Построение безопасных сетей на основе VPN (Реферат)
Описание файла
PDF-файл из архива "Построение безопасных сетей на основе VPN (Реферат)", который расположен в категории "". Всё это находится в предмете "вычислительные машины, системы и сети (вмсис)" из 8 семестр, которые можно найти в файловом архиве НИУ «МЭИ» . Не смотря на прямую связь этого архива с НИУ «МЭИ» , его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вычислительные машины, системы и сети (вмсс)" в общих файлах.
Просмотр PDF-файла онлайн
Текст из PDF
Московский Энергетический Институт (Технический Университет)Реферат по ВМССПостроение безопасныхсетей на основе VPNСтудент:Группа:Преподаватель:Ясенков Е.М.А-13-03Чернов П.Л.Москва 2007ВступлениеВ современных условиях развития информационных технологий, преимущества созданиявиртуальных частных сетей неоспоримы. Но прежде чем перечислить наиболее очевидные и полезныеспособы организации виртуальных частных сетей, необходимо определиться с самим понятием.Виртуальная частная сеть или просто VPN (Virtual Private Network) – это технология, прикоторой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу черезсеть общего пользования с имитацией частного подключения «точка-точка».
Под сетью общегопользования можно подразумевать как Интернет, так и другую интрасеть.ПредысторияИстория зарождения VPN уходит своими корнями далеко в 60-е годы прошлого столетия, когдаспециалисты инженерно-технического отдела нью-йоркской телефонной компании разработали системуавтоматического установления соединений абонентов АТС – Centrex (Central Exchange). Другимисловами это не что иное, как виртуальная частная телефонная сеть, т.к. арендовались уже созданныеканалы связи, т.е.
создавались виртуальные каналы передачи голосовой информации. В настоящеевремя данная услуга заменяется более продвинутым ее аналогом – IP-Centrex. Соблюдениеконфиденциальности было важным аспектом при передаче информации уже достаточно длительноевремя, приблизительно в 1900 году до н.э. первые попытки криптографии проявляли египтяне, искажаясимволы сообщений. А в XV веке уже нашей эры математиком Леоном Батистом Альберти быласоздана первая криптографическая модель. В наше время именно виртуальная частная сеть можетобеспечить достаточную надежность передаваемой информации вместе с великолепной гибкостью ирасширяемостью системы.VPN versus PNОрганизовывая безопасные каналы передачи информации в учреждениях несправедливо нерассмотреть вариант организации полноценной частной сети.
На рисунке ниже изображен варианторганизации частной сети небольшой компанией с 2 филиалами.2Доступ во внешнюю сеть может осуществляться как через центральный офис, так идецентрализовано. Данная организация сети обладает следующими неоспоримыми преимуществами:высокая скорость передачи информации, фактически скорость при такомсоединении будет равна скорости локальной сети предприятия;безопасность, передаваемые данные не попадают в сеть общего пользования;за пользование организованной сетью ни кому не надо платить, действительнокапитальные вложения будут только на стадии изготовления сети.На следующем рисунке изображен аналогичный вариант организации сети учреждения сфилиалами, но только с использованием виртуальных частных сетей.В данном случае преимущества, приведенные для частных сетей, оборачиваются недостаткамидля виртуальных частных сетей, но так ли значительны эти недостатки? Давайте разберемся:скорость передачи данных. Провайдеры могут обеспечить достаточновысокоскоростной доступ в Интернет, однако с локальной, проверенной временем 100 Мбитсетью он все равно не сравнится.
Но так ли важно каждый день перекачивать сотни мегабайтинформации через организованную сеть? Для доступа к локальному сайту предприятия,пересылки электронного письма с документом вполне достаточно скорости, которой могутобеспечить Интернет-провайдеры;безопасность передаваемых данных. При организации VPN передаваемаяинформация попадает во внешнюю сеть, поэтому об организации безопасности придетсяпозаботиться заранее.
Но уже сегодня существуют достаточно стойкие к атакам алгоритмышифрования информации, которые позволяют владельцам передаваемых данных небеспокоиться за безопасность. Подробнее о способах обеспечения безопасности и алгоритмахшифрования чуть ниже;за организованную сеть никому не надо платить. Достаточно спорноепреимущество, поскольку в противовес дешевизне пользования сетью стоят большиекапитальные затраты на ее создание, которые могут оказаться неподъемными для небольшогоучреждения. В то же время плата за использование Интернет в наши дни сама по себедостаточно демократичная, а гибкие тарифы позволяю выбрать каждому оптимальный пакет.Теперь разберемся с наиболее очевидными преимуществами VPN:3масштабируемость системы.
При открытии нового филиала или добавлениясотрудника, которому позволено пользоваться удаленным доступом не нужно никакихдополнительных затрат на коммуникации.гибкость системы. Для VPN не важно, откуда вы осуществляете доступ. Отдельновзятый сотрудник может работать из дома, а может во время чтения почты из корпоративногопочтового ящика фирмы пребывать в командировке в абсолютно другом государстве.
Такжестало возможным использовать так называемые мобильные офисы, где нет привязки копределенной местности.из предыдущего вытекает, что для организации своего рабочего места человекгеографически неограничен, что при использовании частной сети практически невозможно.Отдельным пунктом можно выделить создание не проводных частных сетей, а беспроводных.При таком подходе можно даже рассмотреть вариант со своим спутником.
Однако в этом случаеначальные затраты достигают астрономических высот, скорость снижается фактически до скоростипользования всемирной паутиной, а для надежного обеспечения безопасности необходимо применятьопять таки шифрование. И в итоге получаем туже виртуальную частную сеть, только с неимоверновысокими начальными затратами и затратами на поддержание в рабочем состоянии всего оборудования.Способы организацииВ VPN наиболее целесообразно выделить следующие три основных способа:1.Удаленный доступ отдельно взятых сотрудников к корпоративной сетиорганизации через модем либо общедоступную сеть.Организация такой модели виртуальной частной сети предполагает наличие VPNсервера в центральном офисе, к которому подключаются удаленные клиенты.
Удаленныеклиенты могут работать на дому, либо, используя переносной компьютер, из любого местапланеты, где есть доступ к всемирной паутине.Данный способ организации виртуальной частной сети целесообразно применять вслучаях:4oгеографически не привязанного доступа сотрудников к корпоративной сетиорганизации;доступа к Интернету. Часто провайдеры создают для своих клиентов VPNподключения для организации доступа к ресурсам Интернет.2.Связь в одну общую сеть территориально распределенных филиалов фирмы.
Этотспособ называется Intranet VPN.oПри организации такой схемы подключения требуется наличие VPN серверов равноеколичеству связываемых офисов.Данный способ целесообразно использовать как для обыкновенных филиалов, так и длямобильных офисов, которые будут иметь доступ к ресурсам «материнской» компании, а такжебез проблем обмениваться данными между собой.3.Так называемый Extranet VPN, когда через безопасные каналы доступапредоставляется доступ для клиентов организации. Набирает широкое распространение в связи спопулярностью электронной коммерции.В этом случае для удаленных клиентов будут очень урезаны возможности по использованиюкорпоративной сети, фактически они будут ограничены доступом к тем ресурсам компании, которыенеобходимы при работе со своими клиентами, например, сайта с коммерческими предложениями, аVPN используется в этом случае для безопасной пересылки конфиденциальных данных. Средствазащиты информации – протоколы шифрованияПоскольку данные в виртуальных частных сетях передаются через общедоступную сеть,следовательно, они должны быть надежно защищены от посторонних глаз.
Для реализации защитыпередаваемой информации существует множество протоколов, которые защищают VPN, но все ониподразделяются на два вида и работают в паре:протоколы, инкапсулирующие данные и формирующие VPN соединение;протоколы, шифрующие данные внутри созданного туннеля.5Первый тип протоколов устанавливает туннелированное соединение, а второй тип отвечаетнепосредственно за шифрование данных. Рассмотрим некоторые стандартные, предлагаемые всемирнопризнанным мировым лидером в области разработки операционных систем, решения.В качестве стандартного набора предлагается сделать выбор из двух протоколов, точнее будетсказать наборов:1.PPTP (Point-to-Point Tunneling Protocol) – туннельный протокол «точка-точка»,детище Microsoft и является расширением PPP (Point-to-Point Protocol), следовательно,использует его механизмы подлинности, сжатия и шифрования.
Протокол PPTP являетсявстроенным в клиент удаленного доступа Windows XP. При стандартном выборе данногопротокола компанией Microsoft предлагается использовать метод шифрования MPPE (MicrosoftPoint-to-Point Encryption). Можно передавать данные без шифрования в открытом виде.Инкапсуляция данных по протоколу PPTP происходит путем добавления заголовка GRE(Generic Routing Encapsulation) и заголовка IP к данным обработанных протоколом PPP.2.L2TP (Layer Two Tunneling Protocol) – более совершенный протокол, родившийся врезультате объединения протоколов PPTP (от Microsoft) и L2F (от Cisco), вобравший в себя вселучшее из этих двух протоколов.
Предоставляет более защищенное соединение, нежели первыйвариант, шифрование происходит средствами протокола IPSec (IP-security). L2TP является такжевстроенным в клиент удаленного доступа Windows XP, более того при автоматическомопределении типа подключения клиент сначала пытается соединиться с сервером именно поэтому протоколу, как являющимся более предпочтительным в плане безопасности.Инкапсуляция данных происходит путем добавления заголовков L2TP и IPSec к даннымобработанным протоколом PPP.