Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Протоколи і методи реалізації VPN мереж

Реферат Протоколи і методи реалізації VPN мереж





ується, після чого до нього застосовуються стандартні правила управління доступом. FireWall-1 працює під управлінням операційних систем Solaris і Windows NT 4.0.

В· VPN на базі маршрутизаторів

Іншим способом побудови VPN є застосування для створення захищених каналів маршрутизаторів. Так як вся інформація, що виходить з локальної мережі, проходить через маршрутизатор, то доцільно покласти на цей маршрутизатор і завдання шифрування.

Прикладом обладнання для побудови VPN на маршрутизаторах є обладнання компанії Cisco Systems. Починаючи з версії програмного забезпечення IOS 11.3, маршрутизатори Cisco підтримують протоколи L2TP і IPSec. Крім простого шифрування інформації, що проходить Cisco підтримує і інші функції VPN, такі як ідентифікація при встановленні тунельного з'єднання і обмін ключами.

Для підвищення продуктивності маршрутизатора може бути використаний додатковий модуль шифрування ESA. Крім того, компанія Cisco System випустила спеціалізоване пристрій для VPN, яке так і називається Cisco 1720 VPN Access Router (Маршрутизатор доступу до VPN), призначений для встановлення в компаніях малого і середнього розміру, а також у відділеннях великих організацій.

В· VPN на базі програмного забезпечення

Наступним підходом до побудови VPN є чисто програмні рішення. При реалізації такого рішення використовується спеціалізоване програмне забезпечення, яке працює на виділеному комп'ютері, і в більшості випадків виконує роль proxy-сервера. Комп'ютер з таким програмним забезпеченням може бути розташований за брандмауером.

В якості прикладу такого рішення можна виступає програмне забезпечення AltaVista Tunnel 97 компанії Digital. При використанні даного програмного забезпечення клієнт підключається до сервера Tunnel 97, аутентифицирующей на ньому і обмінюється ключами. Шифрація проводиться на базі 56 або 128 бітних ключів, отриманих в процесі встановлення з'єднання. Далі, зашифровані пакети инкапсулируются в інші IP-пакети, які в свою чергу відправляються на сервер. Крім того, дане програмне забезпечення кожні 30 хвилин генерує нові ключі, що значно підвищує захищеність з'єднання.

Позитивними якостями AltaVista Tunnel 97 є простота установки і зручність управління. Мінусами даної системи можна вважати нестандартну архітектуру (Власний алгоритм обміну ключами) і низьку продуктивність. p> В· VPN на базі мережевої ОС

Рішення на базі мережевої ОС ми розглянемо на прикладі системи Windows NT компанії Microsoft. Для створення VPN Microsoft використовує протокол PPTP, який інтегрований в систему Windows NT. Дане рішення дуже привабливо для організацій використовують Windows в якості корпоративної операційної системи. Необхідно відзначити, що вартість такого рішення значно нижче вартості інших рішень. У роботі VPN на базі Windows NT використовується база користувачів NT, зберігається на Primary Domain Controller (PDC). При підключенні до PPTP-сервера користувач аутентифицирующей по протоколах PAP, CHAP або MS-CHAP. Передані пакети инкапсулируются в пакети GRE/PPTP. Для шифрування пакетів використовується нестандартний протокол від Microsoft Point-to-Point Encryption c 40 або 128 бітовим ключем, отриманим в момент встановлення з'єднання. Недоліками даної системи є відсутність перевірки цілісності даних і неможливість зміни ключів під час з'єднання. Позитивними моментами є легкість інтеграції з Windows і низька вартість.

В· VPN на базі апаратних засобів

Варіант побудови VPN на спеціальних пристроях може бути використаний в мережах, вимагають високої продуктивності. Прикладом такого рішення служить продукт c IPro-VPN компанії Radguard. Даний продукт використовує апаратне шифрування переданої інформації, здатне пропускати потік в 100 Мбіт/с. IPro-VPN підтримує протокол IPSec і механізм управління ключами ISAKMP/Oakley. Крім іншого, даний пристрій підтримує засоби трансляції мережевих адрес і може бути доповнено спеціальною платою, яка додає функції брандмауера



2. Протоколи VPN мереж

Мережі VPN будуються з використанням протоколів тунелювання даних через мережу зв'язку загального користування Інтернет, причому протоколи тунелювання забезпечують шифрування даних і здійснюють їх наскрізну передачу між користувачами. Як правило, на сьогоднішній день для побудови мереж VPN використовуються протоколи наступних рівнів:

В· Канальний рівень

В· Мережевий рівень

В· Транспортний рівень. <В  2.1 Канальний рівень

На канальному рівні можуть використовуватися протоколи тунелювання даних L2TP і PPTP, які використовують авторизацію і аутентифікацію.

В· PPTP

В даний час найбільш поширеним протоколом VPN є протокол двухточечной тунельної зв'язку або Point-to-Point Tunnelling Protocol - P...


Назад | сторінка 3 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Протоколи NetWare: основи технології, доступ до середовища, мережевий рівен ...
  • Реферат на тему: Огляд Windows Vista на базі порівняння з Windows XP
  • Реферат на тему: Порівняння операційних систем: Microsoft Windows Vista і Microsoft Windows ...
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Рішення задач синтезу та аналізу систем автоматичного управління (САУ) конк ...