Remote Access
电话:021-65247956
远程接入
Remote Access
VPN技术介绍
作为一种成熟有效的低成本广域网互联解决方案,通过VPN技术实现远程安全接入已经得到了普遍的接受和广泛的应用。通过VPN,可以让远程的分支机构、移动办公用户乃至于合作伙伴在一个类似于局域网的环境下协同工作。
在所有VPN技术中,IPSec VPN是公认的最佳的网络到网络VPN解决方案,广泛应用于总部和分支机构之间的互联。IPSec是标准的网络安全协议,它可以提供透明的IP层加密通讯服务,加密强度根据选择的加密算法不同而有所区别。由于是基于IP层进行加密,所以与上层协议与应用无关,对各种应用的支持较好。
但是IPSec VPN不支持路由协议的透传,因此在进行需要透传路由协议的相对复杂组网的时候会遇到困难。为了解决这一难题,业内也开发了很多解决方案,其中最佳的就是利用GRE隧道技术与IPSec技术相结合的组网方式。
在移动用户接入时,相对于IPSec VPN需要额外安装客户端以及需要对客户端进行比较复杂的配置的缺点,SSL VPN提供了更加简便的无客户端的移动用户接入解决方案。SSL VPN使用了面向HTTP应用的SSL协议对TCP协议进行加密。由于SSL协议得到了浏览器的广泛支持,因此在使用SSL VPN的时候不需要安装客户端和进行复杂的配置,只需要使用浏览器即可。同时结合ActiveX控件,SSL VPN可以实现对非HTTP应用的支持,以及VPN客户端接入时的安全校验等功能。
在进行VPN设计时应当考虑以下问题
提供各种大中小型IT项目支持服务
分析业务的实际需求
分析业务的实际需求,综合采用多种VPN技术,灵活网络设计。一般说来,网络到网络比较适合接入采用IPSec VPN,远程办公用户接入比较适合采用SSL VPN,而在需要透传路由协议的情况下,则需要使用GRE VPN承载IPSec VPN的方法。
不同的远程接入网络/远程接入用户
考虑到不同的远程接入网络/远程接入用户的业务需求不同,应用采用分域的方法进行VPN设计。比如分支机构与合作伙伴通过VPN接入的时候就应该接入不同的域。
通过专线进行广域网设计
与通过专线进行广域网设计类似,在设计时要考虑对蠕虫病毒等恶意流量的防护问题。
用于VPN连接的互联网链路
在多数情况下,用于VPN连接的互联网链路往往同时也是访问互联网的链路,因此在进行设计时,要考虑与边界防护设计的融合问题。
考虑统一安全策略部署
充分考虑统一安全策略部署,与统一配置管理问题。
需求分析
提供各种大中小型IT项目支持服务
伴随着IT运用与企业业务结合的不断深入,企业的规模日益扩张,其分支机构数量逐渐增多,客户分布各地。在企业经济效益日益增长的同时,另一方面移动办公的次数不断增加,灵活多变的办公场所等情况也越来越凸显传统企业网的功能缺陷,传统企业网基于固定物理地点的专线连接方式已难以适应现代企业的需求,在这样的背景下,企业对自身的网络建设提出了更高的需求及挑战:
专线昂贵,利用率低
搭建专线,开销大,且流量混杂,南北跨运营商访问的丢包问题、远程接入的延时问题,使得重要业务流量得不到保障。
众多分支,需求不一
成百上千家分支遍布各地,规模不一,不同规模分支有不同业务诉求。加上数量如此庞大,运维十分困难,分支无专业维人员,难以进行统一有效运维管理。
重要的业务系统需要安全接入
重要的业务系统需要安全接入。企业级用户业务系统中的高价值信息资产越来越多,一旦泄露,企业会遭受名誉、经济等损失,甚至直接倒闭。
现有设备无法具有有效强制的身份认证
现有设备无法具有有效强制的身份认证,内网人员均能访问企业核心服务器,难以保障端到端的安全性。并且当前黑客攻击技术的多样性(比如合法身份伪造及其他攻击技术),黑客可以很轻松的冒用他人身份信息,以合法身份访问业务系统、做非法的事。
企业领导经常出差、公司员工驻外
企业领导经常出差、公司员工驻外,让领导与驻外员工也能用上总部的CRM与OA系统成了大部分企业网络管理部门的重大难题。没有局域网环境,他们无法使用CRM来更新客户信息,也无法利用OA系统来实现办公自动化。