Client-to-Site VPN — это история про отдельного сотрудника, который подключается к корпоративной сети из любой точки мира: из дома, из гостиницы, из аэропорта. Ему нужен безопасный доступ к внутренним ресурсам, а в офис ехать не хочется (или просто нет возможности).
Сценарий такой: на ноутбуке или телефоне стоит VPN-клиент, пользователь запускает его и инициирует соединение с корпоративным VPN-сервером. После успешной аутентификации устройство получает доступ к внутренним сервисам — файлам, базам, CRM, админкам — как будто физически воткнулось проводом в офисный свитч.
Чем это отличается от Site-to-Site? В варианте «сеть-сеть» тоннель живёт между двумя офисными сетями и держится постоянно. В Client-to-Site инициатор — сам пользователь. Он подключается по мере надобности: нажал кнопку, ввёл пароль, при желании — код из второго фактора, и только тогда получает доступ. Разорвал сессию — и доступ пропал.
Зачем оно всё нужно:
- организовать нормальную и безопасную удалённую работу;
- не светить корпоративный трафик в открытых Wi‑Fi в кафе, отеле или аэропорту;
- давать администраторам и инженерам доступ к внутренним серверам и сервисам без прямого проброса наружу;
- ограничить вход во внутреннюю инфраструктуру только тем, кто прошёл аутентификацию и имеет права.
По технологиям чаще всего используются OpenVPN, WireGuard, L2TP/IPsec, SSL VPN и их вариации. Они обеспечивают шифрование, проверку личности пользователя, интеграцию с корпоративными каталогами, поддержку двухфакторной аутентификации и централизованное управление тем, кто и куда может ходить.
Для компании это удобный способ дать людям гибкость — работать откуда угодно — не открывая лишних дыр в периметре. Для сотрудников — возможность подключиться к «своей» сети в пару кликов и продолжать работать с привычными системами, не рискуя данными.
