- •Практикум по курсу «Компьютерные системы и сети»
- •Порядок оформления:
- •Справочный материал Концепция построения защищенных виртуальных частных сетей vpn
- •Функции и компоненты сети vpn
- •Туннелирование
- •Классификация виртуальных частных сетей vpn
- •Vpn канального уровня
- •Vpn сетевого уровня
- •Vpn сеансового уровня
- •Классификация vpn по архитектуре технического решения
- •Классификация vpn по способу технической реализации
- •Vpn на основе сетевой ос
- •Vpn на основе маршрутизаторов
- •Vpn на основе межсетевых экранов
- •Vpn на основе программного обеспечения
- •Vpn на основе специализированных аппаратных средств со встроенными шифропроцессорами
Классификация vpn по архитектуре технического решения
По архитектуре технического решения принято выделять три основных вида виртуальных частных сетей:
• VPN с удаленным доступом;
• внутрикорпоративные VPN;
• межкорпоративные VPN.
Виртуальные частные сети VPN с удаленным доступом (Remote Access) предназначены для обеспечения защищенного удаленного доступа к корпоративным информационным ресурсам мобильным и/или удаленным (home-office) сотрудникам компании.
Внутрикорпоративные сети VPN (intranet-VPN) предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии.
Межкорпоративные сети VPN (extranet-VPN) обеспечивают сотрудникам предприятия защищенный обмен информацией со стратегическими партнерами по бизнесу, поставщиками, крупными заказчиками, пользователями, клиентами и т.д. Extranet-VPN обеспечивает прямой доступ из сети одной компании к сети другой, тем самым способствуя повышению надежности связи, поддерживаемой в ходе делового сотрудничества. В межкорпоративных сетях большое значение придается контролю доступа посредством межсетевых экранов и аутентификации пользователей.
Классификация vpn по способу технической реализации
По способу технической реализации различают следующие группы VPN:
• VPN на основе сетевой операционной системы;
• VPN на основе межсетевых экранов;
• VPN на основе маршрутизаторов;
• VPN на основе программных решений;
• VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами.
Vpn на основе сетевой ос
Реализацию VPN на основе сетевой ОС можно рассмотреть на примере операционной системы Windows NT. Для создания VPN компания Microsoft предлагает протокол РРТР, интегрированный в сетевую операционную систему Windows NT. Такое решение выглядит привлекательно для организаций, использующих Windows в качестве корпоративной ОС. В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере PDC (Primary Domain Controller). При подключении к РРТР-серверу пользователь авторизуется по протоколам PAP, CHAP или MS CHAP. Для шифрования применяется нестандартный фирменный протокол Point-to-Point Encryption с 40-битовым ключом, получаемым при установлении соединения. В качестве достоинства приведенной схемы следует отметить, что стоимость решения на основе сетевой ОС значительно ниже стоимости других решений Несовершенство такой системы - недостаточная защищенность протокола РРТР.
Vpn на основе маршрутизаторов
Данный способ построения VPN предполагает применение маршрутизаторов для создания защищенных каналов. Поскольку вся информация, исходящая из локальной сети, проходит через маршрутизатор, то вполне естественно возложить на него и задачи шифрования.
Vpn на основе межсетевых экранов
Межсетевые экраны большинства производителей содержат функции туннелирования и шифрования данных. К программному обеспечению собственно межсетевого экрана добавляется модуль шифрования. К недостаткам этого метода относятся высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран. При использовании межсетевых экранов на базе ПК надо помнить, что подобный вариант подходит только для небольших сетей с ограниченным объемом передаваемой информации.
