Ошибка в выборе типа VPN (в данном случае сервиса для безопасного удаленного доступа к ресурсам компании) может парализовать работу удаленных команд или оставить без защиты конфиденциальный трафик между офисами. Remote Access VPN создает защищенный туннель для одного устройства, подключая удаленного сотрудника к корпоративной сети. Site-to-Site VPN формирует мост между двумя локальными сетями, например, между главным офисом и филиалом. В этой статье — сравнение двух подходов на основе их архитектуры, применения и бизнес-логики.

Содержание
Remote Access VPN — это технология, которая обеспечивает безопасное подключение удаленного пользователя к централизованной корпоративной сети через публичный интернет. Этот тип VPN еще называют VPN удаленного доступа или клиент-серверным VPN.
Работает это следующим образом: на устройстве сотрудника — ноутбуке, смартфоне и т.д. — устанавливается специальное программное обеспечение VPN-клиент. Когда пользователь запускает его и проходит аутентификацию, между его устройством и VPN-шлюзом компании создается зашифрованный туннель. Целевой корпоративный трафик с этого устройства направляется через этот туннель, и для внутренних ресурсов сети — файловых серверов, баз данных — сотрудник выглядит так, будто он физически находится в офисе. Это классический пример модели «клиент-сервер».
Remote Access VPN может использовать различные протоколы для создания защищенного соединения, каждый со своими особенностями:
Для максимальной безопасности удаленных подключений важно выходить за рамки простых паролей. Рекомендуем использовать двухфакторную аутентификацию (2FA), где вторым фактором может быть OTP-код, push-уведомление и другие способы аутентификации.
Один из примеров Remote Access VPN — это Коннект от Контур.Эгиды.
Коннект от Контур.Эгиды — это кроссплатформенное решение для безопасного удалённого доступа сотрудников и партнёров к корпоративным ресурсам и системам из любой точки мира. Его основные преимущества:
— работает на оптимизированным протоколе VPN, не нагружает процессор и системные ресурсы,
— может адаптироваться под условия сети,
— мобильный и десктопный клиент, интуитивно понятный и удобный для конечного пользователя.
Если Remote Access VPN соединяет устройство и сеть, то Site-to-Site VPN создает туннель, который поднимается между двумя локальными сетями. Его главная задача — объединить разрозненные филиалы, удаленные офисы или облачные инфраструктуры в единое приватное сетевое пространство.
Схема подключения выглядит так: в каждой из соединяемых сетей, например, в головном офисе и филиале, на границе устанавливается VPN-шлюз — это может быть специализированное устройство, сервер или маршрутизатор с соответствующим ПО.
Эти шлюзы настраиваются друг на друга, и между ними автоматически устанавливается защищенное соединение. После настройки пользователи в обоих офисах получают прозрачный доступ к общим ресурсам: сотрудник в филиале может обращаться к серверу в головном офисе, как к локальному, и наоборот. На самих рабочих станциях пользователей при этом ничего настраивать не нужно.
Доминирующий протокол для Site-to-Site VPN — IPsec в силу его надежности и работы на сетевом уровне. Ключевую роль в его работе играет протокол IKE (Internet Key Exchange), который отвечает за установление безопасного канала и обмен криптографическими ключами между шлюзами:
Собрали основные различия в таблице.
|
Критерий |
Remote Access VPN |
Site-to-Site VPN |
|
Основная цель |
Безопасный доступ сотрудников к корпоративной сети за счет шифрования, протокола и криптопримитивов. |
Объединение двух локальных сетей |
|
Архитектура |
Клиент-серверная модель |
Сеть-сеть (роутер-роутер) |
|
Инициатор подключения |
Конечный пользователь со своего устройства |
VPN-шлюз (автоматически) |
|
Масштаб |
Подключение для отдельного пользовательского устройства (мобильный телефон или компьютер). Подключить принтер таким образом нельзя. |
Подключение для множества устройств в каждой сети |
|
Прозрачность для пользователя |
Подключение может устанавливаться после установки и запуска клиента или автоматически силами операционной системы.
|
Полностью прозрачно, работа ведется как в локальной сети |
|
Типичные протоколы |
OpenVPN, L2TP/IPsec, IKEv2/IPsec, WireGuard |
IPsec (IKEv1/IKEv2) |
Site-to-Site VPN требует более сложной первоначальной настройки на сетевом оборудовании (шлюзах), так как необходимо точно согласовать параметры шифрования, аутентификации и маршрутизации между двумя сторонами. Однако после настройки он работает автономно.
Управление Remote Access VPN часто смещено в сторону работы с пользователями: создание учетных записей, рассылка клиентов, решение проблем на конечных устройствах.
Site-to-Site VPN, настроенный на выделенном оборудовании, обычно обеспечивает более высокую и стабильную пропускную способность для межсетевого обмена.
Remote Access VPN может испытывать просадки скорости из-за шифрования на менее производительных пользовательских устройствах и качества их интернет-каналов.
Remote Access VPN имеет большую поверхность атаки по сравнению с Site-to-site VPN. Это связано с тем, что подключение осуществляется из недоверенных сетей с использованием конечных устройств, которые находятся вне зоны контроля ИТ-отдела компании. В связи с повышенными рисками использование Remote Access VPN требует не только обязательного шифрования трафика (что является стандартом для любых VPN), но и применения дополнительных мер защиты: многофакторной аутентификации (MFA) для защиты учетных записей, а также проверки комплаенса устройств (posture check) для недопущения в сеть скомпрометированных или небезопасных хостов.
|
Плюсы |
Минусы |
|
|
|
|
Плюсы |
Минусы |
|
|
|
Remote Access VPN станет идеальным выбором, когда ваша основная задача — предоставить безопасный доступ к корпоративным ресурсам сотрудникам, которые работают вне периметра офиса. Например:
Site-to-Site VPN — это решение для задач консолидации инфраструктуры, когда нужно связать между собой целые сети. Например:
Крупная организация скорее всего будет комбинировать оба типа VPN. Например, использовать Site-to-site VPN для работы с филиалами и распределенными сетевыми устройствами, инфраструктурным оборудованием, а Remote Access VPN для подключения конечных пользователей.
Настройка всегда выполняется в два этапа: на стороне сервера и на стороне клиента.
На стороне сервера
На стороне компании разворачивается стенд для будущих подключений. В зависимости от выбранного поставщика этот этап включает:
На стороне клиента
Настройка VPN-клиента происходит по-разному. Самое простое решение — использовать готовое приложение. В этом случае от пользователя требуется минимум действий, так как администратор уже подготовил все необходимые настройки для работы:
Именно такое решение предоставляет Коннект. Клиент Коннект — кроссплатформенное приложение с дружелюбным интерфейсом. Оно поставляется готовым инсталлятором и может устанавливаться тихо с опцией «тихая установка». После установки клиент «из коробки» готов к работе.
Работа с двухфакторной аутентификацией реализована через мобильное приложение Коннект: генерирует одноразовые коды или отправляет push-уведомления. Достаточно привязать устройство через QR-код — дальнейший вход проходит быстро и удобно.
Здесь ключевая задача — согласованность параметров шифрования, аутентификации и маршрутизации на обоих VPN-шлюзах. Рассмотрим общую схему на основе Policy-based IPsec как базовую.
На первом шлюзе, например в головном офисе:
На втором шлюзе — в филиале или облаке — выполняются те же шаги, но значения локальной и удаленной подсети меняют местами. После применения конфигурации, при отсутствии ошибок, совпадении всех криптографических параметров, а также при появлении трафика — туннель установится автоматически.
Remote Access VPN и Site-to-Site VPN — не конкурирующие, а взаимодополняющие технологии, которые решают разные бизнес-задачи:
Выбор в первую очередь определяется ответом на вопрос: кому нужен доступ, а также архитектурой инфраструктуры и требованиями безопасности. Если доступ нужен конкретным людям вне офиса — выбирайте Remote Access. Например, Коннект от Контур. Эгиды — кроссплатформенное решение для безопасного удалённого доступа сотрудников и партнёров к корпоративным ресурсам и системам из любой точки мира.
Если нужно связать между собой целые локации, здания или облака — ваш выбор Site-to-Site. В современных распределенных компаниях эти технологии почти всегда работают вместе, создавая гибкую и безопасную IT-инфраструктуру.
16+. Реклама. АО «ПФ «СКБ Контур». ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А. erid:2SDnjefm3nq