¿Qué es VPN en la red?
VPN es una red privada virtual, que es un túnel seguro y estable a través de la caótica red pública. Mediante la agrupación y transmisión cifrada de datos de la red, se establece una conexión segura temporal en la red pública (generalmente Internet), realizando así la transmisión de datos privados en la red pública y logrando el nivel de seguridad de una red privada. Si el modo de acceso es telefónico, se denomina VPDN. Generalmente, VPN es una extensión de la intranet, que puede ayudar a usuarios remotos, sucursales de empresas, socios comerciales y proveedores a establecer conexiones confiables y seguras con la intranet y garantizar la transmisión segura de datos. VPN se puede utilizar para el acceso global a Internet para un número cada vez mayor de usuarios móviles para permitir conexiones seguras; una línea privada virtual que se puede utilizar para permitir la comunicación segura entre sitios web corporativos y extranets seguras. Las redes privadas virtuales pueden conectarse de manera rentable a colaboraciones comerciales. y usuarios.
Dos: principio de funcionamiento de VPN
VPN establece un canal de transmisión de datos privado a través de una red IP pública para conectar sucursales remotas, socios comerciales y trabajadores de oficinas móviles. Alivia a las empresas de la carga de los gastos de acceso remoto, ahorra dinero en facturas telefónicas y proporciona comunicaciones de datos seguras de extremo a extremo.
Forma VPN de conexión de usuario:
La diferencia entre la conexión de acceso telefónico directo tradicional y la conexión de red privada virtual es que la primera transmite el flujo de paquetes PPP (Protocolo punto a punto) a través de líneas dedicadas. En una VPN, un enrutador en una LAN envía un flujo de paquetes PPP, viaja a través de un túnel en una red IP compartida y luego llega a un enrutador en otra LAN.
La diferencia clave entre los dos es que los túneles reemplazan las líneas dedicadas reales. Hacer un túnel es como desconectar un cable de comunicación serie en una red de área amplia. Entonces, ¿cómo formar un túnel VPN?
Hay dos formas principales de establecer un túnel: iniciado por el cliente o transparente por el cliente. El inicio del cliente requiere que el cliente y el servidor de túnel (o puerta de enlace) tengan instalado un software de túnel. Este último suele instalarse en la estación central de la empresa. El software del cliente inicializa el túnel y el servidor del túnel lo finaliza. Es posible que el ISP no necesite admitir el túnel. El cliente y el servidor del túnel solo necesitan establecer un túnel y autenticarse utilizando un ID de usuario y una contraseña o una licencia digital. Una vez establecido el túnel, la comunicación puede ocurrir como si el ISP no estuviera involucrado en la conexión.
Por otro lado, si el túnel es transparente para el cliente, el pop-up del ISP debe tener un servidor de acceso y posiblemente un enrutador que permita utilizar el túnel. El cliente primero marca al servidor, el servidor debe poder reconocer que esta conexión necesita ser tunelizada a un punto remoto específico y luego el servidor establece un túnel con el servidor del túnel, generalmente usando una identificación de usuario y una contraseña para la autenticación. De esta forma, el cliente establece una conversación directa con el servidor del túnel a través del túnel. Aunque esta política no requiere que los clientes instalen software especial, los clientes solo pueden marcar a servidores de acceso configurados correctamente.
3. Aplicaciones VPN
Actualmente, existen dos tecnologías principales para que las empresas creen sus propias VPN: IPSecVPN y SSL VPN. IPSec VPN y SSL VPN resuelven principalmente el acceso remoto y la interconexión basados en Internet. Aunque técnicamente puede implementarse en otras redes (como líneas dedicadas), pierde flexibilidad en la aplicación y es más adecuado para clientes particularmente sensibles al precio, como los clientes comerciales.
Pero hay más disputas sobre IPSec VPN y SSL VPN. Aunque IPSec VPN es actualmente el más utilizado entre las empresas, una investigación de Infornetics Research muestra que la participación de mercado de IPSec disminuirá en los próximos años, mientras que SSL VPN aumentará gradualmente. Cuando los usuarios consideran qué tecnología adoptar, a menudo se encuentran con un dilema, es decir, el conflicto entre seguridad y conveniencia. De hecho, ninguna tecnología es perfecta. Sólo cuando los usuarios comprenden sus propias necesidades pueden elegir una solución que se adapte a sus necesidades. IPSec VPN es más adecuado para pequeñas y medianas empresas, que tienen muchas sucursales y conectan sitios a través de túneles VPN para intercambiar datos de gran capacidad. La empresa tiene una cierta escala y sus empleados tienen cierta experiencia en la construcción, gestión y mantenimiento de TI.
Los datos empresariales son muy confidenciales y requieren un alto nivel de seguridad. Los empleados no pueden acceder a la información interna de la empresa a través de ninguna computadora. Las computadoras portátiles o de escritorio de los trabajadores móviles deben estar equipadas con cortafuegos y software antivirus. SSL VPN es más adecuado para empresas que requieren una gran flexibilidad. Los empleados deben poder acceder fácilmente a los recursos internos de la empresa desde diferentes ubicaciones, posiblemente a través de una variedad de terminales o dispositivos móviles. El nivel de mantenimiento de TI de la empresa es bajo, los empleados saben poco sobre la tecnología de TI y no invierten mucho en TI.
Tres beneficios de SSL VPN:
1. Fácil de usar, no requiere configuración, se puede instalar y utilizar
2. protocolo, no se requiere cliente, casi todos los navegadores admiten el protocolo SSL.
3. Tiene buena compatibilidad y admite una serie de dispositivos terminales y aplicaciones como computadoras, PDA, teléfonos inteligentes y teléfonos móviles 3G a los que acceden una gran cantidad de usuarios móviles.
Desventajas de SSL VPN
Solo es adecuado para conexiones de sitio a LAN (punto a red) y no puede resolver las necesidades de VPN de LAN a LAN.
En cuarto lugar, la tendencia de desarrollo de VPN
A juzgar por la situación actual del mercado, IPSec todavía ocupa la mayor cuota de mercado, pero sus diversos inconvenientes han quedado expuestos. Algunos usuarios han comenzado a implementar dos soluciones al mismo tiempo, como el acceso remoto a oficinas mediante SSL VPN y conexiones entre sitios mediante IPSec. En los próximos años, ambas soluciones seguirán existiendo, pero los usuarios empresariales preferirán SSL VPN debido a su simplicidad, bajos costos de implementación y mantenimiento, y tendrán un mayor margen de desarrollo.
Durante la gira invernal de 11 meses de Shen Xin Technology Company, el personal relevante dijo que los productos SSL VPN y VPN multifunción se convertirán gradualmente en un punto caliente en el mercado. Las necesidades de los usuarios están evolucionando gradualmente desde el requisito básico de "conectarse" a través de VPN hasta la eficiencia, manejabilidad y escalabilidad de las redes VPN. Además, las aplicaciones VPN para oficinas móviles también se están desarrollando rápidamente. Debido a que su característica más obvia es que no requiere la instalación de un cliente, SSL VPN tiene ventajas obvias en cuanto a facilidad de uso y administración en el campo de las oficinas móviles. Al mismo tiempo, como producto de puerta de enlace, los usuarios de VPN (especialmente los usuarios de pequeñas y medianas empresas) también esperan que la puerta de enlace no solo tenga una función VPN única, sino que también integre funciones prácticas como firewall, antivirus de puerta de enlace y filtrado de spam. Las redes VPN con un gran número de puertas de enlace imponen requisitos adicionales a la capacidad de gestión de toda la red.