Аутентификация и безопасность сети. В традиционном сценарии
удалённого доступа Internet провайдер, использующий сервер NAS вместе с
сервером безопасности, выполняет аутентификацию, запрашивая у пользова-
теля удалённого доступа его имя и пароль. Если удаленный пользователь про-
ходит такую проверку, то начинается этап авторизации.
Для службы виртуального удалённого доступа Internet провайдер вы-
полняет аутентификацию с целью выяснить идентификационные параметры
пользователя и, как следствие этого, желательный для пользователя корпора-
тивный шлюз. На этом этапе соответствие паролей не проверяется. Сразу по-
сле того, как опредёлен корпоративный шлюз, инициируется соединение с ис-
пользованием собранной Internet провайдером информации об аутентифика-
ции. Корпоративный шлюз заканчивает процесс аутентификации, принимая
или отвергая это соединение. Например, в запросе протокола РАР соединение
отвергается, если имя пользователя или его пароль оказываются неправиль-
ными. В случае, когда соединение принято, корпоративный шлюз может вы-
полнить следующую фазу аутентификации на уровне протокола РРР.
Для каждого установленного туннеля протокола L2TP служба безопас-
ности этого протокола генерирует случайным образом уникальный ключ,
предназначенный для защиты. Внутри туннеля L2TP каждый мультиплекси-
рованный сеанс поддерживает номер последовательности для предотвраще-
ния дублирования пакетов. Аппаратное и программное обеспечение фирмы
Cisco предоставляет значительную гибкость, позволяя пользователю осуще-
ствлять сжатие данных на стороне клиента. Кроме того, шифрование в тунне-
ле может осуществляться с использованием протокола IPSec.
Авторизация. При предоставлении традиционной службы удалённого
доступа Internet провайдер поддерживает отдельные профили для каждого
пользователя, которые определяют авторизацию. На основе этого сервер без-
опасности взаимодействовуя с сервером сетевого доступа NAS, предостав-
ляет доступ на основе политик использования и подсоединения пользова-
телей. Характер этих политик может меняться от простых фильтров по источ-
нику/получателю для небольшой группы сайтов до сложных алгоритмов, учи-
тывающих конкретный характер используемых приложений, время дня, в ко-
торое происходит удалённый доступ, а также длинные списки разрешённых
или, наоборот, запрещённых пунктов назначения. Этот процесс может потре-
бовать значительных вычислительных ресурсов от Internet провайдера, осо-
бенно если ему требуется обеспечить доступ удалённых пользователей от
имени компаний, которым требуется постоянно изменять свою политику.
При использовании службы виртуального удалённого доступа вся тя-
жесть подробной авторизации, основанной на политиках, возлагается непо-
средственно на компанию удалённого пользователя. В условиях, когда между
удалёнными пользователями и их корпоративным шлюзом устанавливается
сквозное соединение, все операции по авторизации могут быть выполнены