VPN kolejny rozdział

RiverWorks i VPN Concentrator Series zawierają Point-to-Point Tunneling Protocol, który jest użyteczny w środowiskach Windows 3.1 lub Macintosh, a w których programowy klient IPSec jest trudno dostępny.

Oprócz skupiania uwagi na standardach szyfrowania i tunelowania administrator sieciowy powinien zainteresować się również wbudowaniem do strony klienta zapór ogniowych, dostępnych w niektórych produktach testowanych. Ostatecznie, jeśli klient PC ma otwarte okno na świat sieciowy, to czy nie powinien być ochraniany na wypadek ataku? F-Secure VPN, VTCP/Secure i VPN-1 Gateway mają zaimplementowane w swoich klientach i serwerach programowych niektóre cechy zapór ogniowych. Check Point w pakiecie Secure Client zawarł pełną zaporę ogniową, chociaż z ograniczoną możliwością ustalania reguł ochrony.

Większość produktów uczestniczących w badaniach oferuje zapory ogniowe wraz z możliwością tworzenia tuneli, chociaż Permit Enterprise, RiverWorks, VPNware i Ravlin 7000 wnoszą niewiele w tej dziedzinie. Jeśli chce się rozwinąć jeden z wymienionych produktów w sieci korporacyjnej, w której nie wszyscy użytkownicy mają prawo dostępu do sieci departamentowej, trzeba się wtedy zastanowić również nad użyciem dodatkowej zapory ogniowej.

Zapora ogniowa w oprogramowaniu klient jest dobrym pomysłem, ponieważ użytkownicy są zazwyczaj połączeni z VPN przez Internet. Zdolność do "zamknięcia" ruchu internetowego, kiedy VPN jest połączony, może być wystarczająca. VPN Concentrator Series jest zgodny z taką strategią. Kiedy klient jest połączony z serwerem VPN, wtedy nie jest dopuszczony żaden inny ruch. Ale kiedy klient jest połączony z serwerem VPN firmy Altiga, czyli Cisco Systems, to wtedy żaden inny ruch internetowy nie zostanie przepuszczony, innymi słowy: korzystanie z Internetu zostaje uniemożliwione. Permit Enterprise, RiverWorks, Ravlin 7000 i cIPro System dają użytkownikowi końcowemu opcję odcięcia ruchu internetowego, tylko kiedy VPN jest aktywny. VPN Gateway Plus i VPN-1 Gateway oddają tę możliwość pod kontrolę administratora sieciowego.

Słowo o kompresji

Użytkownicy końcowi dość niechętnie przyjmują oprogramowanie VPN, jeśli wpływa ono niekorzystnie na szybkość operacji internetowych. Zostały więc przeprowadzone dla każdego produktu testy czasu opóźnienia i szybkości przesyłania danych. Różnice w wydajności były niewielkie, wyjąwszy dwa produkty.

Tymi wyjątkami były produkty, które używały kompresji. W RiverWorks i VTCP/Secure przy zastosowaniu kompresji został odnotowany wzrost wydajności od 5 do 15%. Oczywiście zależał on od rodzaju danych i długości pakietów. W tych testach produkt firmy InfoExpress - VTCP/Secure - okazał się znacznie lepszy od konkurentów, chociaż osiągnięte rezultaty zawdzięcza zastosowaniu własnych, firmowych protokołów.

Dla klientów VPN, którzy nie stosowali kompresji - czyli dla całej reszty testowanych produktów - przeciętny spadek wydajności wyniósł 20%. Innymi słowy ruch przez VPN przepływał wolniej od 16 do 24%. Kiedy badano wpływ popularnych aplikacji internetowych, jak przeglądarki oraz poczta elektroniczna, stwierdzono ledwie dostrzegalne pogorszenie parametrów. Natomiast w przypadku interaktywnych aplikacji, w rodzaju wirtualnych terminali, użytkownicy mają prawo być niezadowolonymi: czas opóźnienia zwiększył się o 60%.

Zarządzanie dużą liczbą użytkowników

VPN kolejny rozdział

Zastosowanie usługi RADIUS w zdalnym dostępie

Korporacja stale musi identyfikować wszystkich swoich użytkowników. Testowane produkty potrafią to czynić, w zasadzie bez wyjątków. Wiele systemów ma lokalną identyfikację lustrującą informacje użytkownika w bazie danych składowanej w urządzeniu VPN lub stacji zarządzającej VPN. Niemniej powinno się także stosować bramy dla niektórych zewnętrznych baz danych, weryfikujące tożsamość w celu uniknięcia możliwości tworzenia jeszcze innego hasła, które użytkownik mógłby zapomnieć.

RADIUS (Remote Authentication Dial-In User Service) jest jak gdyby de facto standardem wybieranym do sieciowej identyfikacji. Porównywano każdy serwer wspierający RADIUS z serwerem testowym. Dała o sobie znać świetna zgodność, czyli kompatybilność - zespół testujący był w stanie stworzyć niemalże każdy VPN wspierający ten protokół i działał on bez problemów. Wyjątkiem był VPN-1 Gateway firmy Check Point, który wprawdzie funkcjonował, ale nie był tak łatwy w użyciu jak inne produkty. F-Secure VPN i Permit Enterprise nie wspierają jeszcze RADIUS-a.


TOP 200