VPN — Обзор различных типов удаленного доступа

VPN — это безопасное соединение с частными ресурсами данной сети или организации. Их потребности или преимущества, вероятно, сейчас вполне очевидны, и многие компании используют этот метод общения. В основном VPN можно разделить на два типа: доступ из сети в сеть и доступ пользователей к сети. Сегодня я хотел бы сосредоточиться на последнем варианте и кратко обсудить различные доступные типы vpn: IPsec VPN, SSL VPN и PPTP.

Удаленный доступ к компьютеру становится все более и более распространенным по очень простой причине — мы становимся все более мобильными, новые технологии заставляют нас перемещаться по офису / городу / миру и все время быть «онлайн». Некоторые системы, конечно, можно сделать доступными через www (https + хорошая аутентификация, и вы можете ее использовать), но некоторые программы не так-то просто сделать через www. Самая распространенная потребность пользователей в удаленном доступе — это общие сетевые диски для групповой работы. И самое ценное преимущество VPN-подключений — это возможность работать удаленно, «как будто я сижу за своим столом». Итак, давайте рассмотрим несколько методов, которые мы, как администраторы, можем использовать:

  • PPTP — старый добрый метод Windows. Преимущество — встроенный клиент в большинстве операционных систем и простота завершения на серверах Windows (конечно, это также возможно на маршрутизаторах). Он основан на PPP и GRE. К сожалению, протоколы аутентификации и авторизации с настройкой PPTP считаются опасными! Даже Microsoft рекомендует НЕ использовать этот механизм с 2012 года. И оставим этот вопрос.
  • IPSEC — стандартный и относительно безопасный. Мы чаще всего используем IPsec в межсетевых соединениях, но и здесь он хорошо работает. К сожалению, это требует установки и настройки клиента на компьютере сотрудника. Cisco в течение многих лет бесплатно предоставляет Cisco VPN Client — очень хорошее и широко используемое решение, но, к сожалению, оно постепенно перестает поддерживать это программное обеспечение, поощряя переход на решение Anyconnect. Помимо проблем с клиентом, у нас также есть  несколько недостатков : он не всегда работает (ipsec проходит через устройства с настройками — хотя эти проблемы возникают редко) и не всегда разрешен (например, в холле отеля он на бесплатном WiFi обычно не работает). У этого также есть преимущества: на оборудование Cisco нам не нужна лицензия, кроме работающего IPsec, мы можем легко разорвать соединения на ISR или маршрутизаторе Cisco ASA, в основном это работает очень хорошо, потому что это очень зрелое решение.
  • SSL VPN — последняя тенденция среди VPN, в основном из-за простоты внедрения в больших средах. Нам не нужен клиент — достаточно браузера! За один день мы можем настроить портал входа в систему, и вопрос решен. После аутентификации пользователи будут запускать Java или ActiveX в браузере и смогут без проблем работать через ресурсы VPN. Дополнительные преимущества: Работает практически везде. Недостатки: конфигурация сетевых концентраторов часто более сложна, для большинства устройств требуется дополнительная лицензия, например, на маршрутизаторах ISR мы должны ее покупать, на Cisco ASA у нас есть два одновременных сеанса бесплатно. Дополнительным недостатком для некоторых компаний может быть отсутствие клиента = отсутствие точного контроля устройства, с которого мы подключаемся (что может быть решено с помощью механизмов Cisco ISE).

Какой метод выбрать? Следует учитывать IPsec и SSL. Для большинства сетей SSL VPN может быть лучшим решением, но старый добрый IPsec для небольших реализаций подойдет!

Show Buttons
Hide Buttons