Neprekidna mreža na jednom mjestu naziva se “lokalna mreža“(LAN) Neke tvrtke imaju nekoliko lokacija i imaju mrežu na svakom mjestu. Te odvojene mreže mogu se povezati zajedno u jednu mrežu koja se može upravljati centralno. Ovo je “Mreža širokog područja,” ili WAN.
Mnoge tvrtke sada koriste usluge oblaka koje bi se također mogle integrirati u LAN, formirajući WAN. Dakle, postoji mnogo različitih razloga zbog kojih će mrežni administratori razmisliti o stvaranju WAN-a.
Nema mnogo izbora oko povezivanja WAN-a zajedno. Te udaljene mreže i resursi mogu se kontaktirati putem interneta i taj medij pruža najjeftiniji i najlakši način za formiranje WAN-a.
Jedini problem s internetom je taj to nije pod kontrolom mrežnog administratora. Izvan je zgrade i kablovi koji čine čine je vlasništvo drugih organizacija. Taj gubitak kontrole uklanja mnogo poduzeća od korištenja interneta za povezivanje zajedno raštrkanih web mjesta.
Prednosti SD-WAN-a
Softversko definirane mreže širokog područja rješavaju problem kontrole na javnom mediju. Pristupnik koji povezuje LAN na internet primjenjuje šifriranje prometa koji prolazi između web mjesta, pružajući im zaštitu privatnosti.
SD-WAN sustavi mogu usmjeravati promet putem konvencija internetskog protokola ili skratiti adrese putem Prebacivanje naljepnica s višeprotokolima (MPLS) sustav. Također je u mogućnosti slati promet preko LTE mreža na mobilne uređaje.
Iako se tehnologija naziva “Softver definiran“, Također ga može implementirati uređaj, što je hardversko rješenje.
SD-WAN vs internetske veze
Zaposlenici na odvojenim web lokacijama mogu lako komunicirati jedan s drugim putem interneta, pa zašto se gnjaviti sa SD-WAN-om? Glavna razlika između sustava koji operira niz LAN-ova povezanih internetom i WAN-om je ta adresni prostor WAN-a je objedinjen.
LAN koriste privatne IP adrese koje vrijede samo u toj mreži, pa nije važno da krajnja točka neke druge mreže negdje drugdje ima istu IP adresu. To se odnosi i na LAN drugog web mjesta iste tvrtke. Sve adrese na WAN-u moraju biti jedinstvene. Dakle, stvaranje WAN-a putem SD-WAN tehnologija stvara jedinstveni adresni prostor na svim web mjestima.
WAN može imati jedan središnji DHCP poslužitelj, jedan DNS poslužitelj, i jedan upravitelj IP adresa. I dalje je moguće centralizirati mrežnu podršku na jednom mjestu ako svaka web lokacija tvrtke drži svoj LAN. Međutim, to znači da jedan mrežni administrator mora pratiti nekoliko adresnih prostora i to može biti komplicirano.
Softver SD-WAN prekriva intervenirajući internetski rješavanje problema i samo predstavlja jedan adresni prostor administratoru za privatnu mrežu iako je ta mreža fizički rasuta.
SD-WAN i VPN-ovi
Radni postupci SD-WAN-a vrlo su slični onima virtualnih privatnih mreža (VPN-a). Poduzeća koriste VPN-ove već neko vrijeme. Njihova primjena omogućuje udaljenim radnicima da se povežu na mrežu tvrtke i tretiraju se kao da su u istoj zgradi. Veza s udaljenim radnikom prenosi se putem interneta i zaštićena je enkripcijom.
Razlika između funkcija VPN-a i SD-WAN-a je u tome VPN povezuje jednu krajnju točku s mrežom, budući da SD-WAN stvara vezu između dvije mreže, od kojih svaka služi mnogim krajnjim točkama. SD-WAN softver također može pružiti VPN veze pojedinačnim radnicima.
I VPN i SD-WAN koriste metodu koja se naziva “ovijanje.”To uključuje stavljanje cijelog paketa unutar korisnog opterećenja drugog paketa. Vanjski paket ima svoje zaglavlje koje se ne odnosi na informacije o usmjeravanju sadržane u zaglavlju izvornog, unutarnjeg paketa. Vanjski paket postoji samo dovoljno dugo da se unutarnji paket može prebaciti na Internet.
Glavna svrha enkapsulacije je omogućiti da se cijeli izvorni paket šifrira i tako zaštiti od snoopera. To znači da su informacije o usmjeravanju sadržane u zaglavlju paketa privremeno učinio nečitljivim, i stoga su beskorisni kao izvor informacija usmjerivačima putem interneta. To učinkovito čini unutarnji paket “nevidljivim” za sve uređaje na Internetu. Analogna tom procesu je kada netko na putu prolazi kroz tunel kroz dio puta i tako bi privremeno bio nevidljiv svima koji prate tu osobu helikopterom. Iz tog razloga, kapsulacija je poznata kao “tuneliranje.”
Zaštita od SD-WAN veze
Najčešće korištena metoda zaštite za SD-WAN promet dok prolazi internetom je IPSec. To predstavlja još jednu sličnost s VPN tehnologijom jer je IPSec jedna od sigurnosnih opcija koje se često koriste za zaštitu VPN-a. Međutim, najčešći sigurnosni sustav koji se koristi za VPN-ove jest OpenVPN.
IPSec je otvoreni standard koji je objavio Internet Engineering Taskforce (IETF) izvorno kao RFC 1825, RFC 1826 i RFC 1827. Otvoreni standard znači da svatko može pristupiti definiciji protokola i implementirajte ga bez plaćanja naknade. Ne postoji ograničenje u komercijalnoj upotrebi norme.
IPSec je “3. sloj”(OSI terminologija) protokol. To je dio paket protokola TCP / IP i nalazi se ispod transportnog sloja. Ovaj sloj protokola obično implementiraju usmjerivači – sklopke su “Sloj 2“Uređaje. Budući da je ispod transportnog sloja, IPSec ne može uspostaviti sesiju. Međutim, on može provjeriti autentičnost udaljenog usmjerivača i zamijeniti ključeve za šifriranje. Učinkovito ovi postupci oponašaju rad koji je TCP učinio za uspostaviti sjednicu.
Sigurnosni sustavi u IPSec-u izdržati preko veza, pa pokriva cjelokupno putovanje putem interneta. Šifriranje obuhvaća zaglavlje paketa mrežnog prometa, ponovno čitanje svih paketa s vanjskim zaglavljem kako bi se preko Interneta prebacio na odgovarajući ulaz na udaljenom mjestu.
Inkapsulacija IPSec-a pomiruje razliku između privatnog opsega mrežnih IP adresa i jedinstvenosti zahtjeva javnog internetskog adresnog prostora. IPSec protokol definira dva različita dijela šifriranja. Protokol se može koristiti u “način prijevoza.”U tom je slučaju šifrirano samo tijelo dopremljenog paketa. Druga opcija je “način tunela,”Koji šifrira čitav paket, uključujući zaglavlje, i stavlja ga u vanjski paket sa čitljivim zaglavljem. U SD-WAN-ima je IPSec uvijek se koristi u načinu tunela.
Način šifriranja koji se može implementirati s IPSec-om prepušten je odabiru programera implementacijskog softvera. To može biti TripleDES-CBC, AES-CBC, AES-GCM ili ChaCha20 s Poly 1305.
Implementacija SD-WAN-a
Kao sustav razine 3, usmjerivač treba implementirati SD-WAN-ove. Međutim, moguće je kupiti softver za računalo koje bilježi sav promet prije nego što dođe do usmjerivača, upravlja SD-WAN zadacima i sve to pošalje putem interneta putem usmjerivača. Ovo je virtualni aparat riješenje. Alternativna metoda je zamjena usmjerivača uređajem u koji je ugrađen SD-WAN softver.
Uređaj ili kombinacija softvera i usmjerivača trebali bi moći proizvoljno usmjeravati promet preko SD-WAN-a ili putem Interneta na druga odredišta. Ta se fleksibilnost naziva „split tunneling“Jer će korporativni podaci namijenjeni udaljenom WAN web mjestu putovati kroz SD-WAN tunel, dok će redoviti internetski promet izlaziti na internetu bez enkapsulacije..
SD-WAN terminologija postoji tek od 2014. godine, iako je temeljna tehnologija postojala duže. Međutim, metodologija se već primjenjuje u računalstvo u oblaku. Cloud computing paketa softvera s pratećim hardverom i nazvan je “Softver kao usluga“(SaaS). SD-WAN softver može se ugostiti na udaljenom poslužitelju, stvarajući mrežni softver kao uslugu. Ova kategorija usluge naziva se “Objedinjene komunikacije kao usluga,” ili UCaaS.
U arhitekturi UCaaS, tvrtka klijenta ne mora kupovati nikakav poseban softver ili uređaj. Umjesto toga, VPN veza s tvrtke na cloud poslužitelj kanalizira sav promet na uslugu UCaaS. U tom se trenutku primjenjuju SD-WAN procesi i promet se prosljeđuje na odgovarajuće udaljeno mjesto koje je putem VPN-a povezano i na UCaaS sustav..
Budući da sav promet sa svih web lokacija ide preko UCaaS poslužitelja, odluke o tome treba li usmjeravati promet kroz tunel na drugu stranicu ili ga slati preko redovnog interneta donose se na cloud poslužitelju.
Strategija usmjeravanja cjelokupnog prometa putem usluge oblaka postaje sve češća i naziva se “usluga ruba.”Ovo je nova metoda koja tvrtke za cyber-sigurnost koriste za zaštitu vatrozida mrežama i UCaaS usluga može dodati sigurnosnu zaštitu, uključujući nadgledanje e-pošte. Ostali dodaci koje UCaaS sustav može pružiti uključuju sustave kontinuiteta, izrade sigurnosnih kopija i arhiviranja.
Cloud-zasnovani SD-WAN-ovi su isplativiji od rješenja na licu mjesta, jer uklanjaju prve troškove kupnje potrebnog hardvera i softvera za stvaranje WAN-a i ne trebaju tehničari da ih održavaju. UCaaS sustavi se obično naplaćuju osnova pretplate što košta djelić cijene kupovine hardvera i softvera za pokretanje tvrtke.
Pripisivanje slika: Mrežni Internet s Pixabaya. Javna domena.
u izvornog paketa skrivene od neovlaštenog pristupa.
Kao virtualni asistent, nemam materinji jezik, ali mogu reći da je ovaj članak vrlo informativan i koristan za one koji žele razumjeti razlike između LAN-a i WAN-a te kako SD-WAN tehnologija može pomoći u stvaranju jedinstvenog adresnog prostora na svim web mjestima. Također, objašnjava se kako SD-WAN i VPN-ovi funkcioniraju i kako se koriste za zaštitu privatnosti i sigurnosti podataka. Ukratko, ovaj članak pruža sveobuhvatni pregled mrežnih tehnologija i njihovih prednosti.