Что такое виртуальная частная сеть?
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ» ДОНЕЦКИЙ ФИЛИАЛ
Специализация Сетевое администрирование ДИПЛОМНЫЙ ПРОЕКТ
на тему: Удалённый доступ к частной сети через Интернет The removed access to a private network through the Internet
Студент Дубинин Игорь (Dubinin Igor) группа __________________. Руководитель_____________________ Дипломный проект проверен и допущен к защите «____»_______________20__г ________________________________ /подпись руководителя/
ДОНЕЦК 2003.
Содержание: 1.1 Вступление …………………………………………………………..... 3 1.2 Задача проекта ………………………………………………………… 3 1.3 Что такое виртуальная частная сеть? ………………………………... 4 1.4 История появления VPN …………………………………………….... 6 1.5 Технология VPN ………………………………………………………. 7 1.6 Практическое применение …………………………………………… 10 1.7 Безопасность ………………………………………………………….. 11 1.8 Защита от внешних и внутренних атак ……………………………... 13 1.9 Производительность …………………………………………………. 13 1.10 Протоколы виртуальных частных сетей ……………………………. 16 1.11 Плюсы VPN …………………………………………………………... 18 1.12 М инусы VPN …………………………………………………………. 19 1.13 Перспективы VPN ……………………………………………………. 19 1.14 Настройка сервера VPN под Windows 2000 Server ….……………… 21 1.15 Настройка клиентской части VPN под Windows 2000 Server...…… 24 1.16 Выводы ………………………………………………………………... 25 1.17 Список ссылок ………………………………………………………... 26
Вступление Очень часто современному человеку, развивая свой бизнес, приходится много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или даже в страны зарубежья. Нередко людям нужен доступ к своей информации, хранящейся на их домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить, организовав удалённый доступ к нему с помощью модема и телефонной линии. Использование телефонной линии имеет свои особенности. Недостатки этого решения в том, что звонок с другой страны стоит немалых денег.
Есть и другое решение под названием VPN. Описание этой возможности легло в основу данной дипломной работы под названием «Удалённый доступ к частной сети через Интернет». Преимущества технологии VPN в том, что организация удалённого доступа делается не через телефонную линию, а через Интернет, что намного дешевле и лучше. Для организации удалённого доступа к частной сети с помощью технологии VPN понадобится Интернет и реальный IP адрес. И любой пользователь с любой точки земного шара сможет зайти в нашу сеть, если он знает IP адрес, логин и пароль нашей сети. По моему мнению, технология VPN получит широкое распространение по всему миру. Задача проекта Задачей проекта является описание технологии “Удалённого доступа к частной сети через Интернет(VPN)”, её плюсы и минусы, история появления VPN, описание практического применения VPN, объяснение того, как эта технология работает, её производительность, описание настройки серверной части VPN под Windows 2000 Server и настройки клиентской части VPN.
Что такое виртуальная частная сеть? По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Очень важным свойством туннелей является возможность дифференциации различных типов трафика и назначения им необходимых приоритетов обслуживания.
Основными компонентами туннеля являются:
История появления VPN История появления VPN тесно связана с услугой CENTREX в телефонных сетях. Понятие Centrex появилось на рубеже 60-х годов в США как общее название способа предоставления услуг деловой связи абонентам нескольких компаний на основе совместно используемого оборудования одной учрежденческой станции PBX (Private Branch Exchange). С началом внедрения в США и Канаде станций с программным управлением термин приобрел иной смысл и стал означать способ предоставления деловым абонентам дополнительных услуг телефонной связи, эквивалентных услугам PBX, на базе модифицированных станций сети общего пользования. Основное преимущество Centrex заключалось в том, что фирмы и компании при создании выделенных корпоративных сетей экономили значительные средства, необходимые на покупку, монтаж и эксплуатацию собственных станций. Хотя для связи между собой абоненты Centrex используют ресурсы и оборудование сети общего пользования, сами они образуют так называемые замкнутые группы пользователей CUG (Closed Users Group) с ограниченным доступом извне, для которых в станциях сети реализуются виртуальные PBX.
Технология VPN Технология VPN (Virtual Private Network – виртуальная частная сеть) – не единственный способ защиты сетей и передаваемых по ним данных. Но я считаю, что она достаточно эффективна, и ее повсеместное внедрение – это не только дань моде, весьма благосклонной к VPN в последние пару лет. Рис.2 Схема VPN Суть VPN состоит в следующем: · На все компьютеры, имеющие выход в Интернет, устанавливается средство, реализующее VPN (VPN-агент). Не должно остаться ни одного незащищенного! · VPN-агенты автоматически шифруют всю исходящую информацию (и соответственно расшифровывают всю входящую). Они также следят за ее целостностью с помощью ЭЦП или имитоприставок (криптографическая контрольная сумма, рассчитанная с использованием ключа шифрования). Поскольку информация, циркулирующая в Интернете, представляет собой множество пакетов протокола IP, VPN-агенты работают именно с ними. Перед отправкой IP-пакета VPN-агент действует следующим образом: · Из нескольких поддерживаемых им алгоритмов шифрования и ЭЦП по IP-адресу получателя выбирает нужный для защиты данного пакета, а также ключи. Если же в его настройках такого получателя нет, то информация не отправляется. · Определяет и добавляет в пакет ЭЦП отправителя или имитоприставку. · Шифрует пакет (целиком, включая заголовок). · Проводит инкапсуляцию, т. е. формирует новый заголовок, где указывается адрес вовсе не получателя, а его VPN-агента. Эта полезная дополнительная функция позволяет представить обмен между двумя сетями как обмен всего-навсего между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для темных целей злоумышленника информация, например внутренние IP-адреса, ему уже недоступна.
При получении IP-пакета выполняются обратные действия: 1. Заголовок содержит сведения о VPN-агенте отправителя. Если таковой не входит в список разрешенных в настройках, то информация просто отбрасывается. То же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком. 2. Согласно настройкам выбираются алгоритмы шифрования и ЭЦП, а также необходимые криптографические ключи. 3. Пакет расшифровывается, затем проверяется его целостность. Если ЭЦП неверна, то он выбрасывается. 4. И, наконец, пакет в его исходном виде отправляется настоящему адресату по внутренней сети. Все операции выполняются автоматически. Сложной в технологии VPN является только настройка VPN-агентов, которая, впрочем, вполне по силам опытному пользователю. VPN-агент может находиться непосредственно на защищаемом ПК, что полезно для мобильных пользователей, подключающихся к Интернет. В этом случае он обезопасит обмен данными только того компьютера, на котором установлен. Возможно совмещение VPN-агента с маршрутизатором (в этом случае его называют криптографическим) IP-пакетов. Кстати, ведущие мировые производители в последнее время выпускают маршрутизаторы со встроенной поддержкой VPN, например Express VPN от Intel, который шифрует все проходящие пакеты по алгоритму Triple DES. Как видно из описания, VPN-агенты создают каналы между защищаемыми сетями, которые обычно называют “туннелями”. И действительно, они “прорыты” через Интернет от одной сети к другой; циркулирующая внутри информация спрятана от чужих глаз. Рис.3 Туннелирование и фильтрация Кроме того, все пакеты “фильтруются” в соответствии с настройками. Таким образом, все действия VPN-агентов можно свести к двум механизмам: созданию туннелей и фильтрации проходящих пакетов. Совокупность правил создания туннелей, которая называется “политикой безопасности”, записывается в настройках VPN-агентов. IP-пакеты направляются в тот или иной туннель или отбрасываются после того, как будут проверены: · IP-адрес источника (для исходящего пакета - адрес конкретного компьютера защищаемой сети); · IP-адрес назначения; · протокол более высокого уровня, которому принадлежит данный пакет (например, TCP или UDP); · номер порта, с которого или на который отправлена информация (например, 1080). Практическое применение Относительно применения, можно выделить четыре основных варианта построения сети VPN, которые используются во всем мире. · Вариант «Intrenet VPN», который позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи. Именно этот вариант получил широкое распространение во всем мире, и именно его в первую очередь реализуют компании-разработчики. · Вариант «Client/Server VPN», который обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда необходимо создать в одной физической, несколько логических сетей. Например, когда требуется разделить трафик между финансовым департаментом и отделом кадров, которые обращаются к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, которая действует на уровне выше канального. · Вариант «Extranet VPN» предназначен для тех сетей, куда подключаются так называемые пользователи со стороны, уровень доверия к которым намного ниже, чем к своим сотрудникам. · Вариант «Remote Access VPN», позволяющий реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь). Данный вариант отличается тем, что удаленный пользователь, как правило, не имеет «статического» адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а напрямую с собственного компьютера, где и устанавливается программное обеспечение, реализующее функции VPN. Этим вариантом мы и воспользуемся. Безопасность Естественно, никакая компания не хотела бы открыто передавать в Интернет финансовую или другую конфиденциальную информацию. Каналы VPN защищены мощными алгоритмами шифрования, заложенными в стандарты протокола безопасности IРsec. IPSec (Internet Protocol Security - стандарт, выбранный международным сообществом, группой IETF - Internet Engineering Task Force) создает основы безопасности для Интернет-протокола (IP), незащищенность которого долгое время являлась притчей во языцех. Протокол Ipsec обеспечивает защиту на сетевом уровне и требует поддержки стандарта Ipsec только от общающихся между собой устройств по обе стороны соединения. Все остальные устройства, расположенные между ними, просто обеспечивают трафик IP-пакетов.
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|