Видео: Выбор VPN для использования в Mikrotik. 2025
Два типа виртуальных частных сетей представляют собой большинство случаев использования глобального удаленного доступа: IPsec и SSL. Расширение удаленного доступа к мобильным устройствам будет работать с любым типом VPN. Вероятно, ваш выбор будет зависеть от того, что предоставляет ваш поставщик, и от требований вашей компании.
Чтобы понять сходства и различия между IPsec и SSL VPN, вам необходимо понять VPN в целом:
-
VPN позволяют передавать конфиденциальные данные через общие сети без перехвата или кражи.
-
VPN были первоначально спроектированы для обслуживания сетей «сайт-сайт». До появления решений VPN организации полагались на дорогостоящие, арендованные двухточечные схемы передачи данных, такие как линии Т-1, арендованные у крупных телекоммуникационных провайдеров, или общие, но все же относительно дорогостоящие технологии, такие как Frame Relay.
-
VPN позволяет организациям пользоваться преимуществами общих сетей без проблем безопасности, которые обычно связаны с передачей данных через Интернет.
-
VPN обеспечивает шифрование трафика, когда оно проходит через Интернет, гарантируя, что этот трафик столь же безопасен, как если бы этот трафик проходил через отдельное соединение точка-точка.
-
VPN, которые являются межсетевыми, ответственны за аутентификацию (идентифицируя пользователей или компьютеры, пытающиеся установить VPN-соединение), шифрование (чтобы гарантировать, что любой перехваченный трафик не может быть прочитан) и механизмы целостности (чтобы гарантировать, что трафик не подделкивается во время транзита).
Со временем VPN были адаптированы для использования удаленными сотрудниками. При применении VPN для использования удаленными рабочими людьми многие концепции и протоколы VPN-соединений между сайтами остаются неизменными: механизмы аутентификации, шифрования и целостности. IPsec и SSL VPN составляют большинство современных корпоративных решений удаленного доступа. Вот как протоколы безопасности работают для каждого типа VPN:
-
IPsec VPNs обеспечивают безопасное соединение сетевого уровня (уровня 3) с корпоративной сетью. Поскольку данные проходят через Интернет с мобильного устройства на VPN-шлюз, он инкапсулируется и шифруется. После того, как трафик проходит через VPN-шлюз и в ЛВС, он ничем не отличается от трафика, поступающего непосредственно от конечных пользователей в локальной сети.
В результате получается доступ, который очень похож на доступ, доступный пользователю при физическом подключении в своем офисе: полное подключение ко всем ресурсам и приложениям. Конечно, этот уровень доступа не лишен недостатков.Ограничивая доступ к конкретным приложениям, вы можете контролировать потенциальные риски, связанные с обеспечением более полного доступа с компрометированной или небезопасной машины.
-
SSL VPN, тип VPN, наиболее часто используемый для развертывания удаленного доступа для корпоративного предприятия, почти всегда предоставляют те же возможности VPN уровня 3, которые предоставляются VPN-сетями IPsec, а также предоставляет дополнительный контроль, необходимый для ограничения доступа для пользователей или групп пользователей.
В качестве примера пользователь, пытающийся получить доступ к корпоративной сети с принадлежащего компании ноутбука Microsoft Windows со всеми необходимыми исправлениями и исправлениями безопасности, может стать идеальным кандидатом на полный доступ к Уровню 3. С другой стороны, тот же пользователь, пытающийся получить доступ к своему лично принадлежащему Apple iPhone, может подвергаться более строгим элементам управления, которые позволят ему получить доступ только к нескольким веб-приложениям и электронной почте.
Конечно, есть ли у вас IPsec VPN или SSL VPN, поддержка платформы - ключевое требование. Не каждый поставщик поддерживает каждую доступную мобильную платформу, поэтому неплохо работать с поставщиком VPN-шлюза, чтобы определить, поддерживает ли существующий продукт типы мобильных устройств, на которые вы планируете предоставить доступ.