
Виртуальные частные сети
Вишневский А.В. Сетевые технологии Win2000. стр.389
В настоящее время особую актуальность приобретает вопрос обеспечения безопасного взаимодействия двух хостов, которые соединяются друг с другом посредством различного рода открытых сетей. В качестве наиболее распространенного примера можно привести пример взаимодействия двух хостов, подключенных к Интернету. Интернет является общедоступной сетью. Это означает, что пакеты данных, которыми обмениваются участники взаимодействия, могут быть легко перехвачены злоумышленниками и нет никакой возможности воспрепятствовать этому. Поэтому особое внимание должно уделяться не защите линий ■ коммуникаций, а защите данных, передаваемых по этим линиям.
Разумеется, возможно организовать взаимодействие двух хостов напрямую через модемное соединение. Однако такой способ имеет определенные недостатки. Может требоваться одновременная работа с несколькими подобными хостами. В этом случае для каждого соединения требуется отдельная телефонная линия, Кроме того, если хосты располагаются на большом расстоянии друг от друга, стоимость такого решения может оказаться чрезмерно велика.
Гораздо более разумным представляется создание виртуальной частной сети (Virtual Private Network, VPN). В этом случае процесс взаимодействия двух хостов представляет собой эмуляцию точечного соединения (point-to-point connection). Механизм виртуальных частных сетей позволяет осуществлять безопасное и надежное взаимодействие с множеством удаленных пользователей при минимальных затратах.
Структура виртуальных частных сетей
Под виртуальной частной сетью понимается точечное взаимодействие двух "хостов посредством использования открытых общедоступных сетей, подобных Интернету (рис. .1). Хост, который инициирует процесс установки виртуального частного соединения, принято называть клиентом VPN. Хост, с которым устанавливается соединение, цринято называть сервером VPN. Сеть общего доступа, через которую осуществляется взаимодействие двух хостов, называется магистралью виртуальной частной сети (transit internetwork). В принципе в качестве магистрали VPN может использоваться любая открытая сеть. Тем не менее наиболее часто для организации виртуальных частных сетей используют глобальную сеть Интернет. Это связано, в первую очередь, с доступностью и распространенностью этой сети. О масштабах этой сети говорит тот факт, что в настоящее время пользователь может получить доступ к ней практически из любой точки планеты. Кроме того, нельзя недооценивать возможности применения виртуальных частных сетей и внутри крупных корпоративных сетей. Использование виртуальной частной сети позволяет решить проблему безопасного и надежного соединения двух подсетей.
Соединение VPN
Рис.1 Виртуальная частная сеть
Виртуальная частная сеть может применяться для организации взаимодействия хостов, использующих ряд наиболее популярных стеков протоколов (TCP/ IP, IPX/SPX и NetBEUI). Весь трафик между двумя хостами инкапсулируется в специальные пакеты, заголовки которых содержат всю необходимую для маршрутизации в глобальной сети информацию. Процесс инкапсуляции пакетов осуществляется путем организации туннеля. Протоколы, посредством которых организуется процесс передачи пакетов через туннель виртуальной частной сети, принято называть протоколами туннелирования. При этом в начале туннеля пакеты данных одного из поддерживаемых сетевых протоколов (TCP/IP, IPX/SPX и NetBEUI) инкапсулируются в специальные пакеты, которые передаются по туннелю в точку назначения. В этой точке пакеты данных извлекаются и передаются соответствующему хосту. Фактически хосты устанавливают друг с другом соединение, которое может рассматриваться как выделенная линия, которая реализуется независимо от инфраструктуры открытой сети (не имеет значение, сколько именно маршрутизаторов разделяют два хоста и каким именно маршрутом передаются пакеты). Это соединение принято называть соединением виртуальной частной сети (VPN connection).
Поскольку взаимодействие осуществляется через общедоступную сеть, очевидно, что прежде, чем виртуальное частное соединение будет установлено, каждый из его участников должен быть предварительно аутентифицирован. При этом используется механизмы аутентификации, аналогичные тем, что используются для организации удаленного доступа пользователей.
Необходимо понимать, что туннелирование само по себе не решает задачи обеспечения безопасности передаваемых данных. Зачастую процесс туннелирова-ния пакетов данных сравнивают с процессом пересылки писем по почт Письмо '^«инкапсулируется* в конверт, который используется для маршрутизации письма. Тем не менее при перехвате конверта не представляет особого труда извлечь из него письмо и ознакомиться с его содержимым. Аналогичным образом можно поступить и с содержимым пакетов1_пересылаемых по туннелю. Специальные пакеты, применяемые при туннелировании,_предназначены.всего лишь для_маршрутизации данных в точку назначения. Именно поэтому соединение виртуальной частной сети должно предусматривать механизмы шифрования данных с целью обеспечения их безопасности в процессе туннелирования. Поскольку любой шифр может быть со временем взломан, необходимо предусмотреть возможность периодического изменения ключа, применяемого для шифрования передаваемых данных. Кроме того, в целях обеспечения надежности передаваемых данных в каждый пакет включается информация, позволяющая определить его целостность и уникальность.
Методы организации виртуальной частной сети
Виртуальная частная сеть представляет собой точечное соединение двух компонентов сети через другую сеть. При этом существуют два метода организации взаимодействия участников соединения:
-
соединение с удаленными пользователями (Remote Access VPN Connection);
-
соединение маршрутизаторов (Router-to-Router VPN Connection).
Соединение с удаленным пользователем
Этот метод очень сильно напоминает удаленный доступ к системе (рис. 2). Пользователь устанавливает соединение с сервером VPN, получая при этом доступ к ресурсам сети в пределах прав, определенных для него в соответствующей политике удаленного доступа. При данном способе организации взаимодействия, возможность работать с ресурсами удаленной сети получает исключительно клиент VPN. Другие компьютеры, физически подключенные к клиенту VPN, не могут осуществлять взаимодействие с удаленной локальной сетью. Тем не менее сервер VPN может обслуживать множество клиентов VPN.
Этот компьютер не может взаимодействовать с удаленной сетью
Рис. 13.2. Соединение с удаленным пользователем
Программное
обеспечение клиента VPN
получает от протоколов верхнего ровня
пакеты данных, инкапсулирует их в формат,
необходимый для передачи
0 туннелю, и передает их серверу VPN, расположенному на другом конце тун- еля. Тот в свою очередь выполняет обратное преобразование, извлекая пакеты данных и передавая их протоколам верхних уровней для дальнейшей доставки в точку назначения.
Имеются два способа построения виртуальной частной сети в зависимости от
того, какая сеть выбрана в качестве магистрали VPN:
-
Организация виртуальной частной сети через Интернет. Для того чтобы получить доступ к ресурсам удаленной сети, пользователь должен установить соединение с сервером VPN. Для установки соединения используется глобальная сеть Интернет. Фактически данный метод организации виртуальной частной сети во многом аналогичен механизму удаленного доступа. Однако использование Интернета для подключения к локальной сети во многих случаях более предпочтительно, чем использование телефонных линий. В настоящее время стоимость работы в Интернете во много раз ниже стоимости использования междугородных (а тем более, международных) телефонных линий. Кроме того, для обслуживания множества клиентов сервер удаленного доступа должен иметь несколько телефонных линий. В случае использования виртуальных частных сетей для обслуживания клиентов может использоваться единственное подключение сервера VPN к Интернету.
-
Организация виртуальной частной сети в корпоративной сети. К данному методу построения виртуальной сети прибегают достаточно редко. Чаще всего в корпоративных сетях реализуется другая модель взаимодействия. Тем не менее применение этого метода позволяет обеспечить надежный и безопасный доступ некоторых компьютеров к ресурсам локальной сети. Допустим, в целях обеспечения безопасности вы выделяете все компьютеры бухгалтерии в отдельную подсеть. При этом необходимо обеспечить конфиденциальность всех ресурсов, имеющихся в данной подсети. Это означает, что доступ к этой подсети должны получать исключительно авторизованные пользователи. Например, работник отдела кадров, чей компьютер находится в другой подсети. В этой ситуации можно реализовать следующую структуру. В качестве маршрутизатора между подсетью бухгалтерии и остальной корпоративной сетью устанавливается сервер VPN. Компьютеры пользователей, желающих получить доступ к ресурсам подсети бухгалтерии, выступают в качестве клиентов VPN. Сервер VPN авторизует пользователей и предоставляет им доступ к ресурсам подсети (например, базам данных). Прочие пользователи, не авторизованные сервером VPN, не смогут получить доступ к ресурсам подсети бухгалтерии.