21321

Виртуальная частная сеть. Концепция построения виртуальных частных сетей VPN

Реферат

Информатика, кибернетика и программирование

Концепция построения виртуальных частных сетей VPN. Виртуальной частной сетью Virtual Private Network VPN называют объединение локальных сетей через открытую внешнюю среду глобальную сеть в единую корпоративную сеть обеспечивающую безопасное циркулирование данных. Объединение осуществляется на основе создания туннеля VPN в глобальной сети по которому передаются криптографически защищенные пакеты сообщений. Безопасность использования туннеля основана на взаимной аутентификации сторон криптографическом закрытии передаваемых данных...

Русский

2013-08-02

161.96 KB

100 чел.

Виртуальная частная сеть.

Концепция построения виртуальных частных сетей VPN.

Концепция основана на создании между двумя узлами глобальной сети виртуального защищенного туннеля, обеспечивающего конфиденциальность и целостность передаваемой по открытой сети информации.

Виртуальной частной сетью (Virtual Private NetworkVPN) называют объединение локальных сетей через открытую внешнюю среду (глобальную сеть) в единую корпоративную сеть, обеспечивающую безопасное циркулирование данных. Объединение осуществляется на основе создания туннеля VPN в глобальной сети, по которому передаются криптографически защищенные пакеты сообщений. Безопасность использования туннеля основана на

  1.  взаимной аутентификации сторон
  2.  криптографическом закрытии передаваемых данных
  3.  проверке подлинности и целостности передаваемых данных

Туннель VPN обладает свойствами выделенной линии, которая оборудуется VPN клиентами, VPN серверами и VPN шлюзами безопасности.

VPN клиент представляет собой программно-аппаратный (программный) комплекс, программное обеспечение которого модифицировано для выполнения функций шифрования и аутентификации.

VPN сервер является функциональным аналогом VPN клиента для серверных платформ. Он отличается расширенными ресурсами для множественного подключения VPN клиентов и может поддерживать защищенные соединения с мобильными пользователями.

VPN шлюз безопасности представляет собой сетевое устройство подключаемое к двум сетям – глобальной и локальной и выполняющее функции шифрования и аутентификации для хостов расположенной за ним сети. Сетевое соединение VPN шлюза безопасности представляется пользователям расположенной за ним сети как выделенная линия, хотя на самом деле представляет собой открытую сеть с коммутацией пакетов. Адрес VPN шлюза безопасности со стороны внешней сети определяет адрес входящего туннелируемого пакета. Внутренний адрес представляет собой адрес хоста позади шлюза. VPN шлюз безопасности может функционировать в составе маршрутизатора, межсетевого экрана и т.п. Между парой Отправитель – Получатель устанавливается виртуальный канал – логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого (открытого) протокола. Суть туннелирования состоит в «упаковке» передаваемой порции данных, вместе со служебными полями в новый «конверт». Чтобы обеспечить конфиденциальность Отправитель шифрует исходные пакеты, запаковывает их в во внешний пакет с новым заголовком и отправляет по транзитной сети.

Исходный пакет зашифровывается вместе с заголовком, что позволяет скрыть структуру внутренней сети.

Наиболее распространенным вариантом несущего протокола является протокол IP сети интернет. В качестве протоколов туннелирования могут быть использованы протоколы канального уровня PPTP и L2TP а также протокол сетевого уровня IPSec.

Существуют различные схемы построения виртуальных защищенных каналов.  В принципе любой из двух узлов, между которыми формруется виртуальный защищенный канал, может принадлежать как к конечной так и к промежуточной точке защищаемого потока сообщений. При этом следует иметь в виду, что большое количество точек окончания каналов ведет к децентрализации управления и увеличению затрат ресурсов. Отдельное администрирование каждого клиентского компьютера и конфигурирование в нем средств защиты является достаточно трудоемкой и не всегда эффективной процедурой.

Функциональность VPN и его совместимость с приложениями и другими средствами защиты существенно зависят от «рабочего» уровня модели OCI: Здесь можно выделить следующие классы VPN:

  1.  VPN канального уровня
  2.  VPN сетевого уровня
  3.  VPN сеансового уровня.

К VPN канального уровня можно отнести продукты, осуществляющие построение туннелей типа «точка-точка». Это продукты, использующие такие протоколы как L2F (Layer 2 Forwarding), PPTP (point-to-point Tunneling Protocol), L2TP(Layer 2 Tunneling Protocol).

VPN сетевого уровня осуществляют инкапсуляцию IP в IP. Стандартом на этом уровне является протокол IPSec, вошедший в качестве компонента в IPv6. С этим протоколом связан протокол обмена ключами IKE (Internet Key Exchange).

VPN сеансового уровня используют подход под названием «посредники каналов». Эти VPN ретранслируют трафик для каждого сокета в отдельности. (Сокет определяется комбинацией TCP соединения и конкретного порта.)

По архитектуре принятии выделять три основных вида VPN:

  1.  VPN с удаленным доступом (Remote Access VPN)
  2.  Внутрикорпоративные VPN (Intranet VPN)
  3.  Межкорпоративные VPN (Extranet VPN)

VPN с удаленным доступом

Внутрикорпоративные VPN

Межкорпоративные VPN