VPN: IPSec vs SSL

کدام فناوری برای شما مناسب است؟

در سالهای گذشته، اگر یک دفتر از راه دور مورد نیاز برای اتصال با یک کامپیوتر مرکزی یا شبکه در ستاد شرکت، این بدان معناست که نصب خطوط اختصاصی اختصاص یافته بین مکان ها. این خطوط اختصاصی اختصاصی ارتباطات سریع و ایمن بین سایت ها را فراهم کرد، اما هزینه های بسیار زیاد بود.

شرکتهای تلفن همراه برای جابجایی باید سرور اختصاصی از راه دور اختصاصی (RAS) اختصاص داده شوند . RAS یک مودم و یا بسیاری از مودم ها را داشته و شرکت باید خط تلفن را به هر مودم متصل کند. کاربران تلفن همراه می توانند به این طریق به این شبکه متصل شوند، اما سرعت آن به سرعت در حال افزایش بود و کار بسیار کارآمد را دشوار کرد.

با ظهور اینترنت بسیاری از آن تغییر کرده است. اگر یک وب از سرورها و اتصالات شبکه در حال حاضر وجود داشته باشد، اتصال کامپیوترها در سراسر جهان، پس چرا باید یک شرکت صرف پول و ایجاد سردرد اجرایی با اجرای خطوط اختصاصی اختصاصی و شماره گیری در بانک های مودم. چرا فقط از اینترنت استفاده نمی کنید؟

خوب، اولین چالش این است که شما باید بتوانید انتخاب کنید که چه کسی اطلاعاتی را ببیند. اگر به سادگی کل شبکه را به اینترنت باز کنید، ممکن است ابزار مؤثر برای نگهداری کاربران غیر مجاز از دسترسی به شبکه شرکتی غیرممکن باشد. شرکت ها هزینه های زیادی برای ساخت فایروال ها و سایر اقدامات امنیتی شبکه اختصاص داده اند که به طور خاص برای اطمینان از اینکه هیچ کس از اینترنت عمومی نمی تواند به شبکه داخلی دسترسی پیدا کند.

چگونه می خواهید آگاه شوید که اینترنت عمومی را از دسترسی به شبکه داخلی متوقف کند و مایل باشید که کاربران راه دور شما از اینترنت عمومی به عنوان وسیله اتصال به شبکه داخلی استفاده کنند؟ شما یک شبکه خصوصی مجازی (VPN ) را پیاده سازی می کنید. VPN یک تونل مجازی برای اتصال دو نقطه انتهایی ایجاد می کند. ترافیک داخل تونل VPN رمزگذاری شده است تا دیگر کاربران اینترنت عمومی نمیتوانند ارتباطات متوقف شده را مشاهده کنند.

با پیاده سازی یک VPN، یک شرکت می تواند دسترسی به شبکه خصوصی داخلی را به مشتریان در سراسر جهان در هر مکان با دسترسی به اینترنت عمومی فراهم کند. این سردرد های اداری و مالی مرتبط با یک شبکه گسترده شبکه خطی سنتی (WAN) را پاک می کند و کاربران را از راه دور و تلفن همراه می تواند تولید کند. بهترین کار این است که اگر به درستی اجرا شود، این کار بدون تأثیر امنیت و یکپارچگی سیستم های کامپیوتری و داده ها در شبکه شرکت خصوصی انجام می شود.

VPN سنتی به IPSec (پروتکل اینترنت پروتکل) برای تونل کردن بین دو نقطه پایانی متکی است. IPSec در لایه شبکه ای از مدل OSI کار می کند - تمام داده هایی که بین دو نقطه پایانی بدون اتصال به یک برنامه خاص حرکت می کند، کار می کند. هنگامی که در IPSec VPN متصل می شود، کامپیوتر مشتری عملا "یک عضو کامل از شبکه شرکت های بزرگ است که قادر به دیدن و بالقوه دسترسی به کل شبکه است.

اکثر راه حل های IPSec VPN به سخت افزار و / یا نرم افزار شخص ثالث نیاز دارند. برای دسترسی به یک VPN IPSec، ایستگاه کاری یا دستگاه مورد نظر باید یک نرم افزار کاربردی IPSec client نصب شده داشته باشد. این یک طرفدار و یک طرفدار است.

طرفدار این است که آن را یک لایه اضافی امنیتی فراهم می کند اگر دستگاه کلاینت نه تنها برای اجرای VPN مشتری مناسب VPN برای اتصال به IPSec VPN شما، بلکه باید آن را به درستی پیکربندی شده است. این ها موانع اضافی است که یک کاربر غیر مجاز قبل از دسترسی به شبکه شما باید از آن عبور کند.

Con این است که می تواند یک بار مالی برای حفظ مجوز برای نرم افزار سرویس گیرنده و یک کابوس برای پشتیبانی از تکنولوژی برای نصب و پیکربندی نرم افزار سرویس گیرنده در تمام دستگاه های از راه دور، به ویژه اگر آنها نمی توانند در محل فیزیکی برای پیکربندی نرم افزار خودشان

این است که به طور کلی به عنوان یکی از بزرگترین طرفداران SSL رقیب ( لایه های سوکت امن ) VPN راه حل. SSL یک پروتکل رایج است و اغلب مرورگرهای وب دارای امکانات SSL ساخته شده است. بنابراین تقریبا هر رایانه در جهان از قبل "نرم افزار مشتری" لازم برای اتصال به یک VPN VPN است.

یکی دیگر از طرفداران VPN های SSL این است که آنها اجازه کنترل دقیق تر دسترسی را می دهند. اول از همه آنها تونل ها را به برنامه های خاص اختصاص می دهند و نه به کل شبکه محلی شرکت. بنابراین، کاربران در اتصالات SSL VPN فقط می توانند به برنامه های کاربردی دسترسی پیدا کنند که برای پیکربندی دسترسی دارند نه کل شبکه. دوم، آسانتر کردن دسترسی های مختلف دسترسی به کاربران مختلف و کنترل بیشتری از دسترسی کاربر به آنها است.

یک اتصال VPN SSL هر چند این است که شما دسترسی به برنامه (ها) از طریق یک مرورگر وب است که بدان معنی است که آنها واقعا فقط برای برنامه های کاربردی وب کار می کنند. این امکان وجود دارد که برنامه های کاربردی دیگر را فعال کنید تا از طریق VPN های SSL بتوان آنها را مشاهده کرد، اما این کار به پیچیدگی راه حل اضافه شده و برخی از جوانب مثبت را از بین می برد.

داشتن دسترسی مستقیم فقط به برنامه های SSL فعال در وب همچنین به این معنی است که کاربران به منابع شبکه مانند پرینترها یا ذخیره سازی متمرکز دسترسی ندارند و قادر به استفاده از VPN برای به اشتراک گذاری فایل یا پشتیبان گیری فایل نیستند.

VPN های SSL در شیوع و محبوبیت بیشتر بوده است؛ با این حال آنها راه حل مناسب برای هر نمونه نیستند. به همین ترتیب، VPN های IPSec برای هر مورد هم مناسب نیستند. فروشندگان همچنان به توسعه راه هایی برای گسترش قابلیت VPN های SSL ادامه می دهند و این تکنولوژی است که شما باید از نزدیک به دنبال راه حل امن شبکه راه دور خود باشید. در حال حاضر، مهم است که به دقت نیازهای کاربران راه دور خود را ارزیابی کرده و از مزایا و معایب هر راه حل برای تعیین اینکه چه چیزی برای شما مناسب است، محاسبه کنید.