🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

VPN с удаленным доступом к VPN типа «сеть-сеть» — полное руководство 2020

287

Удаленный доступ и VPN-соединения между сайтами предлагают безопасный способ передачи данных между серверами , так как вы выбираете, какой из них является лучшим для вас или вашего бизнеса? Мы подробно рассмотрим различия между ними .

Что такое VPN с удаленным доступом

VPN с удаленным доступом состоит из двух основных компонентов.

1. Сервер доступа к сети, также известный как NAS.

NAS может быть сервером с несколькими запущенными программными приложениями или выделенным сервером. NAS — это система, к которой пользователи подключаются, чтобы получить доступ к Интернету .

2. Клиентское программное обеспечение

Клиентское программное обеспечение — это приложение, установленное на компьютере пользователя, которое подключается к NAS. В современных операционных системах предварительно установлено клиентское программное обеспечение, позволяющее пользователю подключаться без установки дополнительного программного обеспечения. Однако большинство VPN-сервисов предлагают специальное программное обеспечение для подключения к своим серверам . Выделенное программное обеспечение VPN-клиента часто включает в себя функцию « kill switch », которая блокирует интернет-соединения, если они теряют VPN-соединение .

Клиентское программное обеспечение является то , что создает туннель между компьютером пользователя и NAS . Это зашифрованное соединение не позволяет другим пользователям просматривать местоположение пользователя или доступ к нему в Интернете . Компании, использующие VPN с удаленным доступом, часто развертывают и поддерживают свое клиентское программное обеспечение и не полагаются на базовые протоколы операционной системы. ExpressVPN и NordVPN являются двумя ведущими VPN-сетями для удаленного доступа на рынке.

Что такое VPN-соединение между сайтами?

При использовании VPN типа « сеть-сеть» компьютеры в разных местах могут подключаться друг к другу через общедоступную сеть , например Интернет. Соединение компьютеров создает сеть, в которой все устройства имеют доступ к одним и тем же ресурсам . Существует два основных типа соединений между сайтами: интрасеть и экстрасеть .

С помощью сети интрасети компания соединяет одно или несколько удаленных мест для создания единой частной сети. Локальные сети (LAN) и глобальные сети (WAN) могут подключаться таким образом.

Компании, которые имеют партнерские отношения с другими, могут использовать свои серверы как часть своего VPN-подключения, известного как соединение на основе экстрасети. Использование внешней ЛВС для подключения серверов позволяет обеим сторонам работать вместе, не пересекая отдельные интрасети.

Как они складываются

И VPN с удаленным доступом, и соединения между сайтами позволяют пользователям получать доступ к информации за пределами их обычной компетенции . Обе службы, используемые в бизнес-взаимодействиях, позволяют работникам получать данные с внутренних серверов предприятия .

VPN для удаленного доступа также используются частными лицами для анонимного просмотра или подключения к веб-сайтам, заблокированным законодательством о конфиденциальности их стран .

Давайте более подробно рассмотрим два соединения, чтобы увидеть, как они складываются.

Какой VPN вам подходит

Компании используют удаленный доступ и VPN-соединения между сайтами . Тем не менее, они имеют некоторые фундаментальные различия .

Корпорации и частные лица используют VPN для удаленного доступа для дополнительной безопасности в Интернете. С корпоративной точки зрения удаленный доступ предоставляет сотрудникам свободу доступа к своим учетным записям и работы из любого места . Использование проприетарного клиентского программного обеспечения обеспечивает безопасный вход в систему, а протоколы шифрования защищают корпоративный доступ от несанкционированного доступа. Для компаний с удаленными сотрудниками, VPN-соединения с удаленным доступом являются лучшим способом .

Хотя VPN с удаленным доступом является идеальным выбором для компаний, предоставляющих своим сотрудникам удаленный доступ , это не всегда лучший выбор для предприятий, сотрудники которых находятся на месте . Сотрудникам на местах необходим доступ к одним и тем же данным, а локальный обмен данными может предотвратить небезопасную передачу информации. В этих случаях соединение между сайтами работает лучше всего. Предприятия, использующие интрасеть, уменьшают потребность в интенсивном шифровании, которое может замедлить время отклика. В отличие от VPN с удаленным доступом, люди редко используют соединения «сайт-сайт» для доступа к данным. Сайт-сайт — это отличный инструмент для соединения нескольких корпоративных местоположений с одним локальным банком-сервером .

Безопасность

Существует ряд протоколов VPN, используемых как для удаленного доступа VPN, так и для соединений между сайтами.

  • Протокол туннелирования точка-точка (PPTP). Протокол туннелирования точка-точка создает туннель между программным обеспечением клиента и NAS и инкапсулирует пакеты данных с помощью протокола точка-точка (PPP). Все основные операционные системы, например, Windows, Mac и Linux, поддерживают использование PPTP .
  • Secure Shell (SSH) : Как и PPTP, SSH создает туннель. Расположение клиента использует SSH для подключения к удаленному компьютеру .
  • Internet Protocol Security (IPSec): IPSec защищает связь через IP-сети . Этот протокол безопасности шифрует каждый пакет данных во время передачи одним из двух способов: либо через транспортный режим, либо через туннельный режим. Транспортный режим шифрует только сообщение в пакете данных. Туннельный режим шифрует весь пакет данных во время передачи. Сервисы, использующие IPSec, часто используют вторичные протоколы для повышения общей безопасности.
  • Протокол туннелирования уровня 2 (L2TP) . Протокол туннелирования уровня 2 соединяет два местоположения L2TP. Однако пока он создает туннель, шифрование отсутствует . По этой причине L2TP, используемый с другим протоколом безопасности VPN, таким как IPSec, является распространенным . В этом случае L2TP создает туннельное соединение, а IPSec шифрует пакет данных.
  • OpenVPN : OpenVPN — это мера безопасности с открытым исходным кодом, использующая пользовательские протоколы на основе TLS и SSL. Этот метод шифрования хорошо работает для соединений «точка-точка» и «сайт-сайт» .
  • Уровень защищенных сокетов (SSL) и безопасность транспортного уровня (TLS) : функция защищенного сокета и безопасность транспортного уровня, когда веб-браузер является точкой доступа для клиента и пользователя, а не для всей сети . Протокол безопасности, используемый для покупок в Интернете и других защищенных сайтов, где адрес начинается с HTTPS.

VPN для удаленного доступа могут использовать и действительно используют несколько типов протоколов безопасности. Иногда пользователи могут выбрать протокол, который лучше всего подходит для их нужд . Эта гибкость привлекает широкий круг клиентов . Они чувствуют себя уверенно, зная, что выбранный ими вариант — тот, с которым они знакомы и который хорошо работает.

Для доступа «сайт-сайт» также используется ряд таких протоколов . Однако ограничения использования ограничивают их этим типом доступа . Часто IPsec, SSL и TLS, а также Open VPN являются основными используемыми средствами шифрования . Эти протоколы работают рука об руку с Internet Key Exchange (IKE). IKE — это инструмент управления, который помогает аутентифицировать соединения IPSec и устанавливать безопасность .

Вывод

В то время как VPN с удаленным доступом идеально подходит для предприятий, которые позволяют сотрудникам работать из любого места, сайт-сайт лучше привязывать разные филиалы к одной интрасети или экстрасети. Удаленный доступ отлично подходит для частных лиц , в то время как сайт-сайт не подходит для обычного интернет-пользователя . Выбор того, что использовать, зависит от ваших общих потребностей.

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. ПринимаюПодробнее