Виртуальная частная сеть (VPN), технология, принципы работы и использования

Виртуальная частная сеть как обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений. Стандартные технологии функционирования. Аутентификация и проверка подлинности. Технология, принципы работы и использование сети.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 15.09.2016
Размер файла 5,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Программа обучения программирование и сетевое администрирование

Группа PTK 3

Реферат

Виртуальная частная сеть (VPN), технология, принципы работы и использования

Рига 2015

Содержание

виртуальный сеть аутентификация

Введение

1. Технология и принципы работы Виртуальной Частной Сети

1.1 Стандартные технологии функционирования VPN

1.2 Типы соединений VPN

1.3 Классификация VPN

1.4 Протоколы VPN

1.5 Шифрование данных

1.6 Аутентификация и проверка подлинности

2. Использование Виртуальной Частной Сети

3. Настройка VPN-соединения для ОС `Windows 7

Заключение

Список используемых источников и литературы

Введение

Всемирная паутина «Internet» открыла многие, не так давно казавшиеся фантастическими, возможности. Но вместе с тем она породила и новые опасности. Как только мы подключаемся к интернету, право на частную жизнь остаётся за бортом Всемирной Паутины. За нами следят, нас контролируют и читают наши мысли. Новые значения получили привычные слова: «вирус», «червь», «взлом».

Поэтому в современном деловом мире мы всё чаще говорим о надежности и безопасности коммуникаций, в котором удаленная работа стала привычным делом для многих компаний.

Ныне каждый пятый сотрудник в мире на постоянной основе работает удаленно. Согласно исследованию Telework 2011, в США на дому постоянно работает уже более 26 млн человек. И даже те, кто большую часть времени проводит в офисе, зачастую проверяют почту и выполняют различные задачи из дома, а 80% всех сотрудников доделывают работу дома по вечерам или в выходные дни. Столлингс В. Основы защиты сетей. Приложения и стандарты = Network Security Essentials. Applications and Standards. -- М.: «Вильямс», 2002. -- С. 432. -- ISBN 0-13-016093-8.

Весной 2012 года журнал Fortune опубликовал список 100 лучших компаний мира, и оказалось, что 85 из них используют методы надомной работы. На первое место в этой категории Fortune поставил компанию Cisco: 90 % ее сотрудников регулярно работают на дому. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. -- СПб.: Питер, 2001. -- 672 с.

Но массовый переход сотрудников на удаленную работу создает проблемы: работодателям приходится обеспечивать эффективное взаимодействие работающих в таком режиме коллективов.

Современные инструменты должны не только позволить удаленным сотрудникам общаться в реальном времени, но и сохраняют всю историю такого общения, а значит, любой сотрудник, находясь как в офисе, так и за тысячи километров от него, должен в любой момент быть в курсе происходящего.

Итак, если:

· Вы компания с разветвленной сетью филиалов

· Ваши сотрудники часто работают удаленно в корпоративной сети

· Вашим торговым представителям нужен удаленный доступ к базам данных компании

· Ваши сотрудники много времени проводят на территории клиента, а информация постоянно должна поступать в корпоративную систему отчетности

· Вам необходим мониторинг подвижных и стационарных объектов

· Вам важно защитить каналы связи между терминалами и диспетчерским или расчетным центром (кредитно-кассовым оборудование, банковские терминалы, сигнализация, видеонаблюдение, управление промышленной автоматикой)

а также если требуется:

· Создать безопасное соединение

· Обойти брандмауэр

· Обойти цензурированный интернет-траффик

· Получить доступ к заблокированному ресурсу

на помощь приходит Виртуальная Частная Сеть (VPN, Virtual Private Network).

Цель и задача реферата: рассмотреть технологии, принципы работы и использования Виртуальной Частной Сети.

1. Технология и принципы работы виртуальной частной сети

1.1 Стандартные технологии функционирования VPN

Виртуальная Частная (также Защищенная) Сеть или просто VPN (Virtual Private Network) - это технология подключения типа «точка-точка», при которой происходит обмен информацией по защищенному шифрованием каналу, который обеспечивает чрезвычайно надежное соединение узлов через публичную сеть (Интернет) или внутреннюю сеть (Интранет). Кульгин М. Технологии корпоративных сетей. Энциклопедия. -- СПб.: Питер, 2000. -- 704 с.

Виртуальная частная сеть является посредником между компьютером и сетью (подключение "клиент-сервер") или локальной сетью и сетью с двумя маршрутизаторами (подключение "сервер-сервер"). Каждый конец подключения является конечной точкой (абонентом) VPN-соединения, подключение между ними называется VPN-туннелем.

Рис. 1. Схема VPN

Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Для виртуального обращения на виртуальный порт VPN-сервера VPN-клиент использует специальные протоколы на основе TCP/IP, которые называются туннельными протоколами.

Во время сеанса связи VPN-пакеты смешиваются с потоком обычного трафика и шифруются для сохранения конфиденциальности передаваемых данных. Такой канал, по которому частные данные передаются в инкапсулированном и зашифрованном виде, и называется VPN-подключением.

Каждая из точек VPN может единовременно поддерживать несколько соединений с другими конечными точками, однако является отдельной от других.

Компоненты Виртуальной Частной Сети:

· сервер VPN;

· алгоритмы шифрования;

· система аутентификации;

· протокол VPN.

Архитектура сети VPN состоит из двух частей:

· «Внутренняя (подконтрольная) сеть» (или несколько) к которой требуется подключение. Вместо сети возможно подключение отдельного компьютера или любого другого устройства.

· «Внешняя сеть», по которой проходит инкапсулированное соединение.

Рис. 2. Архитектура сети VPN

1.2 Типы соединений VPN

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

1.2.1 Подключение типа «сеть-сеть»

VPN-подключения типа «сеть-сеть» («сервер-сервер», «маршрутизатор-маршрутизатор») связывает два сегмента частной сети, позволяя организациям устанавливать маршрутизируемые подключения между отдельными структурами (или между другими организациями) обеспечивая безопасность связи. Маршрутизируемое VPN-подключение по сети Интернет логически подобно выделенному каналу глобальной сети (WAN), где маршрутизатор переадресует пакеты другому маршрутизатору через VPN-подключение. С точки зрения маршрутизаторов VPN-подключение работает как канал уровня передачи данных. Что такое VPN? [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: https://technet.microsoft.com/ru-ru/library/cc731954%28v=ws.10%29.aspx

VPN-сервер обеспечивает маршрутизируемое подключение к сети, к которой прикреплен VPN-сервер. Вызывающий маршрутизатор (VPN-клиент) проходит проверку подлинности на отвечающем маршрутизаторе (VPN-сервере) и, в целях взаимной проверки подлинности, отвечающий маршрутизатор проходит проверку подлинности на вызывающем маршрутизаторе. При VPN-подключении типа «сервер-сервер» пакеты, отсылаемые с любого из маршрутизаторов через VPN-подключение, обычно формируются не на маршрутизаторах.

Рис. 3. VPN сеть "сеть-сеть"

1.2.2 Подключение типа «узел-сеть»

VPN-подключение удаленного доступа типа «узел-сеть» («клиент-сервер», «клиент-маршрутизатор») связывает с VPN-сервером (внутренней сетью организации) любое внешнее устройство, прошедшее авторизацию и дает пользователям возможность работать дома или в дороге, получая доступ к серверу частной сети с помощью инфраструктуры публичной сети Романец Ю. В. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд. -- М: Радио и связь, 2002. ?328 с.. С точки зрения пользователя, VPN-подключение представляет собой подключение к серверу организации. Реальная инфраструктура общей или публичной сети не имеет значения, поскольку данные передаются подобно тому, как если бы они передавались по выделенному частному каналу.

Рис. 4. VPN сеть "узел-сеть"

1.2.3 Подключение типа «узел-узел»

Частный случай VPN-подключения типа «клиент-сервер» - соединение двух внешних устройств:

Рис. 5. VPN соединение внешних устройств «узел-узел»

1.3 классификация VPN

Классифицировать VPN решения можно по нескольким основным параметрам: Википедия - VPN. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: https://ru.wikipedia.org/wiki/VPN

1.3.1 По способу реализации.

1.3.2 По степени защищенности используемой среды.

1.3.3 По назначению.

1.3.4 По уровню работы относительно модели ISO/OSI.

1.3.5 По типу протокола.

Рассмотрим основные параметры.

Рис. 5. Классификация VPN

1.3.1 Способ реализации VPN

Выделяется три типа VPN-построителей:

· Программно-аппаратный комплекс;

· Программный комплекс;

· Интегрированное решение (веб-системы).

1.3.1.1 Программно-аппаратный комплекс

Аппаратные системы VPN базируются на аппаратной платформе, используемой в качестве VPN-сервера, на которой выполняется программное обеспечение производителя, а также, возможно, некоторое специальное программное обеспечение, предназначенное для улучшения возможностей шифрования. Для построения VPN на системе удаленного пользователя необходимо наличие соответствующего программного обеспечения.
Преимущества:

· Скорость. Оборудование, как правило, оптимизировано для поддержки VPN, посредством чего обеспечивается преимущество в скорости по сравнению с компьютерными системами общего назначения. За счет этого достигается возможность поддержки большего числа одновременных VPN-соединений.

· Безопасность. При разработке аппаратной платформы специально для приложения VPN, из ее системы удаляются все лишние программы и процессы. Это снижается степень подверженности атакам по сравнению с компьютерной системой общего назначения, в которой работают другие процессы.

1.3.1.2 Программный комплекс

Программные VPN работают на компьютерных системах общего назначения, и могут быть установлены на выделенной для VPN системе либо совместно с другим программным обеспечением, таким как межсетевой экран. При загрузке программного обеспечения, для поддержки VPN, необходимо обеспечить достаточную мощность аппаратной платформы.

1.3.1.3 Интегрированное решение (веб-системы)

Главным недостатком большинства пользовательских систем VPN - потребность в установке программного обеспечения на систему «клиент». В качестве VPN-клиентов стали рассматривать веб-браузеры, т.е. пользователь с помощью браузера подключается к VPN через SSL. SSL обеспечивает шифрование трафика, а подтверждение подлинности пользователя выполняется с помощью средств аутентификации, встроенных в систему.

1.3.2 Степень защищённости используемой среды VPN

Защищенная среда наиболее распространённый вариант виртуальных частных сетей. С ее помощью возможно создать надежную и защищённую сеть на основе ненадёжной сети. Примером защищенных VPN являются: IPSec, OpenVPN и PPTP. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. -- М.: КУДИЦ-ОБРАЗ, 2001. -- 368 с.

Доверительные среды используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети, где проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

1.3.3 Назначение VPN

1.3.3.1 Internet VPN

Удаленный доступ отдельно взятых сотрудников к корпоративной сети организации через модем либо общедоступную сеть. Организация такой модели виртуальной частной сети предполагает наличие VPN-сервера в центральном офисе, к которому подключаются удаленные клиенты. Часто провайдеры создают для своих клиентов VPN подключения для организации доступа к ресурсам Интернет, если по одному физическому каналу подключаются несколько пользователей.

1.3.3.2 Intranet VPN

Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи. При организации такой схемы подключения требуется наличие VPN серверов равное количеству связываемых офисов.

1.3.3.3. Remote Access VPN

Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам удаленно.

1.3.3.4. Extranet VPN

Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Набирает широкое распространение в связи с популярностью электронной коммерции. Построение безопасных сетей на основе VPN. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: http://www.aitishnik.ru/seti/postroenie-bezopasnich-setey-na-osnove-vpn.html

1.3.3.5. Client-Server VPN

Обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей, например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика используется его шифрование.

1.3.4 Уровень работы относительно модели ISO/OSI

По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

1.3.5 Тип протокола VPN

Типы и комбинации протоколов будут рассмотрено ниже.

1.4 Протоколы VPN

Поскольку данные в виртуальных частных сетях передаются через общедоступную сеть, следовательно, они должны быть надежно защищены. Для реализации защиты передаваемой информации существует множество протоколов, которые защищают VPN, но все они подразделяются на два вида и работают в паре:

· протоколы, инкапсулирующие данные и формирующие VPN соединение;

· протоколы, шифрующие данные внутри созданного туннеля.

Первый тип протоколов устанавливает туннелированное соединение, а второй тип отвечает непосредственно за шифрование данных. Рассмотрим некоторые стандартные, предлагаемые всемирно признанным мировым лидером в области разработки операционных систем, решения.

В качестве стандартного набора предлагается сделать выбор из двух протоколов (точнее будет сказать наборов), являющихся встроенными в клиент удаленного доступа операционных систем Microsoft:

1. PPTP (Point-to-Point Tunneling Protocol) - туннельный протокол являющийся расширением протокола PPP (Point-to-Point Protocol), следовательно, использует его механизмы подлинности, сжатия и шифрования. При стандартном выборе данного протокола предлагается использовать метод шифрования MPPE (Microsoft Point-to-Point Encryption). Можно передавать данные без шифрования в открытом виде.

Инкапсуляция данных по протоколу PPTP происходит путем добавления заголовка GRE (Generic Routing Encapsulation) и заголовка IP к данным обработанных протоколом PPP. Не требователен к ресурсам сети и аппаратных средств.

Рис. 6. Структура PPTP-пакета, содержащего IP-датаграмму Туннельные протоколы VPN.[ссылка]. [просмотрено 06.01.2016].https://technet.microsoft.com/ru-ru/library/cc771298%28v=ws.10%29.aspx

2. L2TP (Layer Two Tunneling Protocol) - более совершенный протокол, родившийся в результате объединения протоколов PPTP (от Microsoft) и L2F (от Cisco), вобравший в себя все лучшее из этих двух протоколов. Предоставляет более защищенное соединение, нежели первый вариант, шифрование происходит средствами протокола IPSec (IP-security). L2TP также является более предпочтительным в плане безопасности.

Инкапсуляция данных происходит путем добавления заголовков L2TP и IPSec к данным обработанным протоколом PPP. Шифрование данных достигается путем применения алгоритма DES (Data Encryption Standard) или 3DES. Именно в последнем случае достигается наибольшая безопасность передаваемых данных, однако в этом случае придется расплачиваться скоростью соединения, а также ресурсами центрального процессора.

Рис. 7. Структура L2TP-пакета, содержащего IP-датаграмму

Рассмотренные примеры протоколов не являются единственными, существует множество альтернативных решений, например, PopTop - Unix реализация PPTP, или FreeSWAN - протокол для установления IPSec соединения под Linux, а также: OpenVPN (стабильный и сверхбезопасный), Vtun, Racoon, ISAKMPD и др.

1.5 Шифрование Данных

Для обеспечения конфиденциальности данные шифруются отправителем и расшифровываются получателем. Успешность процессов шифрования и расшифровки гарантируется в том случае, когда отправитель и получатель используют общий ключ шифрования.

Содержание перехваченных пакетов, отправленных по VPN-подключению в транзитной сети, понятно только владельцам общего ключа. Длина ключа шифрования - это важный параметр безопасности: 1024-битный Ключ Шифрования гарантированно защищает личную информацию - чтобы взломать данный ключ суперкомпьютеру понадобится более миллиона лет.

Рис. 8. Шифрование L2TP-трафика с помощью протокола ESP IPsec

Выбор алгоритма не имеет принципиального значения, если он будет стандартным и в достаточной степени мощным. Гораздо больше влияет на общий уровень безопасности реализация системы. Чтобы получить доступ к информации, передаваемой через VPN, злоумышленник должен:

· захватить весь сеанс соединения, т.е. разместить устройство прослушивания между противоположными концами соединения в том месте, через которое должен передаваться весь трафик VPN;

· использовать большие вычислительные мощности и большое количество времени для перехвата ключа и дешифрования трафика.

1.6 Аутентификация и проверка подлинности

Система аутентификации VPN должна быть двухфакторной, т.е. с использованием того, что они знают, того, что у них есть или с помощью данных о том, кем они являются. Хорошей комбинацией средств аутентификации являются смарт-карты в паре с персональным идентификационным номером или паролем.

Существует три различные формы проверки подлинности для VPN-подключений.

1. Взаимная проверка подлинности выполняется на уровне пользователя по протоколу PPP. Проверяется требуемая авторизация VPN-клиента и проверка подлинности VPN-сервера, что гарантирует защиту от компьютеров, выдающих себя за VPN-серверы.

2. Взаимная проверка подлинности выполняется по протоколу IKE, при котором происходит обмен сертификатами компьютеров или предварительным ключом. Эта проверка подлинности на уровне компьютера выполняется только для подключений L2TP/IPsec.

3. Целостность данных (а также взаимная проверка подлинности) обеспечивается контрольной суммой шифрования, основанной на ключе шифрования, который известен только отправителю и получателю. Доступно только для подключений L2TP/IPsec.

2. Использование виртуальной частной сети

Помимо основных задач, рассмотренных в введении, Виртуальная Частная Сеть также позволяет обходить различные запреты (цензурой или политикой владельца) в сети Интернет. Широкое распространение получили любительские и коммерческие VPN-сервисы с исключительно разветвленными сетями (например, PrivateTunnel, CyberGhost 5, TunnelBear и др.) Семь популярных VPN-сервисов. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете:http://www.computerra.ru/129276/sem-populyarnyih-vpn-servisov/, помогающие создать нужное соединение с практически любым запрещенным ресурсом в любой точке планеты оставаясь при этом анонимным.

Плюсы:

· Анонимность: защита от прослушивания траффика (в т.ч. провайдером), отсутствие логов;

· Защита от блокирования адресов внешними ресурсами.

· Удобный интуитивно понятный интерфейс

· Поддержка любой платформы: PC, Mac, Tablet, Mobile и т.д.

· Поддержка любой ОС: Windows, MacOS, Linux, IOS, Android и т.д.

· Бесплатно

· Платные аккаунты имеют дополнительные преимущества в виде неограниченной скорости и безлимитного траффика.

Минусы:

· Сложная реализация; Методы анонимности в сети. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете:http://habrahabr.ru/post/204266/

· Необходимо доверие к выходному (чаще анонимному) VPN-серверу.

3. Настройка VPN-соединения ДЛЯ ОС `Windows 7'

Данная процедура используется для создания VPN-подключения к удаленной сети. Microsoft обеспечивает функцию сервера маршрутизации и удаленного доступа, включенной в операционную систему Windows Server. Создание VPN-подключения. [ссылка]. [просмотрено 06.01.2016]. https://technet.microsoft.com/ru-ru/library/cc726062%28v=ws.10%29.aspx

Клиентский компьютер в Интернете устанавливает подключение к узлу VPN и оба компьютера шифруют все данные, передаваемые между ними. Когда узел VPN получает пакет от клиента, он расшифровывает пакет и ретранслирует его в безопасную сеть. Трафик от узлов безопасной сети к клиенту проходит через компьютер VPN, который зашифровывает данные перед их передачей клиенту по публичной сети.

· Выполните действия, описанные в разделе «Запуск центра управления сетями и общим доступом» (рис.9). Инструкция по настройке VPN-соединения для Windows 7. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: http://www.tomtel.ru/tariffsandconnection/vpn/vpnconf7.html

Рис. 9. Центр управления сетями и общим доступом

В области «Задачи» выберите пункт «Настройка подключения или сети» (рис.10).

Рис. 10. Настройка подключения или сети

В списке выберите пункт «Подключиться к рабочему месту» и нажмите кнопку «Далее» (рис.11).

Рис. 11. Подключение к рабочему месту

На странице «Выберите вариант подключения» выберите вариант «Подключение к виртуальной частной сети (VPN)» и нажмите кнопку «Далее» (рис.12).

Рис. 12. Подключение к виртуальной частной сети (VPN)

На странице «Способ подключения» выберите вариант «Использовать мое подключение к Интернету (VPN)» (рис.13).

Рис. 13. Использовать мое подключение к Интернету (VPN)

В текстовом поле «Адрес в Интернете» введите имя узла, IP-адрес IPv4 или IP-адрес IPv6 удаленного VPN-сервера.

В текстовом поле «Имя местоназначения» введите имя данного подключения, которое будет отображаться в центре управления сетями и общим доступом.

Если удаленный узел VPN поддерживает проверку подлинности по смарт-карте, выберите вариант «Использовать смарт-карту».

Если это соединение можно использовать другим пользователям на этом компьютере, установите переключатель «Разрешить использовать это подключение другим пользователям».

Если подключаться сразу не нужно, установите флажок «Не подключаться сейчас, только выполнить установку для подключения в будущем». Если этот флажок не устанавливать, компьютер попытается установить подключение сразу после завершения его настройки.

Нажмите кнопку «Далее» (рис. 14).

Рис. 14. Адрес подключения

В поля «Имя пользователя, Пароль и Домен» введите учетные данные, которые позволят получить доступ к удаленной сети.

Если необходимо, чтобы компьютер запомнил эти учетные данные и использовал их при каждом подключении, установите флажок «Сохранить пароль».

Windows сохраняет конфигурацию сети, в результате чего она становится доступной для использования в меню «Подключить».

Нажмите кнопку «Далее» (рис.15).

Рис. 15. Имя пользователя, Пароль и Домен

Будет выполнено одно из указанных ниже действий.

· Если был установлен флажок «Не подключаться сейчас», Windows отобразит страницу с сообщением о том, что подключение готово к использованию. Можно воспользоваться этим подключением, выбрав пункт «Подключиться к рабочему месту», или нажать кнопку «Закрыть» (рис.16).

· Если флажок «Не подключаться сейчас» не был установлен, Windows немедленно предпринимает попытку подключения к сети.

Рис. 16. Подключение

· При повторном подключении следует снова открыть «Центр управления сетями и общим доступом» и выбрать пункт «Подключиться к сети» (рис.17),

Рис. 17. Повторное подключение

· Выбрать сеть (рис.18).

Рис. 18. Выбор сети

· Ввести пароль (рис.19).

Рис. 19. Ввод пароля

· На вкладке «Безопасность» внимательно выберите параметры настройки (рис.20)

Рис. 20. Параметры настройки безопасности

· На открывшейся вкладке «Сеть» отключаем необязательные компоненты в соответствии с рисунком и нажимаем кнопку «ОК» (рис.21)

Рис. 21. Параметры настройки сети

Теперь необходимо установить соединение с VPN-сервером. Для этого нажмите кнопку «Подключение» (рис.16). Соединение установлено.

Заключение

Виртуальная Частная Сеть ? очень полезное изобретение в мире информационных технологий, которое помогает безопасно получать интересующую информацию. Способов применения VPN действительно очень много, а способы реализации VPN перечислить практически невозможно. Межузловые и пользовательские VPN имеют различные требования к аутентификации и безопасности конечных узлов. Это необходимо принимать в расчет при построении VPN для использования приложением. Выбор механизма шифрования и мощность используемого алгоритма шифрования напрямую влияет на то, какие атаки будут пресекаться. В процессе разработки необходимо принимать во внимание все имеющиеся угрозы безопасности и нельзя забывать и о такой важной составляющей, как безопасность самого подключения.

Следует отметить, что для реализации VPN существуют целые аппаратные комплексы, однако они не взыскали широкого распространения в силу своей направленности на обслуживание больших предприятий и, как следствие, дороговизны. Вычислительная мощь аппаратных решений конечно очень высока, но не всегда востребована, поэтому программные решения, а тем более стандартные, не требующие дополнительных затрат на поиск и приобретение дополнительного программного обеспечения, снискали такую огромную популярность.

Преимущества VPN:

· Мгновенная передача информации.

· Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.

· Наличие VPN-клиента позволяет через VPN-сервер подключиться к необходимому доступному ресурсу: доступ к электронной почте, файлам и внутренним системам в любое время.

Недостатки VPN:

· Более сложная процедура настройки, чем предлагают менее защищенные способы передачи информации. Что такое VPN? [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете : http://kb.netgear.ru/app/answers/detail/a_id/22363/

· Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.

· При использовании VPN с узлов, защищенных межсетевыми экранами, могут возникнуть проблемы.

· Сервер VPN должен обладать достаточной вычислительной мощностью для обеспечения и поддержки ожидаемой нагрузки VPN-трафика.

· Использование узловой VPN требует наличия одинаковой схемы адресации для всех узлов, иначе схемы адресации будут конфликтовать друг с другом - маршрутизация трафика не будет функционировать. Виртуальные частные сети. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: http://it-sektor.ru/virtual-nye-chastnye-seti.html

Список используемых источников и литературы

1. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. -- М.: КУДИЦ-ОБРАЗ, 2001. -- 368 с.

2. Кульгин М. Технологии корпоративных сетей. Энциклопедия. -- СПб.: Питер, 2000. -- 704 с.

3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. -- СПб.: Питер, 2001. -- 672 с.

4. Романец Ю. В. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд. -- М: Радио и связь, 2002. ?328 с.

5. Столлингс В. Основы защиты сетей. Приложения и стандарты = Network Security Essentials. Applications and Standards. -- М.: «Вильямс», 2002. -- С. 432. -- ISBN 0-13-016093-8.

6. Интернет ресурсы:

7. Что такое VPN? [ссылка]. [просмотрено 06.01.2016] https://technet.microsoft.com/ru-ru/library/cc731954%28v=ws.10%29.aspx

8. Что такое VPN? [ссылка]. [просмотрено 06.01.2016] http://kb.netgear.ru/app/answers/detail/a_id/22363/

9. Википедия - VPN. [ссылка]. [просмотрено 06.01.2016] https://ru.wikipedia.org/wiki/VPN

10. Построение безопасных сетей на основе VPN. [ссылка]. [просмотрено 06.01.2016] http://www.aitishnik.ru/seti/postroenie-bezopasnich-setey-na-osnove-vpn.html

11. Виртуальные частные сети. [ссылка]. [просмотрено 06.01.2016] http://it-sektor.ru/virtual-nye-chastnye-seti.html

12. VPN. [ссылка]. [просмотрено 06.01.2016] http://www.cisco.com/web/RU/products/sw/netmgtsw/ps2327/index.html

13. Методы анонимности в сети. [ссылка]. [просмотрено 06.01.2016] http://habrahabr.ru/post/204266/

14. Семь популярных VPN-сервисов. [ссылка]. [просмотрено 06.01.2016] http://www.computerra.ru/129276/sem-populyarnyih-vpn-servisov/

15. Инструкция по настройке VPN-соединения для Windows 7. [ссылка]. [просмотрено 06.01.2016] http://www.tomtel.ru/tariffsandconnection/vpn/vpnconf7.html

16. Создание VPN-подключения. [ссылка]. [просмотрено 06.01.2016] https://technet.microsoft.com/ru-ru/library/cc726062%28v=ws.10%29.aspx

17. Туннельные протоколы VPN. [ссылка]. [просмотрено 06.01.2016] https://technet.microsoft.com/ru-ru/library/cc771298%28v=ws.10%29.aspx

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и сущность виртуальных частных сетей (VPN) и история их появления. Принцип работы и общее описание технологии VPN, основы туннелирования. Протоколы управления, их виды и использование. Достоинства, недостатки и перспективы развития сетей VPN.

    курсовая работа [986,9 K], добавлен 26.08.2010

  • Понятие и назначение сетей VPN, принципы их построения, классификация и разновидности, сферы применения. Виды протоколов VPN и особенности их использования. Методы реализации виртуальной частной сети, преимущества и недостатки данной технологии.

    реферат [48,6 K], добавлен 04.11.2009

  • Принципы работы компьютерных и сетевых технологий, позволяющих объединять компьютеры в группы для обмена данными. Основные типы сетевых соединений, их настройка на различном оборудовании, эксплуатация сетевых устройств в ООО "Нэт Бай Нэт Холдинг".

    отчет по практике [873,0 K], добавлен 22.07.2014

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Ключевые особенности и принципы работы Frame Relay (FR). Виртуальные каналы, их виды. Преимущества реализации технологии FR. Дополнение традиционных мультиплексоров интерфейсами FR для информационных устройств как обычный способ реализации частной сети.

    курсовая работа [884,7 K], добавлен 20.12.2015

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Технология VPN, используемая самим предприятием для объединения своих филиалов и являющаяся основой для предоставления услуг провайдером. VPN на базе оборудования, размещенного в помещении заказчика. Основные требования к безопасности разделяемой сети.

    презентация [1,9 M], добавлен 30.05.2014

  • Аппаратные средства построения виртуальной частной сети (VPN), ее программные реализации. Алгоритмы и режимы шифрования в защищенных каналах, оценка их производительности. Создание модели функционирования сети. Тестирование платформы 1С: Предприятие 8.1.

    дипломная работа [2,5 M], добавлен 26.07.2013

  • Виртуальная реальность: две модели. Компьютерная виртуальная реальность: две стороны. Возможна ли тотальная компьютерная виртуальная реальность? Компьютерная виртуальная реальность и общество. Критерии различения человека свободного и человека зависимого.

    реферат [30,5 K], добавлен 27.05.2005

  • Предпосылки возникновения Глобальной информационной сети. Структура сети Интернет. Подключение к сети и адресация в Интернет. Семейство протоколов TCP/IP. Наиболее популярные Интернет-технологии. Технологии создания серверных частей Web-приложений.

    реферат [575,8 K], добавлен 01.12.2007

  • Основная цель и модели сети. Принцип построения ее соединений. Технология клиент-сервер. Характеристика сетевых архитектур Ethernet, Token Ring, ArcNet: метод доступа, среда передачи, топология. Способы защиты информации. Права доступа к ресурсам сети.

    презентация [269,0 K], добавлен 26.01.2015

  • Сетевое подключение к компьютеру, настройка общей папки. Создание рабочей группы для всех ПК в сети. Использование окна "Управление сетями и общим доступом". Подключение сетевого диска. Аутентификация пользователей. Поиск объекта в системной базе.

    реферат [2,2 M], добавлен 27.11.2014

  • Napster и Gnutella - первые пиринговые сети. P2P технологии, принцип "клиент-клиент" - одноранговая децентрализованная сеть. Основные уязвимые стороны P2P. Сети DirectConnect и Bit Torrent: принципы работы, преимущества, ограничения и недостатки.

    реферат [34,5 K], добавлен 20.05.2011

  • Всемирная тенденция к объединению компьютеров в сети. Компьютерные сети: основные типы и устройство. Глобальная сеть Интернет. Современные сетевые технологи в компьютерных сетях. Особенности технологии Wi-Fi, IP-телефония. Виртуальные частные сети.

    презентация [648,3 K], добавлен 14.02.2016

  • Беспроводные технологии и классификация беспроводных сетей, принципы их построения. Концепция и основные положения Bluetooth - первой технологии, позволяющей организовать беспроводную персональную сеть передачи данных, принцип его работы и использование.

    курсовая работа [1011,7 K], добавлен 11.12.2014

  • Сетевая технология, IP-адресация и основные принципы ее организации, анализ сетевых протоколов. Программное обеспечение, необходимое для функционирования цепи, стратегия администрирования и управления. Расчеты затрат на создание сети интернет-кафе.

    курсовая работа [1,3 M], добавлен 04.12.2013

  • Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа [108,9 K], добавлен 22.04.2012

  • Внедрение информационных технологий. Использование социальных сетей в образовании. Создание группы "Помощь в педпрактике" в "ВКонтакте". Использование группы в образовательном процессе. Основные отличия специализированных социальных сетей от обычных.

    курсовая работа [905,1 K], добавлен 10.01.2014

  • Понятие и разновидности компьютерных сетей, принципы их формирования, топология и среды передачи данных. Технология VPN, средства маршрутизации. Проектирование сети: организация рабочего места, выбор технологии, методика обеспечения безопасности.

    курсовая работа [49,5 K], добавлен 11.02.2013

  • Понятие локальная вычислительная сеть, виртуальные сети. Разделение данных, ресурсов, программных средств, ресурсов процессора. Многопользовательский режим, показатели надежности и отказоустойчивости. Пропускная способность, стоимость, безопасность.

    курсовая работа [29,1 K], добавлен 14.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.