Организация корпоративных сетей на основе VPN: построение, управление, безопасность
VPN – это технология, позволяющая установить сетевые соединения через другие сети, например, Интернет. Основная коммуникация в рамках технологии VPN происходит через базовые каналы с низкой степенью доверия к ним, но благодаря применению средств шифрования, передача данных остается максимально защищенной. Относительно дешевая и простая в установке, технология VPN обретает все большую популярность в наше время.
Корпоративная локальная сеть: что это и как её создать?
В современном мире корпоративные компьютерные сети стали неотъемлемой частью существования компаний. Такие сети имеют возможность быстро и надежно передавать и принимать информацию, обеспечивая связь между компьютерами, расположенными в одном здании или находящимися на разных географических расстояниях.
Существует несколько вариантов построения корпоративных сетей. Ранее наиболее распространенными были системы Local Area Network (LAN), объединявшие ограниченное количество ПК. Они обеспечивали максимальную скорость передачи файлов и гарантировали безопасность информации, которая не попадала в общий доступ. Использование таких структур было бесплатным. К минусам LAN можно отнести высокую стоимость и невозможность подключения удаленных пользователей.
Другой альтернативой стали виртуальные сети - Virtual Private Network (VPN), которые создаются поверх глобальных сетей WAN. Эти сети объединяют большое количество ПК и компьютерных систем по всей планете. VPN обладает рядом преимуществ, таких как простота и невысокая стоимость создания, возможность подключения множества абонентов, находящихся в разных концах мира, а также обеспечивает безопасность передачи данных.
Благодаря гибкости и экономичности, VPN активно вытесняет LAN с рынка. Согласно результатам исследований, проведенным Forrester Research Inc. и Infonetics Research, затраты на использование и обслуживание VPN почти в три раза ниже, чем логистических структур, построенных по технологии LAN.
Виртуальная частная сеть, также известная как VPN, имеет свои преимущества и недостатки.
С одной стороны, VPN легко масштабируется и является оптимальным решением для предприятий с несколькими филиалами или для компаний, у которых сотрудники часто работают удаленно. Подключение нового офиса или сотрудника не требует дополнительных затрат на коммуникации, и первоначальная организация системы требует минимальных финансовых вложений. В дальнейшем, все что необходимо оплатить - это услуги провайдера Интернета.
Однако, использование VPN также сопряжено с некоторыми недостатками. Одна из главных проблем заключается в безопасности передаваемых данных. Так как информация передается через Интернет, можно потерять контроль над конфиденциальностью данных. Чтобы решить эту проблему, компании используют специальные алгоритмы шифрования данных, которые помогают защитить файлы во время передачи.
Кроме того, скорость обмена файлами в виртуальной структуре снижается по сравнению с ее частными аналогами. Однако, если требуется передавать только небольшой объем информации, это может быть вполне достаточно.
Исследовательская организация Forrester Research Inc. предоставила данные, согласно которым 41% предприятий предпочитают офисные сети за возможность удаленного доступа, 30% - за экономию денежных средств, а 20% - за упрощение работы.
Таким образом, компании, решившие использовать VPN, должны учитывать как ее преимущества, так и недостатки, и принимать меры для защиты передаваемых данных.
Вопросы безопасности в интернет-эпоху являются ключевыми для любой компании. Virtual Private Network (VPN) может предоставить защищенные соединения, для защиты конфиденциальных данных. Существует несколько моделей построения VPN, которые выбираются в зависимости от особенностей работы фирмы и ее конкретных задач.
Первая модель - Remote Access (удаленный доступ).
В таком случае создается защищенный канал между офисом и удаленным пользователем, подключающимся к ресурсам предприятия с домашнего ПК через Интернет. Такая система проста в построении, но менее безопасна, чем их аналоги. Она используется предприятиями с большим количеством удаленных сотрудников.
Вторая модель – Intranet.
Такой вариант позволяет объединить несколько филиалов организации. Передача данных осуществляется по открытым каналам. Intranet может использоваться для обычных филиалов компаний и для мобильных офисов. Но следует иметь в виду, что такой способ предусматривает установку серверов во всех подключаемых офисах.
Третья модель – Extranet.
Доступ к информации предприятия предоставляется клиентам и другим внешним пользователям, но их возможности по использованию системы существенно ограничены. Непредназначенные для абонентов файлы надежно защищаются средствами шифрования. Такой подход подходит для фирм, которым необходимо обеспечить своим клиентам доступ к определенным сведениям.
И последняя модель – Client/Server.
Она позволяет обмениваться данными между несколькими узлами внутри одного сегмента. Он пользуется наибольшей популярностью у организаций, которым необходимо в рамках одного физического сегмента создать несколько логических сегментов для лучшего управления информацией. Для защиты трафика во время передачи данных используется шифрование.
Выбор модели зависит от потребностей и особенностей работы каждой отдельной фирмы, но в любом случае использование одной из этих моделей позволяет повысить безопасность передачи данных.
Защита данных состоит из трех этапов: шифрование, подтверждение подлинности и контроль доступа. Чаще всего используются алгоритмы DES, Triple DES и AES для кодирования данных.
Для беспрецедентной безопасности используются специальные протоколы. Они объединяют данные в единый компонент, формируют соединение (называемое туннелем) и шифруют информацию внутри туннеля. На сегодняшний день популярностью пользуются протоколы PPTP и L2TP с применением методов шифрования MPPE, IPSec или 3DES.
Подтверждение подлинности - это необходимый этап, который гарантирует, что информация достигнет адресата в неизмененном виде. Этот этап выполняется алгоритмами MD5 и SHA1. Он включает проверку целостности документов и идентификацию объектов. Для идентификации могут использоваться логин и пароль, но более надежными средствами являются сертификаты и серверы для проверки их подлинности.
Для построения VPN необходимо создать сеть, которая полностью соответствует потребностям предприятия. Однако, это может сделать лишь профессиональный специалист. Поэтому первым шагом потенциального заказчика должно быть выбрать надежного провайдера и составить техническое задание.
Обычно провайдеры предоставляют своим клиентам необходимое оборудование по договорённости о предоставлении услуг. Однако, заказчик может решить приобрести оборудование самостоятельно. В этом случае, ему понадобится стандартное сетевое оборудование, а так же специальный шлюз Virtual Private Network Gateway. Шлюз необходим для формирования туннелей, контроля трафика, защиты данных и, возможно, централизованного управления.
Наиболее известными производителями таких шлюзов являются Assured Digital, Cisco, Intel, Avaya, Red Creek Communications, Net Screen Technologies, 3com, Nokia, Intrusion, Watch Guard Technologies, Sonic Wall, eSoft и другие. Средняя стоимость шлюза для малых офисов составляет от 700 до 2500 долларов.
Как использовать и управлять корпоративной сетью на базе VPN
Внутренняя сеть офиса является удобным и простым решением не только для компаний с множеством филиалов и удаленных сотрудников, но и для малых компаний, которые хотят иметь легкоуправляемую, гибкую и достаточно дешевую сеть. VPN технология позволяет увеличивать размеры сети без необходимости дополнительного расширения инфраструктуры. К тому же, пользователь может реализовывать эти функции самостоятельно, без помощи провайдера. Добавление новых пользователей занимает всего несколько минут.
Управление сетью на основе VPN не составляет труда для обычного пользователя, так как большинство функций, связанных с администрированием, автоматизированы. Провайдер устанавливает необходимое ПО на сервер клиентской фирмы и генерирует ключи шифрования, создавая базу объектов и субъектов VPN. Затем эта база передается заказчику.
Для подключения к сети пользователь должен просто вставить ключ-карту в компьютер для идентификации и получения доступа. Если в процессе работы возникнут какие-либо проблемы, то заказчику, соответствующие условиям контракта, следует обратиться за помощью к провайдеру.
Поэтому VPN является подходящим решением для средних и крупных компаний, где специалисты работают удаленно, а также для компаний, имеющих филиалы в разных городах и странах. Кроме того, у таких компаний обычно есть:
- постоянно меняющиеся структурные подразделения и круг сотрудников, которые нуждаются в доступе к конфиденциальной информации (следовательно, для них важна гибкость и легкая конфигурация структуры);
- абоненты, которым нужно предоставить доступ к данным различного уровня (включая сотрудников, клиентов и поставщиков);
- несколько логических сетей в рамках одной физической структуры (например, если требуется создать собственную систему для каждого подразделения предприятия).
Фото: freepik.com