VPN-: IPSec супраць SSL

Якія тэхналогіі падыходзяць для вас?

У былыя гады, калі выдалены офіс неабходна звязацца з цэнтральным кампутарам ці сеткай у штаб-кватэры кампаніі, гэта азначала, ўстаноўка па вылучаных лініях паміж месцах. Гэтыя выдзеленыя арэндаваныя лініі пры ўмове адносна хуткай і надзейнай сувязі паміж сайтамі, але яны былі вельмі дарагімі.

Для размяшчэння мабільных карыстальнікаў кампаніі павінны стварыць спецыяльны дыск-на серверах аддаленага доступу (RAS). РАН будзе мець мадэм ці мноства мадэмаў, і кампанія будзе мець тэлефонную лінію, якая праходзіць кожны мадэм. Мабільныя карыстальнікі могуць падключыцца да сеткі такім чынам, але хуткасць была старанна павольна і зрабіў гэта цяжка зрабіць шмат плённай працы.

З з'яўленнем Інтэрнэту шмат чаго змянілася. Калі вэб-сервераў і сеткавых злучэнняў ўжо існуе, узаемазвязаных кампутараў па ўсім свеце, то чаму кампанія траціць грошы і стварыць адміністрацыйныя галаўныя болі, якія ўкараняюць вылучаных лініях і камутаванага мадэмнага банкаў. Чаму б проста не выкарыстоўваць Інтэрнэт?

Ну, першая задача складаецца ў тым, што вы павінны быць у стане выбраць, хто будзе бачыць, якую інфармацыю. Калі вы проста адкрыць цэлую сетку да Інтэрнэту, было б практычна немагчыма ажыццявіць эфектыўны сродак захавання ад несанкцыянаванага доступу да карпаратыўнай сеткі. Кампаніі марнуюць кучу грошай, каб пабудаваць брандмаўэр і іншыя меры бяспекі сеткі, накіраваныя менавіта на забеспячэнне таго, каб ніхто з агульнадаступнага Інтэрнэту не можа трапіць ва ўнутраную сетку.

Як прымірыць жаданне блакаваць публічны Інтэрнэт доступ да ўнутранай сеткі з жаданнем аддаленых карыстальнікаў, каб выкарыстоўваць Інтэрнэт у грамадскіх месцах у якасці сродку падлучэння да ўнутранай сеткі? Вы рэалізацыі віртуальнай прыватнай сеткі (VPN ). Віртуальная прыватная сетка стварае віртуальны «тунэль», якая злучае дзве канчатковыя кропкі. Трафік унутры VPN тунэля зашыфравана так, каб іншыя карыстальнікі сеткі Інтэрнэт агульнага карыстання не могуць лёгка праглядаць перахопленыя паведамленні.

Ажыццяўляючы VPN, кампанія можа забяспечыць доступ да ўнутранай прыватнай сеткі для кліентаў па ўсім свеце ў любым месцы з доступам да сеткі Інтэрнэт агульнага карыстання. Ён сцірае адміністрацыйныя і фінансавыя праблемы , звязаныя з традыцыйнай выдзеленай лініі глабальнай сеткі (WAN) і дазваляе выдаленым і мабільным карыстачам быць больш прадуктыўным. Лепш за ўсё, калі належным чынам рэалізаваны, ён робіць гэта без шкоды для бяспекі і цэласнасці камп'ютэрных сістэм і дадзеных аб прыватнай сеткі кампаніі.

Традыцыйныя VPN належаць на IPSec (Internet Protocol Security) для тунэля паміж двума канчатковымі кропкамі. IPSec працуе на сеткавым узроўні OSI мадэльныя фіксуе ўсе дадзеныя, праходзіць паміж двума канчатковымі кропкамі без аб'яднання з якой - небудзь канкрэтнай вобласці прымянення. Пры падключэнні на IPSec VPN кліенцкі кампутар «фактычна» з'яўляецца паўнапраўным членам карпаратыўнай сотавай сеткі ў стане бачыць і патэнцыйна доступ да ўсёй сеткі.

Большасць рашэнняў IPSec VPN патрабуюць іншых апаратных сродкаў і / або праграмнага забеспячэння. Для таго, каб атрымаць доступ да IPSec VPN, працоўнае месца або прылада, пра які ідзе гаворка, павінны быць устаноўлены прыкладання праграмнага забеспячэння кліента IPSec. Гэта і пра і кон.

Пра тое, што гэта забяспечвае дадатковы ўзровень бяспекі, калі машына кліента патрабуецца не толькі быць запушчаны правільны кліенцкае праграмнае забеспячэнне VPN для падлучэння да IPSec VPN, але і павінны быць правільна яго наладзіць. Гэта дадатковыя перашкоды, якія несанкцыянаванага карыстальніка павінен атрымаць больш, перш чым атрымаць доступ да сеткі.

Зэк у тым, што гэта можа быць фінансавы цяжар для падтрымання ліцэнзіі на праграмнае забеспячэнне кліента і кашмар для тэхнічнай падтрымкі, каб усталяваць і наладзіць кліенцкае праграмнае забеспячэнне на ўсіх аддаленых машыны- асабліва, калі яны не могуць быць на месцы фізічна для налады праграмнага забеспячэння самі па сабе.

Менавіта гэтая кон , які , як правіла , рэкламуецца як адзін з самых вялікіх прафесіяналаў для канкуруючай SSL ( Secure Sockets Layer ) VPN рашэнняў. SSL з'яўляецца агульным пратаколам і большасць вэб-браўзэры маюць убудаваныя магчымасці SSL ст. Таму амаль кожны кампутар у міры ўжо аснашчаны неабходным «кліенцкае праграмнае забеспячэнне» для падлучэння да SSL VPN.

Іншыя профі SSL VPN з'яўляецца тое, што яны дазваляюць больш дакладна кантраляваць доступ. Перш за ўсё яны забяспечваюць тунэлі для канкрэтных прыкладанняў, а не да ўсёй карпаратыўнай сеткі. Такім чынам, карыстальнікі SSL VPN злучэнняў могуць атрымаць доступ толькі да прыкладанняў, якія яны настроены для доступу, а не ўсёй сеткі. Па-другое, лягчэй забяспечыць розныя правы доступу для розных карыстальнікаў і маюць больш дэталёвы кантроль над доступам карыстальнікаў.

Зэк з Хаця SSL VPN з'яўляецца тое, што вы звяртаецеся да ўжывання (ы) з дапамогай вэб-браўзэра, што азначае, што яны сапраўды працуюць толькі для вэб-прыкладанняў. Можна вэб ўключыць іншыя прыкладання, так што яны могуць быць даступныя праз SSL VPN, аднак рабіць гэта дадае складанасці рашэння і ліквідуе некаторыя плюсы.

Маючы прамы доступ толькі да вэб-падтрымкай SSL прыкладанняў таксама азначае, што карыстальнікі не маюць доступу да сеткавых рэсурсаў, такім як прынтэры або цэнтралізаванае захоўванне i не ў стане выкарыстаць VPN для сумеснага выкарыстання файлаў ці файлаў рэзервовых копій.

SSL VPN былі набірае распаўсюджанасць і папулярнасць; аднак яны не з'яўляюцца правільным рашэннем для кожнага асобніка. Акрамя таго, IPSec VPN зьяўляюцца не падыходзіць для кожнага асобніка небудзь. Прадаўцы працягваюць распрацоўваць спосабы пашырэння функцыянальнасці SSL VPN і гэта тэхналогія, вы павінны ўважліва сачыць, калі вы знаходзіцеся ў рынку для бяспечнага рашэння выдаленай сеткі. У цяперашні час, важна старанна ўлічваць патрэбы аддаленых карыстальнікаў і ўзважыць усе за і супраць кожнага рашэнні, каб вызначыць, што лепш працуе для вас.