3.1.1.Аппаратно-программный комплекс криптон-ip компании «анкад»
для VPN
Типичная схема подключения локальной компьютерной сети к глобальной сети Internet с использованием криптографического маршрутизатора (КМ) КРИПТОН-IP показана на рис. 3.1.
Рис.3.1 Решение компании «АНКАД» для VPN
КМ производит шифрование информации, вычисление имитоприставок по алгоритму ГОСТ 28147-89 и выполняет функции статического фильтра пакетов данных и обеспечивает контроль прохождения всего IP-трафика.
Наиболее эффективно использовать КМ в качестве шифратора на проходе, установленного в разрыве между ЛВС и маршрутизатором доступа, функции которого может выполнять и сам КМ при наличии статической IP-адресации в сети.
Все криптомаршрутизаторы ВЧС авторизуются: каждый имеет уникальный ключ, известный другим КМ. Поскольку КМ обрабатывает и пропускает в локальную сеть только пакеты, приходящие от авторизованных КМ, то локальные сети оказываются защищенными от вторжения извне.
Таблица 3.1. Основные характеристики КМ КРИПТОН-IP
Название продукта (тип) | Интерфейсы | Производительность | Криптопротоколы | Алгоритмы шифрования/Алгоритмы аутентификации |
КМ | Адаптеры LAN Ethernet, нуль-модемный кабель, PPP-устройства (модемы) | 1,2-1,8 Мбит/с (Intel 486) | Собственный, IP, Ipsec
| ГОСТ 28147-89, MD5 |
- 1. Виртуальная частная сеть (vpn)
- 1.1 Определение, цели и задачи vpn.
- 1.2 Качество обслуживания в vpn.
- 1.3 Защита данных в vpn.
- 2. Организация vpn
- 2.1 Vpn устройства
- 2.2 Расположение vpn устройств в сети
- 2.2.1 Пользовательская схема
- 2.2.2 Провайдерская схема
- 2.2.3 Смешанная схема
- 3. Решения для построения vpn
- 3.1 Решения отечественных компаний
- 3.1.1.Аппаратно-программный комплекс криптон-ip компании «анкад»
- 3.1.2 Решение ViPNet Custom российской компании «Инфотекс»
- 3.1.3 Решения «Микротест» на базе сертифицированных vpn-продуктов компании «Инфотекс»
- 3.2 Решения зарубежных компаний
- 3.2.1. Межсетевые экраны Juniper Networks (NetScreen)
- 3.2.2. Решение компании Lucent Technologies(Lucent Secure vpn)
- 3.2.3. Решение компании Cisco Systems
- 4. Характеристики услуги vpn
- 5. Оценка надѐжности услуги vpn
- 6. Оценка безопасности услуги vpn
- 7. Криптографические протоколы
- 7.1 Классификация криптографических протоколов
- 7.2 Атаки на протоколы
- 7.3 Протоколы vpn
- 8. Источники