Skip to main content

VPN: IPSec vs SSL til VPN-forbindelse

Understanding Cisco SSL VPN vs IPSec VPN (Kan 2025)

Understanding Cisco SSL VPN vs IPSec VPN (Kan 2025)
Anonim

I årevis gået, hvis et fjernkontor havde brug for at forbinde med en central computer eller et netværk på virksomhedens hovedkvarter, betød det at installere dedikerede lejemål mellem lokaliteterne. Disse dedikerede faste kredsløb gav relativt hurtige og sikre kommunikationer mellem lokaliteterne, men de var meget dyre.

For at imødekomme mobilbrugere skal virksomheder oprette dedikerede dial-in-fjernadgangsservere (RAS). RAS'en ville have et modem eller mange modemer, og selskabet skulle have en telefonlinje, der kører til hvert modem. De mobile brugere kunne oprette forbindelse til netværket på denne måde, men hastigheden var omhyggeligt langsom og gjorde det vanskeligt at gøre meget produktivt arbejde.

Med fremkomsten af ​​internettet er meget af det ændret. Hvis der allerede eksisterer et netværk af servere og netværksforbindelser, der forbinder computere rundt om i verden, hvorfor skal et selskab bruge penge og skabe administrative hovedpine ved at implementere dedikerede lejemål og opkaldsmodembanker. Hvorfor ikke bare bruge internettet?

Nå, den første udfordring er, at du skal kunne vælge hvem der skal se, hvilken information der er. Hvis du blot åbner hele netværket for internettet, ville det være næsten umuligt at gennemføre et effektivt middel til at holde uautoriserede brugere adgang til virksomhedens netværk. Virksomheder bruger mange penge til at bygge firewalls og andre netværkssikkerhedsforanstaltninger, der specifikt tager sigte på at sikre, at ingen fra det offentlige internet kan komme ind i det interne netværk.

VPN'er til adgang til private netværk

Hvordan afstemmer du med at blokere det offentlige internet fra at få adgang til det interne netværk med at have dine fjernbrugere til at udnytte det offentlige internet som et middel til at oprette forbindelse til det interne netværk? Du implementerer et Virtual Private Network (VPN). En VPN skaber en virtuel "tunnel", der forbinder de to endepunkter. Trafikken inden for VPN-tunnelen er krypteret, så andre brugere af det offentlige internet ikke nemt kan se aflytede kommunikationer.

Ved at implementere en VPN kan et firma give adgang til det interne private netværk til kunder over hele verden på ethvert sted med adgang til det offentlige internet. Det sletter de administrative og finansielle hovedpine forbundet med et traditionelt udlejet bredbåndsnetværk (WAN) og giver fjernbrugere og mobile brugere mulighed for at være mere produktive. Det bedste af alt, hvis det gennemføres korrekt, gør det uden at påvirke computersystemets sikkerhed og integritet og data på det private virksomhedsnetværk.

Traditionelle IPSec VPN'er

Traditionelle VPN'er er afhængige af IPSec (Internet Protocol Security) for at tunnel mellem de to endepunkter. IPSec arbejder på Network Layer af OSI Model, der sikrer alle data, der bevæger sig mellem de to endepunkter uden en tilknytning til en bestemt applikation. Når den er tilsluttet på en IPSec VPN, er klientcomputeren "næsten" et fuldt medlem af virksomhedens netværk, der kan se og potentielt få adgang til hele netværket.

Størstedelen af ​​IPSec VPN-løsninger kræver tredjeparts hardware og / eller software. For at få adgang til et IPSec VPN skal den pågældende arbejdsstation eller enhed have et IPSec-klientprogram til software installeret. Dette er både en pro og en con.

Pro'et er, at det giver et ekstra sikkerhedsniveau, hvis klientmaskinen er forpligtet til ikke kun at køre den rigtige VPN-klient software til at oprette forbindelse til din IPSec VPN, men også skal have den korrekt konfigureret. Disse er ekstra forhindringer, som en uautoriseret bruger skulle komme over, før du får adgang til dit netværk.

Konklusionen er, at det kan være en økonomisk byrde at opretholde licenserne til klientsoftwaren og et mareridt for teknisk support til at installere og konfigurere klientsoftwaren på alle fjernmaskiner, især hvis de ikke fysisk kan på stedet konfigurere softwaren dem selv.

SSL VPN'er

Det er denne kon, som generelt er spioneringen som en af ​​de største fordele for de rivaliserende SSL (Secure Sockets Layer) VPN-løsninger. SSL er en fælles protokol, og de fleste webbrowsere har SSL-funktioner indbygget. Derfor er næsten alle computere i verden allerede udstyret med den nødvendige "klient software" for at oprette forbindelse til et SSL VPN.

En anden fordel for SSL VPN er, at de tillader mere præcis adgangskontrol. Først og fremmest giver de tunneler til specifikke applikationer snarere end til hele virksomhedens LAN. Så brugere på SSL VPN-forbindelser kan kun få adgang til de applikationer, de er konfigureret til at få adgang til i stedet for hele netværket. For det andet er det lettere at give forskellige adgangsrettigheder til forskellige brugere og har mere granulær kontrol over brugeradgang.

En samling af SSL VPN er dog, at du får adgang til applikationen (e) via en webbrowser, hvilket betyder, at de egentlig kun fungerer for web-baserede applikationer. Det er muligt at aktivere andre applikationer på internettet, så de kan fås via SSL VPN, men det gør det muligt at tilføje kompleksiteten af ​​løsningen og eliminere nogle af proffene.

At have direkte adgang til de webaktiverede SSL-applikationer betyder også, at brugere ikke har adgang til netværksressourcer som printere eller centraliseret lagring og ikke kan bruge VPN til fildeling eller filbackups.

SSL VPN har vundet i udbredelse og popularitet; Men de er ikke den rigtige løsning for alle tilfælde. Ligeledes er IPSec VPN'er heller ikke egnet til hver enkelt forekomst. Sælgere fortsætter med at udvikle måder at udvide funktionaliteten til SSL VPN og det er en teknologi, som du bør holde øje med, hvis du er på markedet for en sikker fjernnetværksløsning.For nu er det vigtigt at nøje overveje dine fjernbrugers behov og veje fordele og ulemper ved hver løsning for at afgøre, hvad der virker bedst for dig.