- •Тема 1.1 Вступ. Глобальна інформаційна інфраструктура (гіі)
- •1. Основні визначення
- •2. Мережа електрозв’язку
- •Тема 1.2 Структура інформаційної мережі Основні принципи розвитку електрозв’язку
- •1. Основні вимоги до єдиних мереж
- •2. Первинні та вторинні мережі
- •Розділ 2. Мультиплексування в мережах „пункт- пункт”
- •Тема 2.1 Частотне мультиплексування Мультиплексування з поділом довжин хвиль
- •Тема 2.2 Часове мультиплексування Відмінності синхронних та плезіохронних систем
- •1. Робота синхронних систем
- •2. Робота плезіохронних систем
- •3. Робота асинхронних систем
- •Тема 2.3 Плезіохронні мережі Синхронні мережі
- •1. Стандарти синхронних мереж
- •2. Система sonet/sdh
- •3. Мультиплексування сигналів pdh
- •Тема 3.1. Множинний доступ з поділом частот та з поділом часу
- •1. Множинний доступ з поділом частот (fdma)
- •2. Множинний доступ з поділом часу (tdma)
- •Тема 3.2 Множинний доступ з роширенням спектру та з кодовим
- •1. Множинний доступ з розширенням спектру
- •2. Множинний доступ з кодовим поділом
- •Тема 3.3 Класифікація архітектур мереж
- •1. Архітектура мереж, визначена просторовими вимогами
- •2. Архітектура мереж, визначена носіями інформації
- •Тема 3.4 Операційна система FreeBsd
- •1. Загальні відомості
- •2. Робота з програмним забезпеченням
- •3. Типи версій ос FreeBsd
- •4. Функціональні можливості операційної системи FreeBsd
- •Тема 4.1 Комутація повідомлень та пакетів
- •1. Комутація повідомлень
- •2. Комутація пакетів
- •3. Комутація і маршрутування
- •Тема 4.2 Віртуальні приватні мережі з доступом через комутовані канали
- •1. Тунелювання
- •2. Шифрування на Мережевому рівні
- •3. Віртуальні приватні мережі Канального рівня
- •Тема 5.1 Модель osi. Функціональні рівні моделі osi. Основні принципи архітектури відкритих систем План лекції
- •1. Модель osi як еталонна модель для опису передачі даних по мережі
- •2. Прикладний рівень
- •3. Рівень подання
- •4. Сеансовий рівень
- •5. Транспортний рівень
- •6. Мережний рівень
- •7. Канальний рівень
- •8. Фізичний рівень
- •Тема 5.2 Передача даних по лініям зв'язку
- •Середовище передачі даних
- •2. Апаратура dte та dce
- •Тема 5.3 Мережа Ethernet
- •2. Мережі з маркерним методом доступу
- •3. Мережі з маркерним методом доступу (стандарт іеее 802.5)
- •4. Мережі fddi
- •Тема 5.4 Метод доступу. Сімейство стандартів бездротових мереж
- •1. Метод доступу.
- •2. Сімейство стандартів бездротових мереж іеее 802.11
- •Тема 6.1. Використання мережевої маски
- •Мережева маска
- •2. Безкласова ip-адресація
- •4. Розширений мережевий префікс і мережева маска
- •Тема 6.2. Динамічна nat
- •1. Принцип дії
- •2. Nat всередині локальних адрес
- •3. Динамічна nat з трансляцією номерів портів для глобальної адресації
- •4. Спільне використання статичної та динамічної nat
- •5. Переваги та недоліки nat
- •Тема 6.3. Концепція пересилання данограм
- •3. Опції данограми
- •Тема 6.4. Прямий і непрямий раутінг
- •1. Прямий раутінг і використання arp
- •2. Непрямий раутінг
- •3. Таблиці ip-раутінгу та їх використання
- •4. Машрути за замовчуванням
- •Тема 6.5. Протокол данограм користувача (udp)
- •1. Ідентифікація кінцевих призначень
- •2. Резервовані та наявні udp-порти
- •5. Контрольна сума udp-данограми
- •Тема 7.1 Розвиток засобів доступу до мережі Інтернет
- •1. Загальні відомості
- •2. Огляд альтернатив доступу
- •3. Розв'язання для провідних кабелів типу "вита пара"
- •Тема 7.2 Сервіс ftp
- •1. Загальні відомості
- •2. Недоліки ftp- протоколу
- •Тема 8.1 Підвиди технології dsl
- •1. Технологія adsl
- •2. Інші підвиди dsl
- •Тема 8.2 Робота мережі атм
- •1. Задачі комутатора atm
- •2. Сигналізація й адресація atm
- •Тема 8.3 Переваги використання ip-телефонії План лекції
- •1. Переваги ір- телефонії
- •2. Основні методи реалізації передачі голосу поверх ір-мереж
- •3. Стандарти н.323 та sip
- •4. Стандарт протоколу н.323
- •5. Cтандарт протоколу sip
- •6. Порівняння стандартів h.323 і sip
- •7. Архітектура мережі sip
Тема 4.2 Віртуальні приватні мережі з доступом через комутовані канали
План лекції
Тунелювання
Шифрування на Мережевому рівні
Віртуальні приватні мережі Канального рівня
1. Тунелювання
Існують окремі технології (із використанням власних механізмів виготівників, так і механізмів, базованих на стандартах), наявні для побудови віртуальних приватних мереж з доступом через комутовані канали (Virtual Private Dial Network –VPDN). Зокрема, два принципові методи впровадження VPDN, популярність яких зростає – це тунелі L2TP і PPTP. З історичної перспективи L2TP є технічним об’єднанням специфікації більш раннього протоколу L2F і протоколу PPTP. Оскільки PPTP включений до операційних систем більшості персональних комп’ютерів, то він стає більш популярним.
Із цієї точки зору слід відзначити різницю між тунелями, ініційованими клієнтом, і ініційованими сервером мережевого доступу (Network Access Server – NAS). Перший раніше називали “добровільним” тунелем, тоді як другий –“вимушеним” тунелем. Добровільний тунель називається так тому, що тунель створюється на запит користувача для спеціального призначення; вимушений тунель створюється без жодної дії з боку користувача і не дозволяючи йому жодних змін по суті.
L2TP як модель із вимушеним тунелюванням – це механізм “вивантаження” абонента комутованих каналів до іншого пункту мережі або до іншої мережі. У цьому сценарії абонент викликає мережевий сервер доступу (Network Access Server – NAS), базуючись на локально сконфігурованому профілі або на узгодженнях NAS із сервером політики захисту та ефективній автентифікації. Тунель L2TP динамічно встановлюється до наперед визначеного кінцевого пункту, у якому закінчується сесія PPP (рис. ).
Р исунок 4.1. Механізм тунелювання з використанням L2TP
PPTP як модель з добровільним тунелюванням дозволяє робочій станції конфігурувати і встановлювати індивідуальні тунелі “пункт-пункт” до довільно розташованих PPTP-серверів без проміжної участі NAS в узгодженнях і встановленні тунелю. У цьому сценарії абонент комутованих каналів здійснює виклик до NAS, однак PPP-сесія завершується в NAS як у традиційній моделі PPP. Наступна PPTP-сесія тоді встановлюється між кінцевою системою клієнта і довільним вихідним PPTP-сервером, із яким клієнт бажає встановити з’єднання і який може бути досяжний через традиційну раутінгову інформацію. Після цього користувач надає певні повноваження PPTP-серверу (рис.4.2 ).
Р исунок 4.2 Механізм тунелювання з використанням PPTP
2. Шифрування на Мережевому рівні
Технології шифрування надзвичайно ефективні для забезпечення сегментації та віртуалізації, необхідних для VPN, і можуть бути впроваджені майже на кожному рівні стеку протоколів. Розвиненим стандартом для шифрування на Мережевому рівні в Internet є IPSec (IP Security).
3. Віртуальні приватні мережі Канального рівня
Однам із найбільш прогресивних методів побудови VPN є використання передавальних систем і мережевих платформ для сполучності на Фізичному і Канальному рівнях. VPN Канального рівня є майже повним функційним аналогом звичайних приватних мереж.
Організації, приміщення яких розташовані у різних місцях, можуть з’єднувати їх через окрему логічну мережу за допомогою раутерів та технологій WAN. Якщо використовується мережа з комутацією кіл, наприклад, телефонна мережа, то послуги постійних або комутованих кіл використовуються через емуляцію фізичного сполучення двох пунктів для бміну пакетами між раутерами. Незважаючи на те, що WAN-технології майже завжди використовують спільні “публічні” телекомунікаційні засоби, мережа, побудована таким чином, звичайно розглядається як “приватна”.
Р исунок 4.3. Глобальна мережа, базована на телефонній мережі або на Internet
Якщо мережа з комутацією пакетів, така як Internet, вживається як WAN для сполучення певних пунктів, то приватна природа комунікації раутер-раутер є під загрозою, оскільки мережа не гарантує захисту доручення пакетів. Раутери, які взаємодіють один з одним через логічні кола Internet, можуть виявляти, що пакети уведяться або вилучаються із цих кіл без обмежень. Щоб зберегти “приватність” таких кіл, пакети повинні бути зашифровані, так щоб раутер міг розпізнати і видалити уведені пакети, а вилучені пакети не могли бути використані неуповноваженим приймачем. Такі приватні зв’язки між раутерами називають “тунелями”. Для надійності операцій через цей тип “віртуальних” приватних мереж компоненти раутерів звичайно повинні походити від одного виготівника.
Пересилання пакетів між раутерами могло би бути нормою для комунікації між “постійними” багатокористувацькими пунктами (sites) організацій, але виникає проблема, коли індивідуальні користувачі потребують мати доступ до LAN організації від інших зовнішніх пунктів. Коли користувач з’єднується через комутовані канали із своєї квартири або готелю, то він не має у своєму розпорядженні відповідного раутера. Сполучення може бути здійснене через телефон безпосередньо до організації або через Internet і пакети висилаються до організації через зовнішню мережу. У попередньому випадку із захистом інформації не було проблем, бо мережа розглядалася як повністю “приватна”. В останньому випадку захист інформації створює багато проблем, як це показано нижче.
Р исунок 4.4 Віддалений доступ до мережі організації через
комутовані телефонні канали
Недавня тенденція великих організацій до забезпечення власної “повністю приватної” мережі з комутованими каналами (із модемними банками, серверами доступу і технічними персоналом, розташованими у кожній резиденції організації) тепер змінюється внаслідок повсюдної наявності пунктів доступу до Internet, що робить привабливим використання ресурсів надавачів послуг Internet (Internet Service Provider – ISP). Користувач може зв’язатися через комутовані телефонні канали із сервером доступу у найближчому пункті ISP і висилати пакети через місцеву LAN до раутера для їх доручення через Internet до мережі своєї організації (рис. ). Щоб зберегти захищеність комунікацій через комутовані канали, необхідно створити тунель для пересилання пакетів організації. Однак сьогодні виготівники раутерів поставлені у невигідне положення із розв’язаннями, які вони можуть запропонувати, бо їх модель тунелів працює між раутерами, а раутер з боку користувача відсутній. Для створення VPN вони можуть застосувати одну із таких моделей:
Передоручення (outsource) приватного пункту (Private Site).
Спільне використання передорученого пункту.
Передоручення приватного сервера доступу.
Спільне використання сервера доступу.
Обхід ISP.
Контрольні питання
1. Що означає абревіатура VPDN ?
2. Які два основні тунелі використовують для впровадження VPDN та які
функції вони виконують?
3. Які функцію виконує IPSec ?