Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Режим туннелирования АН




IPSec

L2TP

L2F

PPTP

Разработанный компанией Microsoft протокол РРТР стал стандартным протоколом туннелирования. Фактически он является расширением канального протокола РРР, используемым для создания каналов глобальных сетей посредством соединений удаленного доступа. Протокол РРТР работает следующим образом.

1. Пакеты РРР (это могут быть пакеты IP, IPX или NetBEUI) инкапсулируются в заголовок GRE (Generic Routing Encapsulation). Добавляется также заголовок IP, содержащий IP-адреса источника и получателя данных. Источник — это клиент VPN, получатель — сервер VPN.

2. Данные исходной дейтаграммы (пакета с адресной информацией) обычно зашифрованы, поэтому несанкционированные пользователи не смогут их прочитать. В сетях VPN компании Microsoft совместно с РРТР используется протокол МРРЕ, в котором для повышения безопасности данные дополнительно шифруются.

Программное обеспечение РРТР на компьютерах Linux или UNIX называется PPTP-linux. С его помощью компьютер Linux может устанавливать соединения с серверами РРТР. Разработано также программное обеспечение серверов РРТР (называемое РоРТоР) для Linux, Sun Solaris, FreeBSD и других реализации UNIX. Распространяется оно бесплатно. Серверы на его основе могут обслуживать клиентов как Windows, так и PPTP-linux.

Клиенты Macintosh могут устанавливать соединение с серверами Windows РРТР с помощью программ других поставщиков, например TunnelBuilder компании Network Telesystems.

В 1996 году компания Cisco разработала протокол L2F и включила его в свою систему IOS. Будучи альтернативой РРТР, протокол L2F способен создавать туннели в каналах ATM и Frame Relay. Для РРТР необходимо использование IP, в то же время для L2F протокол IP не обязателен. Кроме того, в L2F выполняется дополнительная аутентификация в концах туннеля.

На основе объединения РРТР и L2P компании Microsoft и Cisco создали протокол L2TP. Подобно РРТР, он инкапсулирует данные, передаваемые посредством IP. Протокол L2TP может также инкапсулировать данные для передачи по каналам ATM, Frame Relay или Х.25. Таким образом, L2TP можно использовать для туннелирования данных как по Internet, так и по специальным носителям глобальных сетей без применения IP.

Перечислим некоторые преимущества L2TP по сравнению с РРТР.

• Поддерживает множественное туннелирование между двумя точками. Это позволяет создавать отдельные туннели, например с разными уровнями QoS (Quality of Service).

• Поддерживает сжатие заголовков, что повышает производительность.

• В отличие от РРТР, может выполнять аутентификацию туннелей.

• Может работать в межсетевых соединениях на основе виртуальных каналов ATM или Frame Relay без использования IP.

Протокол IPSec можно использовать для шифрования данных, передаваемых по туннелю, созданному другим протоколом, таким, как L2TP. Его можно также использовать в режиме туннелирования, т.е. для создания туннеля. В режиме туннелирования IPSec используется для инкапсулирования пакетов IP. Туннель IPSec можно сконфигурировать на защиту данных как между двумя IP-адресами, так и между двумя подсетями IP.

В лекции 14, "Защита сети", отмечалось, что в IPSec используются протоколы АН (Authentication Header) и ESP (Encapsulating Security Payload), причем может быть использован как один из них, так и оба. Рассмотрим каждый из этих протоколов и взаимодействие IPSec с разными операционными системами.

В отдельно взятом режиме АН не выполняется шифрование данных, передаваемых по туннелю. Однако он гарантирует целостность данных, проверяя, не изменялись ли они кем-либо. Кроме того, в режиме АН аутентифицируется отправитель. При использовании АН в адрес передающего или принимающего компьютера не могут быть внесены никакие изменения на всем пути пакета по туннелю.




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 543; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.