Виртуальные частные сети

Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 20:33, курсовая работа

Описание работы

Virtual Private Network(VPN) на русский язык можно перевести как Виртуальная Частная Сеть. Этим термином обозначается технология, позволяющая использовать инфраструктуру сетей общего пользования для создания частных сетей, приватность которых обеспечивается при помощи протоколов туннелирования и процедур обеспечения секретности. Прежде чем продолжать описание этой технологии, хочу сразу пояснить почему она появилась и где используется.

Содержание работы

ВВЕДЕНИЕ 2
ГЛАВА 1. VPN – Виртуальные частные сети 4
1.1 Разные типы VPN. 4
1.2 Принцип работы технологии VPN 5
1.3 Общее описание технологии VPN 6
ГЛАВА 2. ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ 9
2.1 Сети VPN на основе технологий ISDN, Frame Relay и ATМ 9
2.2 Сети VPN на основе технологии IP-туннелей 10
Глава 3. Технологии туннелирования 11
3.1 Протокол PPTP 11
3.2 Протокол L2TP 12
3.3 Протокол IPSec 14
3.4 Сети Intranet и Extranet 15
Презентация 16
Функция 24
Алгоритм 25
Заключение 26
Список использованных источников 27

Файлы: 1 файл

Пояснительная записка.doc

— 8.38 Мб (Скачать файл)

L2TP содержит только  технологию создания туннельного  соединения и управления им. Для  обеспечения необходимых для  функционирования безопасности и конфиденциальности L2TP использует механизмы IPSec. L2TP поверх IPSec обеспечивает аутентификацию на уровнях "пользователь" и "компьютер", а также выполняет аутентификацию и шифрование данных. 

На первом этапе аутентификации клиентов и серверов VPN, L2TP поверх IPSec использует локальные сертификаты, полученные от службы сертификации. Клиент и сервер обмениваются сертификатами и создают защищенное соединение ESP SA (security association). 

После того, как L2TP поверх IPSec завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя. Для аутентификации можно задействовать любой протокол, даже PAP, передающий имя пользователя и пароль в открытом виде. Это вполне безопасно, так как L2TP поверх IPSec шифрует всю сессию. Однако проведение аутентификации пользователя при помощи MS CHAP, применяющего различные ключи шифрования для аутентификации компьютера и пользователя, может усилить защиту. 

L2TP поверх IPSec обеспечивает  более высокую степень защиты  данных, чем PPTP, так как использует алгоритм шифрования Triple Data

Encryption Standard (3DES). Если столь  высокий уровень защиты не  нужен, можно использовать алгоритм DES с одним 56-разрядным ключом, что позволяет снизить расходы на шифрование (3DES использует три 56-разрядных ключа). При помощи алгоритма Hash Message Authentication Code (HMAC) Message Digest 5 (MD5) L2TP обеспечивает аутентификацию данных. Для аутентификации данных этот алгоритм

создает хеш длиной 128 разрядов. 

 

3.3 Протокол IPSec

 

 

Набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы IPsec, в отличие от других хорошо известных протоколов SSL и TLS, работают на сетевом уровне (уровень 3 модели OSI). Это делает IPsec более гибким, так что он может использоваться для защиты любых протоколов, базирующихся на TCP и UDP. IPsec может использоваться для обеспечения безопасности между двумя IP-узлами, между двумя шлюзами безопасности или между IP-узлом и шлюзом безопасности. Протокол является "надстройкой" над IP-протоколом, и обрабатывает сформированные IP-пакеты. IPsec может обеспечивать целостность и/или конфиденциальность данных передаваемых по сети.

IPsec использует следующие  протоколы для выполнения различных  функций:

  • Authentication Header (АН) обеспечивает целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и дополнительную функцию по предотвращению повторной передачи пакетов.
  • Encapsulating Security Payload (ESP) может обеспечить конфиденциальность (шифрование) передаваемой информации, ограничение потока конфиденциального трафика. Кроме этого, он может обеспечить целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и дополнительную функцию по предотвращению повторной передачи пакетов (Всякий раз, когда применяется ESP, в обязательном порядке должен использоваться тот или иной набор данных услуг по обеспечению безопасности)
  • Security Association (SA) обеспечивают связку алгоритмов и данных, которые предоставляют параметры, необходимые для работы AH и/или ESP. Internet Security Association and Key Management Protocol (ISAKMP) обеспечивает основу для аутентификации и обмена ключами, проверки подлинности ключей.

 

3.4 Сети Intranet и Extranet

 

Сети Intranet создаются для  создания эффективных с ценовой  точки зрения корпоративных сетей, связывающих различные категории корпоративных площадок - от малых или домашних офисов (категория SOHO) до крупных отделений и штаб-квартир. Традиционно такие сети строятся на основе собственных выделенных линий компаний. В решениях VPN дорогостоящие выделенные линии заменяются локальными соединениями с местными провайдерами Интернет или защищенными соединениями Frame Relay или ATM как показано на рисунке 4.

 

 

 

 

 

 

 

 

 

Презентация

 

 

 

 

 

Функция

Y=cos(2/x)-2*sin(1/x)+1/x

 

 

х

1

1,1

1,2

1,3

1,4

1,5

1,6

1,7

1,8

1,9

2

у

-1,099

-0,914

-0,743

-0,590

-0,454

-0,335

-0,230

-0,137

-0,056

0,017

0,081




  

 

 

 

 

Алгоритм


Заключение

 

Идея построения собственных  виртуальных сетей актуальна  в том случае, когда объединять несколько локальных сетей в  различных зданиях или организациях для создания собственной сети дорого или слишком долго, однако необходимо обеспечить защиту передаваемых между сегментами сети данных. Ведь далеко не всегда позволительно передавать данные по общедоступным сетям в открытом виде. Впрочем, можно защищать только связи между отдельными компьютерами из различных сегментов, но если корпоративная политика требует обеспечить безопасность большей части информации, то защищать каждый отдельный канал и компьютер становится достаточно сложно. Проблема в том, что у пользователя, как правило, нет достаточной квалификации для поддержания средств защиты информации, а администратор не может эффективно контролировать все компьютеры во всех сегментах организации.

Кроме того, при защите отдельных каналов инфраструктура корпоративной сети остается прозрачной для внешнего наблюдателя. Для решения этих и некоторых других проблем применяется архитектура VPN, при использовании которой весь поток информации, передаваемый по общедоступным сетям, шифруется с помощью так называемых "канальных шифраторов".

Построение VPN позволяет  защитить виртуальную корпоративную  сеть так же надежно, как и собственную  сеть (а иногда даже и лучше). Данная технология сейчас бурно развивается, и в этой области уже предлагаются достаточно надежные решения. Как правило, технология VPN объединяется с межсетевыми экранами (firewall). Собственно, все основные межсетевые экраны дают возможность создания на их базе виртуальной корпоративной сети.

 

 

Список использованных источников

 

  1. Компьютерные сети принципы, технологии, протоколы 3-е издание Авторы: Наталья Олифер (обозреватель «Журнала сетевых решений/LAN».); Виктор Олифер (главный специалист Корпорации ЮНИ.)
  2. Журнал Connect: технология VPN [Электронный ресурс] URL: http://www.connect.ru/article.asp?id=5343        
  3. VPN и IPSec на пальцах [Электронный документ] URL: http://www.nestor.minsk.by/sr/2005/03/050315.html

 



 


Информация о работе Виртуальные частные сети