Hozzászólások
PiroGrim
csendes tag
Vonatkozásban még mindig használjuk, bár inkább tényleg csak négyig szoktunk számolni már.
Legalábbis akármelyik cég mérnökével is egyeztettem eddig mindig tiszta sor volt, hogy
Layer 1 - Fizikai (kábelezés vagy rádió kapcsolat)
Layer 2 - Mac cím, subnet-en belüli forgalom stb
Layer 3 - IP Routing, subnetek közti forgalom / irány az internet
Layer 4 - Alkalmazás, tcp udp stb.
(És a rettegett titkos Layer 8, ahol a legtöbb hiba található - A júzer )
Tehát az, hogy az openvpn L4 mivel (beállítástól függően tcp vagy) udp csomagokba van becsomagolva a forgalmad. Kvázi duplán van csomagolva és tls-el titkosítva.
Ezeket a megoldásokat hívjuk gyűjtően SSL vpn-nek. Ezekhez amúgy nem feltétlen kell külön szoftver/hardver, mivel minden böngésző használja az ssl-t (ami mamár igazából tls), így működik a brave vagy az opera beépített vpn-je, illetve a sok egyéb chrome extension.
Az ipsec pedig L3, mivel itt az ip rétegben megy a titkosítás. Itt a tcp/udp csomagokat nem egy újabb tcp/udp csomagba rejtik el, hanem egy AH vagy ESP header kerül rá az ip csomagra. Ennél mindenféle cryptográfia algoritmussal titkosítják a csomagot, kulcsot kell cserélni stb. Az ipsecnek sokkal nagyobb az erőforrás igénye.
Az eredeti kérdésre visszatérve pedig a különbség a proxy és a vpn között, hogy a vpn egy titkosítási metódus ami két végpont között egy "csatornát" hoz létre. Fontos viszont, hogy ez a titkosítás csak a két végpont között jön létre, onnan pedig szűzen megy tovább amerre kell. Tehát az, hogy te bekattintod a nordvpn-en vagy bármely tetszőleges vpn szolgáltatón, hogy Amerikából gyüttem, az annyit jelent, hogy a vpn kliensed a (jóesetben amerikába lerakott és nem csak oda proxyzott) vpn szerverrel elvégzik a tls kézfogást és felhúzzák a "csatornát". A csomagod így először elmegy a vpn szerverhez és ott, annak a publikus ip-jén lép ki a net-re, az eredeti állapotában. (Legyen az amúgy is titkosítva pl https, vagy titkosítatlanul.)
A proxy pedig majdnem ugyan ez, csak nincs ráhúzva titkosítás. Itt egyszerűen "meg van mondva", hogy minden csomagot a proxy szervernek kell küldeni. (Minden út Rómába vezet.. ) Majd a proxy dobja ki a netre.
Proxy-t inkább a vállalatok szoktak használni, hogy minden forgalom egy központosított, ellenőrzött helyről lépjen ki a netre, itt tudják szűrni a csomagokat, pl eldobja azt ami a p.hub felé menne. (Ez amúgy a mai modern tűzfalak mellett már kezdi értelmét veszteni, mert az ilyen szintű szűrések már ezeken is rendelkezésre állnak, míg a régi routerek ilyet nem tudtak.) A fordított változata (revproxy) pedig azért felel, hogy a nagyvilág felé csak egy ip látszódjon, a bejövő kéréseket pedig a megfelelő kiszolgáló szerverhez küldi el. (Ezt részben szintén a tűzfalak, de inkább a modern loadbalancer-ek végzik.)
Tehát míg egy proxyzott forgalomba bárki bárhol beleolvashat, a vpn csatornába nem lehet belelátni, így az (internet) szolgáltatód nem tudja milyen kétes jellegű oldalakat látogatsz. (Helyette a vpn szolgáltatónak adod át ezeket az infókat. )
szíszíenpí vájörlesz /én