Использование беспроводной VPN
Wi-Fi / Глава 15. Виртуальные частные сети / Использование беспроводной VPN

Когда вы разрабатываете VPN для защиты данных в сети, проходящих через беспроводное соединение, важно понимать, где в точности расположены конечные точки VPN-туннеля. Если VPN реализует туннель только через беспроводное соединение, как показано на рис. 15.14, сеть будет выглядеть так же, как и без VPN. Однако, если VPN реализуется между точками доступа через глобальную сеть (такую, как Интернет), аналогичную представленной на рис. 15.15, беспроводной сетевой клиент может выглядеть как компонент сети в другом здании.


Рис. 15.14


Рис. 15.15

Насколько же далеко должна простираться ваша беспроводная VPN? Это зависит от того, что вы хотите при помощи нее выполнять. Если ваша беспроводная сеть предназначена для поддержки ноутбуков и других портативных компьютеров офиса, фабрики или кампуса, имеет смысл поставить сервер между сетью точек доступа и подключением к вашей корпоративной сети. Это защитит данные беспроводных пользователей и не пустит в сеть неавторизованных пользователей, но не повлияет на тех, чьи компьютеры подключены к сети по кабелям.

В домашней или малой офисной сети точки доступа, скорее всего, подключаются к маршрутизатору интернет-шлюза, который обеспечивает доступ в Интернет для всех компьютеров офиса или дома. Если точка доступа и шлюз являются отдельными устройствами, вы можете расположить VPN-сервер между обоими. Но если точка доступа и шлюз совмещены в одном корпусе, вам придется выбрать один из указанных ниже способов подключения. Используйте VPN-клиентов на всех компьютерах (включая настольные машины, связанные проводами со шлюзом) и разместите клиента между шлюзом и интернет-модемом, как показано на рис. 15.16. Можно также игнорировать порты проводной Ethernet на шлюзе и добавить новый хаб или свитч между VPN-сервером и интернет-модемом, как показано на рис. 15.17.


Рис. 15.16


Рис. 15.17

Смотрите также

Управление сеансом
Во время сеанса пользователь может работать с терминальным сервером так, словно он физически находится рядом с ним и использует его мышь и клавиатуру. Когда на клиентной машине выполняют приложение, ...

Определение скорости работы процессора
Как уже упоминалось ранее в этой главе, выбор процессоров (RISC или CISC) для компьютера не во всем зависит от вас. Я советую выбирать процессор в зависимости от приложения, вместо того чтобы подбир ...

Как работают повторители
Итак, теперь вы знаете, что функция повторителей заключается и регенерации сигнала с тем, чтобы он мог пройти большее расстояние. Строго говоря, это не совсем так. Вместо того чтобы просто усиливать ...