рішнім контактам.
Переваги Intranet VPN:
застосування потужних криптографічних протоколів шифрування даних для захисту конфіденційної інформації;
надійність функціонування при виконанні таких критичних додатків, як системи автоматизованого продажу і системи управління базами даних;
гнучкість управління ефективним розміщенням швидко зростаючого числа нових користувачів, нових офісів і нових програмних додатків.
Малюнок 1.3 - Схема підключення Intranet VPN.
Access VPN використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера або, перебуваючи у відрядженні, підключається до корпоративних ресурсам за допомогою ноутбука або смартфона.
Малюнок 1.4 - Схема віддаленого доступу VPN.
Переваги переходу від приватно керованих dial networks до Remote Access VPN:
можливість використання місцевих dial-in numbers замість міжміських дозволяє значно знизити витрати на міжміські телекомунікації;
ефективна система встановлення автентичності видалених і мобільних користувачів забезпечує надійне проведення процедури аутентифікації;
висока масштабованість і простота розгортання для нових користувачів, що додаються до мережі;
зосередження уваги компанії на основних корпоративних бізнес-цілях замість відволікання на проблеми забезпечення роботи мережі.
Істотна економія при використанні Remote Access VPN є потужним стимулом, однак застосування відкритого Інтернет в якості об'єднуючої магістралі для транспорту чутливого корпоративного трафіку стає все більш масштабним, що робить механізми захисту інформації життєво важливими елементами даної технологіі.VPN. Використовують для мереж, до яких підключаються зовнішні користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібне забезпечення спеціальних рубежів захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації.
Мережі Extranet VPN в цілому схожі на внутрішньокорпоративні віртуальні приватні мережі з тією лише різницею, що проблема захисту інформації є для них більш гострою. Для Extranet VPN характерне використання стандартизованих VPN-продуктів, що гарантують здатність до взаємодії з різними VPN-рішеннями, які ділові партнери могли б застосовувати у своїх мережах.
Коли кілька компаній приймають рішення працювати разом і відкривають один для одного свої мережі, вони повинні подбати про те, щоб їхні нові партнери мали доступ тільки до певної інформації. При цьому конфіденційна інформація повинна бути надійно захищена від несанкціонованого використання. Саме тому в міжкорпоративних мережах велике значення надається контролю доступу з відкритої мережі за допомогою МЕ. Важлива і аутентифікація користувачів, покликана гарантувати, що доступ до інформації отримують тільки ті, кому він дійсно дозволений. Разом з тим, розгорнута система захисту від несанкціонованого доступу не повинна привертати до себе уваги.
З'єднання Extranet VPN розгортаються, використовуючи ті ж архітектуру і протоколи, які застосовуються при реалізації Intranet VPN і Remote AccessVPN. Основна відмінність полягає в тому, що дозвіл доступу, яке дається користувачам Extranet VPN, пов'язано з мережею їх партнера [3].
1.4.2 Класифікація VPN за типом технічної реалізації
Існують різні варіанти побудови VPN. При виборі рішення потрібна враховувати фактори продуктивності засобів побудови VPN. Наприклад, якщо маршрутизатор і так працює на межі потужності свого процесора, то додавання тунелів VPN і застосування шифрування/дешифрування інформації можуть зупинити роботу всієї мережі через те, що цей маршрутизатор не справлятиметься з простим трафіком, не кажучи вже про VPN. Досвід показує, що для побудови VPN найкраще використовувати спеціалізоване обладнання, однак якщо є обмеження в коштах, то можна звернути увагу на чисто програмне рішення. Розглянемо деякі варіанти побудови VPN.на базі брандмауерів. Брандмауери більшості виробників підтримують туннелирование і шифрування даних. Всі подібні продукти засновані на тому, що трафік, що проходить через брандмауер шифрується. До програмного забезпечення власне брандмауера додається модуль шифрування. Недоліком цього методу можна назвати залежність продуктивності від апаратного забезпечення, на якому працює брандмауер. При використанні брандмауерів на базі ПК треба пам'ятати, що...