Udostępnij
Skomentuj

Brama VPN - Co to jest? Czy warto wdrożyć w firmie?

W celu ochrony kluczowych danych firmowych, wykorzystywana jest tak zwana sieć prywatna VPN. Realizowana jest ona kilka sposobów, spośród których wymienić należy przede wszystkim bramy VPN, której rolę pełni dodatkowe urządzenie zewnętrzne.

Czym jest VPN (Virtualn Private Network)?

Mowa o prywatnej sieci, która nie została wydzielona fizyczne i istnieje wyłącznie w postaci struktury logicznej, funkcjonującej w oparciu o sieć publiczną. W efekcie jest to więc część sieci działająca jako tunel, przez który przesyłane są odpowiednie pakiet do użytkownika końcowego. Ze względu na to, że sieć ta fizycznie nie istnieje, a także dopuszcza możliwość kompresji i szyfrowania danych, pełni ona rolę skutecznego zabezpieczenia kluczowych danych przed dostępem do nich przez osoby niepożądane.

Wszystko to sprawia, że sieć VPN wykorzystywana jest często przez firmy, których pracownicy łączą się z siecią z zewnątrz (praca zdalna), na przykład z wykorzystaniem sieci domowych, których łącza nie są odpowiednio zabezpieczone.

Rodzaje sieci VPN

Istnieje kilka podziałów wirtualnych sieci prywatnych. Jeden z nich związany jest ze sposobem przekazywania dostępu do sieci i chronionych danych. Najczęściej wykorzystywana jest tak zwana brama VPN, czyli specjalne urządzenie, którego celem jest tworzenie VPN w warstwie sprzętowej. Na tej podstawie wyróżnia się połączenia:

  • client to site – do sieci zostaje podłączony wyłącznie jeden klient,
  • site to site – komunikacja odbywa się między dwoma sieciami lokalnymi, dzięki czemu z zasobów może korzystać większa liczba osób.

Same sieci VPN dzielone są również w oparciu o wykorzystywane systemy zabezpieczeń, związanych między innymi z zaporą sieciową, statyczną inspekcją pakietów (analiza pakietów pod względem treści) czy mechanizmami hybrydowymi. Bardzo ważny podział VPN dotyczy również protokołów, które wykorzystywane są w ramach tunelowania.

Protokoły

Obecnie najczęściej wykorzystywane są 3 rodzaje protokołów:

  • L2TP (Layer Two Tunneling Protocol) – dzięki niemu możliwe jest tunelowanie ruchu typu IP, IPX oraz NetBEUI i przekazywanie go przez dowolne medium. W praktyce, protokół ten stosowany jest w przypadku połączenia client to site, z wykorzystaniem osobnego loginu i hasła użytkownika,
  • PPTP (Point to Point Tunneling Protocol) – bardzo prosty protokół, który umożliwia zdalne łączenie się do sieci poprzez przygotowanie specjalnego, prywatnego połączenia. Problemem protokołu PPTP jest to, że nie gwarantuje on zbyt dużego poziomu bezpieczeństwa, dlatego stosunkowo łatwo może zostać złamany,
  • IPsec (Internet Protocol Security) – nie jest to pojedynczy protokół, a raczej ich zbiór. W jego skład wchodzą takie protokoły jak ESP czy UDP. W przypadku wykorzystania IPsec, sieć prywatna dzielona jest na dwa odrębne kanały komunikacyjne. Przez jeden z nich przechodzą pakiety (ESP), a przez drugi klucze, czyli dane szyfrujące i uwierzytelniające (UDP). W wielu przypadkach konieczne jest wykorzystanie osobnego oprogramowania, które zwiększałoby poziom bezpieczeństwa sieci i uodparniałoby ją na ataki hackerskie.
Udostępnij
5,0
1 ocena
Oceń artykuł i Ty!

Komentarze (0)

Specjalista Morele | 01:17
Cześć!
Jeśli chcesz poznać czasy dostawy dopasowane do Twojej lokalizacji, wprowadź kod pocztowy lub nazwę miejscowości.
Kod pocztowy możesz zmienić klikając w ikonę lokalizacji
Poznaj czas dostawy

Jeśli chcesz poznać czasy dostawy dopasowane do Twojej lokalizacji, wprowadź kod pocztowy rozwijając menu “Więcej”.