21321

Виртуальная частная сеть. Концепция построения виртуальных частных сетей VPN

Реферат

Информатика, кибернетика и программирование

Концепция построения виртуальных частных сетей VPN. Виртуальной частной сетью Virtual Private Network – VPN называют объединение локальных сетей через открытую внешнюю среду глобальную сеть в единую корпоративную сеть обеспечивающую безопасное циркулирование данных. Объединение осуществляется на основе создания туннеля VPN в глобальной сети по которому передаются криптографически защищенные пакеты сообщений. Безопасность использования туннеля основана на взаимной аутентификации сторон криптографическом закрытии передаваемых данных...

Русский

2013-08-02

161.96 KB

89 чел.

Виртуальная частная сеть.

Концепция построения виртуальных частных сетей VPN.

Концепция основана на создании между двумя узлами глобальной сети виртуального защищенного туннеля, обеспечивающего конфиденциальность и целостность передаваемой по открытой сети информации.

Виртуальной частной сетью (Virtual Private NetworkVPN) называют объединение локальных сетей через открытую внешнюю среду (глобальную сеть) в единую корпоративную сеть, обеспечивающую безопасное циркулирование данных. Объединение осуществляется на основе создания туннеля VPN в глобальной сети, по которому передаются криптографически защищенные пакеты сообщений. Безопасность использования туннеля основана на

  1.  взаимной аутентификации сторон
  2.  криптографическом закрытии передаваемых данных
  3.  проверке подлинности и целостности передаваемых данных

Туннель VPN обладает свойствами выделенной линии, которая оборудуется VPN клиентами, VPN серверами и VPN шлюзами безопасности.

VPN клиент представляет собой программно-аппаратный (программный) комплекс, программное обеспечение которого модифицировано для выполнения функций шифрования и аутентификации.

VPN сервер является функциональным аналогом VPN клиента для серверных платформ. Он отличается расширенными ресурсами для множественного подключения VPN клиентов и может поддерживать защищенные соединения с мобильными пользователями.

VPN шлюз безопасности представляет собой сетевое устройство подключаемое к двум сетям – глобальной и локальной и выполняющее функции шифрования и аутентификации для хостов расположенной за ним сети. Сетевое соединение VPN шлюза безопасности представляется пользователям расположенной за ним сети как выделенная линия, хотя на самом деле представляет собой открытую сеть с коммутацией пакетов. Адрес VPN шлюза безопасности со стороны внешней сети определяет адрес входящего туннелируемого пакета. Внутренний адрес представляет собой адрес хоста позади шлюза. VPN шлюз безопасности может функционировать в составе маршрутизатора, межсетевого экрана и т.п. Между парой Отправитель – Получатель устанавливается виртуальный канал – логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого (открытого) протокола. Суть туннелирования состоит в «упаковке» передаваемой порции данных, вместе со служебными полями в новый «конверт». Чтобы обеспечить конфиденциальность Отправитель шифрует исходные пакеты, запаковывает их в во внешний пакет с новым заголовком и отправляет по транзитной сети.

Исходный пакет зашифровывается вместе с заголовком, что позволяет скрыть структуру внутренней сети.

Наиболее распространенным вариантом несущего протокола является протокол IP сети интернет. В качестве протоколов туннелирования могут быть использованы протоколы канального уровня PPTP и L2TP а также протокол сетевого уровня IPSec.

Существуют различные схемы построения виртуальных защищенных каналов.  В принципе любой из двух узлов, между которыми формруется виртуальный защищенный канал, может принадлежать как к конечной так и к промежуточной точке защищаемого потока сообщений. При этом следует иметь в виду, что большое количество точек окончания каналов ведет к децентрализации управления и увеличению затрат ресурсов. Отдельное администрирование каждого клиентского компьютера и конфигурирование в нем средств защиты является достаточно трудоемкой и не всегда эффективной процедурой.

Функциональность VPN и его совместимость с приложениями и другими средствами защиты существенно зависят от «рабочего» уровня модели OCI: Здесь можно выделить следующие классы VPN:

  1.  VPN канального уровня
  2.  VPN сетевого уровня
  3.  VPN сеансового уровня.

К VPN канального уровня можно отнести продукты, осуществляющие построение туннелей типа «точка-точка». Это продукты, использующие такие протоколы как L2F (Layer 2 Forwarding), PPTP (point-to-point Tunneling Protocol), L2TP(Layer 2 Tunneling Protocol).

VPN сетевого уровня осуществляют инкапсуляцию IP в IP. Стандартом на этом уровне является протокол IPSec, вошедший в качестве компонента в IPv6. С этим протоколом связан протокол обмена ключами IKE (Internet Key Exchange).

VPN сеансового уровня используют подход под названием «посредники каналов». Эти VPN ретранслируют трафик для каждого сокета в отдельности. (Сокет определяется комбинацией TCP соединения и конкретного порта.)

По архитектуре принятии выделять три основных вида VPN:

  1.  VPN с удаленным доступом (Remote Access VPN)
  2.  Внутрикорпоративные VPN (Intranet VPN)
  3.  Межкорпоративные VPN (Extranet VPN)

VPN с удаленным доступом

Внутрикорпоративные VPN

Межкорпоративные VPN


 

А также другие работы, которые могут Вас заинтересовать

71053. Программирование типовых алгоритмов 203.5 KB
  Задание к лабораторной работе Ввести восемь чисел и вычислить наибольшее среди четных чисел и его номер. Схема алгоритма. Программа на языке Basic Типовые алгоритмы CLS PRINT “Вычисление наибольшего четного числа из восьми введенных“ n = 8 max = -100000...
71054. Программирование простых циклических процессов 148.5 KB
  Составить таблицу значений массы жидкого продукта в емкости, имеющей форму параллелепипеда в зависимости от высоты жидкости в емкости. Высота меняется от 0,5 м до 2 м с шагом 0,5 м. Схема алгоритма. Программа на языке Basic...
71056. Исследование LC-автогенератора 272.5 KB
  Исследовать работу генератора в режиме синхронизации колебаний захват частоты. Путём изменения частоты генератора для различных значений фиксированного напряжения внешнего генератора экспериментально определяется область синхронизации автогенератора.
71058. Створення та виконання різних запитів 4.68 MB
  Запит на створення таблиці Запит на додавання запису Запит на оновлення запису Запит на видалення запису Запити в режимі SQL Простий запит на вибірку Завдання 3. DROP TBLE Копия Відділення; Запит який повертає список викладачів та студентів...
71061. Створення форм Access 651.21 KB
  Мета: Набути навичок створення форм Access за допомогою майстра. Засвоїти правила побудови структури бази даних та окремих її об’єктів. База даних «Облік товару» Створити такі форми: форму, що містить повну інформацію про клієнтів;