oprogramowanie na serwerach RADIUS ogólnych. Jednak, jak VPN biznes potrzebuje wzrostu, więc ma swoje potrzeby sprzętu, który jest zoptymalizowany dla sieci VPN. Poniżej znajdują się dedykowane urządzenia VPN firma może dodać do swojej sieci. Możesz kupić te urządzenia od firm, które produkują urządzenia sieciowe, takie jak Cisco:
Koncentrator VPN - To urządzenie zastępuje zainstalowany na serwerze rodzajowy serwer AAA. Prace sprzętu i oprogramowania wraz ustanowienie tuneli VPN i obsługi dużej liczby jednoczesnych połączeń Największa VPN-włączona /Router VPN-zoptymalizowany. - To jest typowy Router, że delegaci ruchu w sieci, ale z dodatkową funkcja routingu ruchu za pomocą protokołów specyficznych dla VPN Największa Zapora sieciowa z obsługą VPN -.. Jest to konwencjonalne firewall chroni ruch między sieciami, ale z dodaną funkcją zarządzania ruchem za pomocą protokołów specyficznych dla VPN Największa VPN - to oprogramowanie uruchomione na specjalnym urządzeniu, która działa jako interfejs tunelu dla różnych połączeń. To ustawienie oszczędza każdy komputer z konieczności uruchamiania własnego oprogramowania klienckiego VPN.
Do tej pory poznaliśmy już rodzajów VPN i sprzętu mogą wykorzystać. Następnie weźmy bliżej przyjrzeć się szyfrowania i protokołów, które elementy VPN wykorzystać. Największa i protokoły szyfrowania Bezpieczeństwo w sieci VPN
Szyfrowanie to proces kodowania danych, tak, że tylko komputer z prawej dekoder być w stanie czytać i korzystać z niego. Można korzystać z szyfrowania w celu ochrony plików na komputerze lub w wiadomości e-mail można wysłać do znajomych lub współpracowników. Klucz szyfrowania mówi komputerowi, co do wykonywania obliczeń na danych w celu szyfrowania i deszyfrowania go. Najczęstsze formy szyfrowania są symetryczne-klucz szyfrowania lub szyfrowania z kluczem publicznym:
W szyfrowania symetrycznego klucza, wszystkie komputery (lub użytkownicy) ten sam klucz używany zarówno do szyfrowania i deszyfrowania wiadomości . Największa W szyfrowania z kluczem publicznym, każdy komputer (lub użytkownik) ma publiczno-prywatnego pary kluczy. Jeden komputer używa swojego klucza prywatnego do szyfrowania wiadomości, a do innego komputera wykorzystuje odpowiedni klucz publiczny do odszyfrowania tej wiadomości.
W sieci VPN, komputery na każdym końcu tunelu szyfrować dane, wprowadzając Tunel i deszyfrowania ją na drugim końcu. Jednak VPN potrzebuje więcej niż