Уже есть учетная запись?

  •   Персонализированная информация
  •   Ваши продукты и поддержка

Нужна учетная запись?

Создать учетную запись

Как работает сеть VPN?

Виртуальная частная сеть (VPN) расширяет сеть компании, обеспечивая безопасный удаленный доступ к ней посредством зашифрованных соединений, проложенных через Интернет. Это позволяет сохранять конфиденциальность VPN-трафика в процессе его перемещения между устройствами и сетью. Когда пользователь VPN просматривает веб-страницы, его устройство связывается с веб-сайтами через зашифрованное VPN-соединение.

Основные вопросы и ответы

Зачем компании используют VPN?

VPN — это недорогой и эффективный способ безопасного доступа удаленных пользователей к корпоративной сети, а также повышения скорости доступа. С помощью VPN компании могут использовать услуги широкополосного доступа в Интернет сторонних поставщиков вместо дорогих выделенных каналов глобальной сети или междугородних каналов доступа по линиям телефонной связи.

Что такое защищенный удаленный доступ?

Защищенный удаленный доступ обеспечивает безопасный и надежный способ дистанционного подключения пользователей и устройств к корпоративной сети. Этот доступ основан на технологии VPN, которая выполняет проверку подлинности пользователей и устройств, подтверждая, что они отвечают определенным требованиям политики безопасности, прежде чем разрешить их удаленное подключение к сети.

Что такое «туннель» VPN?

Туннель — это зашифрованное соединение, которое устанавливает VPN, чтобы трафик в полученной виртуальной сети можно было безопасно передавать через Интернет. Трафик VPN от устройства, например компьютера или смартфона, передается по этому туннелю в зашифрованном виде.

Попробуйте AMP для конечных устройств бесплатно

Вам также может пригодиться следующая информация:

Типы зашифрованных VPN-сетей

VPN удаленного доступа: от компьютера к сети

С помощью VPN удаленного доступа удаленное устройство, также называемое конечным устройством или хостом, может получить доступ почти к любому приложению для передачи данных, голоса или видео. Современные технологии VPN позволяют проводить проверки безопасности для конечных устройств перед подключением к сети, чтобы убедиться в их соответствии определенным требованиям безопасности.

SSL VPN и IPsec

Secure Sockets Layer (SSL) VPN и IP security (IPsec) — это туннели и технологии аутентификации. Для развертывания VPN удаленного доступа компании могут использовать SSL VPN, IPsec или обе эти технологии (в зависимости от требований к развертыванию). SSL VPN и IPsec защищают данные, передаваемые через VPN, от несанкционированного доступа.

Дополнительные сведения об использовании этого типа VPN-технологии см. в разделах «Основные преимущества SSL VPN» и «Общие риски SSL VPN» на этой странице. Обзор работы с VPN этого типа см. в разделе «Типы топологий VPN», также на этой странице.

IPsec VPN между узлами: сеть-сеть

IPsec VPN типа «сеть-сеть» позволяет компаниям охватывать своими сетевыми ресурсами филиалы, домашние офисы и узлы деловых партнеров. VPN между узлами используется в тех случаях, когда расстояние между этими узлами таково, что создание прямого сетевого соединения нецелесообразно. Для создания и поддержания VPN-соединений между узлами требуется специальное выделенное оборудование.

Основные преимущества SSL VPN

Поддержка этой технологии встроена в современные веб-браузеры

Функция SSL VPN уже встроена в современные веб-браузеры, благодаря чему пользователи могут использовать веб-браузер для установления дистанционных VPN-соединений из любого места, где есть доступ в Интернет. Технология SSL VPN способна не только помочь повысить производительность, но и сократить расходы на программное обеспечение и поддержку VPN-клиентов.

Большинству пользователей не требуется устанавливать клиентское ПО

SSL VPN использует протокол SSL и его преемника, Transport Layer Security (TLS), для установления безопасного соединения между удаленными пользователями и внутренними сетевыми ресурсами. Поскольку большинство веб-браузеров в настоящее время поддерживают SSL/TLS, пользователям обычно не нужно устанавливать клиентское программное обеспечение для использования SSL VPN. Вот почему технологию SSL VPN также называют «VPN без клиента» или «веб-VPN».

Гибкость для конечных пользователей

Технология SSL VPN удобна в использовании. Разные поставщики услуг IPsec VPN могут предъявлять различные требования к реализации и конфигурации. Но для использования SSL VPN пользователям необходим только современный веб-браузер. А благодаря отсутствию ограничений по операционной системе, пользователи могут выбирать те веб-браузеры, которые им больше нравятся.

Общие риски SSL VPN

Риски, связанные с учетными данными пользователей

Безопасность VPN определяется методами, используемыми для аутентификации или установления подлинности пользователей и устройств на дальнем конце VPN-соединения. Простые методы аутентификации уязвимы перед атаками с целью взлома паролей, подслушивания, а также перед социальной инженерией. Поэтому минимальным требованием к корпоративной сети для обеспечения безопасного удаленного доступа является двухфакторная аутентификация.

Распространение угроз с удаленных компьютеров

Удаленный доступ является основным вектором угроз для сетевой безопасности. Удаленный компьютер, не отвечающий требованиям корпоративной безопасности, может перенаправить инфекцию, например червь или вирус, из локальной сети во внутреннюю. Решающее значение для снижения этого риска имеет актуальное антивирусное программное обеспечение на удаленном компьютере.

Раздельное туннелирование

Раздельное туннелирование возникает, когда устройство на дальнем конце VPN-туннеля одновременно обменивается сетевым трафиком как с публичными, так и с частными сетями, не помещая предварительно весь сетевой трафик внутрь VPN-туннеля. Этим обстоятельством могут воспользоваться злоумышленники для взлома удаленного компьютера из общей сети и получения сетевого доступа к частной сети.

Типы топологий VPN

Три основные топологии VPN

Топология VPN определяет равноправные узлы и сети, которые являются частью VPN, и их соединения друг с другом. Ниже приведен краткий обзор трех основных топологий:

  • Звездообразная (hub-and-spoke)
    В этой топологии VPN несколько удаленных устройств (лучи) связаны защищенными соединениями с центральным устройством (концентратором). Между каждым лучом и концентратором создается отдельный защищенный туннель.
  • Двухточечная (point-to-point)
    Создание этой топологии требует указания двух конечных точек в качестве равноправных устройств, которые будут напрямую взаимодействовать друг с другом. Соединение может инициировать любое устройство.
  • Полносвязная (full mesh)
    В этой топологии, которая хорошо работает в сложных сетях, каждое устройство в сети может взаимодействовать с любым другим устройством через уникальный туннель IPsec.

Неявно поддерживаемые топологии

Три основные топологии VPN также можно объединить для создания более сложных топологий, включая следующие:

  • Частичносвязная (partial mesh)
    Это сеть, в которой часть устройств объединена полносвязной топологией, а другая часть использует звездообразную либо двухточечную топологию с некоторыми из полносвязных устройств.
  • Многоуровневая звездообразная
    Это сеть звездообразных топологий, в которой устройство может вести себя как концентратор в одной или нескольких топологиях, и как луч в других топологиях. Трафик передается от групп лучей к ближайшему концентратору.
  • Объединенная звездообразная
    Это комбинация двух топологий (звездообразной или полносвязной и двухточечной), которые объединяются, чтобы сформировать двухточечный туннель.

Помните об ограничениях политик IPsec

Политики IPsec определяют характеристики VPN между узлами (сеть-сеть), такие как протоколы безопасности и алгоритмы, используемые для защиты трафика в туннеле IPsec. После создания топологии VPN компания может настроить политики IPsec, применяемые к этой топологии, в зависимости от выбранной технологии IPsec.

Имейте в виду, что не все политики IPsec применимы ко всем топологиям VPN. Применимость зависит от технологии IPsec, назначенной топологии VPN. Кроме того, технология IPsec, выбранная для VPN, зависит от типа топологии.

Хотите узнать больше?

Безопасность

Наши материалы помогут вам получить более полное представление о ситуации в сфере безопасности и выбрать технологии, которые защитят вашу компанию.

Совместная работа

Эти инструменты и статьи помогут выбрать те решения для связи, которые позволят развивать ваш бизнес.

Сетевые технологии

Узнайте, как правильное проектирование сети и поддержка ее работы помогут вашей компании достичь успеха.

 

Информационный центр

Здесь вы найдете инструкции, контрольные списки и советы, которые помогут вам соответствовать самым современным требованиям и успешно развивать свой бизнес.