I år gått dersom et eksternt kontor måtte koble seg til en sentral datamaskin eller et nettverk på selskapets hovedkvarter, innebar det å installere dedikert leide linjer mellom stedene. Disse dedikert leide linjer ga relativt rask og sikker kommunikasjon mellom nettstedene, men de var svært kostbare.
For å imøtekomme mobile brukere vil selskapene måtte sette opp dedikerte innringte fjerntilgangsservere (RAS). RAS ville ha et modem eller mange modemer, og selskapet måtte ha en telefonlinje som kjører til hvert modem. De mobile brukerne kunne koble seg til nettverket på denne måten, men hastigheten var omhyggelig sakte og gjorde det vanskelig å gjøre mye produktivt arbeid.
Med adventen av internett har mye av det endret seg. Hvis det allerede eksisterer en web av servere og nettverksforbindelser, forbinder datamaskiner over hele verden, hvorfor skal et selskap bruke penger og skape administrative hodepine ved å implementere dedikert leide linjer og innringede modembanker. Hvorfor ikke bare bruke internett?
Vel, den første utfordringen er at du må kunne velge hvem som får se hvilken informasjon. Hvis du bare åpner hele nettverket til internett, ville det være praktisk talt umulig å implementere et effektivt middel for å holde uautoriserte brukere i stand til å få tilgang til bedriftsnettverket. Bedrifter bruker tonnevis med penger til å bygge brannmurer og andre nettverkssikkerhetstiltak rettet spesielt for å sikre at ingen fra det offentlige Internett kan komme inn i det interne nettverket.
VPN for tilgang til private nettverk
Hvordan forener du med å blokkere det offentlige Internett fra å få tilgang til det interne nettverket med at de eksterne brukerne skal bruke det offentlige Internett som et middel til å koble til det interne nettverket? Du implementerer et virtuelt privat nettverk (VPN). En VPN skaper en virtuell "tunnel" som forbinder de to endepunktene. Trafikken i VPN-tunnelen er kryptert slik at andre brukere av det offentlige Internettet ikke lett kan se avlyssede kommunikasjoner.
Ved å implementere et VPN kan et selskap gi tilgang til det interne private nettverket til kunder over hele verden på ethvert sted med tilgang til det offentlige internett. Det sletter de administrative og økonomiske hodepine som er knyttet til et tradisjonelt ledet bredbåndsnettverk (WAN), og gjør det mulig for eksterne og mobile brukere å være mer produktive. Best av alt, hvis det er riktig implementert, gjør det det uten at det påvirker sikkerheten og integriteten til datasystemene og dataene i det private bedriftsnettverket.
Tradisjonelle IPSec VPN
Tradisjonell VPN er avhengig av IPSec (Internet Protocol Security) for å tunnelere mellom de to endepunktene. IPSec fungerer på nettverkslaget av OSI-modellen, som sikrer alle dataene som beveger seg mellom de to endepunktene uten en tilknytning til et bestemt program. Når den er koblet til en IPSec VPN, er klientdatamaskinen "nesten" et fullstendig medlem av bedriftsnettverket, i stand til å se og potensielt få tilgang til hele nettverket.
De fleste IPSec VPN-løsninger krever tredjeparts maskinvare og / eller programvare. For å få tilgang til et IPSec VPN, må arbeidsstasjonen eller enheten ha et IPSec-klientprogramvare installert. Dette er både en pro og en con.
Prosjektet er at det gir et ekstra sikkerhetslag hvis klientmaskinen kreves, ikke bare for å kjøre den riktige VPN-klientprogramvaren for å koble til IPSec VPN, men også må ha den riktig konfigurert. Dette er ekstra hindringer som en uautorisert bruker måtte komme over før du får tilgang til nettverket ditt.
Konklusjonen er at det kan være en økonomisk byrde å opprettholde lisensene for klientprogramvaren og et mareritt for teknisk støtte for å installere og konfigurere klientprogramvaren på alle eksterne maskiner, spesielt hvis de ikke kan være fysisk på stedet for å konfigurere programvaren dem selv.
SSL VPN-er
Det er denne konsollen som generelt er spioneringen som en av de største proffene for de rivaliserende SSL (Secure Sockets Layer) VPN-løsningene. SSL er en felles protokoll, og de fleste nettlesere har SSL-funksjoner bygget inn. Derfor er nesten alle datamaskiner i verden allerede utstyrt med den nødvendige "klientprogramvaren" for å koble til et SSL VPN.
En annen proff på SSL VPN er at de tillater mer presis tilgangskontroll. Først av alt gir de tunneler til bestemte applikasjoner i stedet for hele bedriftens LAN. Så, brukere på SSL VPN-tilkoblinger kan bare få tilgang til programmene de er konfigurert for å få tilgang til i stedet for hele nettverket. For det andre er det lettere å gi forskjellige tilgangsrettigheter til forskjellige brukere og har mer granulær kontroll over brukertilgang.
En samling av SSL VPN er imidlertid at du får tilgang til søknaden (e) via en nettleser, noe som betyr at de egentlig bare fungerer for web-baserte applikasjoner. Det er mulig å aktivere andre applikasjoner på nettet slik at de kan nås via SSL VPN, men det legger til kompleksiteten i løsningen og eliminerer noen av proffene.
Å ha direkte tilgang til de nettaktiverte SSL-applikasjonene betyr også at brukere ikke har tilgang til nettverksressurser som skrivere eller sentralisert lagring, og kan ikke bruke VPN til fildeling eller sikkerhetskopiering av filer.
SSL VPN har vunnet i utbredelse og popularitet; De er imidlertid ikke den rette løsningen for alle tilfeller. På samme måte er IPSec VPN-er heller ikke egnet for alle forekomster. Leverandører fortsetter å utvikle måter å utvide funksjonaliteten til SSL VPN, og det er en teknologi som du bør se nøye på om du er i markedet for en sikker ekstern nettverksløsning.For nå er det viktig å nøye vurdere behovene til de eksterne brukerne og veie fordeler og ulemper ved hver løsning for å finne ut hva som passer best for deg.