VPN — безопасная передача данных через публичные сети

Наш все более взаимосвязанный мир предлагает множество возможностей для оптимизации бизнес-процессов. Все больше компаний используют Интернет для объединения своих различных офисов, интеграции партнеров в собственную ИТ-инфраструктуру, а также для организации домашнего офиса или удаленного доступа к рабочему месту. Однако компаниям следует помнить, что любое из этих внедрений может привести к нарушению безопасности. Для того чтобы сделать возможной передачу конфиденциальных данных, используется множество различных коммуникационных технологий. Распространенным решением является VPN.

Что такое VPN?

Виртуальная частная сеть (VPN) — это вид виртуальной коммуникационной сети, которая работает на основе физической сети. Как правило, интернет является наиболее часто используемой транспортной средой для VPN. Для обеспечения безопасности данных при передаче по общедоступному кабелю транспортные каналы защищаются с помощью методов шифрования и аутентификации. Учитывая, что данные, передаваемые через VPN, недоступны участникам публичной сети, в которой она работает, для описания этого процесса часто используется термин «туннелирование». Таким образом, VPN позволяет передавать конфиденциальные данные через ненадежные соединения. Таким образом, она представляет собой доступную альтернативу частным кабелям.

Области применения виртуальных частных сетей

Как правило, VPN используются по одной из следующих трех основных причин: для соединения двух или более офисов компании через сеть общего пользования (site-to-site VPN), для удаленного доступа к сети компании во время путешествий или из дома (end-to-site VPN) или для удаленного доступа к одному компьютеру с другого компьютера (end-to-end VPN).

VPN между сайтами

VPN site-to-site используется, когда несколько локальных сетей должны быть подключены к виртуальной коммуникационной сети через общественную транспортную среду. Такие сценарии возможны, например, при соединении различных местоположений компании друг с другом. В качестве альтернативы локальные сети могут быть реализованы в виде корпоративной сети. Корпоративные сети основаны на частном фиксированном соединении, но для их использования компании должны сначала арендовать соответствующую инфраструктуру. Подключение через VPN, с другой стороны, опирается на публичную сеть.  Здесь единственной затратой является подключение к Интернету. Для создания VPN между сайтами также требуется VPN-маршрутизатор; он необходим для создания соединения между VPN-туннелем и локальной сетью. Другие термины, используемые для описания VPN site-to-site, включают: LAN-to-LAN или Branch-Office VPN.

Конечная VPN

Компании обычно используют сквозные VPN, когда их сети должны быть доступны для мобильных пользователей, работающих на местах или из своих домашних офисов. Туннель в локальную сеть создается через VPN-клиент на терминальном устройстве внешнего сотрудника; здесь основной транспортной средой также является интернет. Это позволяет сотрудникам получить доступ к сети компании (и, соответственно, к любому файловому и почтовому серверу, расположенному в ней) просто через интернет. VPN end-to-site также называют VPN с удаленным доступом.

Сквозная VPN

Конечная VPN применяется в том случае, если создание сети с удаленным доступом невозможно, и это можно сделать только путем подключения одного компьютера к другому. Работа на удаленном рабочем столе является классическим вариантом использования этого типа VPN-соединения. Здесь программа выполняется на одном компьютере, а отображается и используется на другом. Транспортной средой для таких приложений может быть Интернет или локальная сеть компании. В бизнес-целях VPN для удаленного рабочего стола используется, когда сотрудник хочет получить доступ к своему рабочему компьютеру из дома.

Внедрение виртуальной частной сети

При реализации зашифрованного соединения через VPN используется множество различных протоколов. Наиболее распространенные решения основаны на IPSec, L2TP через IPSec и SSL.  

VPN с IPsec

‘Безопасность интернет-протокола’ (IPSec) — это набор протоколов, разработанный для интернет-протокола (IP) версии 6 (IPv6) и обеспечивающий безопасную связь через недоверенные IP-сети. Механизмы шифрования и аутентификации помогают обеспечить конфиденциальность, подлинность и целостность трафика данных. IPSec был разработан для IPv6 и был задним числом специфицирован для IPv4.

L2TP через IPSec

VPN, реализованная с помощью LTOP через IPSec, использует ‘Layer 2 Tunneling Protocol’ (L2TP). Сам по себе L2TP не содержит никакого шифрования. По этой причине данный протокол обычно используется в сочетании с IPSec. В то время как IPSec способен туннелировать только IP-пакеты, L2TP поддерживает различные протоколы передачи пакетов. Комбинация L2TP поверх IPSec объединяет сильные стороны обоих стандартов. В результате получается высокозащищенный и гибкий протокол туннелирования.

SSL-VPN

Изначально SSL был разработан для использования в среде HTTP. Именно поэтому этот протокол шифрования используется для защиты VPN-соединений. Open VPN — это популярное программное решение для создания виртуальной частной сети.

Оцените статью
cdelat.ru
Добавить комментарий