|
部署VPN需要考虑的安全和设计因素VPN最常见的用例包括连接远程工作人员到中央数据中心,让他们安全访问其工作所需的内部资源,在物理分离的位置之间创建永久连接,并保护内部系统或网络区域之间的连接。 大多数企业都需要保护互联网通信。对于很多企业来说,保护通信最简单的方法是利用虚拟专用网络(VPN)在需要通信的系统之间创建加密通道。 VPN最常见的用例包括连接远程工作人员到中央数据中心,让他们安全访问其工作所需的内部资源,在物理分离的位置之间创建永久连接,并保护内部系统或网络区域之间的连接。 虽然有很多变型,但绝大多数VPN主要分为两种技术类型。第一种利用安全套接字层(SSL)技术,通过SSL或可信层安全(TLS)证书来加强连接。第二种是基于互联网协议安全(IPSec)的VPN来提供更高级的安全选项。 SSL VPN 在大多数情况下,SSL VPN主要为需要安全访问应用和系统的员工提供连接。很多SSL VPN提供商提供本地集成和配置选项来处理常见应用,这些常见应用包括电子邮件、办公工具、文件共享以及通常通过浏览为访问的web应用。这些VPN的优势是它们不需要在连接端点安装任何客户端,并且,当访问常见应用时,安装和配置非常简单。 IPSec VPN 对于非web应用和更复杂的安全需求,IPSec VPN可能是更好的选择。虽然有其他远程访问VPN协议,例如点对点通道协议和2层网络通道协议,但不同的是,IPSec完全封装了端点和安全网关之间(或两个安全网关之间)所有IP协议流量,并提供更强的加密选项。IPSec是一组更复杂的协议,它为企业提供了更灵活的方法来在网关和系统之间建立专用通道,以处理大多数类型的通信。大多数企业级VPN都被作为硬件设备部署,但其实,较小型企业可以选择在传统服务器硬件上安装VPN软件。 架构不同,但都依赖于防火墙背后的服务器 我们有几种类型的架构可用于部署VPN平台。用于远程访问的最常见架构涉及在隔离区(DMZ)的外围防火墙背后建立VPN服务器,允许特定端口或网址通过防火墙访问服务器。DMZ可以设置在两个不同防火墙之间(或者在连接到一个防火墙的单个网段上),VPN服务器则位于该子网内。客户端连接到VPN服务器,然后VPN服务器根据用户的角色和身份验证凭据来将用户连接到内部应用和服务。在某些部署中,VPN和防火墙可能是相同的设备,只要同时连接的数量可以得到管理,而不会对性能带来显著影响。 责编:王雅京 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|