78045

VPN (Virtual Private Networks)

Реферат

Информатика, кибернетика и программирование

Преимущества технологии VPN в том что организация удалённого доступа делается через Интернет что очень удобно. Для организации удалённого доступа к частной сети с помощью технологии VPN понадобится Интернет и реальный IP адрес.

Русский

2015-02-06

56 KB

3 чел.

Московский государственный институт электроники и математики (ТУ)

Кафедра ИКТ

Реферат

Тема: «VPN»

Выполнил: студент группы С-84

Кудрявцев Иван Николаевич

Проверил: Мартиросян Сашик Таргомович

Москва 2009

VPN (Virtual Private Networks)- это удалённый доступ к частной сети через Интернет. Он требуется для организации доступа к информации своей сети, находясь за пределами места, где непосредственно организована такая сеть. Преимущества технологии VPN в том, что организация удалённого доступа делается  через  Интернет, что очень удобно. Для организации удалённого доступа к частной сети  с помощью технологии VPN понадобится Интернет и реальный IP адрес. И любой пользователь с любой точки земного шара сможет зайти в нашу сеть, если он знает IP адрес,  логин и пароль нашей сети.

VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Очень важным свойством туннелей является возможность дифференциации различных типов трафика и назначения им необходимых   приоритетов обслуживания.

Суть VPN состоит в следующем:

На все компьютеры, имеющие выход в Интернет, устанавливается средство, реализующее VPN (VPN-агент). Не должно остаться ни одного незащищенного!

VPN-агенты автоматически шифруют всю исходящую информацию (и соответственно расшифровывают всю входящую). Они также следят за ее целостностью с помощью ЭЦП или имитоприставок (криптографическая контрольная сумма, рассчитанная с использованием ключа шифрования).

Поскольку информация, циркулирующая в Интернете, представляет собой множество пакетов протокола IP, VPN-агенты работают именно с ними.

Перед отправкой IP-пакета VPN-агент действует следующим образом:

Из нескольких поддерживаемых им алгоритмов шифрования и ЭЦП по IP-адресу получателя выбирает нужный для защиты данного пакета, а также ключи. Если же в его настройках такого получателя нет, то информация не отправляется.

Определяет и добавляет в пакет ЭЦП отправителя или имитоприставку.

Шифрует пакет (целиком, включая заголовок).

Проводит инкапсуляцию, т. е. формирует новый заголовок, где указывается адрес вовсе не получателя, а его VPN-агента. Эта полезная дополнительная функция позволяет представить обмен между двумя сетями как обмен всего-навсего между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для темных целей злоумышленника информация, например внутренние IP-адреса, ему уже недоступна.

При получении IP-пакета выполняются обратные действия:

Заголовок содержит сведения о VPN-агенте отправителя. Если таковой не входит в список разрешенных в настройках, то информация просто отбрасывается. То же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком.

Согласно настройкам выбираются алгоритмы шифрования и ЭЦП, а также необходимые криптографические ключи.

Пакет расшифровывается, затем проверяется его целостность. Если ЭЦП неверна, то он выбрасывается.

И, наконец, пакет в его исходном виде отправляется настоящему адресату по внутренней сети.

Все операции выполняются автоматически. Сложной в технологии VPN является только настройка VPN-агентов, которая, впрочем, вполне по силам опытному пользователю.

VPN-агент может находиться непосредственно на защищаемом ПК, что полезно для мобильных пользователей, подключающихся к Интернет. В этом случае он обезопасит обмен данными только того компьютера, на котором установлен.

Возможно совмещение VPN-агента с маршрутизатором (в этом случае его называют криптографическим) IP-пакетов. Кстати, ведущие мировые производители в последнее время выпускают маршрутизаторы со встроенной поддержкой VPN, например Express VPN от Intel, который шифрует все проходящие пакеты по алгоритму Triple DES.

Как видно из описания, VPN-агенты создают каналы между защищаемыми сетями, которые обычно называют “туннелями”. И действительно, они “прорыты” через Интернет от одной сети к другой; циркулирующая внутри информация спрятана от чужих глаз.

Кроме того, все пакеты “фильтруются” в соответствии с настройками. Таким образом, все действия VPN-агентов можно свести к двум механизмам: созданию туннелей и фильтрации проходящих пакетов.

Совокупность правил создания туннелей, которая называется “политикой безопасности”, записывается в настройках VPN-агентов. IP-пакеты направляются в тот или иной туннель или отбрасываются после того, как будут проверены:

IP-адрес источника (для исходящего пакета - адрес конкретного компьютера защищаемой сети);

IP-адрес назначения;

протокол более высокого уровня, которому принадлежит данный пакет (например, TCP или UDP);

номер порта, с которого или на который отправлена информация (например, 1080).

 

Практическое применение

Относительно применения, можно выделить четыре основных варианта построения сети VPN, которые используются во всем мире.

Вариант «Intrenet VPN», который позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи. Именно этот вариант получил широкое распространение во всем мире, и именно его в первую очередь реализуют компании-разработчики.

Вариант «Client/Server VPN», который обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда необходимо создать в одной физической, несколько логических сетей. Например, когда требуется разделить трафик между финансовым департаментом и отделом кадров, которые обращаются к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, которая действует на уровне выше канального.

Вариант «Extranet VPN» предназначен для тех сетей, куда подключаются так называемые пользователи со стороны, уровень доверия к которым намного ниже, чем к своим сотрудникам.

Вариант «Remote Access VPN», позволяющий реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь). Данный вариант отличается тем, что удаленный пользователь, как правило, не имеет «статического» адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а напрямую с собственного компьютера, где и устанавливается программное обеспечение, реализующее функции VPN. Этим вариантом мы и воспользуемся.

Безопасность

Естественно, никакая компания не хотела бы открыто передавать в Интернет финансовую или другую конфиденциальную информацию. Каналы VPN защищены мощными алгоритмами шифрования, заложенными в стандарты протокола безопасности IРsec. IPSec (Internet Protocol Security - стандарт, выбранный международным сообществом, группой IETF - Internet Engineering Task Force) создает основы безопасности для Интернет-протокола (IP), незащищенность которого долгое время являлась притчей во языцех. Протокол Ipsec обеспечивает защиту на сетевом уровне и требует поддержки стандарта Ipsec только от общающихся между собой устройств по обе стороны соединения. Все остальные устройства, расположенные между ними, просто обеспечивают трафик IP-пакетов.
Способ взаимодействия лиц, использующих технологию Ipsec, принято определять термином "защищенная ассоциация" - Security Association (SA). Защищенная ассоциация функционирует на основе соглашения, заключенного сторонами, которые пользуются средствами Ipsec для защиты передаваемой друг другу информации. Это соглашение регулирует несколько параметров: IP-адреса отправителя и получателя, криптографический алгоритм, порядок обмена ключами, размеры ключей, срок  службы   ключей,  алгоритм аутентификации.
Другие стандарты включают протокол PPTP (Point to Point Tunneling Protocol), развиваемый Microsoft, L2F (Layer 2 Forwarding), развиваемый Cisco, - оба для удаленного доступа. Microsoft и Cisco работают совместно с IETF, чтобы соединить эти протоколы в единый стандарт L2P2 (Layer 2 Tunneling Protocol) с целью использования IPSec для туннельной аутентификации, защиты частной собственности и проверки целостности.
Проблема состоит в том, чтобы обеспечить приемлемое быстродействие сети при обмене шифрованной информацией. Алгоритмы кодирования требуют значительных вычислительных ресурсов процессора, иногда в 100 раз больших, чем при обычной IP-маршрутизации. Чтобы добиться необходимой производительности, надо позаботиться об адекватном повышении быстродействия, как серверов, так и клиентских ПК. Кроме того, есть специальные шлюзы с особыми схемами, которые заметно ускоряют шифрование.
IT-менеджер может выбирать конфигурацию виртуальной частной сети в зависимости от конкретных потребностей. Например, работающему на дому сотруднику может быть предоставлен ограниченный доступ к сети, а менеджеру удаленного офиса или руководителю компании - широкие права доступа. Один проект может ограничиваться лишь минимальным (56-разрядным) шифрованием при работе через виртуальную сеть, а финансовая и плановая информация компании требует более мощных средств шифрования - 168-разрядных.

Протоколы виртуальных частных сетей

В настоящее время наиболее распространенным протоколом VPN является протокол двухточечной туннельной связи (Point-to-Point Tunnelling Protocol – PPTP). Разработан он компаниями 3Com и Microsoft с целью предоставления безопасного удаленного доступа к корпоративным сетям через Интернет. PPTP использует существующие открытые стандарты TCP/IP и во многом полагается на устаревший протокол двухточечной связи РРР. На практике РРР так и остается коммуникационным протоколом сеанса соединения РРТР.
РРТР создает туннель через сеть к NT-серверу получателя и передает по нему РРР-пакеты удаленного пользователя. Сервер и рабочая станция используют виртуальную частную сеть и не обращают внимания на то, насколько безопасной или доступной является глобальная сеть между ними. Завершение сеанса соединения по инициативе сервера (в отличие от специализированных серверов удаленного доступа) позволяет администраторам локальной сети не пропускать удаленных пользователей за пределы системы безопасности Windows NT Server. В результате пользователь использует виртуальную частную сеть, не нанося при этом ущерба функциональным возможностям общедоступной сети. Все службы домена NT, включая DHCP, WINS и доступ к Network Neighborhood, безо всяких оговорок предоставляются удаленному пользователю.
Хотя компетенция протокола РРТР распространяется только на устройства, работающие под управлением Windows, он предоставляет компаниям возможность взаимодействовать с существующими сетевыми инфраструктурами и не наносить вред собственной системе безопасности. Таким образом, удаленный пользователь может подключиться к Интернету с помощью местного провайдера по аналоговой телефонной линии или каналу ISDN и установить соединение с сервером NT. При этом компании не приходится тратить большие суммы на организацию и обслуживание пула модемов, предоставляющего услуги удаленного доступа.
В ближайшем будущем ожидается рост количества виртуальных частных сетей, развернутых на базе нового протокола туннелирования второго уровня (Layer 2 Tunneling Protocol – L2TP). Этот протокол позволяет объединить функционирующие на втором уровне PPTP и L2F (Layer 2 Forwarding – протокол пересылки второго уровня) и расширить их возможности. Одной из них является многоточечное Туннелирование, позволяющее пользователям инициировать создание нескольких сетей VPN, например, для одновременного доступа к Интернету и корпоративной сети.

Протоколы L2TP и PPTP отличаются от протоколов туннелирования третьего уровня рядом особенностей:
1. Предоставление корпорациям возможности самостоятельно выбирать способ аутентификации пользователей и проверки их полномочий – на собственной «территории» или у провайдера Интернет-услуг. Обрабатывая туннелированные пакеты PPP, серверы корпоративной сети получают всю информацию, необходимую для идентификации пользователей.
2. Поддержка коммутации туннелей – завершения одного туннеля и инициирования другого к одному из множества потенциальных терминаторов. Коммутация туннелей позволяет как бы продлить PPP-соединение до необходимой   конечной точки.
3. Предоставление системным администраторам корпоративной сети возможности реализации стратегий назначения пользователям прав доступа непосредственно на брандмауэре и внутренних серверах. Поскольку терминаторы туннеля получают пакеты PPP со сведениями о пользователях, они в состоянии применять сформулированные администраторами стратегии безопасности к трафику отдельных пользователей. (Туннелирование третьего уровня не позволяет различать поступающие от провайдера пакеты, поэтому фильтры стратегии безопасности приходится применять на конечных рабочих станциях и сетевых устройствах.) Кроме того, в случае использования туннельного коммутатора появляется возможность организовать «продолжение» туннеля второго уровня для непосредственной трансляции трафика отдельных пользователей к соответствующим внутренним серверам. На такие серверы может быть возложена задача дополнительной фильтрации пакетов.

Плюсы VPN

Преимущества технологии VPN настолько убедительны, что многие компании начинают строить свою стратегию с учетом использования Интернета в качестве главного средства передачи информации, даже той, которая является уязвимой. Преимущества VPN уже оценены по достоинству  многими предприятиями.
 При правильном  выборе VPN:
1.  мы получаем защищенные каналы связи по цене доступа в Интернет, что в   несколько  раз  дешевле     выделенных линий;
2. при установке VPN не требуется изменять топологию сетей, переписывать приложения, обучать пользователей - все это значительная экономия;
3.   обеспечивается масштабирование, поскольку VPN не создает проблем роста и сохраняет сделанные инвестиции;
4.  вы независимы от криптографии и можете использовать модули криптографии любых производителей в соответствии с национальными стандартами  той  или  иной страны;
5.  открытые интерфейсы позволяют интегрировать вашу сеть с другими программными продуктами и бизнес-приложениями.


 

А также другие работы, которые могут Вас заинтересовать

84951. Все починається з мами 50.5 KB
  Мета: удосконалювати навички виразного читання, збагачувати словниковий запас, розвивати уміння давати оцінні судження; виховувати пошану і любов до мами. Обладнання: прислів’я на картках, вислови видатних людей про маму.
84953. Будова тексту: зачин, основна частина, кінцівка 58 KB
  Мета: Дати учням уявлення про будову тексту, його складові частини. Удосконалювати навички добору заголовків до текстів. Розвивати мовлення учнів. Виховувати бережне ставлення до природи.
84954. Знайомство із шаховими фігурами. Графічний редактор Pаint. Складання будиночка із геометричних фігур 90.95 KB
  Сьогодні ми з вами підемо в гості до Ганнусі, щоб отримати ще одну інформацію. А яку саме, вам допоможуть відгадати предмети, що знаходяться у цій скриньці (шахова дошка).
84955. Що можна робити з інформацією. Робота у графічному редакторі Paint. Створення килимка для миші 354.03 KB
  Формування вміння застосовувати здобуту інформацію; Закріплення навичок роботи з комп’ютером; Розвиток логічного мислення, просторової уяви; Повторення правил поведінки при роботі з комп’ютером; Виховання культури мовлення, інтерес до інформатики...
84956. Інформаційні процеси. Робота в графічному редакторі Paint. Малюнок “Снігова галявина” 191.83 KB
  Яка буває інформація Що можна робити з інформацією ІІІ. Повторимо як можна зберегти інформацію передати обробити. Що можна зробити з цією інформацією Запамятати тобто зберегти розповісти тобто передати обміркувати тобто обробити. Що можна робити з інформацією Для чого це потрібно V.
84957. Принтер. Друкування за допомогою принтера 181.08 KB
  Принтер. Друкування за допомогою принтера. Ознайомлення учнів з призначенням принтера; Відпрацювання умінь передачі створеного малюнку на папір за допомогою принтера; Удосконалення навички і вмінь працювати в середовищі графічного редактора MS PINT; Розвиток творчих здібностей дітей уяви та фантазії; Виховання художнього смаку та естетичного сприйняття. Сьогодні на уроці ми з вами познайомимося з таким пристроєм як принтер його призначенням.
84958. Клавіатура. Ознайомлення з розміщенням і призначенням клавіатури. Програма “Кіт-риболов” 85.94 KB
  Ознайомлення дітей з поняттям “клавіатура”, її призначенням та будовою; Розвиток навичок роботи на клавіатурі; логічного мислення, уваги, пам’яті; Виховання бережного відношення до оточуючого середовища...
84959. Ознайомлення з клавішами “пропуск”, “Shift”, “Caps Lock”. “Кіт-риболов” 85.03 KB
  Продовження ознайомлення з клавіатурою, зокрема з клавішами “пропуск”, “Shift”, “Caps Lock”. Закріплення знань учнів про написання великої літери. Розвиток уяви, пам’яті, уваги, логічного мислення.