Minggu, 31 Oktober 2010

HOW TO BUILD A SCALABLE VPN SOLUTION


Intisari: Menerapkan virtual private network (VPN) bahwa Anda tidak perlu "rip dan re-do" sebagai perusahaan Anda berkembang membutuhkan perencanaan beberapa. Artikel ini mengambil melihat dua aspek penting dari perencanaan VPN: skalabilitas protokol dan software vs solusi alat.

Perusahaan Anda telah tumbuh ke titik di mana Anda memiliki karyawan bekerja dari rumah, eksekutif dan orang penjualan yang bekerja sementara mereka di jalan, dan mitra kolaboratif yang bekerja dengan Anda untuk mengembangkan atau menyediakan produk dan jasa. Semua orang ini memerlukan cara untuk aman mengakses sumber daya di jaringan Anda dari luar lokasi.

Lama dial-in server akses remote hanya tidak dipotong lagi, Anda tidak ingin terus menambahkan modem untuk mengakomodasi kebutuhan meningkat, dan biaya jarak jauh yang meningkat.

Anda tahu bahwa Anda perlu untuk mengimplementasikan virtual private network (VPN) solusi, tapi kau bingung dengan semua pilihan. Jika Anda mengatur Windows server VPN, membeli alat khusus atau VPN menggunakan solusi VPN firewall terintegrasi? Yang tunneling protocol (s) harus anda gunakan? Anda VPN kebutuhan masih relatif ringan, tetapi perusahaan tersebut berkembang pesat, dan Anda tidak mau harus "rip dan re-do" dalam beberapa tahun, sehingga skalabilitas merupakan faktor penting.

Berikut adalah melihat bagaimana Anda bisa membangun solusi VPN hemat biaya yang telah skalabilitas dibangun dari awal.
Protokol skalabilitas pertimbangan

VPN adalah terowongan yang aman melalui internet yang dibuat melalui koneksi antara komputer pengguna individu (VPN akses remote) atau situs terpencil seperti kantor cabang (situs-to-site VPN) dan server VPN pada jaringan korporat . Ada beberapa protokol tunneling yang berbeda yang dapat digunakan untuk membuat VPN atau koneksi VPN-suka. Yang paling umum adalah:

    * Point to Point Tunneling Protocol (PPTP)
    * Layer 2 Tunneling Protocol (L2TP)
    * Internet Protocol Security (IPSec) terowongan modus
    * Secure Socket Layer (SSL)

Beberapa solusi VPN mendukung lebih dari satu protokol ini, yang lainnya lebih terbatas. Skalabilitas kebutuhan akan mempengaruhi yang protokol tunneling yang paling tepat. pengguna mengakses Remote harus memiliki perangkat lunak klien yang tepat untuk mendukung protokol yang Anda pilih. Untuk VPN situs-untuk-situs, gateway VPN pada setiap akhir harus mendukung protokol umum.
PPTP

PPTP dikembangkan oleh Microsoft dan hampir semua sistem operasi Windows telah dibangun di perangkat lunak klien PPTP. Ada juga klien PPTP tersedia untuk Linux / UNIX dan sistem operasi Macintosh. Hal ini membuat PPTP pilihan protokol yang baik untuk VPN remote akses dalam hal skalabilitas. Namun, tidak dianggap aman seperti beberapa protokol tunneling lainnya. Metode enkripsi PPTP, Microsoft Point-to-Point Encryption (MPPE) tidak berbasis sertifikat. Hal ini didukung oleh firewall Microsoft ISA Server, Cisco PIX dan beberapa model WatchGuard. Namun, karena tidak didukung oleh firewall lain / terpadu VPN produk (seperti Check Point dan beberapa model WatchGuard dan peralatan Netscreen), mungkin tidak menawarkan skalabilitas yang Anda butuhkan untuk VPN situs-untuk-situs di mana produk-produk yang digunakan di gateway remote.
L2TP

L2TP dikembangkan sebagai upaya bersama antara Microsoft dan Cisco dan fitur gabungan PPTP dan Cisco Layer 2 Forwarding (L2F) protokol. Menggunakan IPSec untuk enkripsi, menyediakan keamanan yang kuat bahwa - tidak seperti PPTP - termasuk otentikasi berbasis sertifikat dan integritas data serta kerahasiaan data. Klien L2TP dibangun ke dalam Microsoft Windows 2000, XP dan Server 2003 sistem operasi. Perangkat lunak klien dapat didownload gratis dan diinstal pada Windows 98, Me dan NT 4.0 komputer. Software seperti OpenL2TP dapat digunakan untuk klien Linux. Macintosh OS X 10.3 (Panther) meliputi L2TP/IPSec klien VPN. L2TP juga didukung oleh Check Point, Cisco PIX dan firewall WatchGuard / terpadu VPN produk dan Microsoft ISA Server, sehingga mudah untuk membuat situs-untuk VPN-situs.
IPSec

Selain melakukan enkripsi untuk koneksi L2TP, IPSec dapat digunakan dalam mode tunnel untuk menciptakan koneksi. IPSec VPN secara luas didukung oleh firewall / VPN terintegrasi peralatan. Ini adalah satu-satunya protokol tunneling didukung oleh semua vendor firewall utama (Microsoft ISA Server, Check Point, Cisco PIX, Netscreen, SonicWall, WatchGuard dan Symantec). Hal ini membuatnya sangat scalable untuk VPN situs-to-site.
SSL

Protokol VPN yang paling scalable semua dapat menjadi satu yang tidak, tegasnya, solusi VPN penuh. Itu SSL, yang disebut "clientless" solusi yang benar-benar menggunakan browser Web sebagai klien dan merupakan solusi yang sangat baik jika pengguna hanya membutuhkan akses ke server Web-enabled. Karena hampir setiap komputer memiliki Web browser yang mendukung SSL, Anda dapat memberikan akses sebagai klien yang Anda butuhkan, menggunakan sistem operasi apapun, tanpa biaya atau kesulitan menginstal perangkat lunak klien.
VPN Server Software vs Appliance

Windows 2000 Server dan Windows Server 2003 telah dibangun di fungsi server VPN. firewall Software seperti Microsoft ISA Server, Check Point dan Symantec Enterprise Firewall juga termasuk dibangun pada fungsionalitas VPN gateway. Atau, Anda dapat membeli alat khusus atau konsentrator VPN VPN seperti dari Cisco, Shiva, Citrix, AEP Networks, Evidian (TrustWay). Kebanyakan firewall peralatan, seperti dari Cisco, SonicWall, WatchGuard, Netscreen, Nokia (berdasarkan Check Point) dan lain menyediakan beberapa jenis fungsi gateway VPN.

Yang merupakan solusi yang lebih terukur? Sedangkan peralatan turn-key mungkin lebih mudah untuk mengatur dan menyebarkan, mereka juga sering kali lebih terbatas dalam jumlah koneksi mereka mendukung, dan lebih sulit untuk meng-upgrade hardware untuk mengakomodasi lebih banyak pengguna.

Dengan server VPN berjalan pada jaringan OS reguler di kotak server standar, Anda dapat dengan mudah menambah RAM, upgrade prosesor, upgrade kartu antarmuka jaringan, dan sebaliknya meningkatkan kemampuan perangkat keras tanpa membeli kotak baru.

Di sisi lain, seperti yang Anda skala atas, Anda juga mungkin ingin mempertimbangkan skala keluar, mendistribusikan Anda layanan VPN di beberapa server atau peralatan. Pengguna dapat terhubung ke server yang spesifik berdasarkan lokasi geografis atau kebutuhan akses. Ini memberikan toleransi kesalahan dan failover jika salah satu kotak VPN down; pengguna ditugaskan untuk kotak yang hanya dapat terhubung ke lain. Bahkan, Anda dapat mengatur infrastruktur sehingga hal ini terjadi secara otomatis, jika sambungan ke koneksi VPN primer gagal, klien secara otomatis terhubung ke sebuah kotak VPN alternatif. solusi pihak ketiga yang tersedia yang membuat proses ini benar-benar transparan, sehingga pengguna tidak pernah melihat melepas / kembali.
Menilai kebutuhan Anda

Pilihan terbaik untuk solusi VPN akan tergantung pada model bisnis Anda dan bagaimana Anda mengharapkan perusahaan untuk berkembang di masa depan. Jika Anda mengantisipasi fasilitas perusahaan besar terletak di salah satu atau beberapa wilayah geografis, Anda akan ingin pergi dengan solusi high-end yang dapat mendukung throughput cepat dan sejumlah besar pengguna, dan Anda akan ingin mereka dengan mudah diintegrasikan dengan firewall anda, server otentikasi, router, dan komponen lainnya. Jika bisnis Anda akan mengikuti jalur yang lebih terdistribusi, dengan kantor cabang banyak, Anda akan perlu beberapa kotak VPN, tetapi mereka akan harus kompatibel satu sama lain untuk diterapkan untuk situs-situs dan Anda juga akan ingin mempertahankan terpusat manajemen. Jika Anda mengantisipasi telecommuters banyak dan pengguna bepergian (akses jarak jauh), Anda akan ingin klien dan upgrade kompatibilitas dengan meningkatnya jumlah pengguna akses remote.

Seperti biasa, langkah pertama dalam memastikan bahwa skala VPN solusi Anda dengan bisnis Anda adalah perencanaan, dan dengan mempertimbangkan struktur bisnis yang diantisipasi dan kebutuhan Anda serta mereka Anda menangani sekarang.

Tidak ada komentar:

Posting Komentar