VPN с удаленным доступом к VPN типа «сеть-сеть» — полное руководство 2020
Удаленный доступ и VPN-соединения между сайтами предлагают безопасный способ передачи данных между серверами , так как вы выбираете, какой из них является лучшим для вас или вашего бизнеса? Мы подробно рассмотрим различия между ними .
Что такое VPN с удаленным доступом
VPN с удаленным доступом состоит из двух основных компонентов.
1. Сервер доступа к сети, также известный как NAS.
NAS может быть сервером с несколькими запущенными программными приложениями или выделенным сервером. NAS — это система, к которой пользователи подключаются, чтобы получить доступ к Интернету .
2. Клиентское программное обеспечение
Клиентское программное обеспечение — это приложение, установленное на компьютере пользователя, которое подключается к NAS. В современных операционных системах предварительно установлено клиентское программное обеспечение, позволяющее пользователю подключаться без установки дополнительного программного обеспечения. Однако большинство VPN-сервисов предлагают специальное программное обеспечение для подключения к своим серверам . Выделенное программное обеспечение VPN-клиента часто включает в себя функцию « kill switch », которая блокирует интернет-соединения, если они теряют VPN-соединение .
Клиентское программное обеспечение является то , что создает туннель между компьютером пользователя и NAS . Это зашифрованное соединение не позволяет другим пользователям просматривать местоположение пользователя или доступ к нему в Интернете . Компании, использующие VPN с удаленным доступом, часто развертывают и поддерживают свое клиентское программное обеспечение и не полагаются на базовые протоколы операционной системы. ExpressVPN и NordVPN являются двумя ведущими VPN-сетями для удаленного доступа на рынке.
Что такое VPN-соединение между сайтами?
При использовании VPN типа « сеть-сеть» компьютеры в разных местах могут подключаться друг к другу через общедоступную сеть , например Интернет. Соединение компьютеров создает сеть, в которой все устройства имеют доступ к одним и тем же ресурсам . Существует два основных типа соединений между сайтами: интрасеть и экстрасеть .
С помощью сети интрасети компания соединяет одно или несколько удаленных мест для создания единой частной сети. Локальные сети (LAN) и глобальные сети (WAN) могут подключаться таким образом.
Компании, которые имеют партнерские отношения с другими, могут использовать свои серверы как часть своего VPN-подключения, известного как соединение на основе экстрасети. Использование внешней ЛВС для подключения серверов позволяет обеим сторонам работать вместе, не пересекая отдельные интрасети.
Как они складываются
И VPN с удаленным доступом, и соединения между сайтами позволяют пользователям получать доступ к информации за пределами их обычной компетенции . Обе службы, используемые в бизнес-взаимодействиях, позволяют работникам получать данные с внутренних серверов предприятия .
VPN для удаленного доступа также используются частными лицами для анонимного просмотра или подключения к веб-сайтам, заблокированным законодательством о конфиденциальности их стран .
Давайте более подробно рассмотрим два соединения, чтобы увидеть, как они складываются.
Какой VPN вам подходит
Компании используют удаленный доступ и VPN-соединения между сайтами . Тем не менее, они имеют некоторые фундаментальные различия .
Корпорации и частные лица используют VPN для удаленного доступа для дополнительной безопасности в Интернете. С корпоративной точки зрения удаленный доступ предоставляет сотрудникам свободу доступа к своим учетным записям и работы из любого места . Использование проприетарного клиентского программного обеспечения обеспечивает безопасный вход в систему, а протоколы шифрования защищают корпоративный доступ от несанкционированного доступа. Для компаний с удаленными сотрудниками, VPN-соединения с удаленным доступом являются лучшим способом .
Хотя VPN с удаленным доступом является идеальным выбором для компаний, предоставляющих своим сотрудникам удаленный доступ , это не всегда лучший выбор для предприятий, сотрудники которых находятся на месте . Сотрудникам на местах необходим доступ к одним и тем же данным, а локальный обмен данными может предотвратить небезопасную передачу информации. В этих случаях соединение между сайтами работает лучше всего. Предприятия, использующие интрасеть, уменьшают потребность в интенсивном шифровании, которое может замедлить время отклика. В отличие от VPN с удаленным доступом, люди редко используют соединения «сайт-сайт» для доступа к данным. Сайт-сайт — это отличный инструмент для соединения нескольких корпоративных местоположений с одним локальным банком-сервером .
Безопасность
Существует ряд протоколов VPN, используемых как для удаленного доступа VPN, так и для соединений между сайтами.
- Протокол туннелирования точка-точка (PPTP). Протокол туннелирования точка-точка создает туннель между программным обеспечением клиента и NAS и инкапсулирует пакеты данных с помощью протокола точка-точка (PPP). Все основные операционные системы, например, Windows, Mac и Linux, поддерживают использование PPTP .
- Secure Shell (SSH) : Как и PPTP, SSH создает туннель. Расположение клиента использует SSH для подключения к удаленному компьютеру .
- Internet Protocol Security (IPSec): IPSec защищает связь через IP-сети . Этот протокол безопасности шифрует каждый пакет данных во время передачи одним из двух способов: либо через транспортный режим, либо через туннельный режим. Транспортный режим шифрует только сообщение в пакете данных. Туннельный режим шифрует весь пакет данных во время передачи. Сервисы, использующие IPSec, часто используют вторичные протоколы для повышения общей безопасности.
- Протокол туннелирования уровня 2 (L2TP) . Протокол туннелирования уровня 2 соединяет два местоположения L2TP. Однако пока он создает туннель, шифрование отсутствует . По этой причине L2TP, используемый с другим протоколом безопасности VPN, таким как IPSec, является распространенным . В этом случае L2TP создает туннельное соединение, а IPSec шифрует пакет данных.
- OpenVPN : OpenVPN — это мера безопасности с открытым исходным кодом, использующая пользовательские протоколы на основе TLS и SSL. Этот метод шифрования хорошо работает для соединений «точка-точка» и «сайт-сайт» .
- Уровень защищенных сокетов (SSL) и безопасность транспортного уровня (TLS) : функция защищенного сокета и безопасность транспортного уровня, когда веб-браузер является точкой доступа для клиента и пользователя, а не для всей сети . Протокол безопасности, используемый для покупок в Интернете и других защищенных сайтов, где адрес начинается с HTTPS.
VPN для удаленного доступа могут использовать и действительно используют несколько типов протоколов безопасности. Иногда пользователи могут выбрать протокол, который лучше всего подходит для их нужд . Эта гибкость привлекает широкий круг клиентов . Они чувствуют себя уверенно, зная, что выбранный ими вариант — тот, с которым они знакомы и который хорошо работает.
Для доступа «сайт-сайт» также используется ряд таких протоколов . Однако ограничения использования ограничивают их этим типом доступа . Часто IPsec, SSL и TLS, а также Open VPN являются основными используемыми средствами шифрования . Эти протоколы работают рука об руку с Internet Key Exchange (IKE). IKE — это инструмент управления, который помогает аутентифицировать соединения IPSec и устанавливать безопасность .
Вывод
В то время как VPN с удаленным доступом идеально подходит для предприятий, которые позволяют сотрудникам работать из любого места, сайт-сайт лучше привязывать разные филиалы к одной интрасети или экстрасети. Удаленный доступ отлично подходит для частных лиц , в то время как сайт-сайт не подходит для обычного интернет-пользователя . Выбор того, что использовать, зависит от ваших общих потребностей.