Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
168550_D0811_otvety_dlya_ekzamena_informacionna...doc
Скачиваний:
9
Добавлен:
20.08.2019
Размер:
997.38 Кб
Скачать

53. Основы методологии виртуальных частных сетей.

Основной концепцией виртуальных частных сетей является защита шифровани­ем канала связи. Связь можно защитить шифрованием на различных уровнях сете­вой модели взаимодействия открытых систем OSI, а именно:

  • прикладном (7-й уровень);

  • транспортном (4-й уровень);

  • сетевом (3-й уровень);

  • канальном (2-й уровень).

На уровне приложения шифрование можно применять при помощи программ, подобных пакету Pretty Good Privacy (PGP), или через каналы типа Secure Shell (SSH). Кроме того, удаленные односеансовые программы, подобные pcAnywhere, и многосеансовые программы, подобные Terminal Server, могут применять шифрова­ние для зашиты удаленных соединений. Большинство этих программ работает на участке сети от узла до узла, что означает, что они предлагают защиту только для со­держательной части (payload) пакета, а не всего пакета в целом. Исключение состав­ляет протокол SSH, который может использовать режим port-forwarding для созда­ния туннеля.

На транспортном уровне сетевой модели для защиты содержимого пакетов конк­ретного сеанса связи между двумя сторонами можно использовать протоколы, ана­логичные протоколу защищенных сокетов (Secure Sockets LayerSSL). Обычно такой метод используется при соединениях, установленных посредством web-браузера. При этом вновь защищается только содержательная часть передаваемых пакетов, а IP-пакеты, которые несут эту информацию, доступны для просмотра. Протокол защищенных сокетов (SSL) также может использоваться для организации туннеля при других типах соединения.

На сетевом уровне протоколы, подобные IPSec, не только зашифровывают содер­жательную часть пакета, но они также зашифровывают информацию самого прото­кола TCP/IP. Хотя информация об IP-адресах сторон, шифрующих и расшифровы­вающих пакет, необходима для облегчения надлежащей маршрутизации, высоко­уровневая информация, включая транспортные протоколы и связанные порты, может быть полностью скрыта. Информация об IP-адресе получателя может также быть скрыта, если шлюзовое устройство такое, как маршрутизатор, брандмауэр или концентратор, выполняет шифрование, используя концепцию, называемую туннелированием (tunneling).

54. Туннелирование.

Туннелирование – это процесс инкапсуляции одного типа пакета внутри другого с целью получения некоторого преимущества при его транспортировке. Например, туннелирование можно использовать, чтобы послать широковещательный трафик через маршрутизируемую сетевую среду или трафик протокола NetBEUI через сеть Интернет, или чтобы применить шифрование для обеспечения безопасности IP-па­кетов. Использование технологии туннелирования в качестве средства шифрования можно проиллюстрировать на примере виртуальной частной сети типа шлюз-шлюз. На рис. 14 представлены две сети связанные через виртуальную частную сеть, кото­рая располагается между двумя брандмауэрами.

В приведенном примере брандмауэр переводит все пакеты, предназначенные для удаленной сети, в зашифрованный вид и добавляет к ним новый IP-заголовок со своим собственным IP-адресом в качестве адреса отправителя и адресом удаленного брандмауэра в качестве IP-адреса получателя пакета. Шифрование скрывает факти­ческую информацию IP-заголовка оригинального пакета. Когда удаленный бранд­мауэр получает пакет, он расшифровывает его снова в первоначальный вид и переда­ет узлу сети, для которого он изначально предназначался. Виртуальный сегмент сети, создаваемый между двумя шлюзовыми оконечными точками, называют тунне­лем (tunnel). Узлы сети не имеют ни малейшего представления ни о том, что пакеты зашифровывались, ни о том, что их посылали через общественную сеть. При этом от узлов сети не требуется ни наличия специального программного обеспечения, ни дополнительной настройки. Все, что должно присутствовать, так это пакет, пред­назначенный для узла удаленной подсети и процесс, полностью контролируемый шлюзовыми устройствами.

Несмотря на то, что при использовании процесса туннелирования системные IP-адреса узлов сети замаскированы от внешнего мира, они все же не обладают пол­ной анонимностью. Поскольку доступны IP-адреса шлюзовых устройств, то подслу­шивающие все еще могут определить, кто с кем поддерживает связь.

Рис. 14. Виртуальный туннель.

Применение шифрования, инкапсуляции и туннелирования не обеспечивает не­доступность отправляемых пакетов. Пакеты все еще могут собираться и анализиро­ваться. Однако если используется должным образом реализованный, адекватно сильный алгоритм шифрования, то содержимое пакетов находится в безопасности.

Достоинства VPN.

Главной выгодой от использования виртуальной частной сети для удаленного до­ступа можно считать совокупность стоимостной эффективности возможного ис­пользования общественной сетевой среды для транспортирования частной инфор­мации и достижение высокого уровня безопасности. Виртуальная частная сеть (VPN) может предоставить множество уровней безопасности в общедоступной сете­вой среде, включая усовершенствование конфиденциальности, целостности и аутентификации. Поскольку виртуальная частная сеть использует существующую сетевую инфраструктуру, ее можно реализовать без промедления, не ожидая прокладки линий связи или других факторов, которые обычно сдерживают подобные проекты. Если виртуальные частные сети используются для подключения удален­ных пользователей, то они могут предложить безопасное и более рентабельное ре­шение "дорожному воину". Этим способом люди, нуждающиеся в удаленном досту­пе, могут использовать в своих интересах местный доступ к Интернет везде, где бы они ни находились, вместо того, чтобы делать дорогостоящие междугородные звон­ки. Комбинация безопасности, быстрой установки и рентабельности с точки зре­ния стоимости может сделать виртуальную частную сеть превосходным коммуника­ционным решением.

Недостатки виртуальной частной сети.

Несмотря на все свои положительные стороны, виртуальные частные сети не из­бавлены от недостатков. Нужно взвесить множество факторов, чтобы подтвер­дить то, что виртуальная частная сеть является подходящим решением для сетевой среды. Использование шифрования вызывает дополнительную сетевую на­грузку, которая, наиболее вероятно, не сможет быть обработана существующими шлюзовыми устройствами или другим оборудованием, поэтому эти аппаратные средства должны быть закуплены дополнительно. Встраивание виртуальной част­ной сети в существующую сеть может также быть в некоторых сетевых средах слож­ной задачей из-за дополнительных накладных расходов на пакет. Существуют опре­деленные проблемы с проектированием виртуальных частных сетей, которыми но­вичок (так же, как и посредники), вероятно, не захочет заниматься самостоятельно. А проблема ликвидации конфликтов формируемого трафика может бросить вызов даже самым опытным практикам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]