Использование беспроводной VPN
Wi-Fi / Глава 15. Виртуальные частные сети / Использование беспроводной VPN

Когда вы разрабатываете VPN для защиты данных в сети, проходящих через беспроводное соединение, важно понимать, где в точности расположены конечные точки VPN-туннеля. Если VPN реализует туннель только через беспроводное соединение, как показано на рис. 15.14, сеть будет выглядеть так же, как и без VPN. Однако, если VPN реализуется между точками доступа через глобальную сеть (такую, как Интернет), аналогичную представленной на рис. 15.15, беспроводной сетевой клиент может выглядеть как компонент сети в другом здании.


Рис. 15.14


Рис. 15.15

Насколько же далеко должна простираться ваша беспроводная VPN? Это зависит от того, что вы хотите при помощи нее выполнять. Если ваша беспроводная сеть предназначена для поддержки ноутбуков и других портативных компьютеров офиса, фабрики или кампуса, имеет смысл поставить сервер между сетью точек доступа и подключением к вашей корпоративной сети. Это защитит данные беспроводных пользователей и не пустит в сеть неавторизованных пользователей, но не повлияет на тех, чьи компьютеры подключены к сети по кабелям.

В домашней или малой офисной сети точки доступа, скорее всего, подключаются к маршрутизатору интернет-шлюза, который обеспечивает доступ в Интернет для всех компьютеров офиса или дома. Если точка доступа и шлюз являются отдельными устройствами, вы можете расположить VPN-сервер между обоими. Но если точка доступа и шлюз совмещены в одном корпусе, вам придется выбрать один из указанных ниже способов подключения. Используйте VPN-клиентов на всех компьютерах (включая настольные машины, связанные проводами со шлюзом) и разместите клиента между шлюзом и интернет-модемом, как показано на рис. 15.16. Можно также игнорировать порты проводной Ethernet на шлюзе и добавить новый хаб или свитч между VPN-сервером и интернет-модемом, как показано на рис. 15.17.


Рис. 15.16


Рис. 15.17

Смотрите также

Термины на букву W
Wait State — режим ожидания. Цикл работы CPU, в течение которого он не выполняет никаких операций, поскольку ожидает получения данных от какого-либо компонента. См. также Central Processing Un ...

Если нет обжимного инструмента
Если под рукой не оказалось обжимного инструмента, разъем RJ-45 можно смонтировать при помощи обыкновенной отвертки. В процессе проведения подобной операции следует проявлять крайнюю осторожность, пос ...

Глава 15. Защита сетей
Что такое защита сетей? Ответ не такой простой, как может показаться, поскольку в понятие "защита" входит несколько элементов. Концепция защиты едина, но она состоит из трех составляющих, ...