17.11.2015 Поделиться

Классификация VPN сетей

В современных условиях развития IT-технологий преимущества использования VPN неоспоримы. VPN сеть позволяет защитить информацию во время ее передачи по незащищенной Всемирной сети Интернет.

Существует несколько способов классификации VPN- решений. Ниже рассмотрены те, которые чаще всего используются на практике.

По рабочему уровню модели OSI

  • VPN-продукты канального уровня инкапсулируют трафик и строят VPN туннели типа «точка-точка», основное назначение которых — обеспечить конфиденциальность сессии, Кк примеру, протоколы L2F, РРТР, L2TP — совместной разработки Cisco и Microsoft.
  • ВПН-продукты сетевого уровня используются, чтобы инкапсулировать один IP-пакет в другой IP-пакет (IP in IP). К примеру, назначение IPSec — аутентификация, туннелирование и шифрование данных;.
  • Некоторые ВПН используют метод «посредников каналов», который принимает и передает трафик из защищенной сети в открытую Интернет-сеть для каждого сокета в отдельности. Такие операции называют операциями сеансового уровня.

По архитектуре технического решения

Разбивка по архитектуре решения напрямую связана со способами организации VPN:

  • Intranet VPN связывает в единую общую Интранет сеть территориально распределенные филиалы компании;
  • Remote Access ВПН обеспечивает защищенный удаленный VPN доступ отдельных офисных работников к корпоративным сайтам;
  • межкорпоративные Extranet VPN отвечает за безопасный обмен информацией через каналы доступа с бизнес-партнерами или клиентами организации;
  • Internet VPN распространен в сетях провайдера, где необходимо по одному физическому каналу предоставить доступ нескольким пользователям, примером может служить технология ADSL;
  • Client/Server VPN строится между узлами в одном сегменте локальной сети, причем узлами могут быть сервер и компьютер пользователя; цель — разграничить доступ к данным в одной физической сети путем создания выделенных логических.

По способу технической реализации

Техническая реализация VPN происходит на базе:

  • Маршрутизаторов. Для того, чтобы создать защищенный канал связи, применяют маршрутизаторы, на которые возлагается шифрование информации. Например, маршрутизаторы Cisco.
  • Межсетевых экранов. Большая часть межсетевых экранов поддерживает туннелирование и шифрование данных. Например, Fire Wall компании Check Point Software Technologies.
  • Программного обеспечения. Основное преимущество программных продуктов — их гибкость, комфортность, приемлемая стоимость. VPN-продукты, реализованные на основе ПО, обладают высокой мощностью.
  • Специализированных программных средств. Такие VPN сети отличаются высокой производительностью и быстродействием, поскольку данные шифруются специальными микросхемами.

По типу и уровню протокола

  • большинство VPN поддерживает протокол TCP/IP, существуют также IPX и AppleTalk;
  • по уровню сетевого протокола на базе сопоставления с уровнями эталонной сетевой модели протоколов ISO/OSI.

Чтобы воспользоваться технологией VPN в офисе или компании, необходимо настроить VPN сеть: купить или скачать готовый VPN сервер, который будет выполнять задачи, поставленные пользователем. После этого произвести настройку VPN сервера (самостоятельно или воспользовавшись услугами опытных администраторов.)

Из множества технологий, представленных на рынке IT для доступа к Интернету, технология VPN — самая защищенная.

Работа с VPN



Возврат к списку


Скачатьпоследнюю версиюКупитьпоследнюю версию

Преимущества

  • Лицензия без ограничения времени
  • Бесплатная техническая поддержка
  • Возможна установка с USB-флешки
  • Срок бесплатного тестирования — 35 дней
  • Обучающие видеоуроки
  • Отдел разработки ориентирован на клиента
  • Не требуется дополнительное программное обеспечение

Нам доверяют

МБОУ «СОШ № 19 с УИОП» г. Заволжье

С ИКС настройка контент-фильтрации занимает пару минут!

Еще
Все отзывы
27/04/2017 Вебинар

"Почтовый сервер: углубленная настройка, работа с фильтрами"

Демо Онлайн

логин: root
пароль: 00000

Видеоуроки

по настройке ИКС

Голосование

по новым функциям ИКС

Презентация

возможности ИКС

Скидка 50% при переходе с TMG, ISA
Kerio и других ПО
Выберите свой тип покупателя
Физическое
лицо
Юридическое
лицо
X