- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
VPN pomocník (nejen) v bezpečnosti
Internet je vím moným, jen ne bezpečným prostředím. Přesto i v jeho rámci jde komunikovat velmi bezpečně. Stačí pouít technologii známou pod zkratkou VPN (virtual private network). Nejde přitom o ádnou novinku, vé-pé-enky se pouívají u velmi dlouho. Nicméně v posledních letech zaívají značný rozmach. Důvodem je jednak nástup nových technologií, jednak potřeba čím dál více komunikovat a v této souvislosti řeit bezpečnost.

Základy VPN
Nejde přitom o ádnou novinku, vé-pé-enky se pouívají u velmi dlouho. Nicméně v posledních letech zaívají značný rozmach. Důvodem je jednak nástup nových technologií, jednak potřeba čím dál více komunikovat a v této souvislosti řeit bezpečnost.
Pokud si budeme chtít VPN vymezit, najdeme několik různých definic. Pro nae účely bude plně postačovat ta nejjednoduí: VPN je soukromá sí zajiující komunikaci v prostředí veřejné sítě.
Technická podstata VPN je taková, e v rámci ji stávající infrastruktury je část kapacity vyhrazena pro komunikaci v podstatě stejným způsobem, jako by byla fyzicky oddělena. Samozřejmě tomu tak není, toto oddělení je pouze softwarové/virtuální. Fyzicky ji pochopitelně oddělit nelze jednak by sí nebyla virtuální a jednak by toto oddělení popíralo filozofii VPN. Tou je snaha o sníení nákladů vyuitím veřejného prostředí pro neveřejnou komunikaci.
Soukromá komunikace v rámci veřejné sítě přitom můe probíhat pomocí dvou metod. Jednak je to ifrování datové části kadého paketu, jednak ifrování celého paketu a jeho následné zapouzdření do nového paketu. Toto zapouzdření je často označováno jako tunneling (tunelování, tedy vytvoření soukromého komunikačního kanálu) a mimo jiné umoňuje přenos nesměrovatelných protokolů s pomocí protokolů podporujících routing. S VPN tak můeme spojit sítě závislé na různých protokolech, jako SPX/IPX, SNA, UDP, ICMP a TCP/IP.
VPN pracují na vrstvě 3 modelu OSI (hlavním úkolem této vrstvy je směrování). Take vechny vrstvy nad ní automaticky profitují z výhod VPN. To je rozdíl oproti jiným protokolům, jako je HTTPS, secure IMAP, SSH nebo SOCKS proxy. Výhodu VPN zkrátka přijímají vechny aplikace bez nutnosti jakékoliv modifikace nebo bez vyadování podpory protokolu.
V případě VPN rozliujeme tři základní druhy:
- Bezpečné (secure VPN, SVPN) pomocí techniky tunelování jsou schopné garantovat bezpečnost. Jejich nasazení a údrba ovem není zcela triviální, take je na trhu velké mnoství nebezpečných nebo nezabezpečených VPN.
- Důvěrné (trusted VPN, TVPN) jsou schopné udrovat integritu dat, zajiovat ochranu před odposlechem a zároveň garantují kvalitu. Nepouívají ovem ifrované tunelování, svoji bezpečnost staví na bezpečnosti garantované poskytovatelem co ale je přinejmením nejistá volba.
- Hybridní jedná se o smíené sítě, které se snaí těit z výhod obou výe uvedených. Zpravidla se jedná o kombinaci lokálních bezpečných sítí s důvěrnými sítěmi poskytovatelů.
VPN dále můeme rozdělovat podle toho, kdo ji vytváří. Pokud ji pořizujeme jako sluby od poskytovatele, hovoříme o service provider provisioned VPN. Pokud si ji vytváříme sami, pak jde o customer provisioned VPN (a poskytovatel datového spojení v tom případě vůbec nepotřebuje vědět, e je jeho infrastruktura vyuívána k VPN).
VPN se strukturou site-site (místo-místo) dělíme na intranetové (jsou v rámci dané organizace) a extranetové (mezi různými organizacemi). Není přitom podstatné, zdali jde o geograficky shodné, či odliné lokality. I počítače v jedné kanceláři mohou vytvořit VPN, pokud je zapotřebí mít vyhrazenou část přenosové kapacity nebo pokud je to výhodné z hlediska zabezpečení datového toku. VPN se strukturou remote access (vzdálený přístup) nepropojují na rozdíl od site-site dva systémy, ale vyuívají se k připojování. A to zpravidla odkudkoliv mohou tak činit domácí uivatelé, mobilní zařízení na cestách (obchodníci, technici,
) či uivatelé z internetových kaváren (pokud je v souladu s bezpečnostní politikou).
A jetě jedno upozornění: termín VPN bývá často pouívaný v irím kontextu, ne jen pro vytvoření vyhrazené komunikační kapacity. Často se s ním lze setkat například při pouití veřejného prostředí internetu coby součásti WAN. Uivatel nemá v takovém případě vyhrazenou svoji kapacitu, ale prostě pouívá aktuálně dostupné pásmo.
Ukázka sestavení VPN pomocí SW řeení firmy Kerio
Plusy pro VPN
Jedním z nejčastějích omylů rozířených v souvislosti s VPN je, e slouí k bezpečné komunikaci. To ale není implicitně pravda VPN zjednoduují zabezpečení, ale pouhé pouití této technologie neznamená, e je komunikace automaticky bezpečná. Větina implementátorů sice s bezpečností víceméně automaticky počítá (ale často jde v případě VPN je o rezervaci určité kapacity v síti), přesto je dobré se o ni zajímat.
Kadopádně hlavní přednosti VPN jsou kromě bezpečnosti v tom, e dramaticky sniují náklady na spojení. Přestoe vyuití veřejných sítí povaujeme za samozřejmost, uvědomme si, e právě díky VPN a veřejným sítím nemusíme budovat vlastní nákladné sítě. A to v oblasti, kde by to bylo zhola nemoné: jen málokterá organizace si můe dovolit vybudovat vlastní fyzickou globální sí. Tím se dostáváme k dalí výhodě, jí je vyuití globálních příleitostí, které by jinak pro nás byly nedostupné.
Technologie VPN roziřují geografickou konektivitu. Nezáleí na tom, kde a jak jsou rozmístěné jednotlivé počítače či lokální sítě. VPN umoňují v rámci nezabezpečeného spojení předávat data bezpečně a ifrovat data tam, kde by jinak proudila v otevřené podobě. A jetě v jedné oblasti jsou výrazným bezpečnostním přínosem: i vzdálené stanice či servery jsou díky VPN dobře přístupné, take se administrátorům lépe spravují a bezpečnostní politika na nich se lépe vynucuje. Co by se opět v tradičním prostředí jen obtíně provádělo
VPN také výrazně zjednoduují topologii sítě. Pochopitelně, e zde jsou výjimky potvrzující pravidlo, ale v drtivé větině případů je zjednoduení správy a zrychlení provozu takřka hmatatelné.
V maximální moné míře také VPN umoňují vyuít stávající hardware a software, tedy dosavadní investice. Při expanzi nebo nasazování nových technologií (například přístup obchodních cestujících on-line do databáze) není nutné dosavadní investice oplakat, nýbr na nich lze stavět.
Příklad propojení centrály a pobočky firmy VPN tunelem s moností připojení VPN klientů
Úskalí a rizika VPN
Pokud jste z předelých řádků nabyli dojmu, e VPN jsou takřka veřeící, povaujeme za povinnost upozornit na několik úskalí těchto technologií. Přestoe klady VPN převládají, několik háčků na nich přece jen najdeme.
Předevím je třeba si uvědomit, e musíme velmi kvalitně zajistit bezpečnost na klientské straně. VPN se toti skládají ze dvou hlavních částí, které můeme označit jako vnějí a vnitřní. V zásadě se dá říci, e proti vnějím hrozbám jsou VPN chráněné dobře (ostatně, byly s tím i navrhované), u vnitřní části je to horí. Jinými slovy: pokud pouíváme silné ifrování (co je dnes fakticky samozřejmostí), pak vlastní proud dat po veřejné síti (internetu) je chráněný více ne solidně. Ovem běda, pokud se útočník dokáe dostat na některý z přístupových bodů k VPN.
Musíme tedy velmi dbát na fyzickou a administrativní bezpečnost. Je zapotřebí kvalitní dohled nad klienty, nad jejich chováním, je nutné vynucovat bezpečnostní politiku
Jinak hrozí, e z výhod VPN nebude těit pouze organizace, ale také nezvaný útočník
(Běný je tak například poadavek, e kadý zaměstnanec připojující se z domu musí instalovat hardwarový firewall.)
Z tohoto vyplývají i dalí omezení: administrátor musí bedlivě sledovat (pochopitelně pomocí vyhodnocovacích nástrojů) vekeré logy z provozu na síti, aby zavčas odhalil pokusy o průnik nebo dokonce vlastní průnik. Ne e by něco podobného nebylo v běném prostředí nutné dělat, ale v oblasti VPN tato činnost výrazně nabývá na důleitosti.
Kadý sebemení bezpečnostní průnik nebo incident toti ohrouje celou sí organizace. A zvlátě u velkých VPN sítí je to nepříjemné, protoe v globálním světě stačí nepozornost nebo nezkuenost jednoho zaměstnance na jiném světadíle a v ústředí společnosti mohou nastat nemalé problémy.
Zde je potřeba si také uvědomit nutnost správného vybudování celé architektury sítě, protoe data předávaná pomocí VPN jsou pro ostatní prvky neviditelná (nečitelná díky ifrování).
By VPN v konečném důsledku zvyuje bezpečnost při komunikaci pomocí internetu nebo jiné nedůvěryhodné sítě, tak se při patném navrení architektury můe stát ohroením pro bezpečnost sítě lokální. Například firewall povauje VPN komunikaci automaticky za povolenou, co znamená, e na něj nelze zaslepeně spoléhat, ale je nutné této technologii přizpůsobit topologii systému.
Ač jsou virtuální soukromé sítě docela dobře kálovatelné, přece jen se nikdy s jejich velikostí nemůeme dostat přes kapacitu veřejné komunikační linky. Co můe být v některých případech limitující faktor a některé organizace se raději uchylují k budování klasických sítí co jsou ale opravdu velmi speciální případy.
Pozor také na základní nastavení! Řeení mnoha výrobců je postaveno tak, aby se s ním vypořádal i méně zkuený administrátor, take jsou navrhována dle hesla nainstaluj a zapomeň. Jenome základní nastavení pochopitelně obsahuje i základní přihlaovací jména a hesla, které jsou celosvětově známá. Nicméně mnozí správci toto podceňují, protoe si nechtějí přidávat práci zasahováním do fungujícího systému.
e-mail: tomas (tečka) pribyl (zavináč) autori (tečka) ccb (tečka) cz





















