VPN kolejny rozdział

RiverWorks ma bardziej skomplikowane metody rozwiązywania problemów klienta z polityką bezpieczeństwa. Łączy on opartą na Windows opcję dial-up z identyfikacją VPN w jednym panelu kontrolnym umieszczonym w komputerze użytkownika końcowego. River Pilot, stanowiący element pakietu RiverWorks, integruje wszystkie korporacyjne numery, kody dostępu i reguły ochrony w oprogramowaniu klient VPN. Użytkownik naciska "połącz" i zaraz łączy się z Internetem przez lokalny numer telefoniczny. Pakiet oferuje użytkownikowi rozmaite sposoby połączenia, począwszy od tonowego, a na do zaszyfrowanym połączeniu VPN kończąc. Sieciowy menedżer kontroluje każdy aspekt połączenia, na przykład: liczbę przyznanych numerów, czy ISP jest preferowany w każdym mieście lub stanie (w USA) oraz czy użytkownicy końcowi są połączeni z siecią korporacyjną. Informacje o regułach ochrony razem ze skorygowaną listą numerów dial-up są wprowadzane do stacji klienta w chwili połączenia.

W niektórych konfiguracjach (podczas testowania), zwłaszcza z dużą liczbą użytkowników, cechy te dają znaczną przewagę produktowi firmy Indus. Przykładowo, jeżeli dana firma podpisała kontrakty z wieloma ISP, posiada ponadto terenowe oddziały i w nagłym przypadku potrzebuje połączyć się z paroma setkami numerów - wszystkimi zarządzanymi z punktu centralnego - wtedy River Pilot zmniejsza koszty przy równoczesnym zwiększeniu kontroli.

Pozostali producenci traktują swoje oprogramowanie szyfrujące jako sieciowe rozszerzenie Windows. Zakładają przy tym, że użytkownicy mają już ustawione połączenie sieciowe albo przez LAN, albo przez opcję dial-up.

Inną cechą wyróżniającą niektóre z testowanych produktów jest blokowanie polityki. Skoro tylko zostanie ustalona polityka bezpieczeństwa, jak też konfiguracja, niektóre produkty - VPN Gateway Plus i VPN-1 Gateway - pozwalają je zablokować, tak że klient nie może ani ich regulować, ani zmieniać. RiverWorks, VPN Concentrator Series, Security Management Server oraz inne funkcjonują tylko na takich zasadach. Kilka z nich, w tym Ravlin 7100 i F-Secure VPN, umożliwiają użytkownikowi pełną kontrolę przez cały czas.

Skuteczność polityki bezpieczeństwa zależy w dużej mierze od samego środowiska. Na szczęście na rynku znajdują się różne produkty oferujące zbiory funkcji na każdą potrzebę: od ścisłej kontroli po całkowitą wolność operowania w bazie klient-klient. Tak więc łatwo je dopasować do specyficznych potrzeb i warunków towarzyszących określonemu środowisku sieciowemu.

Ochrona danych klienta

Kolejnym etapem badań było zapewnianie ochrony danych. W czasie testów skoncentrowano się na dwu rozpowszechnionych standardach: IPSec (IP Security) oraz IKE (Internet Key Exchange), jako metod szyfrowania IP. Pierwszy z nich opisuje metodykę szyfrowania oraz identyfikowania informacji, a IKE określa wymianę klucza oraz sposób ustawiania tuneli.

Niektórzy producenci, jak RedCreek i Check Point, wspierają szyfrowanie IPSec/IKE oraz swoje własne, a więc ogólnie nie-IPSec. W wielu przypadkach dostawcy ci dają użytkownikowi wybór opcji szyfrowania. Z kolei VPNWare w trybie użytkownika wspiera tylko system szyfrowania SKIP (Simple Key Management Internet Protocol), co nie jest jednak zbyt niepokojące, ponieważ SKIP jest dobrze rozumianym standardem. InfoExpress w swoim VTCP/Secure wspiera tylko własny system. Spółka przedstawiła też beta wersję IPSec, ale nie była ona przedmiotem badań.

Pewne zdziwienie, a może nawet zaniepokojenie budziły takie fakty, że Indus River nie wspierał IKE przy wymianie klucza, a Intel wymagał swoich własnych protokołów, gdyby się chciało używać jego nowych narzędzi. Oczywiście nie są to przeszkody o znaczeniu decydującym.

L2TP (Layer 2 Tunneling Protocol) nie jest dobrze ustabilizowany na tym rynku, przynajmniej do czasu pojawienia się Windows 2000. Nowy system Microsoftu ma wbudowanego klienta L2TP VPN, ale trafił on do użytkowników z dużym opóźnieniem. Dlatego wsparcie L2TP w testowanych produktach nie prezentuje się dobrze. Jedynym produktem oferującym tunel L2TP okazał się VPN Concentrator Series.

L2TP, jak wiadomo, jest całkowicie odmienną strategią przy tworzeniu tuneli - nawiasem mówiąc nie szyfrowanych - prowadzonych od punktu centralnego do użytkownika końcowego. Korzyść ze stosowania L2TP polega na tym, że użytkownik końcowy może używać protokołów innych niż IP do łączenia się z serwerem, najczęściej IPX. A jeśli użytkownik końcowy jest identyfikowany przy użyciu mechanizmów L2TP - które są różne, ale i komplementarne do narzędzi identyfikujących IPSec - to wtedy może otrzymać adres IP przypisany standardowo z centralnego punktu sieci.


TOP 200