Under åren om ett fjärrkontor behövde ansluta till en central dator eller ett nätverk på företagets huvudkontor, innebar det att installera dedikerade hyrda förbindelser mellan platserna. Dessa dedikerade hyrda linjer gav relativt snabb och säker kommunikation mellan platserna, men de var mycket kostsamma.
För att rymma mobila användare skulle företagen behöva inrätta dedikerade inloggnings fjärråtkomstservrar (RAS). RAS skulle ha ett modem eller många modem, och företaget skulle behöva ha en telefonlinje som körs till varje modem. Mobila användare kunde ansluta till nätverket på så sätt, men hastigheten var noggrant långsam och gjorde det svårt att göra mycket produktivt arbete.
Med tillkomsten av internet har mycket av det förändrats. Om en webbläsare av servrar och nätverksanslutningar redan existerar, sammankopplar datorer runt om i världen, varför ska ett företag spendera pengar och skapa administrativa huvudvärk genom att genomföra dedikerade hyrda linjer och inrätta modembanker. Varför inte bara använda internet?
Tja, den första utmaningen är att du måste kunna välja vem som får se vilken information. Om du helt enkelt öppnar hela nätverket till Internet skulle det vara praktiskt taget omöjligt att genomföra ett effektivt sätt att hålla obehöriga användare från att få tillgång till företagsnätverket. Företag spenderar massor av pengar för att bygga brandväggar och andra nätverkssäkerhetsåtgärder som syftar till att säkerställa att ingen från det offentliga internetet kan komma in i det interna nätverket.
VPN för åtkomst till privata nätverk
Hur förena du med att blockera det offentliga internetet från att komma åt det interna nätverket med att dina fjärranslutna användare ska använda det offentliga internetet som ett sätt att ansluta till det interna nätverket? Du implementerar ett virtuellt privat nätverk (VPN). En VPN skapar en virtuell "tunnel" som förbinder de två ändpunkterna. Trafiken inom VPN-tunneln är krypterad så att andra användare av det offentliga internetet inte enkelt kan se avlyssnade kommunikationer.
Genom att implementera en VPN kan ett företag tillhandahålla tillgång till det interna privata nätverket till kunder runt om i världen på vilken plats som helst med tillgång till det allmänna internet. Det raderar de administrativa och finansiella huvudvärk som hör samman med ett traditionellt hyresnätverk WAN (WAN) och gör det möjligt för fjärranslutna och mobila användare att vara mer produktiva. Bäst av allt, om det genomförs korrekt, gör det det utan att påverka datasystemens och datasystemets säkerhet och integritet i det privata företagsnätet.
Traditionella IPSec VPN
Traditionella VPN: s är beroende av IPSec (Internet Protocol Security) för att tunnelera mellan de två ändpunkterna. IPSec arbetar på nätverksskiktet i OSI-modellen som säkerställer all data som färdas mellan de två ändpunkterna utan en koppling till någon specifik applikation. När den är ansluten på en IPSec VPN är klientdatorn "nästan" en fullständig medlem av företagsnätverket, som kan se och eventuellt komma åt hela nätverket.
Majoriteten av IPSec VPN-lösningarna kräver hårdvara från tredje part och / eller programvara. För att få tillgång till en IPSec VPN måste den aktuella arbetsstationen eller enheten ha ett program för IPSec-klientprogram installerat. Detta är både en pro och en con.
Projektet är att det ger ett extra säkerhetslager om klientmaskinen krävs för att inte bara köra rätt VPN-klientprogramvara för att ansluta till din IPSec VPN utan också måste ha den korrekt konfigurerad. Det här är ytterligare hinder som en obehörig användare skulle behöva komma över innan du får tillgång till ditt nätverk.
Konkret är att det kan vara en ekonomisk börda att behålla licenserna för klientprogramvaran och en mardröm för tekniskt stöd för att installera och konfigurera klientprogramvaran på alla fjärrmaskiner, särskilt om de inte kan vara fysiskt installerade på plats för att konfigurera programvaran sig själva.
SSL VPNs
Det är den här konsolen som generellt pryds som ett av de största fördelarna för de rivaliserande SSL-lösningarna (Secure Sockets Layer) VPN-lösningar. SSL är ett gemensamt protokoll och de flesta webbläsare har SSL-funktioner inbyggda. Därför är nästan alla datorer i världen redan utrustade med den nödvändiga "klientprogramvaran" för att ansluta till ett SSL VPN.
Ett annat proffs för SSL VPN: er är att de tillåter mer exakt åtkomstkontroll. Först och främst tillhandahåller de tunnlar till specifika applikationer snarare än till hela företagets LAN. Så, användare på SSL VPN-anslutningar kan bara få tillgång till de program som de konfigureras för att få åtkomst till snarare än hela nätverket. För det andra är det lättare att tillhandahålla olika åtkomsträttigheter till olika användare och ha mer granulär kontroll över användaråtkomst.
En del av SSL VPN: n är dock att du åtkomst till ansökan via en webbläsare vilket innebär att de verkligen bara fungerar för webbaserade applikationer. Det är möjligt att aktivera andra applikationer på Internet så att de kan nås via SSL VPN, men det bidrar dock till komplexiteten i lösningen och eliminerar några av proffsen.
Att ha direkt åtkomst till de webbaserade SSL-applikationerna innebär också att användare inte har tillgång till nätverksresurser som skrivare eller centraliserad lagring och kan inte använda VPN för fildelning eller filbackup.
SSL VPN har vunnit i prevalens och popularitet; De är dock inte rätt lösning för varje fall. På samma sätt är IPSec VPN inte heller lämpliga för varje instans. Leverantörer fortsätter att utveckla sätt att utöka funktionaliteten hos SSL VPN och det är en teknik som du bör titta noga på om du är på marknaden för en säker fjärransluten nätverkslösning.För nu är det viktigt att noggrant överväga dina fjärranslutna användare och väga fördelarna och nackdelarna med varje lösning för att avgöra vad som är bäst för dig.