Частная виртуальная сеть план урока

Обновлено: 08.07.2024

Презентация на тему: " Основы построения VPN. Виртуальные частные сети - VPN VPN – Virtual Private Network – имитируют возможности частной сети в рамках общедоступной, используя." — Транскрипт:

1 Основы построения VPN

2 Виртуальные частные сети - VPN VPN – Virtual Private Network – имитируют возможности частной сети в рамках общедоступной, используя существующую инфраструктуру. Особенность VPN – формирование логических связей не зависимо от типа физической среды. Позволяют обойтись без использования выделенных каналов. Задача: обеспечение в общедоступной сети гарантированного качества обслуживания, а также их защита от возможного несанкционированного доступа или повреждения.

3 1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей год – модель аутентификации, дополнительные средства для конфигурирования клиентов 2000 год – включение средств VPN в Windows2000 В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети. Использование сети Интернет для предоставления удаленного доступа к информации может являться безопасным.

4 Классификация VPN По уровню модели OSI По архитектуре технического решения По способу технической реализации VPN канального уровня: PPTP, L2TP VPN сетевого уровня: IPSec, MPLS VPN транспортного уровня: SSL/TLC Межкорпоративные VPN Внутрикорпоративные VPN На основе удаленного доступа На основе сетевой операционной системы На основе межсетевого экрана На основе маршрутизаторов На основе программных решений На основе аппаратных решений

5 Базовые архитектуры VPN Шлюз-шлюз Шлюз-хост Хост-хост Комбинированная – через промежуточный шлюз (IPSG) IPSG VPN-шлюз LAN IP-сеть

6 VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования, идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно. VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов. Основные компоненты VPN

7 Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации. Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брендмауэр или система NAT. Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз.

8 Схемы взаимодействия провайдера и клиента Пользовательская схема – оборудование размещается на территории клиента, методы защиты информации и обеспечения QoS организуются самостоятельно. Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером. Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами.

9 Схема соединения филиалов с центральным офисом

10 Связь удаленного пользователя с корпоративной сетью

11 Организация туннеля через провайдера Internet, поддерживающего службу VPN

12 VPN-соединение защищенных сетей внутри корпоративной сети

13 VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети

14 Защита данных в VPN Требования к защищенному каналу: Конфиденциальность Целостность Доступность легальным пользователям (аутентификация) Методы организации защищенного канала: Шифрование. Аутентификация – позволяет организовать доступ к сети только легальных пользователей. Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами. Туннелирование – позволяет зашифровать пакет вместе со служебной информацией.

16 Протоколы канального уровня: PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует их в IP пакеты (1996 год, разработка Microsoft, Ascend, 3Con и US Robotics) L2F (Layer to Forwarding). Прототип L2TP (1996 год, разработка Cisco) L2TP (Layer to Tunneling Protocol). Инкапсулирует кадры РРР в протокол сетевого уровня, предварительно проведя аутентификацию пользователя (1997 год, разработка Cisco и IETF)

17 Инкапсуляция кадров РРР в IP ДанныеЗаголовок IPPPP ДанныеЗаголовок IPPPP Новый заголовок IP ДанныеЗаголовок IPPPP Новый заголовок IP PPP Уровень 2 Уровень 3 Уровень 2

18 IPSec (IP Security) – набор протоколов. Организует аутентификацию, шифрование и автоматическое снабжение конечных точек канала секретными ключами (1997 год, разработка IETF). Определен для IPv4 и IPv6. Поддерживает два режима: –Транспортный (защита данных в пакете) –Туннельный (защита всего пакета, включая заголовок) Каждый из участников соединения должен иметь соответствующее программное обеспечение и сконфигурировать параметры туннеля. Протоколы сетевого уровня

20 Архитектура IPSec IPSec ESP AH Алгоритмы аутентификации Алгоритмы шифрования IKE DOI Единый объект

21 Ассоциация IPSec – SA (Security Association) Параметры SA: –Индекс параметра безопасности SPI –Адрес приемника –Идентификатор протокола безопасности (АН или ESP) –Используемый алгоритм обеспечения безопасности –Метод обмена ключами –Метод аутентификации –Метод шифрования –Время активности SA –Режим протокола (транспортный или туннельный) –Время жизни туннеля –И.т.п.

22 Определение SA Internet шлюз SA1 SA2 От станции к файерволлу Из конца в конец

23 Режимы IPSec Туннельный режим: –Добавляется новый IP-заголовок –Исходный IP-заголовок инкапсулируется (предварительно шифруется). –Адрес приемника и передатчика может изменяться на адрес граничного шлюза –Инкапсуляция может производиться оконечной станцией или шлюзом VPN Транспортный режим: – Использует исходный IP-заголовок –Адреса оконечных устройств остаются без изменения –Инкапсуляция производится оконечными устройствами

24 Инкапсуляция IPSec для туннельного режима ДанныеТСРIP ДанныеТСРIPIPSec Зашифровано ДанныеТСРIPIPSec Зашифровано Новый IP ДанныеТСРIPIPSec Зашифровано Новый IP PPP Сетевой уровень Уровень IPSec Сетевой уровень Канальный уровень

25 Инкапсуляция IPSec для транспортного режима ДанныеТСР ДанныеТСРIPSec Зашифровано IP ДанныеТСРIP Зашифровано PPP ДанныеТСРIPSec Зашифровано IPSec Транспортный уровень Уровень IPSec Сетевой уровень Канальный уровень

26 Инкапсуляция с аутентификацией (ESP) ДанныеТСРIP ДанныеТСРIPESP Трейлер ESP Аутентиф. ESP Транспортный режим (АН аутентификация): Туннельный режим (АН аутентификация): Зашифровано Аутентифицировано ДанныеТСРIPESP Трейлер ESP Аутентиф. ESP Зашифровано Аутентифицировано Новый заг. IP

27 Управление ключом IKE Функции IKE: –Установление SA (Security Association) –Определение параметров безопасности –Обмен ключами (UDP, порт 500) Фазы работы IKE: –Фаза I: Аутентификация (из конца в конец, из конца к файерволлу) Определение параметров безопасности для Фазы II –Фаза II: Установление параметров безопасности для соединения Выбор аутентификации (HMAC-MD5, HMAC-SHA) Выбор алгоритма шифрования (DES, RC5, IDEA, Blowfish, CAST-128)

28 Общая процедура IPSec Фаза I для узла А, аутентификация Фаза II для узлов A и В, обмен ключами Установление туннеля Контроль состояния туннеля минимум каждые 10 с. Интернет туннель А В

29 Правила безопасности Правила безопасности определяют способы защиты, пропуска и сброса трафика. Основным условием работы правил безопасности является зеркальность трафика в соединении В случае ошибочного прописывания правил безопасности могут возникать конфликты, приводящие к потере трафика: –Скрывание –Конфликт в типе туннелей –Зацикливание –Асимметрия

30 Пример реализации правил безопасности ТСР 1.1.*.*: any 2.2.*.*: any protect ТСР : any : any AH transport ТСР 1.1.*.*: any 2.2.*.*: any protect ТСР *: any *: any ESP tunnel ТСР 2.2.*.*: any 1.1.*.*: any protect ТСР *: any *: any ESP tunnel ТСР 2.2.*.*: any 1.1.*.*: any protect ТСР : any : any AH transport

33 Критерии выбора протокола VPN Тип подключения: –Постоянное: IPSec –Временное: SSL/TLS Тип доступа: –Пользователь (сотрудник компании): IPSec –Гость: SSL/TLS Уровень безопасности корпоративной сети: –Высокий: IPSec –Средний: SSL/TLS –В зависимости от предоставляемой услуги: IPSec +SSL/TLS Уровень безопасности данных: –Высокий: IPSec –Средний: SSL/TLS –В зависимости от предоставляемой услуги: IPSec +SSL/TLS Масштабируемость решения: –Масштабируемость: IPSec –Быстрое развертывание: SSL/TLS

34 Сравнительные характеристики протоколов VPN Критерии Протоколы L2FL2TPIPSecSSL/TLS Многопрото- кольное тунне- лирование Да Нет Поддержка аутентификации и шифрования НетСлабаяДаОчень надежная Управление потоком данных в туннеле Нет Да Управление правами пользователей Нет Да Сфера применения Удаленный доступ через провайдера Для реализации собственного решения Перспективы развития Слабые Существуют Радужные

Урок изучение нового материала.Классификация компьютерных сетей.

ВложениеРазмер
kompyuternye_seti.doc 75.5 КБ
kompyuternye_seti.ppt 1.69 МБ

Предварительный просмотр:

Тип урока: урок изучения нового материала.

дать представление о компьютерных сетях, их видах;

познакомить со структурой, с устройствами компьютерной сети, технологией передачи и обработки данных;

сформировать у учащихся целостное представление о работе компьютерных сетей;

развивать познавательный интерес к предмету

Оборудование: ПК, проектор, программное обеспечение: презентация в Power Point "Компьютерные сети".

Изучение нового материала с использованием презентационного оборудования

Закрепление нового материала (Практическая работа)

I. Организационный момент

Проверка присутствующих учащихся и их готовности к уроку. Тема урока пока не объявляется. В тетрадях записать дату.

Сегодня мы начинаем с вами изучение новой темы. Чтобы узнать, какова тема урока, я предлагаю вам разгадать ребус.

II. Изучение нового материала

При работе на ПК в автономном режиме пользователи могут обмениваться информацией (программами, документами и т.д.), лишь копируя её на носители информации (флэш-память, CD- и DVD-диски и др.). Однако перемещение носителя информации между компьютерами не всегда возможно и может занимать достаточно много времени.

Создание компьютерных сетей вызвано практической потребностью совместного использования информации пользователями, работающими на удалённых друг от друга компьютерах. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместного использования принтеров и других периферийных устройств.

КОМПЬЮТЕРНАЯ СЕТЬ – соединение компьютеров для обмена информацией и совместного использования ресурсов (принтер, модем и т. д) (записать в тетрадь)

Зачем нужны компьютерные сети?

Назначение компьютерных сетей

Например , использование сетей позволяет

создать очень гибкую рабочую среду (возможность работать на домашнем компьютере, подключенном к сети учреждения).

оперативное получение нужной информации из библиотек и банков.

Существует несколько признаков, по которым принято классифицировать существующие компьютерные сети:

по расстоянию между узлами;

по типу среды передачи;

по скорости передачи информации.

По скорости передачи информации компьютерные сети делятся на:

низкоскоростные (до 10 Мбит/с)

среднескоростные (до 100 Мбит/с)

высокоскоростные (свыше 1000 Мбит/с)

По типу среды передачи сети бывают:

Проводные (с использованием медного коаксиального кабеля, витой пары, оптического волокна).

Беспроводные (с передачей информации по радиоканалам, в инфракрасном диапазоне).

По расстоянию между узлами компьютерные сети делятся на:

Глобальные сети (WAN – Wide Area Network)

Локальные сети (LAN – Local Area Network)

Сегодня существует мировая система компьютерных сетей, через которую можно установить связь с самыми отдаленными уголками планеты. Наибольшей популярностью пользуется глобальная сеть Интернет (Internet) (дословно – “международная сеть”). Более подробно данный вид сети мы изучим на следующих уроках.

Сеть, существующая в пределах определённого региона, называется региональной. (записать в тетрадь) Сети, обслуживающие какую - то отрасль государства (образование, науку, оборону и т.п.) называются отраслевыми (корпоративными, виртуальными частными) сетями.

ЛОКАЛЬНЫЕ СЕТИ – это небольшие компьютерные сети, работающие в пределах одного помещения, одного предприятия.

Все эти три, такие разные по масштабам сети объединены между собой. Небольшие локальные сети объёдинены в региональные, а те в свою очередь объединены в самую большую глобальную сеть.

Сегодня более подробно мы с вами рассмотрим организацию локальных сетей.

Как мы уже с вами рассмотрели Локальные компьютерные сети – это небольшие компьютерные сети, работающие в пределах одного помещения или одного предприятия и объединяющие некоторое количество компьютеров.

Общая схема соединения компьютеров в локальной сети называется ТОПОЛОГИЕЙ СЕТИ.

Классифицируются локальные сети по способу взаимодействия компьютеров и подразделяются на:

сеть с выделенным сервером.

Одноранговые локальные сети

В одноранговой локальной сети все компьютеры равноправны, т.е. пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, папки, файлы) сделать общедоступными по сети. В данном виде локальной сети общие устройства могут быть подключены к любому компьютеру в сети. В одноранговых локальных сетях используется следующая топология сетей:

1. Простое последовательное: В последовательных сетях передача данных выполняется последовательно от одного узла к другому, и каждый узел ретранслирует принятые данные дальше.

схема работает быстро

при разрыве одного из соединений или при неисправности одного компьютера, вся сеть выходит из строя. Практически эта схема почти не используется.

При отключении одной рабочей станции сеть парализуется

Прокладка кабелей может быть сложной и дорогостоящей.

схема работает быстро

При повреждении связи одного компьютера с общей шиной этот компьютер отключается от сети, но вся сеть работает. В этом смысле сеть достаточно устойчива, но если повреждается шина, то вся сеть выходит из строя.

4. Соединение звездой. Данная топология реализуется путём соединения каждого компьютера сети отдельным кабелем с центральным сетевым устройством. В одноранговых локальных сетях с топологией звезда все компьютеры соединяются с концентратором или коммутатором, которые обеспечивают передачу данных между устройствами.

Прокладка кабелей может быть сложной и дорогостоящей

Если к локальной сети подключено более 10 компьютеров, одноранговая сеть может оказаться недостаточно производительной. Для увеличения производительности, а также в целях обеспечения большей надёжности хранения информации в сети выделяется мощный компьютер для хранения файлов и программных приложений.

Такой компьютер называется сервером , а локальная сеть - сетью на основе сервера. Компьютеры в такой сети называются рабочими станциями.

Посмотрите внимательно на рисунок. Какую топологию, по вашему мнению, имеют клиент-серверные сети?

Сеть на основе сервера имеет топологию звезда.

Какие аппаратные средства необходимы для подключения локальной сети?

Компьютеры (рабочие станции и серверы)

Сетевая плата (адаптер)

Каналы связи (кабель)

Специальные устройства (маршрутизаторы, концентраторы, коммутаторы)

Сетевая плата (адаптер) . Он необходим для приема и передачи информации из сети.

Соединение компьютеров (сетевых адаптеров) между собой производится с помощью кабелей различных типов:

Каналы связи (кабели)

Рассмотрим разновидности кабелей.

Витая пара представляет собой набор из 8 проводов, скрученных попарно; скручивание проводов уменьшает влияние внешних электромагнитных полей на передаваемые сигналы; самый дешёвый тип кабеля, скорость передачи информации 10-1000 Кбит/сек.

Коаксиальный кабель отличается более высокой механической прочностью, помехозащищённостью, и обеспечивает скорость передачи информации 10–1000 Мбит/сек.

Оптоволоконный кабель идеальная передающая среда, он не подвержен действию электромагнитных полей, Оптоволоконный кабель часто применяют для подключения локальных сетей к глобальной сети. Передают данные в виде световых импульсов по стеклянным проводам.

Они обеспечивают наивысшую скорость передачи. V передачи данных составляет сотни тысяч Мбитов/с.

ХАБ (HUB) - устройство, объединяющее несколько ветвей локальной сети и передающее информационные пакеты во все ветви сети одинаково.

III. Класс делится на 2 группы. Первая группа выполняет практическую работу за компьютерами, вторая – письменно.

2. Ответить на вопросы:

1. Для чего нужны компьютерные сети?

2. Как классифицируются компьютерные сети по способу взаимодействия компьютеров?

3. Что такое топология сети?

4. Какие виды кабелей используются для соединения компьютеров в сети?

5. К какому типу сети относится локальная сеть в нашем кабинете?

Для чего нужны компьютерные сети? (Для обмена информацией и совместного её использования).

Как классифицируются компьютерные сети по способу взаимодействия компьютеров? (одноранговые и клиент-серверные).

Что такое топология сети? (схема соединения компьютеров каналами связи).

Какие виды кабелей используются для соединения компьютеров в сети? (витая пара, коаксиальный, оптоволоконный).

К какому типу сети относится локальная сеть в нашем кабинете? (одноранговая сеть).

Итог урока. (2 мин)

Сегодня на уроке были активными …

Свидетельство и скидка на обучение каждому участнику

Зарегистрироваться 15–17 марта 2022 г.

Сущность и содержание технологии виртуальных частных сетей

Технология виртуальных частных сетей (VPN - Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

шифрования (с использование инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам);

экранирования (с использованием межсетевых экранов);

Сущность технологии VPN заключается в следующем ( рис. 4.6.1 ):

На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

Перед отправкой IP-пакета VPN-агент выполняет следующие операции:

анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности). Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится;

вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных;

пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию);

формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета).

В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

Рисунок 4.6.1.

hello_html_610ebe4d.jpg

При получении IP-пакета выполняются обратные действия:

из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается (то же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком);

согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью также отбрасываются);

после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.

Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложной является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен.

4.6.3. Понятие "туннеля" при передаче данных в сетях

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). Вся информация передается по туннелю в зашифрованном виде.

Рисунок 4.6.2.

hello_html_m2ab57232.jpg

Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.

4.6.4. Выводы по теме

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

Свидетельство и скидка на обучение каждому участнику

Зарегистрироваться 15–17 марта 2022 г.

Технология виртуальных частных сетей (VPN)

4.6.1. Введение

Цели изучения темы

ознакомиться с технологией виртуальных частных сетей и механизмом ее реализации.

Требования к знаниям и умениям

Студент должен знать:

составляющие технологии виртуальных частных сетей.

Студент должен уметь:

определять политику безопасности виртуальной частной сети.

Ключевой термин

Ключевой термин: виртуальная частная сеть.

Виртуальная частная сеть – технология безопасного подключения к корпоративной сети через Интернет.

Второстепенные термины

Структурная схема терминов

hello_html_m7379e7ee.jpg

4.6.2. Сущность и содержание технологии виртуальных частных сетей

Технология виртуальных частных сетей (VPN - Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

шифрования (с использование инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам);

экранирования (с использованием межсетевых экранов);

Сущность технологии VPN заключается в следующем ( рис. 4.6.1 ):

На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

Перед отправкой IP-пакета VPN-агент выполняет следующие операции:

анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности). Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится;

вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных;

пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию);

формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета).

В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

Рисунок 4.6.1.

hello_html_610ebe4d.jpg

При получении IP-пакета выполняются обратные действия:

из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается (то же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком);

согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью также отбрасываются);

после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.

Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложной является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен.

4.6.3. Понятие "туннеля" при передаче данных в сетях

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). Вся информация передается по туннелю в зашифрованном виде.

Рисунок 4.6.2.

hello_html_m2ab57232.jpg

Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.

4.6.4. Выводы по теме

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

шифрования (с использование инфраструктуры криптосистем);

экранирования (с использованием межсетевых экранов);

При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").

Одной из обязательных функций VPN-агентов является фильтрация пакетов.

Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети.

Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.

4.6.5. Вопросы для самоконтроля

Какие сервисы безопасности включает технология виртуальных частных сетей?

Назовите функции VPN-агента.

Каким образом технология VPN обеспечивает конфиденциальность данных?

Каким образом технология VPN обеспечивает целостность данных?

Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети?

Что такое "туннель" и технология его создания?

Чем определяется политика безопасности виртуальной частной сети?

4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

Чтобы скачать данную презентацию, установите, пожалуйста, наше расширение. Для этого нажмите "Установить расширение".

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!


.responsive_top < width: 320px; height: 100px; >@media(min-width: 500px) < .responsive_top < width: 336px; height: 280px; >> ((__lxGc__=window.__lxGc__||<'s':<>,'b':0>)['s']['_204274']=__lxGc__['s']['_204274']||>)['b']['_590644']=<'i':__lxGc__.b++>; (adsbygoogle = window.adsbygoogle || []).push(<>);

Читайте также: