VPN- ის: IPSec წინააღმდეგ SSL

რომელი ტექნოლოგია სწორია?

წლების მანძილზე, თუ შორეულ ოფისში საჭირო იყო ცენტრალური საკომუნიკაციო ქსელთან ან კომპანიის ქსელთან დაკავშირება, ეს იმას ნიშნავს, ეს მიძღვნილი საიჯარო გზები შედარებით სწრაფი და საიმედო კომუნიკაციები საიტებს შორის, მაგრამ ისინი ძალიან ძვირი იყვნენ.

მობილური მომხმარებლებისთვის კომპანიების განთავსება დისტანციური წვდომის სერვერებზე (RAS) დაყენებული უნდა იყოს. RAS ექნება მოდემი, ან ბევრი მოდემი, ხოლო კომპანიას უნდა ჰქონდეს სატელეფონო ხაზი, რომელიც მოდიოდა თითოეული მოდემით. მობილური მომხმარებლები ამ ქსელს შეუერთდნენ, მაგრამ სისწრაფე იყო ნელა და ნელ-ნელა ბევრად ნაყოფიერ სამუშაოს.

ინტერნეტის მარხვის შედეგად ბევრი რამ შეიცვალა. თუ სერვერების ქსელი და ქსელური კავშირები უკვე არსებობს, მთელს მსოფლიოში კომპიუტერების ერთმანეთთან კავშირშია, მაშინ რატომ უნდა ფირმამ ფული დახარჯოს და ადმინისტრაციული თავისებურებები შექმნას თავდადებული იჯარით გაცემული ხაზებით და დარეკვის მოდემი ბანკებით. რატომ არ იყენებთ ინტერნეტს?

კარგად, პირველი გამოწვევა ისაა, რომ თქვენ უნდა აირჩიოთ ვინ იღებს რა ინფორმაციას. თუ ქსელში მხოლოდ ქსელის გახსნა მხოლოდ პრაქტიკულად შეუძლებელი იქნება არაუფლებამოსილი მომხმარებლების შენახვის ეფექტური საშუალებების განხორციელება კორპორატიული ქსელის ხელმისაწვდომობისგან. კომპანიები ფულს ატარებენ სახანძრო და სხვა ქსელის უსაფრთხოების ზომების შესაქმნელად, რომელიც მიზნად ისახავს იმის უზრუნველყოფას, რომ საჯარო ინტერნეტისგან არავის შეუძლია შიდა ქსელში შესვლა.

როგორ აკავშირებთ საჯარო ინტერნეტის ბლოკირებას შიდა ქსელზე წვდომისგან, როდესაც თქვენს მოშორებულ მომხმარებლებს სჭირდებათ ინტერნეტის გამოყენება შიდა ქსელთან დაკავშირების საშუალებად? თქვენ განახორციელეთ ვირტუალური კერძო ქსელი (VPN ). VPN ქმნის ვირტუალურ "გვირაბს", რომელიც დაკავშირებულია ორ წერტილს. VPN- ის გვირაბში მოძრაობა დაშიფრულია ისე, რომ ინტერნეტის სხვა მომხმარებლებს ადვილად ვერ ხედავენ კავშირგაბმულებს.

VPN- ის განხორციელებით, კომპანიას შეუძლია უზრუნველყოს შიდა კერძო ქსელი კლიენტებისთვის მსოფლიოს ნებისმიერ წერტილში ნებისმიერ ადგილას, ინტერნეტის ხელმისაწვდომობით. ის erases ადმინისტრაციული და ფინანსური თავის ტკივილი ასოცირდება ტრადიციული იჯარით ხაზი ფართო ქსელის (WAN) და საშუალებას აძლევს დისტანციური და მობილური მომხმარებლებს უფრო პროდუქტიული. საუკეთესო შემთხვევაში, თუ სწორად ახორციელებს, ეს იმას ნიშნავს, რომ გავლენას არ ახდენს კომპიუტერული სისტემების უსაფრთხოება და მთლიანობა კერძო კომპანიების ქსელში.

ტრადიციული VPN- ს დაეყრდნობა IPSec (ინტერნეტ პროტოკოლის უსაფრთხოება) ორ წერტილს შორის გვირაბს. IPSec მუშაობს OSI- ის მოდულის ქსელში, რომელიც უზრუნველყოფს ყველა იმ მონაცემს, რომელიც მოგზაურობს ორ წერტილს შორის ასოცირების გარეშე რაიმე კონკრეტული განაცხადის გარეშე. როდესაც ჩართულია IPSec VPN- ზე კლიენტის კომპიუტერი "პრაქტიკულად" კორპორატიული ქსელის სრულუფლებიანი წევრია და შეუძლია მთელი ქსელის პოტენციურად წვდომის პოვნა.

IPSec VPN გადაწყვეტილებების უმრავლესობა მოითხოვს მესამე მხარის აპარატს ან / და პროგრამულ უზრუნველყოფას. IPSec VPN- ის წვდომის მიზნით, სამუშაოსა და აპარატს უნდა ჰქონდეს IPSec კლიენტის პროგრამული უზრუნველყოფის დამონტაჟება. ეს არის როგორც პრო, ასევე კონ.

პრო არის ის, რომ უზრუნველყოფს დამატებით ფენას უსაფრთხოების თუ კლიენტი მანქანა საჭიროა არა მხოლოდ გაშვებული უფლება VPN კლიენტის პროგრამული უზრუნველყოფის დაკავშირება თქვენი IPSec VPN, არამედ უნდა სწორად კონფიგურაცია. ეს არის დამატებითი დაბრკოლებები, რომლებსაც არასანქცირებული მომხმარებელი მოუწევთ, რომ მიიღოთ ქსელის ხელმისაწვდომობა.

Con არის ის, რომ ეს შეიძლება იყოს ფინანსური ტვირთი კლიენტის პროგრამული უზრუნველყოფის ლიცენზიების შესანარჩუნებლად და კოშმარი ტექნოლოგიის მხარდაჭერისთვის კლიენტის პროგრამული უზრუნველყოფის ყველა კონფიგურაციის ინსტალაციისა და კონფიგურაციისთვის, განსაკუთრებით იმ შემთხვევაში, თუ ისინი ფიზიკურად ვერ იქნებიან ადგილზე თვითონ.

ეს კონცეფცია, რომელიც ზოგადად რეკლამირებულია, როგორც ერთ-ერთი უდიდესი დადებითი კონკურენტი SSL ( Secure Sockets Layer ) VPN გადაწყვეტილებები. SSL არის საერთო პროტოკოლი და უმეტესი ვებ ბრაუზერები აქვს SSL შესაძლებლობების აშენებული. ამიტომ თითქმის ყველა კომპიუტერი მსოფლიოში უკვე აღჭურვილია საჭირო "კლიენტის პროგრამული უზრუნველყოფა" დაკავშირება SSL VPN.

კიდევ ერთი პრო SSL VPN ის არის, რომ ისინი საშუალებას უფრო ზუსტი დაშვების კონტროლის. უპირველეს ყოვლისა, ისინი უზრუნველყოფენ გვირაბების კონკრეტულ პროგრამებს, ვიდრე მთელი კორპორაციული LAN. ასე რომ, მომხმარებლებზე SSL VPN კავშირები შეიძლება მხოლოდ წვდომის განაცხადები, რომ ისინი კონფიგურაცია ხელმისაწვდომობის ვიდრე მთელი ქსელი. მეორეც, ადვილია განსხვავებული მომხმარებლებისთვის სხვადასხვა წვდომის უფლების მინიჭება და მომხმარებლის ხელმისაწვდომობაზე მეტი მარცვლოვანი კონტროლი.

კონფიგურაცია SSL VPN- ის თუმცა არის ის, რომ თქვენ წვდომას განაცხადის (ებ) მეშვეობით ვებ ბრაუზერი, რაც იმას ნიშნავს, რომ ისინი მართლაც მხოლოდ მუშაობა ვებ დაფუძნებული პროგრამა. შესაძლებელია სხვა აპლიკაციების ვებ-ჩართვა, რათა მათ შეძლონ SSL VPN- ის საშუალებით წვდომა, თუმცა ამავდროულად დასძენს ამ პრობლემის სირთულეს და გამორიცხავს ზოგიერთ პროტესტს.

პირდაპირ წვდომას მხოლოდ ვებ-ჩართული SSL აპლიკაციები გულისხმობს, რომ მომხმარებლებს არ გააჩნიათ ქსელური რესურსების წვდომა, როგორიცაა პრინტერები ან ცენტრალიზებული შენახვა და ვერ გამოიყენებენ VPN- ს ფაილის გაზიარების ან ფაილის სარეზერვო ასლებისთვის.

SSL VPN- ი იძენს გავრცელებას და პოპულარობას; თუმცა ყველა ინსტანციისთვის ეს არ არის სწორი გადაწყვეტა. ანალოგიურად, IPSec VPN- ის არ არის შესაფერისი ყველა ინსტანციისთვის. მოვაჭრეები განაგრძობენ გზების გაფართოებას SSL VPN- ის ფუნქციონირების გაფართოებაზე და ტექნოლოგია, რომელიც მჭიდროდ უნდა უყურებდეს თუ ბაზარზე უსაფრთხო დისტანციური ქსელის გადაწყვეტისთვის. ახლა მნიშვნელოვანია, რომ ყურადღებით გაითვალისწინოთ თქვენი დისტანციური მომხმარებლების საჭიროებები და გამოიჩინოთ თითოეული დადებითი და უარყოფითი მხარე, რათა დადგინდეს, რომელია საუკეთესო თქვენთვის.