2.2.1 Пользовательская схема
Предприятие самостоятельно защищает данные, передаваемые по публичной сети, размещая VPN-шлюзы и VPN-клиенты в своей сети и на своей территории (рис. 2.1). Такую схему иногда называют пользовательской. Оборудование VPN физически находится в помещении предприятия.
Предприятие берет на себя полностью задачу обеспечения безопасности, а у провайдера только получает гарантированную (или негарантированную) пропускную способность. Локальные сети предприятия защищаются чаще всего с помощью VPN-шлюзов. В условиях, когда услуги провайдера по поддержанию VPN не используются, такое решение наиболее экономично, так как один шлюз защищает сразу все узлы корпоративной сети, расположенной позади него.
При образовании защищенных каналов между шлюзами различных локальных сетей одного и того же предприятия, технология VPN используется для реализации услуг интрасетей. В результате образуются защищенные интрасети. При прокладке каналов VPN между шлюзами разных предприятий формируется защищенная экстрасеть. Администратор локальной сети должен так настроить VPN-шлюз, чтобы он поддерживал установление защищенных каналов только с определенными шлюзами своего предприятия (в рамках интрасети), и тех предприятий, с которыми оно обменивается конфиденциальной информацией (в рамках экстрасети).
Рис.2.1. Организация VPNс помощью средств предприятия.
В целом схема, при которой все оборудование VPN размещается на территории предприятия, с точки зрения администратора предприятия обладает рядом как достоинств, так и недостатков.
Достоинства:
прежде всего, это полный контроль администратора предприятия над ситуацией по защите корпоративной сети: выбор протоколов защищенного канала, настройка VPN на взаимодействие только с определенными абонентами или сетями, выбор стратегии смены паролей и т. п. Предприятие остается физическим владельцем устройств, которые содержат наиболее важную информацию о безопасности (такую, как пароли, ключи и т. д.);
полный контроль над распределением пропускной способности защищенного канала для приложений. В том случае, когда провайдер предоставляет гарантии качества транспортного обслуживания, помещение пользователя является единственным местом для задания приоритетов исходящего трафика (поскольку у провайдера при получении зашифрованных пакетов не остается никаких признаков, на основании которых он мог бы осуществлять дифференцированное обслуживание). В этом случае VPN можно реализовать с использованием транспортных услуг многих провайдеров, не привязываясь к какому-нибудь определенному — главное, чтобы они предоставляли гарантии по пропускной способности канала и задержкам пакетов;
безопасность реализуется "из-конца-в-конец": от места расположения пользователя до места назначения. Данные защищаются еще до выхода из помещения пользователя. Это свойство не всегда принимается во внимание, так как телефонные каналы и выделенные линии, которые используются для доступа к сети провайдера услуг Internet, чаще всего считаются вполне защищенными и без шифрования данных. Однако при передаче очень важных конфиденциальных данных такая защита может оказаться необходимой.
Недостатки:
высокая стоимость VPN-устройств, а также их обслуживания;
низкая степень масштабируемости VPN из-за децентрализованности применяемой схемы. При расширении VPN необходимо приобретать, устанавливать и конфигурировать новый VPN-шлюз в каждом вновь подключаемом филиале, а в каждом новом удаленном компьютере — клиентское программное обеспечение VPN. При использовании услуг провайдера все защищенные каналы проходят через несколько его шлюзов. Поэтому подключение нового филиала или удаленного пользователя требует гораздо меньших материальных и административных затрат, так как сводится в основном к внесению небольших изменений в конфигурационные настройки существующих шлюзов.
- 1. Виртуальная частная сеть (vpn)
- 1.1 Определение, цели и задачи vpn.
- 1.2 Качество обслуживания в vpn.
- 1.3 Защита данных в vpn.
- 2. Организация vpn
- 2.1 Vpn устройства
- 2.2 Расположение vpn устройств в сети
- 2.2.1 Пользовательская схема
- 2.2.2 Провайдерская схема
- 2.2.3 Смешанная схема
- 3. Решения для построения vpn
- 3.1 Решения отечественных компаний
- 3.1.1.Аппаратно-программный комплекс криптон-ip компании «анкад»
- 3.1.2 Решение ViPNet Custom российской компании «Инфотекс»
- 3.1.3 Решения «Микротест» на базе сертифицированных vpn-продуктов компании «Инфотекс»
- 3.2 Решения зарубежных компаний
- 3.2.1. Межсетевые экраны Juniper Networks (NetScreen)
- 3.2.2. Решение компании Lucent Technologies(Lucent Secure vpn)
- 3.2.3. Решение компании Cisco Systems
- 4. Характеристики услуги vpn
- 5. Оценка надѐжности услуги vpn
- 6. Оценка безопасности услуги vpn
- 7. Криптографические протоколы
- 7.1 Классификация криптографических протоколов
- 7.2 Атаки на протоколы
- 7.3 Протоколы vpn
- 8. Источники