VPN-k: IPSec vs. SSL

Melyik technológia megfelelő Önnek?

Az elmúlt években, ha egy távoli irodának szüksége volt egy központi számítógéphez vagy hálózathoz a cég székhelyén való összeköttetéshez, a telephelyek közötti dedikált bérelt vonalak telepítését jelentette. Ezek a dedikált bérelt vonalak viszonylag gyors és biztonságos kommunikációt biztosítottak a helyek között, de nagyon költségesek voltak.

A mobil felhasználók elhelyezéséhez a vállalatoknak dedikált dial-in távoli hozzáférési szervereket (RAS) kell létrehozniuk. A RAS-nak van egy modemje vagy sok modemje, és a cégnek minden modemhez egy telefonvonalat kell futtatnia. A mobil felhasználók ilyen módon tudtak kapcsolódni a hálózathoz, de a sebesség lassú volt, és nehéz lett volna a sok produktív munka elvégzésére.

Az Internet megjelenésével sok mindent megváltozott. Ha már létezik egy kiszolgáló és hálózati kapcsolat, amely összekapcsolja a számítógépeiket a világ minden táján, akkor miért kellene egy vállalat pénzt költeni és adminisztratív fejfájást létrehozni a dedikált bérelt vonalak és dial-in modem bankok megvalósításával. Miért nem csak az internetet használja?

Az első kihívás az, hogy képesnek kell lennie arra, hogy kiválassza, ki kapja meg, milyen információkat. Ha egyszerűen megnyitod az egész hálózatot az internethez, gyakorlatilag lehetetlen lenne hatékony eszközt vezetni az illetéktelen felhasználók hozzáférésének megszerzéséhez a vállalati hálózathoz. A vállalatok több pénzt költenek tűzfalak építésére és más hálózati biztonsági intézkedésekre, amelyek kifejezetten arra irányulnak, hogy a nyilvános internetről senki ne férhessen a belső hálózathoz.

Hogyan összeegyeztethetők azzal, hogy megakadályozzák a nyilvános internetet a belsõ hálózat eléréséért azzal, hogy a távoli felhasználók a belsõ hálózathoz való csatlakozás eszközeként használják a nyilvános internetet? Virtuális magánhálózatot (VPN ) valósít meg. A VPN létrehoz egy virtuális "alagutat", amely összeköti a két végpontot. A VPN-alagútban zajló forgalom titkosítva van, így a nyilvános internet többi felhasználója nem tudja könnyen megtekinteni a lehallgatott kommunikációt.

A VPN bevezetésével a vállalat a belső magánhálózathoz hozzáférést biztosít az ügyfelek számára a világ bármely pontján, hozzáféréssel a nyilvános internethez. Törli a hagyományos bérelt vonali nagy kiterjedésű hálózattal (WAN) kapcsolatos adminisztratív és pénzügyi fejfájást, és lehetővé teszi a távoli és a mobil felhasználók számára, hogy produktívebbek legyenek. A legjobb az egészben, ha helyesen hajtják végre, anélkül, hogy befolyásolná a számítógépes rendszerek biztonságát és integritását a magánvállalatok hálózatán.

A hagyományos VPN-ek az IPSec (Internet Protocol Security) segítségével a két végpont közötti alagútra támaszkodnak. Az IPSec működik az OSI modell hálózati rétegében - biztosítja az összes olyan adatot, amely a két végpont között utazás nélkül csatlakozik egy adott alkalmazáshoz. Amikor IPSec VPN-re csatlakozik, az ügyfélszámítógép "gyakorlatilag" a vállalati hálózat teljes tagjaként képes látni és hozzáférni a teljes hálózathoz.

Az IPSec VPN-megoldások többsége harmadik féltől származó hardvert és / vagy szoftvert igényel. Az IPSec VPN eléréséhez a kérdéses munkaállomásnak vagy eszköznek telepítve kell lennie egy IPSec kliensszoftverre. Ez egyaránt pro és con.

A pro az, hogy extra biztonsági réteget biztosít, ha az ügyfélgépnek nemcsak a megfelelő VPN-ügyfélszoftvert kell futtatnia ahhoz, hogy csatlakozzon az IPSec VPN-hez, hanem azt is megfelelően konfigurálnia kell. Ezek további akadályok, amelyeket egy jogosulatlan felhasználónak át kellene vennie, mielőtt hozzáférést kapna a hálózatához.

A kon az, hogy pénzügyi terhet jelenthet az ügyfélszoftverek licencének megtartásához és a technikai támogatást nyújtó rémálomhoz, hogy telepítse és konfigurálja az ügyfélszoftvert minden távoli gépen - különösen akkor, ha a helyszínen nem lehet fizikailag konfigurálni a szoftvert maguk.

Ez a kódex, amelyet általában a rivális SSL ( Secure Sockets Layer ) VPN megoldások egyik legnagyobb profiként hirdetnek . Az SSL egy közös protokoll, és a legtöbb internetes böngésző beépített SSL-képességekkel rendelkezik. Ezért a világ szinte minden számítógépe már rendelkezik az ahhoz szükséges "ügyfélszoftverrel", hogy csatlakozzon egy SSL VPN-hez.

Az SSL VPN egy másik profi, hogy pontosabb hozzáférés-vezérlést tesz lehetővé. Először is, alagutak adják az egyes alkalmazásoknak, nem pedig az egész vállalati LAN-nak. Így az SSL VPN-kapcsolatok felhasználói csak olyan alkalmazásokhoz férhetnek hozzá, amelyeket konfiguráltak a hálózat elérése helyett. Másodszor, könnyebb különböző hozzáférési jogokat biztosítani a különböző felhasználók számára, és nagyobb mértékben befolyásolhatja a felhasználók hozzáférését.

Az SSL VPN konnációja azonban az, hogy az alkalmazásokat böngészőn keresztül érinti, ami azt jelenti, hogy valóban csak webalapú alkalmazásokhoz működnek. Lehetőség van a webes más alkalmazások webes engedélyezésére is, így az SSL VPN-n keresztül érhető el, de ezáltal növeli a megoldás összetettségét és kiküszöböli az előnyöket.

Ha csak a webes SSL-alkalmazásokhoz van közvetlen hozzáférése, azt is jelenti, hogy a felhasználók nem férnek hozzá a hálózati erőforrásokhoz, például a nyomtatókhoz vagy a központosított tárhoz, és nem tudják használni a VPN-t fájlmegosztásra vagy fájlmentésekre.

Az SSL VPN-k egyre gyakoribbak és népszerűbbek; azonban nem minden esetben a megfelelő megoldás. Hasonlóképpen, az IPSec VPN-k sem alkalmasak minden példányra. Az értékesítők folyamatosan fejlesztik az SSL VPN funkcióinak bővítését, és olyan technológia, amelyet alaposan meg kell figyelnie, ha biztonságos távoli hálózati megoldások piacán tartózkodik. Most fontos, hogy alaposan mérlegelje a távoli felhasználók igényeit, és mérje fel az egyes megoldások előnyeit és hátrányait annak meghatározása érdekében, hogy mi működik a legjobban az Ön számára.