KNOW INTUIT, Лекция, Мрежова виртуализация
Строителна специфика
Правилната организация на VPN до голяма степен зависи от факторите и условията, в които ще работи мрежата. Най-лесният начин, разбира се, е да използвате специализирано оборудване, въпреки че има и други начини за изграждане на VPN:
- Въз основа на защитни стени (защитни стени). Повечето защитни стени поддържат тунелиране и криптиране на данни. Основният недостатък е зависимостта на производителността от хардуера, т.е. това решение е подходящо за малки мрежи с малко количество предавана информация.
- Базиран на рутери. Тъй като цялата изходяща мрежова информация минава през рутера, изглежда подходящо да прехвърлите функциите за криптиране към рутера.
- Базиран на софтуер. Както подсказва името, характеристика на този метод за изграждане на VPN е използването на специализиран софтуер, който обикновено се инсталира на специален компютър. Този компютър може да се намира зад защитна стена.
- Базиран на мрежова операционна система. Едно от най-простите, удобни и понякога най-евтини решения. VPN се изгражда и управлява с помощта на операционната система. Като недостатък можем да отбележим липсата на проверки за целостта на данните и невъзможността за смяна на ключовете по време на връзката.
- Въз основа на хардуера.
Предимства на виртуалните частни мрежи
Вече идентифицирахме както основните характеристики на VPN мрежите, така и основните им предимства при използването им. За по-голяма яснота ще посочим факторите, поради които трябва да обърнете внимание на VPN технологиите, както за обикновените потребители, така и за ръководителите на отдели и предприятия.
Фактори за „привлекателност“ на VPN по отношение напотребител:
От гледна точка на лидер:
- VPN осигурява защитени комуникационни канали за отделни приложения, като цената на тези канали е равна на цената на услугите на доставчика за предоставяне на достъп до глобалната мрежа;
- VPN не изисква разходите за реорганизация на топологията, преквалификация на потребителите и т.н.;
- VPN осигурява лесна мащабируемост.
Протоколи за изграждане на виртуални мрежи
В този раздел протоколът трябва да се разбира като протокол за пренос на данни.
Към днешна дата следните протоколи се използват за изграждане на VPN:
- канал;
- мрежа;
- транспорт.
Протоколите на слоя за връзка са
- PPTP (протокол за тунелиране от точка до точка) капсулира IP пакети за предаване през мрежа. Позволява на PPP пакетите да преминават през тунела.
- L2TP (Layer 2 Tunneling Protocol) - позволява ви да прехвърляте SLIP и PPP пакети през тунела. Позволява ви да създадете тунел не само в IP мрежи, но и в такива като ATM, X.25 и Frame Relay.
- MPLS (Multiprotocol Label Switching) е механизъм за пренос на данни, който емулира свойствата на различни мрежи. е проектиран да предоставя разнообразна услуга за данни както за клиенти на мрежа с комутация на вериги, така и за клиенти с комутация на пакети. С MPLS можете да пренасяте голямо разнообразие от трафик, като IP пакети, ATM, SONET и Ethernet рамки.
Протоколите на мрежовия слой включват:
IPSec е съгласуван набор от отворени стандарти. В основата на IPSec има три протокола:
- AH (Authentication Header) – гарантира целостта и автентичността на данните.
- ESP (Encapsulating Security Payload) - криптира предаваните данни, като гарантира тяхната поверителност,поддържа средства за удостоверяване и цялост на данните.
- IKE (Internet Key Exchange) - решава проблема с автоматичното предоставяне на крайните потребители на защитен канал от секретни ключове, необходими за работата на протоколите за удостоверяване и криптиране.
Протоколите на транспортния слой включват:
SSL / TLS (Secure Socket Layer / Transport Layer Security) - реализира криптиране и удостоверяване между транспортните слоеве на приемника и предавателя. Използва се за защита на TCP трафик, не може да се използва за UDP.
VPN (Virtual Private Network) – група от технологии, които предоставят възможност за организиране на мрежови връзки през друга мрежа.
Мрежовият модел OSI (EMNOS) е абстрактен модел за комуникация и разработване на мрежови протоколи.
Защитната стена (защитна стена) е хардуерен и софтуерен комплекс, който контролира и филтрира мрежовите пакети, преминаващи през него според определени правила.
Протоколът за пренос на данни е набор от интерфейсни споразумения на логическо ниво, които определят стандарти за обмен на данни между различни програми.
Кратко обобщение
Много от заключенията на предишната лекция могат, с няколко забележки, да се приложат и тук. Характеристиките и предимствата на виртуалните мрежи, изложени в лекцията, могат да бъдат съотнесени с възможностите на технологията за виртуализация като такава.
По този начин, обобщавайки и като повторение за консолидиране на материала, отбелязваме, че VPN технологиите осигуряват:
- защита на информация, предавана по мрежи;
- защита на вътрешни мрежови сегменти от неоторизиран достъп;
- контрол на достъпа до мрежата;
- скриване на вътрешната структура на мрежата;
- идентификация и автентификация на потребителите;
- централизирано управление на политиката за мрежова сигурност;
- криптиране на данни, предавани чрез публични канали;
- потребителски достъп до публични мрежови ресурси.
В рамките на тази лекция беше казано много за потенциала на виртуалните мрежи, техните предимства и характеристики. Да, тази технология може значително да опрости всички аспекти на взаимодействие с мрежовите ресурси на организацията. Бих искал само да предупредя срещу възприемането на този подход като панацея. Грешките на етапа на проектиране на виртуална мрежа могат да отменят всичките им неоспорими предимства.