КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Технологія VPN
ОГЛЯД ІСНУЮЧИХ ПРИНЦИПІВ ПОБУДОВИ МЕРЕЖ Корпоративна мережа може входити магістральні мережі (WAN, MAN), призначені для зв'язку відділень і адміністративних офісів корпорації. Обов'язковими компонентами корпоративної мережі є локалізація мереж, що зв'язані між собою. Основне завдання корпоративної мережі полягає в забезпеченні передачі інформації між різними застосуваннями, що використовуються в організації. VPN відрізняється низкою економічних переваг в порівнянні з іншими методами віддаленого доступу. По-перше, користувачі можуть звертатися до корпоративної мережі, не встановлюючи з нею комутоване з'єднання, таким чином, відпадає потреба у використанні модемів. По-друге, можна обійтися без виділених ліній. Маючи доступ в Інтернет, будь-який користувач може без проблем підключитися до мережі офісу своєї фірми. Слід зауважити, що загальнодоступність даних зовсім не означає їх незахищеність. Система безпеки VPN - це броня, яка захищає всю корпоративну інформацію від несанкціонованого доступу. Перш за все, інформація передається в зашифрованому вигляді. Читати всі отримані дані може лише володар ключа до шифру. Найбільш часто використовуваним алгоритмом кодування є Triple DES, який забезпечує потрійне шифрування (168 розрядів) з використанням трьох різних ключів. Підтвердження достовірності включає в себе перевірку цілісності даних та ідентифікацію користувачів, задіяних у VPN. Перша гарантує, що дані дійшли до адресата саме в тому вигляді, в якому були послані. Найпопулярніші алгоритми перевірки цілісності даних - MD5 і SHA1. Далі система перевіряє, чи не були змінені дані під час руху по мережах, помилково або зловмисно. Таким чином, побудова VPN передбачає створення захищених від стороннього доступу тунелів між декількома локальними мережами або віддаленими користувачами. Для побудови VPN необхідно мати на обох кінцях лінії зв'язку програми шифрування вихідного і дешифрування вхідного трафіку. Вони можуть працювати як на спеціалізованих апаратних пристроях, так і на ПК з такими операційними системами як Windows, Linux або NetWare. Управління доступом, аутентифікації та шифрування - найважливіші елементи захищеного зєднання. Основи «туннелирования» (tunneling), або інкапсуляція (encapsulation), - це спосіб передачі корисної інформації через проміжну мережу. Такою інформацією можуть бути кадри (або пакети) іншого протоколу. При інкапсуляції кадр не передається в згенерованому вузлом-відправником вигляді, а забезпечується додатковим заголовком, містить інформацію про маршрут, що дозволяє інкапсульованим пакетам проходити через проміжну мережу (Internet). На кінці тунелю кадри деінкапсуліруются і передаються одержувачу. Цей процес (що включає інкапсуляцію і передачу пакетів) і є тунелюванням. Логічний шлях пересування інкапсульованих пакетів в транзитній мережі називається тунелем. VPN працює на основі протоколу PPP (Point-to-Point Protocol). Протокол PPP розроблений для передачі даних по телефонних ліній та виділених сполук "точка-точка". PPP інкапсулює пакети IP, IPX і NetBIOS в кадри PPP і передає їх по каналу "точка-точка". Протокол PPP може використовуватися маршрутизаторами, з'єднаними виділеним каналом, або клієнтом і сервером RAS, з'єднаними віддаленим підключенням. Основні компоненти PPP: Інкапсуляція - забезпечує мультиплексування декількох транспортних протоколів по одному каналу; Протокол LCP - PPP задає гнучкий LCP для встановлення, налаштування та перевірки каналу зв'язку. LCP забезпечує узгодження формату інкапсуляції, розміру пакету, параметри установки і розриву з'єднання, а також параметри аутентифікації. Як протоколів аутентифікації можуть використовуватися PAP, CHAP і ін; Протоколи управління мережею - надають специфічні конфігураційні параметри для відповідних транспортних протоколів. Наприклад, IPCP протокол управління IP. Для формування тунелів VPN використовуються протоколи PPTP, L2TP, IPsec, IP-IP. Протокол PPTP - дозволяє інкапсулювати IP-, IPX-і NetBEUI-трафік в заголовки IP для передачі по IP-мережі, наприклад Internet. Протокол L2TP - дозволяє шифрувати і передавати IP-трафік з використанням будь-яких протоколів, що підтримують режим "точка-точка" доставки дейтаграм. Наприклад, до них відносяться протокол IP, ретрансляція кадрів і асинхронний режим передачі (АТМ). Протокол IPsec - дозволяє шифрувати і інкапсулювати корисну інформацію протоколу IP в заголовки IP для передачі по IP-мереж. Протокол IP-IP - IP-дейтаграма інкапсулюється за допомогою додаткового заголовка IP. Головне призначення IP-IP - тунелювання багатоадресного трафіку в частинах мережі, що не підтримують багатоадресну маршрутизацію. Для технічної реалізації VPN, крім стандартного мережевого устаткування, знадобиться шлюз VPN, що виконує всі функції по формуванню тунелів, захисту інформації, контролю трафіку, а нерідко і функції централізованого управління. На сьогоднішній день VPN - це економічне, надійне і загальнодоступне рішення організації віддаленого доступу. Яким би не була відстань, VPN забезпечить з'єднання з будь-якою точкою світу і безпеку передачі самих важливих даних.
Дата добавления: 2014-11-29; Просмотров: 552; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |