Всемирная паутина «Internet» открыла многие, не так давно казавшиеся фантастическими, возможности. Но вместе с тем она породила и новые опасности. Как только мы подключаемся к интернету, право на частную жизнь остаётся за бортом Всемирной Паутины. За нами следят, нас контролируют и читают наши мысли. Новые значения получили привычные слова: «вирус», «червь», «взлом».
Поэтому в современном деловом мире мы всё чаще говорим о надежности и безопасности коммуникаций, в котором удаленная работа стала привычным делом для многих компаний.
Ныне каждый пятый сотрудник в мире на постоянной основе работает удаленно. Согласно исследованию Telework 2011, в США на дому постоянно работает уже более 26 млн человек. И даже те, кто большую часть времени проводит в офисе, зачастую проверяют почту и выполняют различные задачи из дома, а 80% всех сотрудников доделывают работу дома по вечерам или в выходные дни. Столлингс В. Основы защиты сетей. Приложения и стандарты = Network Security Essentials. Applications and Standards. — М.: «Вильямс», 2002. — С. 432. — ISBN 0-13-016093-8.
Весной 2012 года журнал Fortune опубликовал список 100 лучших компаний мира, и оказалось, что 85 из них используют методы надомной работы. На первое место в этой категории Fortune поставил компанию Cisco: 90 % ее сотрудников регулярно работают на дому. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. — СПб.: Питер, 2001. — 672 с.
Но массовый переход сотрудников на удаленную работу создает проблемы: работодателям приходится обеспечивать эффективное взаимодействие работающих в таком режиме коллективов.
Современные инструменты должны не только позволить удаленным сотрудникам общаться в реальном времени, но и сохраняют всю историю такого общения, а значит, любой сотрудник, находясь как в офисе, так и за тысячи километров от него, должен в любой момент быть в курсе происходящего.
Итак, если:
- Вы компания с разветвленной сетью филиалов
- Ваши сотрудники часто работают удаленно в корпоративной сети
- Вашим торговым представителям нужен удаленный доступ к базам данных компании
- Ваши сотрудники много времени проводят на территории клиента, а информация постоянно должна поступать в корпоративную систему отчетности
- Вам необходим мониторинг подвижных и стационарных объектов
- Вам важно защитить каналы связи между терминалами и диспетчерским или расчетным центром (кредитно-кассовым оборудование, банковские терминалы, сигнализация, видеонаблюдение, управление промышленной автоматикой)
а также если требуется:
Управление кадровой работой
... организации. Персонал работает на достижение определенных целей организации. Эффективность его работы в значительной мере определяется тем, насколько цели каждого сотрудника адекватны ... Красноярье» разработать направления совершенствования кадровой работы в ЗАО «Торговый центр «Красноярье» 1. КОНЦЕПЦИЯ УПРАВЛЕНИЯ КАДРОВОЙ РАБОТОЙ НА ПРЕДПРИЯТИИ 1.1. Сущность кадровой работы на предприятии. объекта ...
- Создать безопасное соединение
- Обойти брандмауэр
- Обойти цензурированный интернет-траффик
- Получить доступ к заблокированному ресурсу
на помощь приходит Виртуальная Частная Сеть (VPN, Virtual Private Network).
Цель и задача реферата: рассмотреть технологии, принципы работы и использования Виртуальной Частной Сети.
1. Технология и принципы работы виртуальной частной сети
1.1 Стандартные технологии функционирования VPN
Виртуальная Частная (также Защищенная) Сеть или просто VPN (Virtual Private Network) — это технология подключения типа «точка-точка», при которой происходит обмен информацией по защищенному шифрованием каналу, который обеспечивает чрезвычайно надежное соединение узлов через публичную сеть (Интернет) или внутреннюю сеть (Интранет).
Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер, 2000. — 704 с.
Виртуальная частная сеть является посредником между компьютером и сетью (подключение «клиент-сервер») или локальной сетью и сетью с двумя маршрутизаторами (подключение «сервер-сервер»).
Каждый конец подключения является конечной точкой (абонентом) VPN-соединения, подключение между ними называется VPN-туннелем.
Рис. 1. Схема VPN
Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.
Для виртуального обращения на виртуальный порт VPN-сервера VPN-клиент использует специальные протоколы на основе TCP/IP, которые называются туннельными протоколами.
Во время сеанса связи VPN-пакеты смешиваются с потоком обычного трафика и шифруются для сохранения конфиденциальности передаваемых данных. Такой канал, по которому частные данные передаются в инкапсулированном и зашифрованном виде, и называется VPN-подключением.
Каждая из точек VPN может единовременно поддерживать несколько соединений с другими конечными точками, однако является отдельной от других.
Компоненты Виртуальной Частной Сети:
- сервер VPN;
- алгоритмы шифрования;
- система аутентификации;
- протокол VPN.
Архитектура сети VPN состоит из двух частей:
- «Внутренняя (подконтрольная) сеть» (или несколько) к которой требуется подключение. Вместо сети возможно подключение отдельного компьютера или любого другого устройства.
- «Внешняя сеть», по которой проходит инкапсулированное соединение.
Рис. 2. Архитектура сети VPN
1.2 Типы соединений VPN
В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
Телекоммуникации, телекоммуникационные сети различного типа, ...
... сближения различных типов сетей характерна не только для локальных и глобальных компьютерных сетей, но и для телекоммуникационных сетей других типов. К телекоммуникационным сетям в настоящее время можно отнести: телефонные сети; радиосеть; телевизионные сети; компьютерные сети. Во ...
1.2.1 Подключение типа «сеть-сеть»
VPN-подключения типа «
VPN-сервер обеспечивает маршрутизируемое подключение к сети, к которой прикреплен VPN-сервер. Вызывающий маршрутизатор (VPN-клиент) проходит проверку подлинности на отвечающем маршрутизаторе (VPN-сервере) и, в целях взаимной проверки подлинности, отвечающий маршрутизатор проходит проверку подлинности на вызывающем маршрутизаторе. При VPN-подключении типа «сервер-сервер» пакеты, отсылаемые с любого из маршрутизаторов через VPN-подключение, обычно формируются не на маршрутизаторах.
Рис. 3. VPN сеть «сеть-сеть»
1.2.2 Подключение типа «узел-сеть»
VPN-подключение удаленного доступа
Рис. 4. VPN сеть «узел-сеть»
1.2.3 Подключение типа «узел-узел» , Частный случай VPN-подключения типа «клиент-сервер» — соединение двух внешних устройств:
Рис. 5. VPN соединение внешних устройств «узел-узел»
1.3 классификация VPN
Классифицировать VPN решения можно по нескольким основным параметрам: Википедия — VPN. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: https://ru.wikipedia.org/wiki/VPN
1.3.1 По способу реализации.
1.3.2 По степени защищенности используемой среды.
1.3.3 По назначению.
1.3.4 По уровню работы относительно модели ISO/OSI.
1.3.5 По типу протокола.
Рассмотрим основные параметры.
Рис. 5. Классификация VPN
1.3.1 Способ реализации VPN
Выделяется три типа VPN-построителей:
· Программно-аппаратный комплекс;
- Программный комплекс;
- Интегрированное решение (веб-системы).
1.3.1.1 Программно-аппаратный комплекс
Аппаратные системы VPN базируются на аппаратной платформе, используемой в качестве VPN-сервера, на которой выполняется программное обеспечение производителя, а также, возможно, некоторое специальное программное обеспечение, предназначенное для улучшения возможностей шифрования. Для построения VPN на системе удаленного пользователя необходимо наличие соответствующего программного обеспечения.
Преимущества:
— Скорость. Оборудование, как правило, оптимизировано для поддержки VPN, посредством чего обеспечивается преимущество в скорости по сравнению с компьютерными системами общего назначения. За счет этого достигается возможность поддержки большего числа одновременных VPN-соединений.
— Безопасность. При разработке аппаратной платформы специально для приложения VPN, из ее системы удаляются все лишние программы и процессы. Это снижается степень подверженности атакам по сравнению с компьютерной системой общего назначения, в которой работают другие процессы.
1.3.1.2 Программный комплекс
Программные VPN работают на компьютерных системах общего назначения, и могут быть установлены на выделенной для VPN системе либо совместно с другим программным обеспечением, таким как межсетевой экран. При загрузке программного обеспечения, для поддержки VPN, необходимо обеспечить достаточную мощность аппаратной платформы.
1.3.1.3 Интегрированное решение (веб-системы)
Главным недостатком большинства пользовательских систем VPN — потребность в установке программного обеспечения на систему «клиент». В качестве VPN-клиентов стали рассматривать веб-браузеры, т.е. пользователь с помощью браузера подключается к VPN через SSL. SSL обеспечивает шифрование трафика, а подтверждение подлинности пользователя выполняется с помощью средств аутентификации, встроенных в систему.
Виртуальные частные сети. Технология MPLS VPN
... Сети VPN предназначены для решения задач подключения конечного пользователя к удаленной сети и соединения нескольких локальных сетей. Структура VPN включает в себя каналы глобальной сети, защищенные протоколы и маршрутизаторы. 1.3 Принцип работы технологии VPN VPN ... большее влияние на безопасность системы, чем алгоритм шифрования. Протокол VPN оказывает влияние на общий уровень безопасности системы. ...
1.3.2 Степень защищённости используемой среды VPN , Защищенная среда н
Доверительные среды используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети, где проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).
1. 3.3 Назначение VPN
1. 3.3.1 Internet VPN
Удаленный доступ отдельно взятых сотрудников к корпоративной сети организации через модем либо общедоступную сеть. Организация такой модели виртуальной частной сети предполагает наличие VPN-сервера в центральном офисе, к которому подключаются удаленные клиенты. Часто провайдеры создают для своих клиентов VPN подключения для организации доступа к ресурсам Интернет, если по одному физическому каналу подключаются несколько пользователей.
1.3.3.2 Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи. При организации такой схемы подключения требуется наличие VPN серверов равное количеству связываемых офисов.
1.3.3.3. Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам удаленно.
1.3.3.4. Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты).
Набирает широкое распространение в связи с популярностью электронной коммерции. Построение безопасных сетей на основе VPN. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете: http://www.aitishnik.ru/seti/postroenie-bezopasnich-setey-na-osnove-vpn.html
1.3.3.5. Client-Server VPN
Обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей, например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика используется его шифрование.
1. 3.4 Уровень работы относительно модели ISO/OSI
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
1.3.5 Тип протокола VPN
Типы и комбинации протоколов будут рассмотрено ниже.
1.4 Протоколы VPN
Поскольку данные в виртуальных частных сетях передаются через общедоступную сеть, следовательно, они должны быть надежно защищены. Для реализации защиты передаваемой информации существует множество протоколов, которые защищают VPN, но все они подразделяются на два вида и работают в паре:
Анализ технологий сенсорных сетей
... в дальнейшем к появлению беспроводных сенсорных сетей (БСС), которые часто называют просто сенсорными сетями. Беспроводная сенсорная сеть (WSN - Wireless Sensor ... нем устройствами. Для этого требуется создать единую сеть датчиков (чувствительных элементов, сенсоров) и исполнительных устройств, ... поиска с противолодочных вертолетов НАТО и передававших данные наблюдений в центр обработки информации по ...
- протоколы, инкапсулирующие данные и формирующие VPN соединение;
- протоколы, шифрующие данные внутри созданного туннеля.
Первый тип протоколов устанавливает туннелированное соединение, а второй тип отвечает непосредственно за шифрование данных. Рассмотрим некоторые стандартные, предлагаемые всемирно признанным мировым лидером в области разработки операционных систем, решения.
В качестве стандартного набора предлагается сделать выбор из двух протоколов (точнее будет сказать наборов), являющихся встроенными в клиент удаленного доступа операционных систем Microsoft:
1. PPTP (Point-to-Point Tunneling Protocol) — туннельный протокол являющийся расширением протокола PPP (Point-to-Point Protocol), следовательно, использует его механизмы подлинности, сжатия и шифрования. При стандартном выборе данного протокола предлагается использовать метод шифрования MPPE (Microsoft Point-to-Point Encryption).
Можно передавать данные без шифрования в открытом виде.
Инкапсуляция данных по протоколу PPTP происходит путем добавления заголовка GRE (Generic Routing Encapsulation) и заголовка IP к данным обработанных протоколом PPP. Не требователен к ресурсам сети и аппаратных средств.
Рис. 6. Структура PPTP-пакета, содержащего IP-датаграмму Туннельные протоколы VPN.[ссылка]. [просмотрено 06.01.2016].https://technet.microsoft.com/ru-ru/library/cc771298%28v=ws.10%29.aspx
2. L2TP (Layer Two Tunneling Protocol) — более совершенный протокол, родившийся в результате объединения протоколов PPTP (от Microsoft) и L2F (от Cisco), вобравший в себя все лучшее из этих двух протоколов. Предоставляет более защищенное соединение, нежели первый вариант, шифрование происходит средствами протокола IPSec (IP-security).
L2TP также является более предпочтительным в плане безопасности.
Инкапсуляция данных происходит путем добавления заголовков L2TP и IPSec к данным обработанным протоколом PPP. Шифрование данных достигается путем применения алгоритма DES (Data Encryption Standard) или 3DES. Именно в последнем случае достигается наибольшая безопасность передаваемых данных, однако в этом случае придется расплачиваться скоростью соединения, а также ресурсами центрального процессора.
Рис. 7. Структура L2TP-пакета, содержащего IP-датаграмму
Рассмотренные примеры протоколов не являются единственными, существует множество альтернативных решений, например, PopTop — Unix реализация PPTP, или FreeSWAN — протокол для установления IPSec соединения под Linux, а также: OpenVPN (стабильный и сверхбезопасный), Vtun, Racoon, ISAKMPD и др.
1.5 Шифрование Данных
Для обеспечения конфиденциальности данные шифруются отправителем и расшифровываются получателем. Успешность процессов шифрования и расшифровки гарантируется в том случае, когда отправитель и получатель используют общий ключ шифрования.
Локальная сеть офиса
... строя рабочей станции не отражается на работе сети. Недостатки: Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети; Сложная локализация неисправностей; С добавлением ... на схеме обозначается главный вход в здание организации (главная лестничная клетка). L1=21м, L2=12м, А=7м, С=11м, D=5м, высота перекрытия 3.76м, подключение к удалённой на 507м ...
Содержание перехваченных пакетов, отправленных по VPN-подключению в транзитной сети, понятно только владельцам общего ключа. Длина ключа шифрования — это важный параметр безопасности: 1024-битный Ключ Шифрования гарантированно защищает личную информацию — чтобы взломать данный ключ суперкомпьютеру понадобится более миллиона лет.
Рис. 8. Шифрование L2TP-трафика с помощью протокола ESP IPsec
Выбор алгоритма не имеет принципиального значения, если он будет стандартным и в достаточной степени мощным. Гораздо больше влияет на общий уровень безопасности реализация системы. Чтобы получить доступ к информации, передаваемой через VPN, злоумышленник должен:
- захватить весь сеанс соединения, т.е. разместить устройство прослушивания между противоположными концами соединения в том месте, через которое должен передаваться весь трафик VPN;
- использовать большие вычислительные мощности и большое количество времени для перехвата ключа и дешифрования трафика.
1.6 Аутентификация и проверка подлинности
Система аутентификации VPN должна быть двухфакторной, т.е. с использованием того, что они знают, того, что у них есть или с помощью данных о том, кем они являются. Хорошей комбинацией средств аутентификации являются смарт-карты в паре с персональным идентификационным номером или паролем.
Существует три различные формы проверки подлинности для VPN-подключений.
1. Взаимная проверка подлинности выполняется на уровне пользователя по протоколу PPP. Проверяется требуемая авторизация VPN-клиента и проверка подлинности VPN-сервера, что гарантирует защиту от компьютеров, выдающих себя за VPN-серверы.
2. Взаимная проверка подлинности выполняется по протоколу IKE, при котором происходит обмен сертификатами компьютеров или предварительным ключом. Эта проверка подлинности на уровне компьютера выполняется только для подключений L2TP/IPsec.
3. Целостность данных (а также взаимная проверка подлинности) обеспечивается контрольной суммой шифрования, основанной на ключе шифрования, который известен только отправителю и получателю. Доступно только для подключений L2TP/IPsec.
2. Использование виртуальной частной сети
Помимо основных задач, рассмотренных в введении, Виртуальная Частная Сеть также позволяет обходить различные запреты (цензурой или политикой владельца) в сети Интернет. Широкое распространение получили любительские и коммерческие VPN-сервисы с исключительно разветвленными сетями (например, PrivateTunnel, CyberGhost 5, TunnelBear и др.) Семь популярных VPN-сервисов. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете:http://www.computerra.ru/129276/sem-populyarnyih-vpn-servisov/, помогающие создать нужное соединение с практически любым запрещенным ресурсом в любой точке планеты оставаясь при этом анонимным.
Плюсы:
- Анонимность: защита от прослушивания траффика (в т.ч. провайдером), отсутствие логов;
- Защита от блокирования адресов внешними ресурсами.
- Удобный интуитивно понятный интерфейс
- Поддержка любой платформы: PC, Mac, Tablet, Mobile и т.д.
- Поддержка любой ОС: Windows, MacOS, Linux, IOS, Android и т.д.
- Бесплатно
- Платные аккаунты имеют дополнительные преимущества в виде неограниченной скорости и безлимитного траффика.
Минусы:
Глобальные компьютерные сети
... учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные ... могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически ...
- Сложная реализация;
- Методы анонимности в сети. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете:http://habrahabr.ru/post/204266/
- Необходимо доверие к выходному (чаще анонимному) VPN-серверу.
3. Настройка VPN-соединения ДЛЯ ОС `Windows 7′
Данная процедура используется для создания VPN-подключения к удаленной сети. Microsoft обеспечивает функцию сервера маршрутизации и удаленного доступа, включенной в операционную систему Windows Server. Создание VPN-подключения. [ссылка]. [просмотрено 06.01.2016]. https://technet.microsoft.com/ru-ru/library/cc726062%28v=ws.10%29.aspx
Клиентский компьютер в Интернете устанавливает подключение к узлу VPN и оба компьютера шифруют все данные, передаваемые между ними. Когда узел VPN получает пакет от клиента, он расшифровывает пакет и ретранслирует его в безопасную сеть. Трафик от узлов безопасной сети к клиенту проходит через компьютер VPN, который зашифровывает данные перед их передачей клиенту по публичной сети.
— Выполните действия, описанные в разделе «Запуск центра управления сетями и общим доступом» (рис.9).
Инструкция по настройке VPN-соединения для Windows 7. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете:
Рис. 9. Центр управления сетями и общим доступом
В области «Задачи» выберите пункт «Настройка подключения или сети» (рис.10).
Рис. 10. Настройка подключения или сети
В списке выберите пункт «Подключиться к рабочему месту» и нажмите кнопку «Далее» (рис.11).
Рис. 11. Подключение к рабочему месту
На странице «Выберите вариант подключения» выберите вариант «Подключение к виртуальной частной сети (VPN)» и нажмите кнопку «Далее» (рис.12).
Рис. 12. Подключение к виртуальной частной сети (VPN)
На странице «Способ подключения» выберите вариант «Использовать мое подключение к Интернету (VPN)» (рис.13).
Рис. 13. Использовать мое подключение к Интернету (VPN)
В текстовом поле «Адрес в Интернете» введите имя узла, IP-адрес IPv4 или IP-адрес IPv6 удаленного VPN-сервера.
В текстовом поле «Имя местоназначения» введите имя данного подключения, которое будет отображаться в центре управления сетями и общим доступом.
Если удаленный узел VPN поддерживает проверку подлинности по смарт-карте, выберите вариант «Использовать смарт-карту».
Если это соединение можно использовать другим пользователям на этом компьютере, установите переключатель «Разрешить использовать это подключение другим пользователям».
Если подключаться сразу не нужно, установите флажок «Не подключаться сейчас, только выполнить установку для подключения в будущем». Если этот флажок не устанавливать, компьютер попытается установить подключение сразу после завершения его настройки.
Нажмите кнопку «Далее» (рис. 14).
Рис. 14. Адрес подключения
В поля «Имя пользователя, Пароль и Домен» введите учетные данные, которые позволят получить доступ к удаленной сети.
Если необходимо, чтобы компьютер запомнил эти учетные данные и использовал их при каждом подключении, установите флажок «Сохранить пароль».
Windows сохраняет конфигурацию сети, в результате чего она становится доступной для использования в меню «Подключить».
Операционные системы Windows
... Windows 95 стал основным для всего семейства Windows, и в 1996 появляется переработанная версия Windows ... из новых возможностей Windows 95 была возможность автоматической настройки дополнительного оборудования компьютера ... Большаков Т.В. Глава 1 Основное Понятие ОС и история создания. Операционная система ... работу в компьютерных сетях (версия 3.11). Параллельно с разработкой Windows компания Microsoft в ...
Нажмите кнопку «Далее» (рис.15).
Рис. 15. Имя пользователя, Пароль и Домен
Будет выполнено одно из указанных ниже действий.
— Если был установлен флажок «Не подключаться сейчас», Windows отобразит страницу с сообщением о том, что подключение готово к использованию. Можно воспользоваться этим подключением, выбрав пункт «Подключиться к рабочему месту», или нажать кнопку «Закрыть» (рис.16).
- Если флажок «Не подключаться сейчас» не был установлен, Windows немедленно предпринимает попытку подключения к сети.
Рис. 16. Подключение
- При повторном подключении следует снова открыть «Центр управления сетями и общим доступом» и выбрать пункт «Подключиться к сети» (рис.17),
Рис. 17. Повторное подключение
- Выбрать сеть (рис.18).
Рис. 18. Выбор сети
- Ввести пароль (рис.19).
Рис. 19. Ввод пароля
- На вкладке «Безопасность» внимательно выберите параметры настройки (рис.20)
Рис. 20. Параметры настройки безопасности
- На открывшейся вкладке «Сеть» отключаем необязательные компоненты в соответствии с рисунком и нажимаем кнопку «ОК» (рис.21)
Рис. 21. Параметры настройки сети
Теперь необходимо установить соединение с VPN-сервером. Для этого нажмите кнопку «Подключение» (рис.16).
Соединение установлено.
Заключение
Виртуальная Частная Сеть ? очень полезное изобретение в мире информационных технологий, которое помогает безопасно получать интересующую информацию. Способов применения VPN действительно очень много, а способы реализации VPN перечислить практически невозможно. Межузловые и пользовательские VPN имеют различные требования к аутентификации и безопасности конечных узлов. Это необходимо принимать в расчет при построении VPN для использования приложением. Выбор механизма шифрования и мощность используемого алгоритма шифрования напрямую влияет на то, какие атаки будут пресекаться. В процессе разработки необходимо принимать во внимание все имеющиеся угрозы безопасности и нельзя забывать и о такой важной составляющей, как безопасность самого подключения.
Следует отметить, что для реализации VPN существуют целые аппаратные комплексы, однако они не взыскали широкого распространения в силу своей направленности на обслуживание больших предприятий и, как следствие, дороговизны. Вычислительная мощь аппаратных решений конечно очень высока, но не всегда востребована, поэтому программные решения, а тем более стандартные, не требующие дополнительных затрат на поиск и приобретение дополнительного программного обеспечения, снискали такую огромную популярность.
Преимущества VPN:
- Мгновенная передача информации.
- Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.
- Наличие VPN-клиента позволяет через VPN-сервер подключиться к необходимому доступному ресурсу: доступ к электронной почте, файлам и внутренним системам в любое время.
Недостатки VPN:
- Более сложная процедура настройки, чем предлагают менее защищенные способы передачи информации. Что такое VPN? [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете : http://kb.netgear.ru/app/answers/detail/a_id/22363/
- Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.
- При использовании VPN с узлов, защищенных межсетевыми экранами, могут возникнуть проблемы.
- Сервер VPN должен обладать достаточной вычислительной мощностью для обеспечения и поддержки ожидаемой нагрузки VPN-трафика.
— Использование узловой VPN требует наличия одинаковой схемы адресации для всех узлов, иначе схемы адресации будут конфликтовать друг с другом — маршрутизация трафика не будет функционировать. Виртуальные частные сети. [ссылка]. [просмотрено 06.01.2016]. Доступен в интернете:
Глобальная сеть Интернет: протоколы, системы доступа
... оказываемые этими сетями. Но в большинстве сетей организован обмен информацией с другими компьютерными сетями по протоколу TCP/IP, эта сеть сама становится частью Интернет. 3. Средства доступа 3.1. Модемы. ... Потребности заказчиков и пользователей в пропускной способности и просто в подключении к локальным и глобальным сетям растут с каждым днем. Для их удовлетворения производителям приходится ...
Список используемых источников и литературы
[Электронный ресурс]//URL: https://inzhpro.ru/referat/vpn-tehnologiya/
1. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: КУДИЦ-ОБРАЗ, 2001. — 368 с.
2. Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер, 2000. — 704 с.
3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. — СПб.: Питер, 2001. — 672 с.
4. Романец Ю. В. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд. — М: Радио и связь, 2002. ?328 с.
5. Столлингс В. Основы защиты сетей. Приложения и стандарты = Network Security Essentials. Applications and Standards. — М.: «Вильямс», 2002. — С. 432. — ISBN 0-13-016093-8.
6. Интернет ресурсы:
8. Что такое VPN?
9. Википедия — VPN. [ссылка]. [просмотрено 06.01.2016] https://ru.wikipedia.org/wiki/VPN
10. Построение безопасных сетей на основе VPN. [ссылка]. [просмотрено 06.01.2016] http://www.aitishnik.ru/seti/postroenie-bezopasnich-setey-na-osnove-vpn.html
11. Виртуальные частные сети. [ссылка]. [просмотрено 06.01.2016]
12. VPN. [ссылка]. [просмотрено 06.01.2016] http://www.cisco.com/web/RU/products/sw/netmgtsw/ps2327/index.html
13. Методы анонимности в сети. [ссылка]. [просмотрено 06.01.2016]
14. Семь популярных VPN-сервисов. [ссылка]. [просмотрено 06.01.2016] http://www.computerra.ru/129276/sem-populyarnyih-vpn-servisov/
15. Инструкция по настройке VPN-соединения для Windows 7. [ссылка]. [просмотрено 06.01.2016]
16. Создание VPN-подключения. [ссылка]. [просмотрено 06.01.2016] https://technet.microsoft.com/ru-ru/library/cc726062%28v=ws.10%29.aspx