W minionych latach, jeśli zdalny oddział potrzebował połączyć się z centralnym komputerem lub siecią w centrali firmy, oznaczało to instalację dedykowanych łączy dzierżawionych między lokalizacjami. Te dedykowane dzierżawione linie zapewniały stosunkowo szybką i bezpieczną komunikację między stronami, ale były bardzo kosztowne.
Aby uwzględnić mobilnych użytkowników, firmy musiałyby skonfigurować dedykowane dial-inowe serwery dostępu zdalnego (RAS). RAS miałby modem lub wiele modemów, a firma musiałaby mieć linię telefoniczną biegnącą do każdego modemu. Użytkownicy mobilni mogliby łączyć się z siecią w ten sposób, ale prędkość była niezwykle powolna i utrudniała wydajną pracę.
Wraz z nadejściem internetu wiele z tego zmieniło się. Jeśli sieć serwerów i połączeń sieciowych już istnieje, łącząc komputery na całym świecie, to dlaczego firma powinna wydawać pieniądze i stwarzać problemy administracyjne poprzez wdrażanie dedykowanych łączy dzierżawionych i modemowych modemów telefonicznych. Dlaczego po prostu nie skorzystać z internetu?
Cóż, pierwszym wyzwaniem jest to, że musisz mieć możliwość wyboru, kto dostanie, jakie informacje. Jeśli po prostu otworzysz całą sieć w Internecie, praktycznie niemożliwe byłoby wdrożenie skutecznego sposobu powstrzymania nieautoryzowanych użytkowników przed dostępem do sieci korporacyjnej. Firmy wydają ogromne sumy pieniędzy na budowę zapór ogniowych i innych środków bezpieczeństwa sieci, których celem jest zapewnienie, że nikt z publicznego Internetu nie może dostać się do wewnętrznej sieci.
VPN dla dostępu do sieci prywatnych
Jak pogodzić pragnienie zablokowania publicznego dostępu do Internetu z siecią wewnętrzną, chcąc, aby zdalni użytkownicy korzystali z publicznego Internetu jako sposobu połączenia się z siecią wewnętrzną? Wdrażasz Virtual Private Network (VPN). VPN tworzy wirtualny "tunel" łączący dwa punkty końcowe. Ruch w tunelu VPN jest szyfrowany, aby inni użytkownicy publicznego Internetu nie mogli łatwo przejrzeć przechwyconej komunikacji.
Wdrażając VPN, firma może zapewnić dostęp do wewnętrznej sieci prywatnej klientom z całego świata w dowolnym miejscu z dostępem do publicznego Internetu. Usuwa problemy administracyjne i finansowe związane z tradycyjną siecią rozległą (WAN) i pozwala użytkownikom zdalnym i mobilnym na większą produktywność. Najlepszy ze wszystkich, jeśli zostanie właściwie wdrożony, czyni to bez wpływu na bezpieczeństwo i integralność systemów komputerowych i danych w prywatnej sieci firmowej.
Tradycyjne IPSec VPN
Tradycyjne sieci VPN polegają na protokole IPSec (Internet Protocol Security) w celu tunelowania między dwoma punktami końcowymi. IPSec działa na warstwie sieciowej modelu OSI, zabezpieczając wszystkie dane, które przemieszczają się między dwoma punktami końcowymi bez powiązania z jakąkolwiek konkretną aplikacją. Po połączeniu z siecią IPSec VPN komputer kliencki jest "wirtualnie" pełnym członkiem sieci korporacyjnej, który może zobaczyć i potencjalnie uzyskać dostęp do całej sieci.
Większość rozwiązań IPSec VPN wymaga zewnętrznego sprzętu i / lub oprogramowania. Aby uzyskać dostęp do IPSec VPN, stacja robocza lub urządzenie, o którym mowa, musi mieć zainstalowaną aplikację kliencką IPSec. To jest zarówno pro, jak i con.
Pro jest to, że zapewnia dodatkową warstwę bezpieczeństwa, jeśli urządzenie klienta jest wymagane nie tylko do uruchomienia odpowiedniego oprogramowania klienckiego VPN, aby połączyć się z siecią IPSec VPN, ale także musi być poprawnie skonfigurowane. Są to dodatkowe przeszkody, których nieautoryzowany użytkownik musiałby pokonać przed uzyskaniem dostępu do sieci.
Jest tak, że może to być finansowe obciążenie dla utrzymania licencji na oprogramowanie klienta i koszmar dla wsparcia technicznego w zakresie instalowania i konfigurowania oprogramowania klienckiego na wszystkich komputerach zdalnych, zwłaszcza jeśli nie mogą być fizycznie zainstalowane na miejscu w celu skonfigurowania oprogramowania sami.
SSL VPN
Jest to con, który jest ogólnie reklamowany jako jeden z największych zalet dla konkurencyjnych rozwiązań SSL (Secure Sockets Layer) VPN. SSL jest powszechnym protokołem, a większość przeglądarek ma wbudowane funkcje SSL. Dlatego prawie każdy komputer na świecie jest już wyposażony w niezbędne "oprogramowanie klienckie" do połączenia z SSL VPN.
Innym profesjonalistą SSL VPN jest to, że pozwalają na bardziej precyzyjną kontrolę dostępu. Przede wszystkim dostarczają tunele do konkretnych aplikacji, a nie do całej korporacyjnej sieci LAN. Tak więc użytkownicy korzystający z połączeń SSL VPN mają dostęp tylko do aplikacji, do których mają dostęp, a nie do całej sieci. Po drugie, łatwiej jest zapewnić różne prawa dostępu różnym użytkownikom i uzyskać bardziej szczegółową kontrolę nad dostępem użytkowników.
Con SSL VPN polega jednak na tym, że uzyskujesz dostęp do aplikacji za pośrednictwem przeglądarki internetowej, co oznacza, że działają one tylko w aplikacjach internetowych. Możliwe jest aktywowanie przez Internet innych aplikacji, aby można było uzyskać do nich dostęp za pośrednictwem SSL VPN, jednak działanie to zwiększa złożoność rozwiązania i eliminuje niektóre zalety.
Posiadanie bezpośredniego dostępu tylko do aplikacji SSL z obsługą sieci oznacza także, że użytkownicy nie mają dostępu do zasobów sieciowych, takich jak drukarki lub scentralizowana pamięć masowa i nie mogą korzystać z sieci VPN w celu udostępniania plików lub tworzenia kopii zapasowych plików.
SSL VPN zyskuje na powszechności i popularności; jednak nie są one właściwym rozwiązaniem dla każdej instancji. Podobnie IPSec VPN nie są dostosowane do każdej instancji. Dostawcy wciąż pracują nad rozszerzeniem funkcjonalności SSL VPN i jest to technologia, którą należy uważnie obserwować, jeśli znajduje się na rynku bezpiecznego, zdalnej sieci.Na razie ważne jest, aby dokładnie przemyśleć potrzeby swoich użytkowników zdalnych i zważyć zalety i wady każdego rozwiązania, aby ustalić, co najlepiej dla Ciebie działa.