Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt

IPSec VPN  

IPSec VPN  

Rozwiązanie umożliwia realizację szyfrowanych połączeń typu site-to-site oraz client-to-site. Jest wykorzystywane do łączenia ze sobą zdalnych lokalizacji za pośrednictwem sieci publicznej Internet, zapewniając integralność oraz poufność przesyłanych informacji.

Najczęściej zintegrowane z routerami oraz rozwiązaniami typu Firewall.

Implementacja może być realizowana w topologiach: hub-and-spoke (gwiazda) lub mash (każdy z każdym) w trybach policy lub routing mode.

Niektórzy producenci w zakresie IPSec VPN dostarczają dodatkowe mechanizmy, które rozszerzają parametry niezawodnościowe, wydajnościowe oraz funkcjonalne. Najważniejsze z nich to: redundancja i agregowanie połączeń, korekcja błędów transmisyjnych (FEC), dynamiczne zestawianie tuneli, łączenie lokalizacji z tą samą adresację IP oraz dystrybucja protokołów routingu dynamicznego w obrębie szyfrowanych połączeń.

Większość producentów dostarcza dedykowanego klienta dla stacji roboczych i urządzeń mobilnych.

Dobierając rozwiązanie warto zwrócić uwagę na wspierane wersje protokołów szyfrujących, oferowaną wydajność oraz zgodność ze standardami.

  • Brzeg Sieci
    • Distributed Denial-of-Service (DDoS)
    • Intrusion Prevention System (IPS)
    • Network Firewall (NGFW)
    • Unified Threat Management (UTM)  
    • SSL Decryption
    • SSL VPN
    • IPSec VPN  
  • Cloud
  • Automatyzacja i Monitoring
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności