Автор работы: Пользователь скрыл имя, 04 Апреля 2014 в 04:23, курсовая работа
Корпоративные сетевые стандарты позволяют обеспечить эффективное взаимодействие всех станций сети за счет использования одинаковых версий программ и однотипной конфигурации. Однако, значительные сложности возникают при унификации технологии доступа рабочих станций к WAN-сервису, поскольку в этом случае происходит преобразование данных из формата token ring или Ethernet в форматы типа X.25 или T1/E1. ATM обеспечивает связь между станциями одной сети или передачу данных через WAN-сети без изменения формата ячеек - технология ATM является универсальным решением для ЛВС и телекоммуникаций.
АТМ …………………………………………………………………………………………4
Что такое VPN..……………………………………………………………………………17
Физическая среда передачи данных..…….………………………………………………21
Удаленный доступ к сети…………...…….………………………………………………25
Классификация VPN сетей
Классифицировать
VPN решения можно по нескольким основным
параметрам:
1. По типу используемой среды:
·
·
2. По способу реализации:
· VPN сети в виде специального программно-аппаратного
обеспечения. Реализация VPN сети осуществляется
при помощи специального комплекса программно-аппаратных
средств. Такая реализация обеспечивает
высокую производительность и, как правило,
высокую степень защищённости.
· VPN сети в виде программного решения. Используют
персональный компьютер со специальным
программным обеспечением, обеспечивающим
функциональность VPN.
· VPN сети с интегрированным решением. Функциональность
VPN обеспечивает комплекс, решающий также
задачи фильтрации сетевого трафика, организации
сетевого экрана и обеспечения качества
обслуживания.
3. По назначению:
· Intranet VPN. Используют для объединения в
единую защищённую сеть нескольких распределённых
филиалов одной организации, обменивающихся
данными по открытым каналам связи.
· Remote Access VPN. Используют для создания защищённого
канала между сегментом корпоративной
сети (центральным офисом или филиалом)
и одиночным пользователем, который, работая
дома, подключается к корпоративным ресурсам
с домашнего компьютера или, находясь
в командировке, подключается к корпоративным
ресурсам при помощи ноутбука.
· Extranet VPN. Используют для сетей, к которым
подключаются «внешние» пользователи
(например, заказчики или клиенты). Уровень
доверия к ним намного ниже, чем к сотрудникам
компании, поэтому требуется обеспечение
специальных «рубежей» защиты, предотвращающих
или ограничивающих доступ последних
к особо ценной, конфиденциальной информации.
4. По типу протокола:
Существуют реализации виртуальных частных
сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний
день наблюдается тенденция к всеобщему
переходу на протокол TCP/IP, и абсолютное
большинство VPN решений поддерживает именно
его.
5. По уровню сетевого протокола:
По уровню сетевого протокола на основе
сопоставления с уровнями эталонной сетевой
модели ISO/OSI.
Построение VPN
Существуют
различные варианты построения VPN. При
выборе решения требуется учитывать факторы
производительности средств построения
VPN. Например, если маршрутизатор и так
работает на пределе мощности своего процессора,
то добавление туннелей VPN и применение
шифрования / дешифрования информации
могут остановить работу всей сети из-за
того, что этот маршрутизатор не будет
справляться с простым трафиком, не говоря
уже о VPN. Опыт показывает, что для построения
VPN лучше всего использовать специализированное
оборудование, однако если имеется ограничение
в средствах, то можно обратить внимание
на чисто программное решение. Рассмотрим
некоторые варианты построения VPN.
· VPN на базе брандмауэров
Брандмауэры большинства производителей
поддерживают туннелирование и шифрование
данных. Все подобные продукты основаны
на том, что трафик, проходящий через брандмауэр
шифруется. К программному обеспечению
собственно брандмауэра добавляется модуль
шифрования. Недостатком этого метода
можно назвать зависимость производительности
от аппаратного обеспечения, на котором
работает брандмауэр. При использовании
брандмауэров на базе ПК надо помнить,
что подобное решение можно применять
только для небольших сетей с небольшим
объемом передаваемой информации.
В качестве примера VPN на базе брандмауэров
можно назвать FireWall-1 компании Check Point Software
Technologies. FairWall-1 использует для построения
VPN стандартный подход на базе IPSec. Трафик,
приходящий в брандмауэр, дешифруется,
после чего к нему применяются стандартные
правила управления доступом. FireWall-1 работает
под управлением операционных систем
Solaris и Windows NT 4.0.
· VPN на базе маршрутизаторов
Другим способом построения VPN является
применение для создания защищенных каналов
маршрутизаторов. Так как вся информация,
исходящая из локальной сети, проходит
через маршрутизатор, то целесообразно
возложить на этот маршрутизатор и задачи
шифрования.
Примером оборудования для построения
VPN на маршрутизаторах является оборудование
компании Cisco Systems. Начиная с версии программного
обеспечения IOS 11.3, маршрутизаторы Cisco
поддерживают протоколы L2TP и IPSec. Помимо
простого шифрования проходящей информации
Cisco поддерживает и другие функции VPN, такие
как идентификация при установлении туннельного
соединения и обмен ключами.
Для повышения производительности маршрутизатора
может быть использован дополнительный
модуль шифрования ESA. Кроме того, компания
Cisco System выпустила специализированное
устройство для VPN, которое так и называется
Cisco 1720 VPN Access Router (маршрутизатор доступа
к VPN), предназначенное для установки в
компаниях малого и среднего размера,
а также в отделениях крупных организаций.
· VPN на базе программного обеспечения
Следующим подходом к построению VPN являются
чисто программные решения. При реализации
такого решения используется специализированное
программное обеспечение, которое работает
на выделенном компьютере, и в большинстве
случаев выполняет роль proxy-сервера. Компьютер
с таким программным обеспечением может
быть расположен за брандмауэром.
В качестве примера такого решения можно
выступает программное обеспечение AltaVista
Tunnel 97 компании Digital. При использовании
данного программного обеспечения клиент
подключается к серверу Tunnel 97, аутентифицируется
на нем и обменивается ключами. Шифрация
производится на базе 56 или 128 битных ключей,
полученных в процессе установления соединения.
Далее, зашифрованные пакеты инкапсулируются
в другие IP-пакеты, которые в свою очередь
отправляются на сервер. Кроме того, данное
программное обеспечение каждые 30 минут
генерирует новые ключи, что значительно
повышает защищенность соединения.
Положительными качествами AltaVista Tunnel 97
являются простота установки и удобство
управления. Минусами данной системы можно
считать нестандартную архитектуру (собственный
алгоритм обмена ключами) и низкую производительность.
· VPN на базе сетевой ОС
Решения на базе сетевой ОС мы рассмотрим
на примере системы Windows NT компании Microsoft.
Для создания VPN Microsoft использует протокол
PPTP, который интегрирован в систему Windows
NT. Данное решение очень привлекательно
для организаций использующих Windows в качестве
корпоративной операционной системы.
Необходимо отметить, что стоимость такого
решения значительно ниже стоимости прочих
решений. В работе VPN на базе Windows NT используется
база пользователей NT, хранящаяся на Primary
Domain Controller (PDC). При подключении к PPTP-серверу
пользователь аутентифицируется по протоколам
PAP, CHAP или MS-CHAP. Передаваемые пакеты инкапсулируются
в пакеты GRE/PPTP. Для шифрования пакетов
используется нестандартный протокол
от Microsoft Point-to-Point Encryption c 40 или 128 битным
ключом, получаемым в момент установки
соединения. Недостатками данной системы
являются отсутствие проверки целостности
данных и невозможность смены ключей во
время соединения. Положительными моментами
являются легкость интеграции с Windows и
низкая стоимость.
VPN на базе
аппаратных средств
Вариант построения VPN на специальных
устройствах может быть использован в
сетях, требующих высокой производительности.
Примером такого решения служит продукт
c IPro-VPN компании Radguard. Данный продукт использует
аппаратное шифрование передаваемой информации,
способное пропускать поток в 100 Мбит/с.
IPro-VPN поддерживает протокол IPSec и механизм
управления ключами ISAKMP/Oakley. Помимо прочего,
данное устройство поддерживает средства
трансляции сетевых адресов и может быть
дополнено специальной платой, добавляющей
функции брандмауэра
Структура VPN
VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет ). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.
Физическая среда передачи данных
Физическая среда является основой, на которой строятся физические средства соединения. Сопряжение с физическими средствами соединения посредством физической среды обеспечивает Физический уровень. В качестве физической среды широко используются эфир, металлы, оптическое стекло и кварц. На физическом уровне находится носитель, по которому передаются данные. Среда передачи данных может включать как кабельные, так и беспроводные технологии. Хотя физические кабели являются наиболее распространенными носителями для сетевых коммуникаций, беспроводные технологии все более внедряются благодаря их способности связывать глобальные сети.
На физическом уровне для физических кабелей определяются механические и электрические (оптические) свойства среды передачи, которые включают:
- тип кабелей и разъемов;
- разводку контактов в разъемах;
- схему кодирования сигналов для значений 0 и 1.
Канальный уровень определяет доступ к среде и управление передачей посредством процедуры передачи данных по каналу. В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции канального уровня реализуются совместными усилиями сетевых адаптеров и их драйверов.
Кабели связи, линии связи, каналы связи
Для организации связи в сетях используются следующие понятия:
- кабели связи;
- линии связи;
- каналы связи.
Из кабелей связи и других элементов (монтаж, крепеж, кожухи и т.д.) строят линии связи. Прокладка линии внутри здания задача достаточно серьезная. Длина линий связи колеблется от десятков метров до десятков тысяч километров. В любую более-менее серьезную линию связи кроме кабелей входят: траншеи, колодцы, муфты, переходы через реки, море и океаны, а также грозозащита (равно как и другие виды защиты) линий. Очень сложны охрана, эксплуатация, ремонт линий связи; содержание кабелей связи под избыточным давлением, профилактика (в снег, дождь, на ветру, в траншее и в колодце, в реке и на дне моря). Большую сложность представляют собой юридические вопросы, включающие согласование прокладки линий связи, особенно в городе. Вот чем линия (связи) отличается от кабеля.
По уже построенным линиям организуют каналы связи. Причем если линию, как правило, строят и сдают сразу всю, то каналы связи вводят постепенно. Уже по линии можно дать связь, но такое использование крайне дорогостоящих сооружений очень неэффективно. Поэтому применяют аппаратуру каналообразования (или, как раньше говорили, уплотнение линии). По каждой электрической цепи, состоящей из двух проводов, обеспечивают связь не одной паре абонентов (или компьютеров), а сотням или тысячам: по одной коаксиальной паре в междугородном кабеле может быть образовано до 10800 каналов тональной частоты (0,3–3,4 КГц) или почти столько же цифровых, с пропускной способностью 64 Кбит/с.
При наличии кабелей связи создаются линии связи, а уже по линиям связи создаются каналы связи. Линии связи и каналы связи заводятся на узлы связи. Линии, каналы и узлы образуют первичные сети связи.
Типы кабелей и структурированные кабельные системы
В качестве среды передачи данных используются различные виды кабелей: коаксиальный кабель, кабель на основе экранированной и неэкранированной витой пары и оптоволоконный кабель. Наиболее популярным видом среды передачи данных на небольшие расстояния (до 100 м) становится неэкранированная витая пара, которая включена практически во все современные стандарты и технологии локальных сетей и обеспечивает пропускную способность до 100 Мб/с (на кабелях категории 5). Оптоволоконный кабель широко применяется как для построения локальных связей, так и для образования магистралей глобальных сетей. Оптоволоконный кабель может обеспечить очень высокую пропускную способность канала (до нескольких Гб/с) и передачу на значительные расстояния (до нескольких десятков километров без промежуточного усиления сигнала).
В качестве среды передачи данных в вычислительных сетях используются также электромагнитные волны различных. Однако пока в локальных сетях радиосвязь используется только в тех случаях, когда оказывается невозможной прокладка кабеля, например, в зданиях. Это объясняется недостаточной надежностью сетевых технологий, построенных на использовании электромагнитного излучения. Для построения глобальных каналов этот вид среды передачи данных используется шире – на нем построены спутниковые каналы связи и наземные радиорелейные каналы, работающие в зонах прямой видимости в СВЧ диапазонах.
Очень важно правильно построить фундамент сети – кабельную систему. В последнее время в качестве такой надежной основы все чаще используется структурированная кабельная система.
Структурированная кабельная система SCS (Structured Cabling System) – это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях.
Преимущества структурированной кабельной системы.
- Универсальность. Структурированная кабельная система при продуманной организации может стать единой средой для передачи компьютерных данных в локальной вычислительной сети.
- Увеличение срока службы. Срок старения хорошо структурированной кабельной системы может составлять 8-10 лет.
- Уменьшение стоимости добавления новых пользователей и изменения их мест размещения. Стоимость кабельной системы в основном определяется не стоимостью кабеля, а стоимостью работ по его прокладке.
- Возможность легкого расширения сети. Структурированная кабельная система является модульной, поэтому ее легко наращивать, позволяя легко и ценой малых затрат переходить на более совершенное оборудование, удовлетворяющее растущим требованиям к системам коммуникаций.
- Обеспечение более эффективного обслуживания. Структурированная кабельная система облегчает обслуживание и поиск неисправностей.
- Надежность. Структурированная кабельная система имеет повышенную надежность, поскольку обычно производство всех ее компонентов и техническое сопровождение осуществляется одной фирмой-производителем.
Существует несколько различных типов кабелей, используемых в современных сетях. Ниже приведены наиболее часто используемые типы кабелей. Множество разновидностей медных кабелей составляют класс электрических кабелей, используемых как для прокладки телефонных сетей, так и для инсталляции ЛВС. По внутреннему строению различают кабели на витой паре и коаксиальные кабели.
Кабель типа «витая пара» (twisted pair)
Витой парой называется кабель, в котором изолированная пара проводников скручена с небольшим числом витков на единицу длины. Скручивание проводов уменьшает электрические помехи извне при распространении сигналов по кабелю, а экранированные витые пары еще более увеличивают степень помехозащищенности сигналов.
Кабель типа «витая пара» используется во многих сетевых технологиях, включая Ethernet, ARCNet и IBM Token Ring.
Кабели на витой паре подразделяются на: неэкранированные UTP (Unshielded Twisted Pair) и экранированные медные кабели. Последние подразделяются на две разновидности: с экранированием каждой пары и общим экраном STP (Shielded Twisted Pair) и с одним только общим экраном FTP (Foiled Twisted Pair). Наличие или отсутствие экрана у кабеля вовсе не означает наличия или отсутствия защиты передаваемых данных, а говорит лишь о различных подходах к подавлению помех. Отсутствие экрана делает неэкранированные кабели более гибкими и устойчивыми к изломам. Кроме того, они не требуют дорогостоящего контура заземления для эксплуатации в нормальном режиме, как экранированные. Неэкранированные кабели идеально подходят для прокладки в помещениях внутри офисов, а экранированные лучше использовать для установки в местах с особыми условиями эксплуатации, например, рядом с очень сильными источниками электромагнитных излучений, которых в офисах обычно нет.