Wprowadzenie – Toshiba Magnia SG20 Instrukcja Obsługi
Strona 107
Konfiguracja i obsługa sieci VPN dla serwera Toshiba Magnia® SG20
106
Wprowadzenie
Oprogramowanie sieci VPN zainstalowane na serwerze Toshiba Magnia SG20
umożliwia uzyskanie dostępu do sieci lokalnej (LAN) za pośrednictwem Internetu.
Oznacza to, że oprócz funkcji obsługi połączeń telefonicznych serwer Magnia SG20
umożliwia dostęp do sieci z dowolnego miejsca, w którym komputer-klient posiada
połączenie z Internetem.
Aczkolwiek połączenia VPN korzystają z dostępu do Internetu, zostały stworzone w
sposób zapewniający bezpieczeństwo transmisji danych. W oprogramowaniu sieci VPN
wykorzystano protokół tunelowania punkt-punkt PPTP (Point-to-point Tunneling
Protocol) oraz protokół zdalnego serwera dostępowego RAS (Remote Access Server).
Są to standardowe systemy zabezpieczeń oparte na systemie Windows, które
umożliwiają bezpieczną transmisję danych poprzez sieć VPN.
❖
Dane przesyłane za pośrednictwem połączenia VPN są szyfrowane i weryfikowane w
celu zabezpieczenia przed dostępem niepowołanych osób lub manipulacją danymi.
❖
Protokół PPTP jest dostępny i łatwo konfigurowalny we wszystkich wersjach systemu
operacyjnego Windows, w tym Windows 95, Windows 98, Windows Me, Windows
NT, Windows 2000 oraz Windows XP. Obecnie nie są obsługiwane systemy
operacyjne dla komputerów Macintosh.
❖
Sieć VPN zapewnia zgodność z aplikacją typu firewall. Zabezpieczenie typu firewall
pozostaje aktywne w trakcie działania sieci VPN, dzięki czemu serwer i sieć LAN są
stale zabezpieczone.
Sieć VPN opracowano tak, aby zapewnić niezawodność, łatwość obsługi oraz całkowitą
zgodność z serwerem Magnia SG20. Dzięki ścisłej integracji interfejsów i obsługi sieci
rozwiązanie VPN zapewnia łatwy dostęp do wszystkich funkcji serwera Magnia SG20, a
także do wszystkich systemów w sieci lokalnej. Połączenie VPN umożliwia uzyskanie
dostępu do zasobów wewnątrz obszaru chronionego przez zabezpieczenie typu firewall,
dlatego też użytkownicy zdalni widoczni są jako użytkownicy podłączeni lokalnie do sieci
LAN serwera. Użytkownicy zdalni posiadają pełen dostęp do systemu za pośrednictwem
sieci VPN, w związku z czym zabezpieczenie typu firewall pozostaje aktywne w celu
zachowania bezpieczeństwa sieci lokalnej.