
- •Федеральное агентство по образованию
- •XDsl, рабочие частоты и расстояния ……………...…….……… 37
- •Основная литература
- •Лекция 1.Служба dhcp Windows 2003 Основные понятия
- •Установка и настройка сервера dhcp
- •Дополнительная литература
- •Лекция 2.Протокол tcp. Структура tcp-сегмента
- •Лекция 3. Протокол tcp. Схема взаимодействия партнеров tcp-соединения Этапы tcp-взаимодействия
- •Таймеры протокола тср
- •Активные подключения Имя Локальный адрес Внешний адрес Состояние
- •Лекция 4. Протокол udp
- •Формат udp-пакета
- •Применение протокола
- •Лекция 5. Программный интерфейс сокетов
- •Лекция 6. Web-серверы на основе iis Windows 2003 Основные понятия
- •Настройка Web-сервера для работы в сети
- •Стандартные протоколы и радиочастоты wlan
- •Ieee 802.11a-1999│ 54 Мбит/с │ 5 гГц
- •Ieee 802.11b-1999│ 11 Мбит/с │ 2,4 гГц
- •Ieee 802.11g-2003│ 54 Мбит/с │ 2,4 гГц
- •Топологии сетей wlan
- •Некоторые сведения о работе адаптеров wlan на физическом уровне
- •1* │ Код Баркера │ dbpsk │ Код Баркера │ dbpsk
- •2* │ Код Баркера │ dqpsk │ Код Баркера │ dqpsk
- •Дополнительная литература к лекциям 7- 9
- •Словарь терминов к лекциям 7- 9
- •Работа адаптеров wlan на канальном уровне
- •2 2 6 6 6 2 6 До 2312 байт 4
- •Скорость передачи данных в сети wlan
- •Присоединение станций к сети wlan
- •Безопасность wlan
- •30 │ До 2312 байт │ 4
- •Принципы работы, протоколы, скорости xDsl
- •Кодирование сигналов в линиях xDsl, рабочие частоты и расстояния
- •Дополнительная литература к лекциям 10 - 11
- •Словарь терминов к лекциям 10-11
- •Типовое оборудование xDsl
- •Основные схемы применения технологии xDsl
- •Введение в технологию acl
- •Стандартные списки доступа
- •Ip access-group номер acl in | out
- •Просмотр и редактирование acl
- •Дополнительная литература к лекциям 12 - 13
- •Расширенные списки доступа
- •Применение в правилах ключевого слова tcp
- •Применение в правилах ключевого слова udp
- •Применение в правилах ключевого слова icmp
- •Удаленный доступ в корпоративных сетях
- •Протокол ppp канального уровня
- •Формат кадра протокола ppp
- •Особенности передачи ррр-кадров на физическом уровне
- •Принципы организации протокола ррр
- •Протокол управления соединенением lcp
- •Аутентификация партнеров
- •Протокол управления шифрованием данных ррр-соединения
- •Ipcp - протокол управления инкапсуляцией ip-пакетов
- •Конфигурации сетей удаленного доступа
- •Схемы взаимодействия “клиент–сеть”
- •Схемы взаимодействия “сеть–сеть”
- •Дополнительная литература к лекциям 14 - 16
- •3. Технология adsl скоростного доступа к глобальным сетям по телефонным
- •Туннелирование и криптография – базовые принципы организации виртуальных частных сетей
- •Протокол общей инкапсуляции gre
- •Протокол туннелирования рртр
- •Средства построения сетей vpn
- •Схемы сетей vpn с протоколом рртр на основе ос
- •Дополнительная литература к лекции 17
Туннелирование и криптография – базовые принципы организации виртуальных частных сетей
Как следует из предыдущего материала, скоростной удаленный доступ эффективно делать на широкодоступных каналах глобальной сетиInternet(рис.4 и рис.6, лекц.14). Существенным препятствием для этого является плохая безопасностьпередачи данных: в публичной открытой сети корпоративный трафик где угодно может быть перехвачен, прочитан, изменен и т.п.
Локальные сети, использующие для передачи данных публичные сети с коммутацией пакетов, называют виртуальными сетями.
Для решения проблемы безопасности при передаче трафика через любые открытые сети разработана специальная технология виртуальных частных сетей(VirtualPrivateNetworks,VPN). Словочастныеподчеркивает тот факт, что эти сети имеют собственные встроенные средства обеспечения безопасности и воспользовтьсяVPNмогут только уполномоченные лица.
Основу VPNобразуют прямые 2-точечные защищенные сетевые виртуальные соединения, которыми связываются взаимодействующие объекты, как бы далеко друг от друга при этом они ни находились.VPN-соединение физически проходит по открытым сетям с любой телекоммуникационной инфраструктурой. Нормальный доступ к соединению возможен только со стороны его концов. Для надежной защиты трафикаVPN-соединения применяются методы криптографии [4 – 8].
Защищенные виртуальные соединения создаются с помощью механизмов инкапсуляции и туннелирования протокольных единиц данных.
Инкапсуляция – это, как известно, помещение протокольной единицы данных (сегмента, пакета, кадра) протокола некоторого уровня в поле данных протокольной единицы смежного более низкого уровня (эталонная модельOSIвзаимодействия открытых систем).
Туннелирование – это помещение протокольной единицы данных протокола некоторого уровня в поле данных протокольной единицы более высокого или такого же уровня. На рис.1 показано туннелирование на уровне 22 кадров протокола РРР (вместе с дополнительным заголовкомGRE) вIP-пакеты уровня 3 (дублирование цифр здесь служит только для различения уровней).
Уровень 4. TCP Данные Сегмент ТСР
Уровень 33. IP Пакет IP
PPPЗакрытые данныеКадр РРР
Уровень
22.
GRE Пакет GRE
Уровень 3.IPПакет IP
MAC
FCS
Уровень 2.Кадры РРР, SLIP, Ethernet, Token Ring и др.
Уровень 1.Передача кадров по физической линии
Рис. 1. Инкапсуляция и туннелирование протокольных единиц данных
Операцию туннелирования технически выполняют специальные протоколы – РРТР, L2TP,IPSecи др. В настоящей работе применяется распространенный протокол туннелированияРРТР (Point-to-PointTunnelingProtocol), использующий большие возможности протокола РРР. Работа протокола РРТР поддерживается протоколами РРР,GREи ТСР.
Из рис.1 следует, что подготовленный отправителем на уровне 33 IP-пакет инкапсулируется в кадр РРР, который туннелируется на уровне 3 снова в некоторыйIP-пакет. Последний маршрутизируется в удаленную систему по составнойIP-сети обычным образом. Здесь из пакета на уровне 3 извлекается РРР-кадр, а из кадра –IP-пакет отправителя. Заголовок этого пакета содержитIP-адрес конечного получателя пакета, которому пакет и будет, далее, доставлен также обычным образом.
В результате на участке IP-сети между отправителем и удаленной системой данные переносятся с помощью РРР-кадров, т.е. этот участок сети для партнеров по связи представляется как прямое виртуальное 2-точечное соединение –VPN-соединениеилиVPN-туннель. Концами туннеля являются уровни 22 взаимодействующих систем. Туннель обычно изображается условно в виде трубы, внутри которой проходитVPN-соединение (рис.2). Труба символизирует обособленность соединения и его защищенность. Сторона-инициатор туннеля называетсяVPN-клиентом, а удаленная система, поддерживающая этот вызов, –VPN-сервером. Программное обеспечение компьютеровVPN-клиента иVPN-сервера должно располагать соответствующими протоколами туннелирования.VPN-сервер обычно совмещается с маршрутизатором, с помощью которого принятые по туннелюIP-пакеты направляются в корпоративную сеть и обратно.
На рис.2 показаны стеки протоколов при туннелировании для доступа удаленного клиента к корпоративной сети по VPN-соединению через ТСОП иInternet.
Порт
Взаимодействие “удаленный клиент - сеть” ●1723
TCP
TCP
TCP
Управление
туннелем PPTP
TCP
IP
IP
IP
IP
PPP
Туннель
PPTP
PPP
GRE GRE
IP
IP
IP IP
PPP
PPP
Ethernet Ethernet Ethernet Ethernet
–физические
соединения
–виртуальные
соединения
Рис. 2. Стеки протоколов при туннелировании по РРТР
Вернемся к рис.1. В заголовке исходного IP-пакета (уровень 33) содержатсяIP-адрес отправителя (например клиентаVPN) и получателя пакета (например компьютера корпоративной сети). В процессе туннелирования в заголовок новогоIP-пакета (уровень 3) помещаетсяIP-адрес отправителя, аIP-адресом получателя станет статический адрес сервераVPN(А1 на рис.2). Пакет с этими адресами передается в сети по туннелю. В конечной точке туннеля серверVPNизвлечет исходныйIP-пакет (уровень 33), прочтет адрес конечного получателя и направит пакет в корпоративную сеть обычным образом. Итак, туннелирование можно представить как работу протоколов трех типов:
● протокола-пассажира – протокол IPна уровне 33;
● протокола туннелирования – протокол РРТР на уровне 22;
● несущего протокола – протокол IPна уровне 3.
Принципиальная важность туннелирования заключается в том, что создавая виртуальное соединение, можно сделать такое соединение защищенным. В рамках протокола туннелирования РРТР безопасность соединения естественным образом обеспечивает протокол РРР, точнее шифрование МРРЕ. При инкапсуляции исходногоIP-пакета (уровень 33) в поле данных РРР-кадра можно потребовать шифрования поля данных РРР. При этом (рис.1) шифруется не только весь вложенныйIP-пакет, но еще и 2 байта заголовка кадра РРР (полеПротокол). На рисунке зашифрованная информация затемнена. В результате пользовательские данные поVPN-туннелю будут передаваться в безопасном режиме.