VPN
-
Upload
wonderflame -
Category
Technology
-
view
179 -
download
4
Transcript of VPN
1
Выполнила: Выполнила: студентка группы 391-ПИЮстудентка группы 391-ПИЮДерхо МаринаДерхо Марина
2
VPN (англ. Virtual Private Network - виртуальная частная сеть)-технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например Интернет). То есть, другими словами, технология позволяет объединить удаленные компьютеры в единую сеть, используя только Интернет соединение без необходимости прокладывать кабель, в этом случае все пользователи работают так, как будто их компьютеры находятся в пределах единой локальной сети.VPN может обеспечивать соединения трёх видов: узел-узел узел-сеть сеть-сеть
2
3
Mainframe
Частные каналы
предприятия
Частная сеть с собственными территориальными каналами
Сеть 1
Сеть 2
Сеть 3
Центральная сеть
4
Mainframe
Организация глобальных связей предприятия через публичную сеть
Сеть 1
Сеть 2
Сеть 3
Центральная сеть
Потоки данных предприятия через Internet
5
Каналы, арендуемые другим преприятиями
Mainframe
Виртуальная частная сеть на арендованных каналах
Сеть 1
Сеть 2
Сеть 3
Центральная сеть
Сеть TDM
TDM-транк
Арендуемые каналы
66
77
8
полная независимость от взаимного расположение офисов и сотрудников предприятия;получение защищенного канала связи по цене доступа в Интернет, что в несколько раз дешевле выделенных линий, что связано с затратами на кабель, сетеобразующее оборудование и их обслуживание;при установке VPN между несколькими сетями не требуется изменять топологию сетей, что также обеспечивает значительную экономию;обеспечивается масштабирование, поскольку VPN не создает проблем сети;полная защищенность канала;открытые интерфейсы позволяют интегрировать вашу сеть с другими программными продуктами и бизнес-приложениями.
8
9
сравнительно низкая надежность. В сравнении с выделенными линиями виртуальные частные сети менее надежны, однако в 5-10, а иногда и в 20 раз дешевле.
увеличение потребляемого Интернет трафика. Это связано с непосредственной реализацией VPN – все данные передаются через Интернет.
возможные простои в работе. В силу того, что услуга VPN предоставляется и поддерживается внешним оператором, могут возникать проблемы со скоростью соединения и простоями в работе, связанными с возможными техническими проблемами провайдера.
9
10
Протоколы и программные решения, реализующие возможности VPN:
• Спецификация IPsec (IP security)
• Набор протоколов на базе PPP– PPTP (point-to-point tunneling protocol)– L2TP (Layer 2 Tunnelling Protocol)– PPPoE (PPP over Ethernet)
• Набор решений на основе SSL– OpenVPN– SSL VPN via web– SSTP
• SSH-туннелирование10
11
IPSec (IP security) — часто используется поверх IPv4.
PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
PPPoE (PPP (Point-to-Point Protocol) over Ethernet)
L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
L2TPv3 (Layer 2 Tunnelling Protocol version 3).
OpenVPN SSL VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi-client server
Hamachi — программа для создания одноранговой VPN-сети.
Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов
11
12
на базе оборудования установленного на территории заказчика ((Customer Premises Customer Premises Equipment, CPE)Equipment, CPE)
средствами собственной инфраструктуры провайдера (network-based VPN)(network-based VPN) – – (аутсорсинг услуг VPN, провайдерская схема)
Аутсорсинг VPN дает возможность провайдерам, кроме оказания основного набора услуг, предоставление дополнительных централизованных сервисов (контроль за работой сети, аутсорсинг приложений)
13
VPN VPN на базе оборудования,на базе оборудования, размещенного в помещении заказчика размещенного в помещении заказчика ((Customer Premises Equipment, CPE)Customer Premises Equipment, CPE)
Точка присутствия провайдера
Филиал корпоративной сети Филиал
корпоративной сети
Филиал корпоративной сети
VPN-шлюз предприятия
VPN-клиент
14
VPN VPN на базе сети провайдерана базе сети провайдера (network-based VPN)(network-based VPN)
VPN-шлюз провайдера
15
IPSec позволяет строить защищенные логические соединения – туннели.
Логическое соединение IPSec:
•Относится к определенному классу трафика (селектор – IP-адрес отправителя и получателя, порты отправителя и получателя)
•Определяет процедуру обработки для защиты данного класса трафика (обеспечение целостности или конфиденциальности, туннельный режим или транспортный) и криптографический материал
•Не фиксирует маршрут
•Требует предварительного конфигурирования
16
VPN в Internet на основе IPSec-туннелей
- установленный и сконфигурированный протокол IPSec
Internet
17
Трафик пользователей передается по общей инфраструктуре
Трафик разных VPN не изолируется, в таблицах маршрутизации содержится информация о чужих сетях
Различные VPN не могут иметь независимое адресное пространство (даже при наличии NAT)
Магистральная разделяемая сеть не защищена от атак типа DoS
Моделирование изолированности трафика отдельных VPN достигается за счет шифрования
Степень безопасности IP VPN
на основе IPSec
18
1. Сервер (Входящее подключение)
2. Клиент (Исходящее подключение)
19
1. В сетевых задачах выберите «Создать новое подключение»
2. Нажмите «Далее»
20
4. Выберите «Принимать входящие подключения» и нажмите «Далее»
3. Выберите «Установить прямое подключение» и нажмите «Далее»
21
6. Выберите «Разрешать виртуальные частные подключения» и нажмите «Далее»
5. Снимите все флажки и нажмите «Далее»
22
8. Нажмите 2 раза «Далее» и, затем, «Готово»
9. Настройка сервера завершена
7. Нажмите «Добавить» и введите данные пользователя, которому будет разрешено подключение
23
1. В сетевых задачах выберите «Создать новое подключение»
2. Нажмите «Далее»
24
4. Выберите «Подключение к виртуальной частной сети» и нажмите «Далее»
3. Выберите «Подключить к сети на рабочем месте» и нажмите «Далее»
25
6. Выберите «Не набирать номер для предварительного подключения» и нажмите «Далее»
5. Можете оставить поле «Организация» пустым и нажмите «Далее»
26
8. Нажмите «Далее» и, затем, «Готово»
7. Введите IP VPN сервера (или его DNS адрес: vpn.server.ru ) к которому будет разрешено подключение
27
Поздравляю!Настройка клиента завершена. В окне
«Установка соединения» введите имя пользователя и пароль и подсоединитесь к серверу.
2828
29
1. VPN - это:
1.виртуальная частная сеть
2. локальная сеть
3. персональная сеть
4. глобальная сеть
29
30
2. Недостаток 2. Недостаток VPNVPN::1.полная независимость от взаимного расположение офисов и сотрудников предприятия;2.получение защищенного канала связи по цене доступа в Интернет, что в несколько раз дешевле выделенных линий, что связано с затратами на кабель, сетеобразующее оборудование и их обслуживание;3.при установке VPN между несколькими сетями не требуется изменять топологию сетей, что также обеспечивает значительную экономию;4.увеличение потребляемого Интернет трафика. Это связано с непосредственной реализацией VPN – все данные передаются через Интернет.
30
31
3. Преимущество VPN:1. сравнительно низкая надежность. В сравнении с
выделенными линиями виртуальные частные сети менее надежны, однако в 5-10, а иногда и в 20 раз дешевле.
2. открытые интерфейсы позволяют интегрировать вашу сеть с другими программными продуктами и бизнес-приложениями.
3. увеличение потребляемого Интернет трафика. Это связано с непосредственной реализацией VPN – все данные передаются через Интернет.
4. возможные простои в работе. В силу того, что услуга VPN предоставляется и поддерживается внешним оператором, могут возникать проблемы со скоростью соединения и простоями в работе, связанными с возможными техническими проблемами провайдера.
31
32
4. Протоколы и программные решения, реализующие возможности VPN:
1. Спецификация IPsec (IP security)
2. Набор протоколов на базе PPP
3. Набор решений на основе LAN
4. SSH-туннелирование
32
33
5. Услуга VPN может предоставляться:1.на базе прикладного уровня (уровень
приложений; англ. application layer)2.На базе семейства TCP/IP3.средствами собственной инфраструктуры
провайдера4.Средствами сеансового уровня (англ. session
layer) модели
34
6. Логическое соединение IPSec НЕ:
• Относится к определенному классу трафика (селектор – IP-адрес отправителя и получателя, порты отправителя и получателя)
• Определяет процедуру обработки для защиты данного класса трафика (обеспечение целостности или конфиденциальности, туннельный режим или транспортный) и криптографический материал
• Фиксирует маршрут
• Требует предварительного конфигурирования
34
35
7. на основе IPSec не может быть: 1. Трафик пользователей не передается по общей
инфраструктуре2. Трафик разных VPN не изолируется, в таблицах
маршрутизации содержится информация о чужих сетях
3. Различные VPN не могут иметь независимое адресное пространство (даже при наличии NAT)
4. Моделирование изолированности трафика отдельных VPN достигается за счет шифрования
35
36
8. VPN не может быть:
36
1. с собственными территориальными каналами
2. на арендованных каналах
3. через публичную сеть
4. Через Bluetooth
37
9. VPN по назначению не может быть:
37
1. Intranet VPN2. Remote Access VPN3. Extranet VPN4. Hamachi
38
10. VPN по способу реализации не может быть:
38
1. В виде специального программно-аппаратного обеспечения
2. В виде математического решения3. В виде программного решения4. Интегрированное решение