VPN- ի `IPSec- ի եւ SSL- ի միջեւ

Որ տեխնոլոգիան ճիշտ է ձեզ համար

Տարիներ անց, եթե հեռավոր գրասենյակ անհրաժեշտ էր կապվել կենտրոնական համակարգչի կամ ցանցի ընկերության շտաբի հետ, նշանակում էր վայրեր տեղադրելու համար նախատեսված վարձակալված գծեր: Այս նվիրյալ տողերը տրամադրվել են համեմատաբար արագ եւ ապահով հաղորդակցությունների միջեւ, սակայն դրանք շատ թանկ են:

Բջջային օգտվողներին տեղադրելու համար ընկերությունները ստիպված կլինեին ստեղծել հատուկ դյուրանցման հեռակառավարման հեռակառավարման սպասարկիչներ (RAS): ՌՀՄ-ն կունենա մոդեմ, կամ շատ մոդեմներ, եւ ընկերությունը պետք է ունենա յուրաքանչյուր մոդեմի հեռախոսահամար: Բջջային օգտվողները կարող էին միանալ ցանցին այս կերպ, բայց արագությունը զգալիորեն դանդաղ էր եւ դժվարացնում էր շատ արդյունավետ աշխատանք:

Ինտերնետի գալուստով շատերը փոխվել են: Եթե ​​սերվերների եւ ցանցային միացումների վեբն արդեն գոյություն ունի, համակարգիչները համաշխարհային ցանցում, ապա ինչու ընկերությունը պետք է գումար ծախսեր եւ վարչական գլխացավերներ ստեղծի `վարձակալված գծերի ներդրման եւ dial-in modem banks- ի միջոցով: Ինչու ինտերնետից օգտվեք:

Դե, առաջին մարտահրավերն այն է, որ դուք պետք է կարողանաք ընտրել, թե ով է տեսնում, թե ինչ տեղեկատվություն է ստանում: Եթե ​​դուք պարզապես բացեք ամբողջ ցանցը ինտերնետին, ապա գրեթե անհնար կլիներ իրականացնել կորպորատիվ ցանցից օգտվելու թույլտվություն չունեցող օգտվողների պահելու արդյունավետ միջոց: Ընկերությունները տոննայի գումար են ծախսում անվտանգության ցանցերի եւ այլ ցանցային անվտանգության միջոցներ կառուցելու համար, մասնավորապես `ապահովելով, որ հանրային ինտերնետից ոչ ոք չի կարող ներս մտնել ներքին ցանց:

Ինչպես եք հաշտեցնելու ցանկանում հանրային ինտերնետը արգելափակել ներքին ցանցից օգտվելով `ձեր հեռավոր օգտագործողներին օգտվելու հանրային ինտերնետից` որպես ներքին ցանցին միանալու միջոց: Դուք իրականացնում եք վիրտուալ մասնավոր ցանց (VPN ): A VPN- ն ստեղծում է վիրտուալ «թունել», որը միացնում է երկու վերջնակետը: VPN- ի թունելի ներսում երթեւեկությունը կոդավորված է, որպեսզի հանրային ինտերնետի այլ օգտվողները չկարողանան հեշտությամբ դիտել հաղորդակցված հաղորդումները:

VPN- ն իրականացնելով, ընկերությունը կարող է ապահովել ներքին մասնավոր ցանցին ցանկացած վայրում գտնվող հաճախորդներին դեպի համացանցի ինտերնետ հասանելիություն: Այն ջնջում է վարչատարածքային եւ ֆինանսական գլխացավերը, որոնք կապված են ավանդական վարձակալված գիծ լայնածավալ ցանցի (WAN) հետ եւ թույլ են տալիս հեռավոր եւ բջջային օգտվողներին ավելի արդյունավետ լինել: Լավագույնը, եթե պատշաճ կերպով իրականացվի, դա չի անդրադառնա համակարգչային համակարգերի անվտանգությանը եւ ամբողջականությանը եւ մասնավոր ընկերության ցանցի տվյալների վրա:

Ավանդական VPN- ն ապավինում է IPSec- ին (Internet Protocol Security) `երկու վերջնակետերի միջեւ թունել: IPSec- ը աշխատում է OSI մոդելի ցանցային շերտի վրա, ապահովելով բոլոր տվյալները, որոնք անցնում են երկու վերջնական կետերի միջեւ, առանց որեւէ կոնկրետ դիմումի ասոցիացիայի: IPSec VPN- ին միացված լինելու դեպքում հաճախորդի համակարգիչը «գրեթե» կորպորատիվ ցանցի լիարժեք անդամ է, որը կարող է տեսնել եւ հասանելի ամբողջ ցանցին:

IPSec VPN- ի լուծումների մեծամասնությունը պահանջում է երրորդ կողմի սարքավորում եւ / կամ ծրագրային ապահովում: IPSec VPN- ին մուտք գործելու համար, աշխատատեղը կամ սարքը պետք է ունենա տեղադրված IPSec հաճախորդի ծրագրային ապահովման ծրագիր: Սա է թե պրո եւ թե կոն:

Պրոտն այն է, որ ապահովում է անվտանգության լրացուցիչ շերտ, եթե հաճախորդի մեքենան պահանջվում է ոչ միայն ձեր VPN- ի աջակցության VPN ծրագրային ապահովման համար, այլ նաեւ պետք է ունենա պատկերի կարգավորումը: Սրանք լրացուցիչ խոչընդոտներ են, որոնք թույլ չտալու համար թույլտվություն չունեցող օգտվողին ստիպված կլինեին ստանալ ձեր ցանցը:

Կոնֆերանսը այն է, որ այն կարող է լինել ֆինանսական բեռ, հաճախորդի ծրագրակազմի լիցենզիաների եւ մղձավանջի պահպանման համար, տեխնիկական աջակցություն ստանալու համար հաճախորդի ծրագրակազմը բոլոր հեռավոր մեքենաներում տեղադրելու եւ կարգավորելու համար, հատկապես, եթե դրանք ֆիզիկապես չեն կարող տեղակայել ծրագրակազմը իրենք.

Դա այն է, ինչը, ընդհանուր առմամբ, տրված է որպես մրցակից SSL ( Secure Sockets Layer ) VPN լուծումների համար խոշորագույն կողմերից մեկը: SSL- ը ընդհանուր արձանագրություն է եւ շատ վեբ բրաուզերները ունեն կառուցված SSL- ի հնարավորություններ: Այսպիսով աշխարհում գրեթե յուրաքանչյուր համակարգիչ արդեն հագեցած է անհրաժեշտ «հաճախորդի ծրագրային ապահովում» SSL VPN- ին միանալու համար:

SSL VPN- ի մեկ այլ պրոդյուսերն այն է, որ նրանք թույլ են տալիս ավելի հստակ հասանելիության վերահսկողություն: Նախեւառաջ նրանք թունելներ են տրամադրում կոնկրետ ծրագրեր, այլ ոչ թե ամբողջ կորպորատիվ ցանցին: Այսպիսով, SSL VPN- ի կապի օգտվողները կարող են մուտք գործել միայն այն ծրագրերը, որոնք նրանք կազմաձեւված են, այլ ոչ թե ամբողջ ցանցին: Երկրորդ, հեշտ է տարբեր օգտվողների համար մատչելի դարձնել մուտքի իրավունքներ եւ օգտվել օգտագործողի մուտքի ավելի հատվածային վերահսկողությունից:

SSL VPN- ի կոնֆիգուրացիան այն է, որ դուք դիմել եք դիմում (ներ) ին, վեբ բրաուզերի միջոցով, ինչը նշանակում է, որ նրանք իսկապես աշխատում են միայն վեբ-ծրագրերի համար: Հնարավոր է վեբ հասանելի դարձնել այլ ծրագրեր, որպեսզի նրանք կարողանան օգտվել SSL VPN- ի միջոցով, սակայն դա անում է լուծման բարդության մեջ եւ վերացնում է որոշ կողմերը:

Ուղիղ մուտք ունենալով միայն վեբ հավելվածների SSL հավելվածների համար, նշանակում է, որ օգտվողները չունեն օգտվելու ցանցային ռեսուրսներ, ինչպիսիք են տպիչները կամ կենտրոնացված պահեստները եւ չեն կարողանում օգտվել VPN ֆայլի փոխանակման կամ ֆայլի կրկնօրինակների համար:

SSL VPN- ն տարածվում է տարածվածության եւ ժողովրդականության մեջ. սակայն դրանք ամեն դեպքում ճիշտ լուծում չեն: Նմանապես, IPSec- ի VPN- ն էլ չեն համապատասխանում ամեն մի օրինակին: Վաճառողները շարունակում են զարգացնել SSL VPN- ի գործունակությունը ընդլայնելու ուղիները եւ այն տեխնոլոգիա է, որը դուք պետք է ուշադիր հետեւեք, եթե դուք գտնվում եք շուկայում անվտանգ հեռավոր ցանցային լուծման համար: Առայժմ կարեւոր է ուշադիր դիտարկել ձեր հեռավոր օգտագործողների կարիքները եւ կշռել յուրաքանչյուր լուծման կողմերն ու կողմերը, որոշելու, թե ինչն է լավագույնս աշխատում: