Построение безопасных сетей на основе VPN (Реферат), страница 2
Описание файла
PDF-файл из архива "Построение безопасных сетей на основе VPN (Реферат)", который расположен в категории "". Всё это находится в предмете "вычислительные машины, системы и сети (вмсис)" из 8 семестр, которые можно найти в файловом архиве НИУ «МЭИ» . Не смотря на прямую связь этого архива с НИУ «МЭИ» , его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вычислительные машины, системы и сети (вмсс)" в общих файлах.
Просмотр PDF-файла онлайн
Текст 2 страницы из PDF
Шифрование данных достигается путем применения алгоритма DES(Data Encryption Standard) или 3DES. Именно в последнем случае достигается наибольшая безопасностьпередаваемых данных, однако в этом случае придется расплачиваться скоростью соединения, а такжересурсами центрального процессора.В вопросе применения протоколов компания Microsoft и Cisco образуют некий симбиоз, судитесами, протокол PPTP – разработка Microsoft, но используется совместно с GRE, а это продукт Cisco,далее более совершенный в плане безопасности протокол L2TP – это ни что иное, как гибрид,вобравший в себя все лучшее PPTP (уже знаем чей) и L2F, да правильно, разработанный Cisco.Возможно именно поэтому VPN, при правильном подходе в организации, считается надежнымспособом передачи конфиденциальных данных.Рассмотренные здесь примеры протоколов не являются единственными, существует множествоальтернативных решений, например, PopTop – Unix реализация PPTP, или FreeSWAN – протокол дляустановления IPSec соединения под Linux, а также: Vtun, Racoon, ISAKMPD и др.Практическая реализацияТеперь перейдем от теории к практике, ведь, как известно: «практика – критерий истины».Попробуем организовать простой вариант виртуальной частной сети, изображенный на рисунке ниже.6Удаленный сотрудник или сотрудница находится вне офиса и имеет доступ в сеть общегопользования, пускай это будет Интернет.Адрес сети, к которой необходимо получить доступ 11.7.0.0 маска подсети соответственно255.255.0.0.
Данная корпоративная сеть – это доменная сеть, под управлением Windows 2003 ServerCorporate Edition. На сервере имеется два сетевых интерфейса с IP адресами, внутренним длякорпоративной сети 11.7.3.1 и внешним 191.168.0.2. Следует отметить, что при проектировании сетиVPN сервер ставится в самую последнюю очередь, поэтому Вы сможете без особых проблеморганизовать VPN доступ к уже отлаженной и сформированной сети организации, но, в тоже время,если в управляемой сети произошли существенные изменения, то, возможно, Вам потребуетсяперенастроить VPN сервер.В нашем случае имеется уже сформированная сеть, с адресами, описанными выше, необходимонастроить VPN сервер, а также разрешить определенным пользователям доступ из внешней сети. Вкорпоративной сети имеется внутренний сайт, к которому мы и попытаемся получить доступпосредствам виртуальной частной сети.В Windows 2003 Server установка роли VPN сервера осуществляется достаточно просто.7Следуя подсказкам мастера, устанавливаем необходимые параметры: на втором шаге выбираемудаленный доступ (VPN или модем); потом удаленный доступ через Интернет; на 4-м шаге указываеминтерфейс сервера, подключенный к Интернету, в нашем случае 191.168.0.2; далее определяем способназначения адресов удаленным клиентам, в нашем случае это будут автоматически назначенные адреса;если у Вашей сети имеется RADIUS сервер, для централизованной проверки подлинностиподключений, выберете его, если нет, тогда оставьте эту задачу VPN серверу.Итак, VPN сервер создан, после проделанных установок, переходим к управлениюпользователями нашего домена и для работников, которые нуждаются в удаленном доступе квнутренней сети организации, разрешаем этот самый доступ, установив на вкладке «Входящие звонки»соответствующий переключатель.8При конфигурировании виртуальной частной сети следует помнить, что для корректной работынеобходимо, чтобы установленный брандмауэр разрешал протоколы, используемые VPN.С серверной частью закончили, переходим к созданию клиента виртуальной частной сети наудаленном компьютере.
Для этого необходимо запустить мастер сетевых подключений. На второмшаге, следуя подсказкам, выбрать пункт «Подключить к сети на рабочем месте». На третьем шаге«Подключение к виртуальной частной сети». Следующий шаг – вводим название подключения. Пятыйшаг – выбираем, следует ли предварительно подключаться к Интернету (если Вы подключаетесь сместа с постоянным доступом, выберете «нет», если же используете, например, мобильный телефон вкачестве модема, тогда следует выбрать предварительный набор номера для подключения к Интернету).На предпоследнем шаге вводим IP-адрес сервера, к которому осуществляется доступ.9Для уже созданного подключения можно в любой момент откорректировать свойства, а такженастроить некоторые моменты, касающиеся безопасности и типа созданного подключения.Проверка10Конфигурирование удаленного доступа завершено, пришло время проверить егоработоспособность.
Начнем традиционно, со всеми любимой команды «ping», просто попробуем«пропинговать» какую-нибудь рабочую станцию из нашей корпоративной сети.Отлично, компьютеры видны, однако удаленному работнику вряд ли понадобится это,попробуем зайти на локальный сайт организации.Все отлично работает, осталось замерить производительность работы созданной виртуальнойчастной сети. Для этого скопируем файл через VPN подключение, а также, не используя его, на VPN11сервер. В качестве физической среды передачи информации выступит 100 Мбит сеть, в этом случаепропускная способность сети не является ограничивающим фактором. Итак, копирование файларазмером 342 921 216 байт происходило 121 секунду.
С подключением VPN – 153 секунды. В целомпотеря во времени копирования составила 26%, что естественно, поскольку при передаче информациичерез VPN появляются дополнительные накладные расходы в виде шифрования/дешифрования данных.В нашем случае использовался протокол PPTP, при использовании других видов протоколов потеря вовремени также будет варьировать. В настоящее время Microsoft рекомендует использовать протоколL2TP IPSec вместе со смарт-картами для обеспечения максимальной защиты при проверке подлинностии передачи информации.ВыводыВиртуальная частная сеть не новое, но, как видим, очень полезное изобретение в миреинформационных технологий, которое поможет Вам безопасно получить интересующую Васинформацию.Следует отметить, что для реализации VPN существуют целые аппаратные комплексы, однакоони не взыскали широкого распространения в силу своей направленности на обслуживание большихпредприятий и, как следствие, дороговизны.
Вычислительная мощь аппаратных решений конечно оченьвысока, но не всегда востребована, поэтому программные решения, а тем более стандартные, нетребующие дополнительных затрат на поиск и приобретение дополнительного программногообеспечения, снискали такую огромную популярность.Построенная в результате VPN на самом деле очень проста, но она освещает основные моментыпостроения VPN. Построение других видов VPN на основе Microsoft 2003 Server принципиально ничемне отличаются, все просто и легко.В заключение хотелось бы сказать, что на самом деле способов применения VPN действительноочень много, и они не исчерпываются только случаями, описанными в данной статье, а способыреализации перечислить практически невозможно.
Однако если Вы нашли для себя выход из ситуации спомощью VPN, никогда не забывайте о такой важной составляющей, как безопасность не толькоинформации, которая передается, но и самого подключения.12.