Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 20:33, курсовая работа
Virtual Private Network(VPN) на русский язык можно перевести как Виртуальная Частная Сеть. Этим термином обозначается технология, позволяющая использовать инфраструктуру сетей общего пользования для создания частных сетей, приватность которых обеспечивается при помощи протоколов туннелирования и процедур обеспечения секретности. Прежде чем продолжать описание этой технологии, хочу сразу пояснить почему она появилась и где используется.
ВВЕДЕНИЕ 2
ГЛАВА 1. VPN – Виртуальные частные сети 4
1.1 Разные типы VPN. 4
1.2 Принцип работы технологии VPN 5
1.3 Общее описание технологии VPN 6
ГЛАВА 2. ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ 9
2.1 Сети VPN на основе технологий ISDN, Frame Relay и ATМ 9
2.2 Сети VPN на основе технологии IP-туннелей 10
Глава 3. Технологии туннелирования 11
3.1 Протокол PPTP 11
3.2 Протокол L2TP 12
3.3 Протокол IPSec 14
3.4 Сети Intranet и Extranet 15
Презентация 16
Функция 24
Алгоритм 25
Заключение 26
Список использованных источников 27
L2TP содержит только
технологию создания
На первом этапе аутентификации клиентов и серверов VPN, L2TP поверх IPSec использует локальные сертификаты, полученные от службы сертификации. Клиент и сервер обмениваются сертификатами и создают защищенное соединение ESP SA (security association).
После того, как L2TP поверх IPSec завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя. Для аутентификации можно задействовать любой протокол, даже PAP, передающий имя пользователя и пароль в открытом виде. Это вполне безопасно, так как L2TP поверх IPSec шифрует всю сессию. Однако проведение аутентификации пользователя при помощи MS CHAP, применяющего различные ключи шифрования для аутентификации компьютера и пользователя, может усилить защиту.
L2TP поверх IPSec обеспечивает более высокую степень защиты данных, чем PPTP, так как использует алгоритм шифрования Triple Data
Encryption Standard (3DES). Если столь
высокий уровень защиты не
нужен, можно использовать алго
создает хеш длиной 128 разрядов.
Набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы IPsec, в отличие от других хорошо известных протоколов SSL и TLS, работают на сетевом уровне (уровень 3 модели OSI). Это делает IPsec более гибким, так что он может использоваться для защиты любых протоколов, базирующихся на TCP и UDP. IPsec может использоваться для обеспечения безопасности между двумя IP-узлами, между двумя шлюзами безопасности или между IP-узлом и шлюзом безопасности. Протокол является "надстройкой" над IP-протоколом, и обрабатывает сформированные IP-пакеты. IPsec может обеспечивать целостность и/или конфиденциальность данных передаваемых по сети.
IPsec использует следующие
протоколы для выполнения
Сети Intranet создаются для создания эффективных с ценовой точки зрения корпоративных сетей, связывающих различные категории корпоративных площадок - от малых или домашних офисов (категория SOHO) до крупных отделений и штаб-квартир. Традиционно такие сети строятся на основе собственных выделенных линий компаний. В решениях VPN дорогостоящие выделенные линии заменяются локальными соединениями с местными провайдерами Интернет или защищенными соединениями Frame Relay или ATM как показано на рисунке 4.
Y=cos(2/x)-2*sin(1/x)+1/x
х |
1 |
1,1 |
1,2 |
1,3 |
1,4 |
1,5 |
1,6 |
1,7 |
1,8 |
1,9 |
2 |
у |
-1,099 |
-0,914 |
-0,743 |
-0,590 |
-0,454 |
-0,335 |
-0,230 |
-0,137 |
-0,056 |
0,017 |
0,081 |
Идея построения собственных виртуальных сетей актуальна в том случае, когда объединять несколько локальных сетей в различных зданиях или организациях для создания собственной сети дорого или слишком долго, однако необходимо обеспечить защиту передаваемых между сегментами сети данных. Ведь далеко не всегда позволительно передавать данные по общедоступным сетям в открытом виде. Впрочем, можно защищать только связи между отдельными компьютерами из различных сегментов, но если корпоративная политика требует обеспечить безопасность большей части информации, то защищать каждый отдельный канал и компьютер становится достаточно сложно. Проблема в том, что у пользователя, как правило, нет достаточной квалификации для поддержания средств защиты информации, а администратор не может эффективно контролировать все компьютеры во всех сегментах организации.
Кроме того, при защите
отдельных каналов инфраструкту
Построение VPN позволяет защитить виртуальную корпоративную сеть так же надежно, как и собственную сеть (а иногда даже и лучше). Данная технология сейчас бурно развивается, и в этой области уже предлагаются достаточно надежные решения. Как правило, технология VPN объединяется с межсетевыми экранами (firewall). Собственно, все основные межсетевые экраны дают возможность создания на их базе виртуальной корпоративной сети.