
- •Державний комітет зв’язку та інформатизації України Львівський коледж Державного університету інформаційно-комунікаційних технологій
- •Розділ 1. Основи інформаційних мереж
- •Тема 1.1 Вступ. Глобальна інформаційна інфраструктура (гіі)
- •1. Розвиток інформаційних мереж
- •2. Складові та атрибути гіі
- •Тема 1.2 Структура інформаційної мережі План лекції
- •1. Структура інформаційної мережі
- •2. Види топологій мереж
- •Розділ 2. Мультиплексування в мережах „пункт- пункт”
- •Тема 2.1 Частотне мультиплексування План лекції
- •Мультиплексування, як засіб ефективного використання каналу зв’язку
- •2. Частотне мультиплексування
- •Тема 2.2 Часове мультиплексування
- •1. Принцип дії часового мультиплексування
- •2. Синхронність та плезіохронність
- •Контрольні питання
- •Тема 2.3 Плезіохронні мережі
- •1. Ієрархія т - 1
- •2. Ієрархія е - 1
- •3. Ієрархія мультиплексування
- •Розділ 3. Архітектура мереж та методи доступу
- •Тема 3.1 Широкомовні мережі. Множинний доступ
- •1. Широкомовні мережі
- •2. Множинний доступ
- •Тема 3.2 Множинний доступ з розпізнанням носія
- •Метод доступу з розпізнанням носія та уникненням колізій csma/ca
- •Метод доступу з розпізнанням носія та уникненням колізій csma/cd
- •Тема 3.3 Архітектура мереж
- •1. Загальні поняття мережевої архітектури
- •Поняття мережевої архітектури
- •3. Просторові вимоги
- •4. Потреби користувачів
- •Тема 3.4 Операційні системи сімейства Unix
- •Загальні відомомсті
- •Властивості файлової струткури Unix
- •Різниця між загальними і приватними даними
- •Операційні системи типу Linux
- •Розділ 4. Способи комутації в інформаційних мережах Тема 4.1 Основні способи комутації
- •1. Види комутації в мережах
- •2. Характеристики комутації кіл та пакетів
- •3. Комутація кіл
- •Тема 4.2 Віртуальні приватні мережі
- •1. Фільтрування маршрутів
- •2. Тунелювання
- •Розділ 5. Комп’ютерні ім
- •Тема 5.1 Класифікація комп’ютерних мереж
- •Загальні відомості про комп’ютерні мережі
- •Класифікація комп’ютерних мереж
- •Тема 5.2 Топологія фізичних зв'язків
- •1. Топологія обчислювальної мережі
- •3. Топологія „кільце”
- •4. Топологія „шина”
- •Тема 5.3 Технології локальних мереж
- •2. Протокол llc рівня керування логічним каналом (802.2)
- •Тема 5.4 Бездротові комп’ютерні мережі
- •1. Принцип та режими роботи бездротової мережі
- •2. Забезпечення мобільності у бездротових мережах
- •Розділ 6. Ір - адресація Тема 6.1. Структура ip-адреси
- •1. Формат ір- адреси
- •2. Повнокласова та безкласова ip-адресація
- •Тема 6.2. Трансляція мережевих адрес
- •1. Принцип дії nat
- •2. Статична nat
- •Тема 6.3 Відповідність між mac-адресами та ip-адресами
- •1. Протоколи високого рівня і mac-адреси
- •2. Протокол arp
- •3. Протокол rarp (Reverse Address Resolution Protocol)
- •Тема 6.4. Раутінг в ip-мережах
- •Раутінг (маршрутування) – основні поняття
- •1. Раутінг (маршрутування) – основні поняття
- •2. Функції раутінгу
- •Тема 6.5. Загальні відомості про протокол tcp
- •2. Номери портів tcp
- •3. Сполучення tcp
- •4. Процеси
- •Розділ 7. Міжнародна комп’ютерна мережа Інтернет
- •Тема 7.1 Структура та принцип функціонування мережі Інтернет
- •2. Безпровідні системи
- •3. Повністю оптоволоконні системи (pon і sonet)
- •Тема 7.2 Сервіси Інтернету
- •1. Типи сервісів Інтернет
- •2. Електронна пошта
- •Розділ 8. Технології глобальних мереж
- •Тема 8.1 Технологія adsl
- •1. Основні відомості про технологію adsl
- •2. Архітектура dslam
- •Тема 8.2 Технологія атм
- •2. Атм і модель osi
- •Тема 8.3 Технологія ір- телефонії
- •1. Переваги використання ір- телефонії
- •2. Особливості процесу передачі голосу
- •1. Переваги використання ір- телефонії
- •2. Особливості процесу передачі голосу
Тема 4.2 Віртуальні приватні мережі
План лекції
Фільтрування маршрутів
Тунелювання
Віртуальна приватна мережа (VPN) – це комунікаційне середовище, у якому доступ контрольований через дозвіл сполучення між респондентами тільки всередині визначеної спільноти за інтересами і побудований на певних формах спільного використання основного комунікаційного середовища, де це основне комунікаційне середовище забезпечує послуги мережі на невиключній основі.
1. Фільтрування маршрутів
Фільтрування маршрутів – це метод, у якому основна мережа здійснює тільки управління маршрутами до пункту, де тільки певні мережі приймають маршрути для інших мереж, які належать до їх власної спільноти за інтересами. Ця модель може розглядатися як модель партнерів, бо раутер всередині пункту VPN встановлює відносини раутінгу з раутером всередині мережі VPN-провайдера замість встановлення наскрізних відносин партнерства з раутерами в інших пунктах цієї VPN. Якщо спільний основний Internet взагалі переносить маршрути від усіх мереж, під’єднаних до нього, то архітектура даної моделі приймає, що тільки підмножина таких мереж формує VPN. Маршрути для цієї підмножини мереж фільтруються так, що вони не анонсуються до будь-якої іншої групи сполучених мереж і що всі інші не-VPN-маршрути не анонсуються у мережах, які належать до VPN.
Р
исунок
4.1
Фільтрування
маршрутів
Наприклад, на рисунку 4.1, якщо раутери сервіс-провайдера (SP) фільтрують раутінгову інформацію, прийняту від одного пункту мережі A до інших пунктів мережі A, то пункти, що не належать до мережі A (наприклад, пункти мережі B) не можуть знати про будь-які інші мережі, під’єднані до інфраструктури сервіс-провайдера (рис.4.1 ). Таким чином, приватність послуг тут впроваджується через відсутність можливості для станцій даної VPN відповідати на пакети, які мають адресу джерела з-поза спільноти вузлів даної VPN.
Таке використання часткової раутінгової інформації піддатне багатьом видам помилкового конфігурування. Однією можливою проблемою з фільтрацією маршрутів є те, що вона дуже складна, якщо взагалі можлива, при забороні для абонентських мереж вказувати за замовчуванням на вхідний раутер наступного стрибка для трафіку, призначеного мережам поза спільнотою даної VPN. Із позиції абонентів всередині VPN розумно, щоб доступ за замовчуванням для всіх учасників тієї самої VPN означав досяжність всіх інших членів тієї самої VPN і щоб вказання маршруту за замовчуванням до локального вхідного шляху були в локальному контексті розумним вирішенням. Якщо сервіс-провайдер адмініструє конфігурування у розташуванні замовника, то це рідко викликає проблеми. Однак поширеним явищем у VPN є те, що замовник сам конфігурує і адмініструє раутери в своєму розташуванні. Тоді з боку сервіс-провайдера доцільно помістити фільтри трафіку на раутері першого стрибка, щоб заборонити весь трафік, призначений для мереж поза спільнотою інтересів даної VPN.
Слід також відзначити, що це середовище посередньо припускає існування спільного ядра раутінгу. Це, у свою чергу, веде до того, що кожна VPN повинна вживати адреси, які не перетинаються з адресами будь-якої іншої VPN у тій самій спільній інфраструктурі, і не може оголошувати довільні приватні адреси у VPN. Побічним ефектом у цій формі структури VPN є те, що дві VPN не можуть мати одного пункту взаємосполучення, або VPN у такому середовищі не може оперувати одним пунктом сполучення з Internet. Так званий “шлюз”, де весь зовнішній трафік пересилається через контрольний пункт, може регулювати як певні форми політики доступу, так і вести реєстр зовнішніх транзакцій. Спільне ядро раутінгу використовує один взірець раутінгу, базований виключно на адресі призначення.
З іншого боку необхідно відзначити, що ця вимога виявляє одну із двоїстостей архітектур VPN. Віртуальні приватні мережі повинні оперувати у середовищі, ворожому щодо них, тому повинна здійснюватися протидія будь-якій вразливості, яку виявляє приватне середовище щодо доступу до нього з боку зовнішньої третьої групи. Однак віртуальні приватні мережі рідко є справді ізольованим середовищем і звичайно всі вони здійснюють певні форми зовнішньої взаємодії, дозволяючи конрольовану досяжність до інших VPN і до поширених публічних мереж. Протиріччя між захистом приватності та потребою зовнішнього доступу є постійною властивістю віртуальних приватних мереж.
Впровадження сполучності між VPN вимагає від мережі маршрутування зовнішніх пакетів до пункту взаємозв’язку VPN і, якщо вони визнаються у пункті взаємозв’язку VPN, то вони можуть бути вислані через мережу за потрібною адресою призначення. Без використання технології трансляції мережевих адрес (Network Address Translation – NAT) у пункті взаємозв’язку входу до VPN, цей вид комунікаційної структури не може підтримуватися у наведеній архітектурі VPN (рисунку 4.3 ).
Р
исунок
4.2
Використання трансляції мережевих
адрес
Загалом техніка підтримки приватних спільнот за інтересами тільки шляхом фільтрації маршрутів є примітивним методом побудови VPN, схильним до адміністративних помилок і надмірного рівня незахищеності та мережевої негнучкості. Навіть із всеохоплюючою фільтрацією трафіку та маршрутів результуюче середовище не повністю стійке. Операційне службове навантаження, необхідне для підтримки додаткових систем традиційних фільтрів для раутінгу і трафіку із використанням сучасних технологій раутінгу, не дозволяє перевищити межу кількості VPN понад декілька сотень.
Більші можливості для масштабованості надає використання BGP-спільнот як методу управління поширенням маршрутів. Використання атрибутів BGP-спільнот дозволяє провайдеру VPN “позначати” інформацію досяжності Мережевого рівня BGP (BGP Network Layer Reachability Information – BGP NLRI) атрибутами спільноти, так що управління конфігуруванням дозволяє поширювати раутингову інформацію відповідно до профілю спільноти (рисунок 4.3).
Р
исунок
4.3
Спільноти BGP
Внаслідок того факту, що трафік від різних спільнот за інтересами повинен перетинати спільну інфраструктуру, реальна приватність даних відсутня в цій частині мережі, однак можна сказати, що доки сполучені підмережі або абоненти VPN-послуг не здатні виявити, що існують інші абоненти послуг, доти потоки трафіку даних багатьох абонентів пересилаються незахищеним чином у ядрі мережі надавача послуг.