Sieci VPN

Korzyści wynikające z implementowania VPN BGP/MPLS

Najważniejszym celem sieci VPN opartych na BGP/MPLS jest uproszczenie operacji sieciowych, dzięki czemu stają się one atrakcyjne dla klienta. Dostawcy usług sieciowych mogą zaoferować skalowalne usługi z wartością dodaną.

Spośród wielu zalet tych sieci do najistotniejszych można zaliczyć:

  • nie wprowadzają ograniczeń do planu adresowania używanego przez każdego klienta VPN;

  • polityki, które determinują, czy specyficzny punkt należy do określonego VPN, są politykami klienta; model administrowania naszkicowany w RFC 2547bis VPN umożliwia klientowi zaimplementowanie polityki tylko przez dostawcę lub też przez dostawcę współpracującego z klientem;

  • VPN może łączyć brzegi sieci wielu dostawców usług;

  • bezpieczeństwo VPN BGP/MPLS nie wymaga stosowania metod kryptograficznych, a mimo to jest równoważne bezpieczeństwu szkieletowych sieci warstwy 2, jak ATM czy Frame Relay;

  • przy dostarczaniu usług, zarówno VPN, jak i internetowych, ich dostawcy mogą korzystać ze wspólnej infrastruktury;

  • model RFC 2547 jest niezależny od warstwy łącza danych (drugiej).

Bezpieczeństwo bezprzewodowego VPN

Sieci VPN

Bezpieczeństwo bezprzewodowego VPN

Dla środowisk przemysłowych ciekawą opcję stanowią bezprzewodowe systemy VPN, w takim sensie, że mogą być one postrzegane jako alternatywa dla szyfrowania przy użyciu algorytmu WEP i filtrowania MAC. Przewodowe sieci wirtualne doczekały się już wielu pomysłowych implementacji i jak na razie nie widać przyczyn, dla których nie mogłyby być stosowane w połączeniu z sieciami WLAN.

W tym przypadku siecią nie zabezpieczoną jest sieć bezprzewodowa. Punkty dostępu są skonfigurowane na dostęp otwarty, bez szyfrowania WEP, ale dostęp bezprzewodowy jest odizolowany od sieci przedsiębiorstwa przez serwer VPN i VLAN między punktami dostępu i serwerami VPN. Punkty dostępu powinny być stale skonfigurowane z SSID dla zagwarantowania segmentacji sieci. Uwierzytelnienie i pełne szyfrowanie jest zapewniane przez serwery VPN, które działają również jak bramy do sieci prywatnej. W przeciwieństwie do klucza WEP i filtrowania adresów MAC system zbudowany na fundamencie VPN daje się rozciągnąć na dużą liczbę użytkowników. Zdalni pracownicy mogą używać modemu analogowego, modemu kablowego lub linii DSL do łączenia się przez Internet i ustanawiania połączenia z prywatną siecią. Bezprzewodowe punkty dostępu ustawione w miejscach publicznych, takich jak lotniska, mogą też być używane do ustalania połączeń do sieci prywatnej. Również bezprzewodowy dostęp kampusowy 802.11 może być implementowany poprzez zabezpieczone połączenie VPN. W każdym z wymienionych przypadków stosuje się ten sam wejściowy (login) interfejs użytkownika. System VPN ma wiele korzyści:

  • Baza VPN istnieje już w wielu przedsiębiorstwach;

  • Możliwość skalowania dużej liczby klientów 802.11;

  • Niskie wymagania administracyjne 802.11 dla punktów dostępu i klientów. Serwery VPN mogą być centralnie zarządzane;

  • Ruch zmierzający do wewnętrznej sieci jest izolowany do czasu wykonania uwierzytelnienia VPN;

  • Klucz WEP i zarządzanie listą adresów MAC stają się opcjonalne, ponieważ bezpieczeństwo jest zapewnione poprzez kanały VPN;

  • Spójny interfejs użytkownika w różnych miejscach (lokalizacjach), takich jak dom, zakład pracy czy lotnisko.
Słabością obecnych systemów VPN jest brak multicastingu. Inną, mniejszą wadą jest nie w pełni przezroczysty roaming między sieciami bezprzewodowymi. Ważna uwaga: zdecydowanie zaleca się, ażeby wszystkie komputery klient VPN były wyposażone w chroniące je zapory ogniowe.


TOP 200