Использование беспроводной VPN
Wi-Fi / Глава 15. Виртуальные частные сети / Использование беспроводной VPN

Когда вы разрабатываете VPN для защиты данных в сети, проходящих через беспроводное соединение, важно понимать, где в точности расположены конечные точки VPN-туннеля. Если VPN реализует туннель только через беспроводное соединение, как показано на рис. 15.14, сеть будет выглядеть так же, как и без VPN. Однако, если VPN реализуется между точками доступа через глобальную сеть (такую, как Интернет), аналогичную представленной на рис. 15.15, беспроводной сетевой клиент может выглядеть как компонент сети в другом здании.


Рис. 15.14


Рис. 15.15

Насколько же далеко должна простираться ваша беспроводная VPN? Это зависит от того, что вы хотите при помощи нее выполнять. Если ваша беспроводная сеть предназначена для поддержки ноутбуков и других портативных компьютеров офиса, фабрики или кампуса, имеет смысл поставить сервер между сетью точек доступа и подключением к вашей корпоративной сети. Это защитит данные беспроводных пользователей и не пустит в сеть неавторизованных пользователей, но не повлияет на тех, чьи компьютеры подключены к сети по кабелям.

В домашней или малой офисной сети точки доступа, скорее всего, подключаются к маршрутизатору интернет-шлюза, который обеспечивает доступ в Интернет для всех компьютеров офиса или дома. Если точка доступа и шлюз являются отдельными устройствами, вы можете расположить VPN-сервер между обоими. Но если точка доступа и шлюз совмещены в одном корпусе, вам придется выбрать один из указанных ниже способов подключения. Используйте VPN-клиентов на всех компьютерах (включая настольные машины, связанные проводами со шлюзом) и разместите клиента между шлюзом и интернет-модемом, как показано на рис. 15.16. Можно также игнорировать порты проводной Ethernet на шлюзе и добавить новый хаб или свитч между VPN-сервером и интернет-модемом, как показано на рис. 15.17.


Рис. 15.16


Рис. 15.17

Смотрите также

Точки доступа
Точки доступа часто комбинируются с другими сетевыми функциями. Вполне вероятно обнаружить автономную точку доступа, которая просто встраивается в проводную сеть при помощи кабеля данн ...

Защита от вирусов
Последний элемент сетевой защиты, которую мы рассмотрим в этой главе, относится к вирусам. С технической точки зрения вирусами обычно называют бесконечно исполняемые модули (self-perpetuating execut ...

Оперативная память
Общим принципом при выборе размеров оперативной памяти является такой: вы никогда не сможете установить ОЗУ слишком большого размера. ОЗУ или RAM (Random Access Memory — память с произвольным д ...