Praktyczne aspekty wirtualnych sieci prywatnych

PPTP jest jednak wrażliwy na takie ataki głównie z tego powodu, że poświadcza (szyfruje) sesję, a nie pojedynczy pakiet. Warto jednak zauważyć, że przygotowanie takiego ataku przez osobę z wnętrza obiektu przeciw łączu PPTP wymaga sporych wysiłków i swoistej wiedzy.

Dla wielu firm zdolność współdziałania PPTP z platformą Windows (Windows NT, 95 i 98) może sprawić, że uruchomienie i wparcie VPN stanie się jednolite. Inni będą postrzegać PPTP jako mniej bezpieczny niż IPSec. Dla niektórych może mieć znaczenie względna prostota stosowani PPTP.

Dystrybucja oprogramowania

Innym problemem dla administratora jest dostarczenie wersji klienta. Odpowiedzialni za sieci muszą rozważyć, jak dostarczyć, zainstalować, wspierać i aktualizować oprogramowanie klient VPN. W przypadku sieci VPN z tysiącem użytkowników może to być bardzo niewdzięczne zajęcie.

Praktyczne aspekty wirtualnych sieci prywatnych

Tabela 1. Zalety i wady VPN

Pierwszą przeszkodą napotykaną przez użytkowników jest dostarczenie oprogramowania VPN do urządzeń klientów. Można to przeprowadzić za pomocą dysków CD ROM, poczty elektronicznej lub ładowania z serwera Web.

Dostarczanie oprogramowania na dyskach jest do przyjęcia wtedy, kiedy personel firmowy instaluje technologię u klienta, ale ta metoda wymaga wizyt w danym punkcie i sprowadzenia wszystkich PC do punktu centralnego. Oba te procesy mogą stać się logistycznym koszmarem.

Administratorzy sieciowi mogą też wysłać dyski do użytkowników końcowych, ale wtedy cały proces sprowadza się do samodzielnego instalowania oprogramowania przez użytkowników końcowych, co może się okazać ponad ich siły. Do podobnych rezultatów prowadzi przesyłanie oprogramowania pocztą elektroniczną. W rezultacie wielu producentów VPN wprowadziło metodę ładowania oprogramowania klient z serwera webowego.

Klucze i certyfikaty

IPSec używa kluczy do zabezpieczenia danych, przy czym - co warto podkreślić - jednakowo ważne są obydwa połączenia VPN. Przesyłanie klucza między klientami a centralnym punktem VPN wymaga użycia cyfrowych certyfikatów uwierzytelniających. Samo zarządzanie kluczem, jeśli się je przeprowadza ręcznie, jest procesem nużącym. To właśnie dlatego wiele firm pracuje nad zautomatyzowaniem procesu użytkowania CEP (Certificate Enrollment Protocol) - protokołu rejestrowania certyfikatu.

Microsoft planuje zintegrować klienta IPSec w Windows 2000. W ten sposób może wyeliminować problem związany z dystrybucją wersji klient VPN. Kiedy tak się stanie, o czym przekonują miłośnicy MS, producenci VPN będą mogli opuścić rynek klienta. Na razie jednak Windows 2000 musi sobie poradzić z kilkunastoma tysiącami... błędów. Ponadto oczywiście nie wszystkie przedsiębiorstwa są skłonne szybko aktualizować swoje systemy operacyjne, zresztą część z nich w ogóle nie używa Windows na swoich komputerach. Tak więc dostarczanie wersji klient VPN będzie jeszcze jakiś czas domeną producentów VPN.

Przegląd produktów

Mnogość oferowanych produktów niejako automatycznie nakazuje ich gruntowne przetestowanie w różnych aspektach. W testach przeprowadzonych w USA skoncentrowano się przede wszystkim na kompatybilności produktów, wydajności oraz na interfejsie zarządzającym.

Na pierwszy ogień poszła zdolność do zapewnienia bezpieczeństwa. Trzeba przyznać, że cała piętnastka (prezentowana w tabeli 1) zapewnia dobry poziom bezpieczeństwa w trakcie transmisji internetowej. Mimo to trzeba być przygotowanym na trudny wybór, gdyż żaden produkt nie jest zadowalająco wydajny, nie mówiąc już o kompatybilności czy interfejsie zarządzającym.


TOP 200