Принципы работы компьютерных сетей

Содержание

Слайд 2

Виртуальные частные сети – VPN
VPN – Virtual Private Network – имитируют возможности

Виртуальные частные сети – VPN VPN – Virtual Private Network – имитируют
частной сети в рамках общедоступной, используя существующую инфраструктуру.
Особенность VPN – формирование логических связей не зависимо от типа физической среды. Позволяют обойтись без использования выделенных каналов.
Задача: обеспечение в общедоступной сети гарантированного качества обслуживания, а также их защита от возможного несанкционированного доступа или повреждения. 
Цель VPN-технологий состоит в максимальной степени обособления потоков данных одного предприятия от потоков данных всех других пользователей сети общего пользования. Обособленность должна быть обеспечена в отношении параметров пропускной способности потоков и в конфиденциальности передаваемых данных.

Слайд 3

История зарождения VPN
История зарождения VPN уходит своими корнями далеко в 60-е

История зарождения VPN История зарождения VPN уходит своими корнями далеко в 60-е
годы прошлого столетия, когда специалисты инженерно-технического отдела нью-йоркской телефонной компании разработали систему автоматического установления соединений абонентов АТС – Centrex (Central Exchange). Другими словами это не что иное, как виртуальная частная телефонная сеть, т.к. арендовались уже созданные каналы связи, т.е. создавались виртуальные каналы передачи голосовой информации. В настоящее время данная услуга заменяется более продвинутым ее аналогом – IP-Centrex.
1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей
1999 год – модель аутентификации, дополнительные средства для конфигурирования клиентов
2000 год – включение средств VPN в Windows2000
В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети.
Использование сети Интернет для предоставления удаленного доступа к информации может являться безопасным. 

Слайд 4

Классификация VPN

Классификация VPN

Слайд 5

Базовые архитектуры VPN
Шлюз-шлюз
Шлюз-хост
Хост-хост
Комбинированная – через промежуточный шлюз (IPSG)

Базовые архитектуры VPN Шлюз-шлюз Шлюз-хост Хост-хост Комбинированная – через промежуточный шлюз (IPSG)

Слайд 6

Основные компоненты VPN
VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции

Основные компоненты VPN VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет
шифрования, идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно.
VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов.
Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации.
Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брандмауэр или система NAT.
Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз. 

Слайд 7

Схемы взаимодействия провайдера и клиента
Пользовательская схема – оборудование размещается на территории

Схемы взаимодействия провайдера и клиента Пользовательская схема – оборудование размещается на территории
клиента, методы защиты информации и обеспечения QoS организуются самостоятельно.
Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером.
Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами. 

Слайд 8

Схема соединения филиалов с центральным офисом 

Схема соединения филиалов с центральным офисом

Слайд 9

Связь удаленного пользователя с корпоративной сетью 

Связь удаленного пользователя с корпоративной сетью

Слайд 10

Организация туннеля через провайдера Internet, поддерживающего службу VPN 

Организация туннеля через провайдера Internet, поддерживающего службу VPN

Слайд 11

 VPN-соединение защищенных сетей внутри корпоративной сети

VPN-соединение защищенных сетей внутри корпоративной сети

Слайд 12

VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети 

VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети

Слайд 13

Защита данных в VPN
Требования к защищенному каналу:
Конфиденциальность
Целостность
Доступность легальным

Защита данных в VPN Требования к защищенному каналу: Конфиденциальность Целостность Доступность легальным
пользователям (аутентификация)
Методы организации защищенного канала:
Шифрование.
Аутентификация – позволяет организовать доступ к сети только легальных пользователей.
Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами.
Туннелирование – позволяет зашифровать пакет вместе со служебной информацией. 

Слайд 14

Поддержка VPN на различных уровнях модели OSI
Канальный уровень:
–L2TP, PPTP и

Поддержка VPN на различных уровнях модели OSI Канальный уровень: –L2TP, PPTP и
др. (авторизация и аутентификация)
–Технология MPLS (установление туннеля)
Сетевой уровень:
–IPSec (архитектура «хост-шлюз» и «шлюз-шлюз», поддержка шифрования, авторизации и аутентификации, проблемы с реализацией NAT)
Транспортный уровень:
–SSL/TLS (архитектура «хост-хост» соединение из конца в конец, поддержка шифрования и аутентификации, реализован только для поддержки TCP-трафика) 

Слайд 15

Критерии выбора протокола VPN
Тип подключения:
–Постоянное: IPSec
–Временное: SSL/TLS
Тип доступа:

Критерии выбора протокола VPN Тип подключения: –Постоянное: IPSec –Временное: SSL/TLS Тип доступа:

–Пользователь (сотрудник компании): IPSec
–Гость: SSL/TLS
Уровень безопасности корпоративной сети:
–Высокий: IPSec
–Средний: SSL/TLS
–В зависимости от предоставляемой услуги: IPSec +SSL/TLS
Уровень безопасности данных:
–Высокий: IPSec
–Средний: SSL/TLS
–В зависимости от предоставляемой услуги: IPSec +SSL/TLS
Масштабируемость решения:
–Масштабируемость: IPSec
–Быстрое развертывание: SSL/TLS