Търсачка

Банер



Дипломна работа (реферат), 57 стандартни страници, липсва апарат
Цена: 2.40лв.
Безплатно
Спестявате: 100.00%
Задайте въпрос за този материал

Normal 0 21 false false false MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

1.Какво представлява виртуалната частна мрежа (VPN)

„Мрежа”означава компютри, които комуникират един с друг.Другите два компонента-„виртуална” и „частна” дефинират по какво виртуалната частна мрежа се различава от другите типове мрежи.

2.Как работи VPN

VPN може да бъде конфигурирана да работи по dialup връзка или като връзка от типа маршрутизатор-маршрутизатор,която използва маршрутизатори със специално зададени Интернет връзки,например линии Т1.

Тунелът,създаден в една VPN връзка,реално представлява само логическа връзка от точка до точка,която поддържа автентикация и криптиране на данни от една крайна точка на тунела до другата.

Процесът на капсулация-Тунелирането скрива оригиналния пакет във вътрешността на нов пакет.За завършване на маршрутизация през тунела,адресът на крайната точка на тунела се задава в хедъра на външния(новия)пакет,който се нарича хедър на капсулацията.Адресът на крайното местоназначение се намира вътре в хедъра на оригиналния пакет.Когато пакетът достигне до зададената крайна точка на тунела,хедърът на капсулация се снема.Сега оригиналния пакет може да бъде доставен до крайното местоназначение.Тунелирането е просто термин,използван за описание на капсулацията,която представлява процесът на маршрутизация и декапсулация.Тунелиране от Слой 2 VPN мрежите често използват тунелни протоколи,които работят в каналния слой.Тези протоколи осигуряват виртуална връзка от една точка до друга.Протоколът Point-to-Point Tunneling Protocol (PPTP) работи на това ниво.

Друг тунелен протокол от каналния слой е Layer 2 Forwarding(L2F),който може да осигурява тунелиране по ATM и Frame Relay,защото не зависи от Internet Protocol (IP).За разлика от PPTP,един L2F тунел може да поддържа повече от една връзка.Cisko Systems разработи технологията L2F,a L2F се поддържа от Internetwork Operating System (IOS),използвана от маршрулизаторите на Cisco.В допълнение продуктите на Nortel и Shiva също поддържат L2F.Най-новият тунелен протокол,който работи на това ниво,е Layer 2 Tunelling Protocol (L2TP),който комбинира елементите на PPTP и L2F.

Тунелите от слой 3.Тунелите могат да бъдат създавани в мрежовия слой и по този начин да осигуряват IP-базирани виртуални връзки.Тези връзки работят чрез изпращане на IP пакети,капсулирани във вътрешността на специфицирани от Internet Engineering Task Force (IETF) протоколни обвивки (protocol wrappers).Обвивките използват IPSecurity(IPSec),Internet Key Exchange(IKE) и методи за автентикация и криптиране,като Message Digest 5 (MD5),Data Encryption Standard (DES) и Secure Hash Algorithm(DHA).

IPSec може да бъде използвам заедно с L2TP.L2TP изгражда тунела,а IPSec криптира данните.В този случай IPSec работи в транспортен режим.IPSec може също да бъде използван в тунелен режим,при който той осигурява тунела.

IPSec тунелиране от Слой 3 може да се използва в ситуации,в които не е подходящо използването на L2TP.

IPSec тунелиране. Важно е да се разбере разликата между VPN мрежите,които използват L2TP за тунелиране и IPSec за криптиране и VPN мрежите които използват IPSec в режим на тунелиране.

Една важна разлика е тази,че IPSec може да капсулира само IP пакети L2TP може да осигурява капсулиране на IPX пакети и на пакети на други протоколи по IP мрежа.

Някои шлюзове не поддържат VPN мрежи,базирани на L2Tp или PPTPкато в този случай за осигуряване на тунела може да бъде използван IPSec-IPSec тунелите обикновено работят от шлюз до шлюз.

Поддръжка на VPN мрежи от операционната система.

Модерните операционни системи включват вградена поддръжка за изграждане на виртуална частна мрежа.Това позволява да се създава връзка към VPN сървър толкова лесно,колкото е изграждането на една dialup връзка.

Операционните системи на Microsoft-Windows 95,Windows 98,Windows NT и Windows 2000-могат да функционират като VPN клиенти,използващи вградените компоненти.Windows 9x и Windows NT поддържат PPTP, а Windows 2000 поддържа използването на PPTP или L2TP.

Linux поддържа използването на IPSec и PPTP. В допълнение може да се създаде „псевдо тунел” като се изпълнява протокола PPT през Secure Shell(SSH),който използва RSA технологията с публичен ключ за автентикация и управление на сигурността на връзката.

Когато се използва заедно с софтуер на независими производители или с хардуерни решения, виртуалната частна мрежа може да бъде използвана практически с всяка операционна система, а VPN мрежите могат да функционират между различни платформи,точно както при отдалечен достъп.

Предимства на виртуалната частна мрежа пред dialup:

v VPN мрежите спестяват разходи за междуградските разговори,когато отдалечените потребители се намират извън областта за набиране на локални номера.

v VPN мрежите изискват по-малко телефонни линии за осигуряване на отдалечен достъп до множество потребители едновременно.

v VPN мрежите изискват по-малко хардуерно оборудване

v VPN мрежите, базирани на ISP редуцират цените за администриране и обучение

Недостатъци на VPN мрежите:

1.и в двата края на връзката трябва да има Интернет връзка,за да се изгради VPN.

2.проблеми,свързани с производителността.Те могат да бъдат от незначителни до съществени, в зависимост от типа на реализация на VPN и от типа на използваните Интернет връзки.

 

------------------------------------------------------------

 

 

v:* {behavior:url(#default#VML);} o:* {behavior:url(#default#VML);} w:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} Normal 0 21 false false false MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

Досега виртуалните частни мрежи (VPN) се считаха от експерти по сигурността за нещо подобно на това, за което хората преди 25 години са смятали предпазния колан в автомобила: излишно главоболие, но необходимо за безопасността.

С техните изисквания за клиентски софтуер на всяка отдалечена машина, склонността им към излизане извън строя в най-неподходящ момент и на фона на безброй трудности при преодоляване на защитните стени, VPN, базирани на IPSEC, имат малко истински почитатели, особено сред крайните потребители.

Но миналата година появата на VPN, за които не е необходим клиентски софтуер, а използват вградено SSL (Secure Socket Layer) криптиранe (широко разпространено във всички по-популярни Web браузъри) доведе до значителна промяна в начина, по който големите фирми и организации внедряват виртуални частни мрежи. И тази промяна бе към по-добро. Очаква се над 60 процента от клиентите да се насочат към SSL VPN края на 2004, според аналитици от Gartner.
Сега, вместо да конфигурират физически всяка крайна точка, която ще използва отдалечения достъп, ИТ мениджърите инсталират едно централизирано устройство, като крайните потребители имат достъп до своите корпоративни мрежи и приложения през който и да било браузър, поддържащ SSL.

Както много други успешни защитни технологии, SSL VPN започна като продукт, запълващ дупка в пазара. Обаче неотдавнашната консолидация на пазара за сигурност, както и компании, търгуващи с по-евтини алтернативи, изведоха тези решения на преден план. И чак сега някои от най-големите играчи в бранша взимат отношение по този въпрос.

Тази седмица Symantec ще обяви реализирането на своя централизиран VPN Gateway 4400 (без крайни клиентски инсталации), който е първият плод от миналогодишното поглъщане на компанията SafeWeb. “Ние очакваме SSL VPN много скоро да станат доминиращият тип виртуални частни мрежи - каза Хауърд Лев, групов продуктов мениджър на Symantec. - Те намаляват разноските, необходими за поддръжката на IPSEC частни мрежи, а освен това предоставят много повече контрол в потребителските ръце.”

Новите VPN устройства не се нуждаят от допълнителен софтуер от страна на крайния потребител и имат множество други подобрения, споделиха представители на компанията.

Една от новите ключови особености е способността на технологията да определя лимит до кои приложения клиентите могат да имат достъп. Това е направено с фин контрол, който позволява на системните администратори да определят специфични привилегии и права, базирани на идентификацията на потребителите, техния служебен профил и какво външно устройство използват, за да имат достъп до мрежата.

Тази функционалност е възможна, тъй като новите устройства работят на ниво приложения. Това също така позволява да се сканира входящият трафик по отношение на рискове за сигурността - вируси, опити за проникване или други проблеми.

В близко бъдеще клиентите на Symantec ще могат да използват средствата за предотвратяване на неоторизиран достъп, защитните стени и антивирусните възможности на VPN устройствата. Серията Gateway 4400 в допълнение към SSL включва и поддръжка за още няколко други стандарта за криптиране - например DES, Triple-DES и усъвършенстван криптиран стандарт. Устройствата ще стартират при цена 9500 долара, с предполагаема крайна цена около 8000.

ZoneLab също влиза в играта с изграждане на SSL VPN решения. Компанията, която е най-известна със своите лични и корпоративни защитни стени, неотдавна представи Integrity Clientless Security, представляващ софтуерно допълнение за корпоративното решение Integrity Security Server. Така или иначе, ZoneLab има по-различен подход от Symantec.

Integrity Clientless Security е проектиран да защити корпоративните мрежи срещу заплахи, осъществявани чрез отдалечени връзки, особено SSL VPN, които са често използвани на обществени или споделени компютри.

Новото решение сканира компютрите за злонамерен код - например софтуер, който записва всеки един натиснат клавиш, троянски коне и back door атаки. Сканирането се извършва във фонов режим и системата може да прекъсва опити за свързване чрез Web приложения, SSL VPN, Web базирани е-mail клиенти, например Outlook Web Access и други подобни портали.

В допълнение към предложенията от доставчиците на защитни решения компанията Sprint наскоро също обяви собствена SSL VPN разработка.


Коментари на клиенти:

Все още няма коментари за този материал.
Моля, влезте в системата с потебителско име и парола, за да оставите коментар.


За сайта

Кой е онлайн

В момента има 704 посетителя и 17 потребителя в сайта

Намерете ни в Facebook


© 2010 znanieto.net Всички права запазени.
znanieto.net избра за свой хостинг партньор Viscomp.bg

Изграден с помощта на Joomla!.