Информация о виртуальных частных сетях (VPN)

Виртуальная Частная сеть (VPN) представляет собой Интернет-сеть, которая использует открытую, распределенную инфраструктуру интернета для передачи данных между корпоративными сайтами.

Виртуальная Частная сеть (VPN) - это следующая версия частной сети, которая включает в себя ссылки через публичные и частные сети. Сеть VPN позволяет пересылать данные между двумя компьютерами по общей или публичной сети, таким образом, что имитирует свойства "точка-точка" VPN обеспечивает уникальное смешение технологий, улучшения традиционных подходов к публичным сетям.

Виртуальных частных сетей удаленного доступа

VPN не только предлагает Интранет / Экстранет услуги, такие как глобальной сети, а также поддержку службы удаленного доступа. Многим организациям дает возможность повысить мобильность своих работников, обеспечивая дистанционно работой сотрудников. Это не может быть достигнуто посредством выделенных линий, потому что линии не распространяются на людей, дома или других направлений. В этом случае компании, которые не используют VPN сети должны осуществлять специализированные протоколы безопасных телефонный услуг. С помощью местных номеров для входа в телефонный Интранет, удаленный работник должен дозвониться к удаленным серверам компаний.

Клиент, который хочет войти в VPN должен вызвать локальный сервер подключенный к публичной сети. VPN-клиент пытается установить подключение к VPN-серверу. Как только соединение установлено, удаленный клиент может взаимодействовать с сетевой компанией.

 Как мониторить локальную сеть | Вы никогда не задумывались, почему вашу домашнюю сеть действует как будто из 1980-х? Это из-за внедрившегося в вашу сеть нарушителя, или этот надоедливый сосед, приятель. Используют эти самые инструменты для мониторинга сети, и выяснить в чем причина. ... Как мониторить локальную сеть --->

Сети VPN на Межсетевом взаимодействии
Расширение сети VPN для удаленного доступа обеспечивает всю удаленную сеть давая возможность присоединиться к локальной сети. Сервер-сервер, VPN-подключения соединяют две сети в виде расширенной интрасети или экстрасети.

Виртуальные частные сети внутри брандмауэра
Осуществлять ограниченный доступ к отдельным подсетям в частной сети, так Интранет использует технологию VPN. В этом режиме VPN-клиентов можно подключить к VPN-серверу, который выступает в качестве шлюза к компьютерам за ним на подсети. Тем не менее, он принимает преимущества элементов безопасности и удобности технологии VPN.

Технологии VPN

При развертывании виртуальных частных сетей через Интернет, учитыватют два основных вопроса: безопасность и производительность. Протокол управления передачей данных и Интернет не были преднамеренными в аспекте исполользования с учетом этих проблем, потому что пользователи и приложения изначально не требуют мер безопасности или исключительной производительности. Сети VPN обеспечивают следующие функции для обеспечения безопасности данных.

- Подлинности: это гарантирует, что данные имеют утвержденный источник
- Контроля доступа: это ограничивает несанкционированный доступ к сети
- Конфиденциальность: это предотвращает чтение или копирование данных, передаваемых через Интернет
- Целостность данных: это гарантирует, что никто не нарушает данных при пересылке через Интернет

Для проверки пользователей на VPN и контроля доступа к сетевым ресурсам, различных пароля-разрядных систем и вызов-ответ систем, таких как протокола "chap" и удаленной аутентификации пользователей (Radius), а также аппаратные токены и цифровые сертификаты могут использоваться. Безопасность корпоративной информации при передаче ее через VPN охраняется путем шифрования данных.

Частные сети создаются с использованием проводных арендованных подключений между сайтами. С одного корпоративного клиента этих соединений что предназначены для трафика. Чтобы расширить эту концепцию в Интернет, где трафик пользователей проходит через то же самое соединение, туннель создается с помощью множества протоколов. Туннельный вариант предлагает отправителю для размещения данных в IP-пакеты, которые скрывают глубинные коммутации и маршрутизации инфраструктуры интернета от отправителей и получателей. В то же время, эти инкапсулированные данные могут быть защищены с помощью технологии шифрования от посторонних.

Тоннели оснащены двумя типами конечных точек. Они предсоеденены к отдельному компьютеру или локальной сети со шлюзом безопасности. Только две комбинации из этих конечных точек используются в проектировании сетей VPN. Одним из них является локальная сеть-локальная сеть, туннелирование, которое представляет собой шлюз безопасности присутствует на каждом конце точки и служит в качестве интерфейса между туннелем и частной локальной сетью, а другая-клиент-ЛВС тоннель, тип для мобильного пользователя, который хочет подключиться к корпоративной локальной сети. Мобильный пользователь создает туннель с его стороны в целях обмена трафиком с корпоративной сетью.

Есть четыре различных типов протоколов, необходимых для создания виртуальных частных сетей через Интернет: точка-точка туннельный протокол PPTP (), layer-2 пересылки (site l2f),туннельный протокол level 2 (L2TP), а с IP-безопасностью (IPSec).

Двухточечный протокол Туннелирования (PPTP)
для Точка-точка протокола является наиболее широко используемым протоколом для удаленного доступа к Интернету. PPTP основывается на возможности обеспечения удаленного доступа, которые могут быть туннелированы через Интернет к месту назначения. С помощью модифицированной версии универсальной инкапсуляции маршрутизации (GRE) в протокол, Протокол PPTP инкапсулирует PPP-пакетов, которые предлагают гибкость для PPTP для обработки протоколов, кроме IP.

PPTP использует для механизмов аутентификации. Для шифрования данных используется протокол PPTP PPP, но Microsoft также обеспечивает более надежный метод шифрования, называемый "точка-точка" Майкрософт шифрование (mppe) для использования вместе с PPTP.

Layer-2 transfer (site l2f) Вроде PPTP, site l2f был разработан как протокол для туннелирования трафика от пользователей к корпоративным сайтам. Site l2f туннелирование-это независимая по IP, он умеет работать с рамкой реле или режим асинхронной передачи (ATM). Вроде PPTP, site l2f использует PPP для проверки подлинности удаленного пользователя. Сайт l2f позволяет туннели, чтобы поддерживать более одного соединения.

Для проверки подлинности удаленного доступа пользователей site l2f использует PPP, но он также нуждается в поддержке аутентификация tacacs+ и Radius. Site l2f определяет соединений внутри туннеля и приводит туннель к поддерживанию более одного соединения одновременно. Есть два уровня проверки подлинности пользователя, прежде провайдером до создания тоннеля, а потом, когда соединение настроено на корпоративном шлюзе. Как L2TP layer-2 протокола модели OSI, он предоставляет пользователям такую же гибкость, как PPTP для обработки протоколов, таких как IPX и netbeui.

Lyer2 протокола Туннелирования на (L2TP)
Чтобы предоставить коммутируемый доступ по протоколу L2TP использует ГЧП, которые могут быть туннелированы через Интернет на сайте. Протокол L2TP имеет свой собственный протокол туннелирования. Протокол L2TP транспорта определяется по ряду коммутации пакетов информации, включая Х. 25, рама-Relay и ATM. Протокол L2TP использует методы шифрования IPSec для укрепления шифрования данных, которые он обрабатывает.

Это делает использование PPP для коммутируемых соединений. L2TP содержит механизмы аутентификация pap и chap в рамках PPP. Протокол PPTP, site l2f и L2TP все не включают шифрование или процессы управления криптографические ключи, необходимые для шифрования в их спецификации. Для шифрования и управления ключами в стандартной среде IP рекомендует протокол L2TP IPSec может быть использован.

Протокола IP-безопасность (IPSec)
IPSec обеспечивает аутентификацию и шифрование каждого IP-пакета, или применяет обе операции шифрования на пакет для отправителя. Два различных способа использовать IPSec для проверки подлинности пакетов и шифрования называются - режимы. В транспортном режиме только транспортно-слой сегменте IP-пакет проходит проверку подлинности и шифрования. Подход узлу тоннеля, весь IP-пакет проходит проверку подлинности и шифрования.

 LAN против WAN - разница между LAN и WAN | Два самых популярных сегодня типов сетей: LAN (локальная сеть) и WAN (глобальной сети). Эти две сети обычно классифицируются на основе их зоны покрытия. Ниже приведены несколько моментов ... LAN против WAN - разница между LAN и WAN --->

Для IP-среды IPSec является лучшим VPN решение, поскольку она состоит из мер безопасности, таких как аутентификация, шифрование и управление ключами следуюя стандартам. IPSec позволяет обрабатывать только IP-пакеты.

Поднимает шлюз в локальной сети. Пошаговая интсрукция для не сисадминов

Много раз приходилось поднимать шлюзы на базе дистрибутива линукса Alt Linux 2.х Master, и заметил, что в этом вопросе одни простые манипуляции, не требующие глубоких знаний ни линукса, ни сетей. Поэтому родилась идея написать такую пошаговую инструкцию. Хотя в самой документации дистрибутива все подробно описано, но нужно иметь хотя бы базовые понятия о сетях.

 

skyshema.blogspot.ru © Политика конфиденциальности О Сайте
Besucherzahler
счетчик посещений
ScanVerify.com Trust Seal