什么是VPN?为什么它对SD-WAN很重要?

基于互联网的虚拟专用网络(VPN)是在20世纪90年代通过在不安全的互联网上安全地提供具有成本效益的连接的一种服务方式,并且随着当今技术的发展,VPN为SD-WAN技术提供的支持使得该技术得以普及。

VPN的定义

虚拟专用网络(VPN)的定义是通过不太安全的网络传输(例如互联网)创建安全网络。

VPN用于连接网络中的两个或多个节点,最常用于将各个用户的机器连接到端点,或者作为端点之间的连接。也可以实现两个用户之间的连接,但用例很少所以部署也少。

其中一个可能的用例是将物体连接到网络,虽然现在这种用例还比较罕见,但随着物联网的发展,通过VPN连接到网络的设备将会不断增加。

远程访问VPN

远程访问VPN是最常见的类型,能够让用户在没有直接连接到公司网络的情况下访问公司资源。远程访问VPN通常都是临时连接,并且用户完成工作之后就会关闭。

为确保隐私,在用户端点(如笔记本电脑、移动设备或家庭计算机)之间建立安全通道,建立呼叫并进行某种认证,如密码、令牌、生物识别。

有时用户名和密码会被嵌入用户端的VPN软件中,以方便用户连接,但总是需要经过某种形式的认证。

远程访问VPN的优势

使用远程访问VPN的优势是工作人员不管身在何方都可以连接到公司的资源,且不需要专用的物理链路。这样可以降低成本,也可以实现之前无法实现的连接。

远程访问VPN挑战

通过VPN进行远程访问的缺点是,性能可能会因多种因素而有很大差异。这些因素包括正在使用的互联网服务,加密方法和用户连接的端点。这些问题远远超出了公司IT部门的控制范围,因此很难做到提高绩效。

任何企业服务都可以通过远程访问VPN进行访问,而且大多数企业服务都可以运行,但消耗大量带宽或具有低延迟要求的应用程序可能会受到很大的影响。

IPSec vs. SSL VPN

远程访问VPN通常使用IPSec或SSL将用户安全地连接到公司网络,两者之间有一个显著的区别。IPSec VPN使得员工像在办公室一样访问公司资源,因此所有共享驱动器、应用程序和其他资源都是可见的。

SSL VPN通常提供单个应用程序的连接,而不是整个内部网络连接。SSL VPN越来越受欢迎,因为SSL协议需要的计算资源更少,使得IT能够更好地控制远程用户访问的内容。限制对特定应用程序的访问可以在用户设备遭到破坏的情况下保护组织。

SSL VPN和物联网

物联网包括了各种各样的设备,其中很多是用于企业网络的传感器,这些传感器需要收集各种数据。一个常见的需求是这些设备要能够与公司网络进行通信,而SSL VPN是一个理想的方式,它们可以配置为限制对物联网设备执行其功能所需的服务除外的所有访问。

对远程访问VPN的需求逐渐减少

随着软件即服务(SaaS)日益普及,IT部门提供远程访问VPN的需求也逐渐减少。应用程序和数据正在从公司数据中心转移到云端,用户可以直接访问这些服务。

端到端VPN

端到端VPN将分支机构连接到公司网络,通过端到端VPN,在网络设备(路由器、防火墙或专用VPN设备)上实现网络连接,而不是在终端用户设备上。

实施端到端VPN的原因之一与网络专业人士实施远程访问VPN的原因类似:将站点连接到专用租线太昂贵或不切实际。

端到端MPLS VPN

另一类端到端VPN是连接到运营商提供的MPLS云而不是公共互联网,从而将VPN连接卸载到运营商。服务提供商在其MPLS网络上的端点之间建立虚拟连接。

这种类型的VPN主要优点是网络敏捷性和网络的mesh功能,在典型的端到端网络中,每个分支都连接到数据中心,并且任何分支都将流量分流到中心集线器。通过mesh功能,分支机构可以实现直接连接。

对于视频会议和其他贷款密集型和延迟敏感的应用来说,这种直接连接非常重要,MPLS VPN非常契合这种用例。

MPLS VPN的劣势在于其成本,MPLS这样的私有IP服务非常昂贵,尤其是国际连接。

VPN和SD-WAN

SD-WAN是网络从业人员口中的热门话题,因为它能够提供基于互联网的VPN成本优势以及MPLS VPN的性能和灵活性。

借助SD-WAN,企业可以用更经济的互联网连接取代至少部分高价的MPLS链路,并使用SD-WAN的优化和多路径功能来确保每个工作负载的性能保持足够高的水平。

而且,由于SD-WAN的控制元素已经从基础设施中解耦,因此可以通过集中式门户配置网络,只需点击几下鼠标就可以完成对SD-WAN的更改。

VPN技术已经存在了数十年,SD-WAN应该被称为是该技术的下一个主要应用方向。

原文发布于微信公众号 - SDNLAB(SDNLAB)

原文发表时间:2018-05-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

间谍软件Agent Tesla变种再现:通过特制Word文档诱导安装

近期 Fortinet 研究专家发现臭名昭著的间谍软件 Agent Tesla 出现了全新的变种,而变种传播是通过特制的 Microsoft Word文件进行的...

2705
来自专栏FreeBuf

通过USB调试攻击固件安装后门以实现“邪恶女佣”攻击

调试机制是帮助跟踪几乎所有平台上的故障源的标准组件。一般主要在平台生产之前使用,但也经常用于翻新和修复返回的平台。安全研究人员可以多次使用调试特性测试攻击,包括...

624
来自专栏小黄人打代码

你想拥有自己的微信公众号吗?戳这里

1304
来自专栏安恒信息

干货 | GlobeImposter家族的勒索样本分析过程

概述 近日来,安恒安全人员频繁接到用户单位服务器受到勒索病毒攻击,其中某医疗机构出现几十台设备蓝屏和数台设备被感染。经过分析判定感染设备的勒索软件是Globe...

8548
来自专栏安恒信息

Oracle WebLogic安全漏洞预警

安恒信息 网络安全前沿资讯、 应急响应解决方案、技术热点深度解读 漏洞安全公告 2018年4月17日,Oracle官方发布了2018年4月安全更新公告,包含了其...

3605
来自专栏知晓程序

「大众点评点餐」小程序开发经验 07:发布与推广

李超,美团点评前端开发工程,2 年工作经验,主要负责「点评点餐」web 版、「点评点餐」微信小程序开发。

863
来自专栏微信小程序开发

小程序用户拒绝授权后,你该怎么办?

2639
来自专栏安恒信息

不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

病毒相关 Q 为什么此次勒索病毒“永恒之蓝”感染人数如此之多? A 此次勒索软件利用了NSA黑客武器库泄漏的“永恒之蓝”工具进行网络感染,只要是Windows ...

2699
来自专栏EAWorld

微服务的持续集成,四步“构建”一个代码世界

大师Martin Fowler对持续集成是这样定义的:持续集成是一种软件开发实践,即团队开发成员经常集成他们的工作,通常每个成员每天至少集成一次,也就意味着每天...

2995
来自专栏安恒信息

盘点计算机遭受攻击的标志及补救措施

1.假冒杀毒消息    如果你收到假冒的反病毒警告信息,恶意软件已经利用未打补丁的软件(通常是JRE或一个Adobe产品)“占领”了你的系统。这些伪装的扫描会找...

3937

扫码关注云+社区