Информационные технологии...

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



VPN

Сообщений 1 страница 2 из 2

1

VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например Интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

Пользователи Microsoft Windows обозначают термином VPN одну из реализаций виртуальной сети — PPTP, причём используемую зачастую не для создания частных сетей.

Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» для предоставления выхода в Интернет.

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.

Структура VPN

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классифицировать VPN решения можно по нескольким основным параметрам:

По типу используемой среды

    * Защищённые

Наиболее распространённый вариант виртуальных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

   * Доверительные

Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

По способу реализации

    * В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

    * В виде программного решения

Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

    * Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению

    * Intranet VPN

Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

    * Remote Access VPN

Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративнoго ноутбука, смартфона или интернет-киоскa.

    * Extranet VPN

Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

    * Internet VPN

Используется для предоставления доступа к интернету провайдерами.

    * Client/Server VPN

Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.

По типу протокола

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.

По уровню сетевого протокола

По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

Примеры VPN

    * IPSec (IP security) — часто используется поверх IPv4.
    * PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
    * L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
    * L2TPv3 (Layer 2 Tunnelling Protocol version 3).
    * OpenVPN SSL VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi-client server

0

2

Multi-link PPP daemon

MPD - это основанная на netgraph(4)[1] реализация ppp-протокола мультисвязи для FreeBSD. MPD спроектирован быть быстрым и гибким, обрабатывая конфигурацию и обращения в режиме пользователя, направляя пакеты данных напрямую в ядро.

MPD имеет унифицированную поддержку следующих типов связи:

    * modem - для использования различных асинхронных последовательных соедлинений, включая модемы, терминальные адаптеры ISDN а также нуль-модемное соединение. MPD включает событийно-управляемый скриптовый язык для идентификации модема, установки, ручного логина и т.д.

    * pptp - для подключения через интернет, используя Point-to-Point Tunnelling Protocol (PPTP). Этот протокол поддерживается большинством ОСей и производителей оборудования.

    * l2tp - для подключения через интернет, используя Layer Two Tunnelling Protocol (L2TP). L2TP - это преемник PPTP, поддерживаемый современными клиентами и серверами.

    * pppoe - для подключения через порт Ethernet, используя протокол PPP-over-Ethernet (PPPoE). Этот протокол часто используется DSL-провайдерами.

    * tcp - для тунеллирования PPP сессии по TCP соединению. Кадры закодированы так же, как при асинхронном последовательном соединении

    * udp - для тунеллирования PPP сессии по UDP соединению. Каждый кадр инкапсулирован в пакет UDP-датаграммы

    * ng - для подключения, используя различные устройства, поддерживаемые netgraph-ом. Netgraph - это очень "узловатая" (уточнить) сетевая система ядра, поддерживающая синхронные последовательные соединения, Cisco HDLC, Frame Relay и другие протоколы

MPD поддерживает некоторые типы подпротоколов PPP и его расширения, такие как:

    * мультилинк PPP
    * PAP, CHAP, MS-CHAP and EAP аутентификацию
    * сжатие трафика (MPPC, Deflate, Predictor-1)
    * шифрование трафика (MPPE, DESE, DESE-bis)
    * обмен параметрами IPCP и IPV6CP

В зависимости от конфигурационных правил и параметров подключения MPD может работать как обычный PPP клиент/сервер или перенаправлять подключение без модификации на другой хост, используя любой поддерживаемый тип подключения, предоставляя функциональность LAC/PAC/TSA для построения сетей с распределенным управлением доступом.

MPD также включает множество дополнительных фич:

    * поддержка IPv4 и IPv6
    * упроавление через интерфейсы Telnet и HTTP
    * различные метоты аутентификации и учета (RADIUS, PAM, script, file, ...)
    * учет трафика посредством NetFlow
    * NAT
    * дозвон по запросу с таймаутом простоя
    * динамическое управление подключением, основанное на требованиях (также известное как "rubber bandwidth" - "резиновый канал")
    * мощный скриптовый язык чата для асинхронных последовательных портов
    * отттестированные скрипты для некоторых общих модемов и ISDN TA(уточнить)
    * чистый аппаратно-независимый дизайн
    * всестороннее протоколирование

0



Создать форум © iboard.ws Видеочат kdovolalmi.cz