正如我在第一部分在本博客中,VPN 隧道允许在互联网上安全传输数据,并为公司网络增加了多层安全性。 它通过使用加密和其他安全机制(包括硬件设置/密码和批准的 IP 地址)。这些安全层有助于确保只有受权用户可以访问公司网络,而且你的数据不会被截获。 我并不是要推广使用某种特定的协议硬件,而是提供一个现有协议的大致轮廓。 我鼓励你们找到最适合自己组织和环境要求的方案。
你要做的是让你的企业网络从外部防弹,并使用 VPN 在网络中开辟一个安全的小孔,让用户连接到你的系统。
VPN 网络协议
每个 VPN 隧道的核心是一个通信协议,即 VPN 网络协议。 这些协议相当于编程语言,是通信设备所特有的;它们形成了规则,允许封装的信息 "数据包 "在专用网络之间的互联网上交换。 用于 VPN 隧道的网络协议主要有三种,但也有一些其他的特殊协议。 它们通常是不兼容的,也就是说,VPN 连接的两端必须使用相同的协议。 最常用的协议有
- PPTP- 点对点隧道协议是一种用于创建 VPN 的技术,由微软、美国机器人公司和几家远程访问供应商公司联合开发,被统称为 PPTP 论坛。
- L2TP- 第二(2)层隧道协议是 PPP 协议的扩展,使互联网服务提供商能够运行虚拟专用网络(VPN)*。
- IPSec- 由 IETF 开发,用于支持在 IP 层安全交换数据包。 IPsec 已被广泛用于实施 VPN。 IPsec 支持两种加密模式: 传输和隧道。
认证和加密
除隧道外,身份验证和加密也是 VPN 的主要组成部分。 身份验证是我们熟悉的三阶段过程:识别、验证和授权。 例如,我用我的用户名 Al 向目的地网络表明我的身份。 接下来,我用密码/预共享密钥/证书或智能卡证明我确实是 Al。 这就证明了我的真实性--目的地网络接受我为有效用户。 既然我已经通过了身份验证,我就可以访问允许我使用的服务。 这就是授权。 请记住,有些验证方式比其他方式更安全。
加密是 VPN 的关键要素,但 VPN 加密数据的复杂程度取决于选择,有时甚至取决于必要性。 这些问题围绕着安全和速度。 如果贵公司的总部位于 "最后一英里",接收的数据被迫通过上世纪的 "双绞线 "铜线传输,而这种铜线只为模拟电话设计,那么你可能会选择最低限度的加密,尤其是如果你的数据不是特别敏感的话。 另一方面,如果您的数据是通过现代光缆以光速传输的,而且是关键任务数据,非常抢手,那么选择高级加密标准(如 AES 256)可能是明智之举。
总结
想象一下贵公司的新 VPN。 有一个配备 VPN 硬件或软件的中央服务器,支持所有远程地点,每个用户都有一个许可证,涵盖基本的 SYSPRO ERP 模块、SYSPRO e.net Solutions™ 以及可能的其他模块,如 SYSPRO CRM。 现在,包括廷巴克图分部在内的远在异国他乡的组织中的每个人都能站在同一条起跑线上。 客户问题、生产问题、市场状况等都会实时显现。 分析和决策的速度比以往任何时候都要快。
none