Między firmą a smartphone'em

Opinia wielu administratorów była negatywna, klient ten jest już wycofany z dystrybucji. Jego miejsce zajął nowy klient, oferowany w sekcji oprogramowania dla biznesu. Tym razem producent opracował sposób połączenia do standardowych rozwiązań VPN w biznesie – Check Point NGX 65 oraz Cisco, przy czym można zestawić połączenie do urządzeń firm Juniper oraz Nortel.

Administratorzy wykorzystujący serwer VPN OpenSwan opracowali sposób przygotowania konfiguracji tego serwera i plików polityki dla nowego klienta Nokia VPN 3.1. Wiele firm nadal korzysta z niezbyt bezpiecznego serwera PPTP, zatem firma Telexy Networks oferuje SymVPN, który potrafi połączyć się z serwerem PPTP.

Ze względu na wady iPhone'a – m.in. wysyłanie informacji do producenta, brak zdalnego zarządzania bezpieczeństwem, brak możliwości instalacji firmowego oprogramowania, brak obsługi dwóch APN-ów, brak wsparcia dla poczty i aplikacji Lotus Domino - jego użycie w korporacji jest wysoce wątpliwe. Z tego powodu iPhone jest traktowany jako urządzenie niszowe. Telefon ten wspiera L2TP, przy czym opublikowano gotowy sposób konfiguracji koncentratora VPN-1 firmy Check Point, by połączenie z iPhone'a do korporacyjnej sieci się udało.

Uniwersalny SSL VPN

Ponieważ IPSec ma także wady, w urządzeniach mobilnych coraz częściej korzysta się z tunelu SSL VPN. W ten sposób można bezproblemowo uzyskać dostęp do aplikacji obsługiwanych przez przeglądarkę. Opcja ta, dostępna w wielu rozwiązaniach SSL VPN, często nazywa się core access. Przeglądarka (najczęściej jest nią Opera Mobile) łączy się z użyciem szyfrowanego połączenia SSL do portalu kreowanego przez koncentrator SSL VPN, skąd może przez normalny link dostać się do firmowych aplikacji WWW. Bardzo ważną sprawą jest napisanie aplikacji webowych zgodnie ze standardami, aby przeglądarka w mobilnym urządzeniu potrafiła prawidłowo wyświetlić stronę. Czasami jedynym wyjściem jest opracowanie dwóch wersji tej samej aplikacji – jednej dla komputerów z normalną przeglądarką i drugiej dla urządzeń przenośnych.

Udostępnienie aplikacji WWW za pomocą SSL VPN stawia przy tym pewne wymagania, wynikające z konieczności „przepisania” wszelkich adresów WWW przez bramkę, pośredniczącą w komunikacji z klientem. Z tych powodów nie wszystkie obiekty będą działały prawidłowo. Bramki SSL VPN radzą sobie dobrze z typową zawartością stron i prostymi skryptami JavaScript, ale nie przetłumaczą prawidłowo adresów IP, które są obliczane przez skrypt. To samo dotyczy adresów osadzonych w obiektach Flash.

Niektóre realizacje SSL VPN umożliwiają przedstawienie klientowi mobilnemu zasobów plikowych. Dzięki temu pobranie pliku z firmowego serwera lub macierzy dyskowej jest o wiele prostsze niż przy tunelach IPSec czy L2TP, podobnie możliwa jest publikacja pliku wprost z PDA czy telefonu. Koncentratorem SSL VPN może być dedykowane urządzenie (Check Point Connectra, Cisco Adaptive Security Appliance, Juniper Network Secure Access, SonicWall SSL-VPN) albo pakiet oprogramowania (na przykład SSL Explorer dostępny za darmo w modelu open source oraz w bogatszej wersji komercyjnej). Do prawidłowej i bezpiecznej eksploatacji SSL VPN wymagany jest poprawny certyfikat SSL, który należy wgrać do urządzenia lub aplikacji.


TOP 200