ключами довжиною 40, 56 або 128 біт. Старі операційні системи Windows підтримують шифрування з довжиною ключа тільки 40 біт, тому в змішаної середовищі Windows слід вибирати мінімальну довжину ключа.
PPTP змінює значення ключа шифрации після кожного прийнятого пакета. Протокол MMPE розроблявся для каналів зв'язку точка-точка, в яких пакети передаються послідовно, і втрата даних дуже мала. У цій ситуації значення ключа для чергового пакету залежить від результатів дешифрування попереднього пакету. При побудові віртуальних мереж через мережі загального доступу ці умови дотримуватися неможливо, так як пакети даних часто приходять до одержувача не в тій послідовності, в якій були відправлені. Тому PPTP використовує для зміни ключа шифрування порядкові номери пакетів. Це дозволяє виконувати дешифрацию незалежно від попередніх прийнятих пакетів.
Обидва протоколу реалізовані як в Microsoft Windows, так і поза її (наприклад, в BSD), на алгоритми роботи VPN можуть істотно відрізнятися. У NT (і похідних від неї системах). Основні відомості наведені в таблиці. [Додаток 6]
Таким чином, зв'язка В«тунелювання + аутентифікація + шифруванняВ» дозволяє передавати дані між двома точками через мережу загального користування, моделюючи роботу приватної (локальної) мережі. Іншими словами, розглянуті засоби дозволяють побудувати віртуальну приватну мережу.
Додатковим приємним ефектом VPN-з'єднання є можливість (і навіть необхідність) використання системи адресації, прийнятої в локальній мережі.
Реалізація віртуальної приватної мережі на практиці виглядає наступним чином. У локальній обчислювальної мережі офісу фірми встановлюється сервер VPN. Віддалений користувач (або маршрутизатор, якщо здійснюється з'єднання двох офісів) з використанням клієнтського програмного забезпечення VPN ініціює процедуру з'єднання з сервером. Відбувається аутентифікація користувача - перша фаза встановлення VPN-з'єднання. У разі підтвердження повноважень настає друга фаза - між клієнтом і сервером виконується узгодження деталей забезпечення безпеки з'єднання. Після цього організується VPN-з'єднання, забезпечує обмін інформацією між клієнтом і сервером у формі, коли кожен пакет з даними проходить через процедури шифрування/дешифрування та перевірки цілісності - аутентифікації даних.
Основний проблемою мереж VPN є відсутність усталених стандартів аутентифікації і обміну шифрованого інформацією. Ці стандарти все ще знаходяться в процесі розробки і тому продукти різних виробників не можуть встановлювати VPN-з'єднання та автоматично обмінюватися ключами. Дана проблема тягне за собою уповільнення поширення VPN, так як важко змусити різні компанії користуватися продукцією одного виробника, а тому утруднений процес об'єднання мереж компаній-партнерів у, так звані, extranet-мережі.
В
Висновок
У даному рефераті ми розглянули протоколи і методи реалізації приватних віртуальних мереж. Переваги технології VPN в тому, що організація віддаленого доступу робиться НЕ через телефонну лінію, а через Інтернет, що набагато дешевше і краще. Недолік технології VPN в тому, що засоби побудови VPN не є повноцінними засобами виявлення і блокування атак. Вони можуть запобігти ряд несанкціонованих дій, але далеко не всі можливості, які можуть використовуватися для проникнення в корпоративну мережу. Але, незважаючи на все це технологія VPN має перспективи на подальший розвиток.
Чого ж можна очікувати в плані розвитку технологій VPN в майбутньому? Без всякого сумніву, буде вироблений і затверджений єдиний стандарт побудови подібних мереж. Швидше за все, основою цього стандарту буде, що вже зарекомендував себе протокол IPSec. Далі, виробники сконцентруються на підвищенні продуктивності своїх продуктів і на створенні зручних засобів управління VPN. Швидше за все, розвиток засобів побудови VPN буде йти в напрямку VPN на базі маршрутизаторів, так як дане рішення поєднує в собі досить високу продуктивність, інтеграцію VPN і маршрутизації в одному пристрої. Однак будуть розвиватися і недорогі рішення для невеликих організацій. На закінчення, треба сказати, що, незважаючи на те, що технологія VPN ще дуже молода, її чекає велике майбутнє.
Використовувана література:
1. Лукацький А. Невідома VPN/Комп'ютер Пресс.-М.: № 10, 2001;
2. Норманн Р. Вибираємо протокол VPN/Windows IT Pro. - М.: № 7, 200;
3. Петренко С. Захищена віртуальна приватна мережа: сучасний погляд на захист конфіденційних даних/Світ Internet. - М.: № 2, 2001;
4. Салліван К. Прогрес технології VPN. PCWEEK/RE, - М.: № 2, 1999;
5. Файльнер М. Віртуальні приватні мережі нового покоління LAN/Журнал мережевих рішень, - М.: № 11, 2005;