jakie są różnice między różnymi typami popularnych VPN?

popularne typy, zalety i wady sieci VPNto, jakiej wirtualnej sieci prywatnej (VPN) potrzebujesz, zależy od tego, w jaki sposób z niej korzystasz oraz od tego, ile zabezpieczeń, wydajności i funkcji przełączania awaryjnego potrzebujesz. Różnice w protokołach i mieszankach VPN nie są zróżnicowane, ale istnieją wady najtrudniejszych i najłatwiejszych protokołów. Jeśli próbujesz komunikować się między witrynami, masz dostawców lub pracowników, którzy są w terenie lub potrzebujesz bezpiecznego sposobu połączenia się z usługą w chmurze, Twój VPN musi się połączyć i być tak bezpieczny i tak zwinny, jak potrzebujesz.

jakie są podstawowe protokoły dla wirtualnych sieci prywatnych?
istnieje osiem typów protokołów, lub ich wariantów, które mogą być używane w wirtualnej sieci prywatnej. Protokoły te obejmują zarówno prostą komunikację punkt-punkt, jak i warianty lub mieszanki protokołów. Aby dać Ci lepsze wyobrażenie o tym, czego potrzebujesz, oto każdy z protokołów i jak są one używane:

  • Point to Point Tunneling Protocol – znany również jako PPTP, jest to protokół, który jest najbardziej popularny i jest obsługiwany przez wiele urządzeń, jest najłatwiejszy w instalacji i ma najmniejszy narzut w użyciu. Wadą korzystania z PPTP jest to, że używa słabego klucza szyfrowania (128 bitów), więc nie należy go używać przy przesyłaniu poufnych danych.
  • Site-to-site Protocol – site-to-site jest w zasadzie taki sam jak PPTP, z wyjątkiem tego, że nie używa dedykowanej linii, a szyfrowanie odbywa się na routerach na obu końcach połączenia. Ten typ szyfrowania można wykonać w sprzęcie lub oprogramowaniu.
  • Layer 2 Tunneling Protocol – L2TP sam w sobie nie różni się zbytnio od PPTP, ponieważ opiera się na protokole punkt-punkt do połączenia. L2TP nie jest sam w sobie bezpieczny i często jest sparowany z metodami szyfrowania poza protokołem, takimi jak IPSec i 3DES. Dodanie szyfrowania do tego protokołu daje mu wyższe koszty w porównaniu z innymi protokołami.
  • Internet Protocol Security-IPSec to zaufany protokół szyfrowania i tunelowania, który wykorzystuje szyfrowanie ruchu IP w danym tunelu. Wadą IPSec może być czasochłonna instalacja klienta.
  • Secure Socket Tunneling Protocol – SSTP jest uważany za najwyższy poziom bezpieczeństwa dostępny w protokołach VPN z szyfrowaniem 2048-bitowym. SSTP może być używany zamiast PPTP lub L2TP i jest skuteczny w miejscach, w których korzystanie z portów jest ograniczone. SSTP używa protokołu SSL, więc ruch może być ograniczony do portu 443. Wadą korzystania z wyższej szybkości szyfrowania jest to, że systemy operacyjne w punktach końcowych muszą być zgodne z aktualną poprawką i najnowszymi wersjami systemu operacyjnego.
  • Multi-Protocol Label Switching – MPLS nie jest protokołem używanym przez użytkowników końcowych, ale jest sposobem na bezpieczne łączenie witryn za pomocą wirtualnej sieci prywatnej dostrojonej przez ISP. MPLS VPN jest z natury trudniejszy do złożenia, co może uczynić go droższym niż inne opcje. Dzięki MPLS możesz rozważyć strategię fail-over przez linie internetowe.
  • wariant lub Open Source-niektóre firmy z powodzeniem złożyły pakiety, które używają SSL lub IPSec z niektórymi łatwiejszymi do skonfigurowania protokołami. Oprogramowanie Open source, takie jak OpenVPN, jest bezpłatne, dostępne w użyciu i działa z większością dostępnych systemów operacyjnych. Jedną wadą podczas korzystania z oprogramowania open source jest brak wsparcia w razie potrzeby.
  • Hybrid-nowoczesnym podejściem jest użycie mieszanki transportów (takich jak MPLS i inne transporty IP), a nakładka VPN wykorzystuje wszystkie dostępne zasoby. Kluczem jest wykorzystanie szerokopasmowego routera łączącego (takiego jak ten), który może prezentować pojedyncze połączenie IP z warstwą VPN. Stworzyłoby to ekonomiczną i niezawodną architekturę VPN, idealną do łączności między biurem a biurem.

gdzie można korzystać z Wirtualnej Sieci Prywatnej?

istnieje wiele zastosowań VPN w Twojej firmie. Oto kilka sposobów, w jakie możesz użyć VPN i czegoś, na co możesz uważać:

  • łączenie dwóch witryn, serwera z witryną zdalną lub pojedynczego użytkownika zdalnego z witryną. Tego rodzaju połączenia są podstawą sieci VPN. Gdy potrzebne są zabezpieczenia, wystarczy szyfrowanie o żądanej długości klucza, udostępnianie certyfikatów zabezpieczeń lub udostępnienie tajemnicy.
  • gdy musisz bezpiecznie połączyć witrynę lub użytkownika z usługą opartą na chmurze, warto rozważyć użycie sieci VPN wykorzystującej IPSec lub SSTP ze względu na większy klucz szyfrowania i Ograniczenie połączeń do określonych portów.
  • strumieniowanie wideo z jednej lokalizacji do drugiej może być tym, co chcesz zrobić, ale jeśli wybierzesz protokół, który używa szyfrowania, możesz skonfigurować sobie wolne i bezużyteczne połączenie. Korzystanie z protokołu takiego jak PPTP jest tym, czego chcesz podczas przesyłania strumieniowego wideo z jednego punktu do drugiego, ale kiedy dodasz narzut, taki jak szyfrowanie, spowolnisz połączenie na obu końcach.

właściwy protokół dla Twojej firmy lub aplikacji zależy od ograniczeń dotyczących tego, jak bezpieczne muszą być dane między punktami końcowymi i gdzie chcesz nawiązać połączenie (na routerze lub na serwerze i kliencie.) Po ustaleniu tych dwóch elementów będziesz w stanie znaleźć odpowiedni protokół.

Cahit Akin, CEO, Mushroom Networks, Inc.

Mushroom Networks jest dostawcą rozwiązań SD-WAN (Software Defined Wan) i NFV zdolnych do łączenia szerokopasmowego, które umożliwiają samouzdrawiające się sieci WAN, które rozwiązują problemy sieciowe, takie jak opóźnienia, jitter i utrata pakietów.

home



+