Информационно-техническая служба    Программы
Лицензионное
ПО
 Услуги
Наши
услуги
 Контакты
Контактная
информация
 Новости
Новости
в тему
 В начало
Начальная
страница
 Поиск
Форма для
поиска
  Логин: Пароль:

1С Бухгалтерия отчеты Система 1С:Предприятие версии 8 - лучшее средство автоматизации предприятия!
  Поиск:  
· Главная
· Программы
· О компании
· Личный кабинет
· Обратная связь
· Наши форумы

·Вышел в свет номер 8 (август 2017 года) бухгалтерского ежемесячника "БУХ.1С"...
·Повышение цен на некоторые домашние продукты...
·Фирма "1С" поддержала хакатон по машинному обучению DeepHack.Turing ...
·Информационно-рекламная листовка "1С:Предприятие 8. ТОИР Управление ремонтами и обслуживанием о...
·Казахстан. Открытие нового сертифицированного экзаменационного центра (1С:СЭЦ) в городе Костанай...

Читать далее...


VPN


VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например, интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

Пользователи Microsoft Windows обозначают термином «VPN» одну из реализаций виртуальной сети — PPTP, причём используемую зачастую как раз не для создания частных сетей.

Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE)(хотя и они имеют различия). Технология VPN последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» для предоставления выхода в Интернет.



Структура VPN:


VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удаленного пользователя к VPN производится посредством сервера доступа, который подключен как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует авторизацию, на основании которой определяются полномочия пользователя (или удалённой сети).

Классификация VPN:



Увеличить



Классифицировать VPN решения можно по нескольким основным параметрам:

По типу используемой среды



  • Защищенные: наиболее распространенный вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадежной сети, как правило, Интернета. Примером защищенных VPN являются: IPSec, OpenVPN и PPTP.


  • Доверительные: используются в случаях, когда передаваемую среду можно считать надежной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol).



По способу реализации:



  • В виде специального программно-аппаратного обеспечения: реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищенности.


  • В виде программного решения: используют персональный компьютер со специальным программным обеспечением, обеспечивающее функциональность VPN.


  • Интегрированное решение: функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.



По назначению:



  • Intranet VPN: используют для объединения в единую защищенную сеть нескольких распределенных филиалов одной организации, обменивающихся данными по открытым каналам связи.


  • Remote Access VPN: используют для создания защищенного канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.


  • Extranet VPN: используют для сетей, к которым подключаются “внешние” пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных “рубежей” защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.



По типу протокола:

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.

По уровню сетевого протокола: на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

Примеры VPN:



  • IPSec (IP security) — часто используется поверх IPv4.


  • PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.


  • L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.


  • L2TPv3 (Layer 2 Tunnelling Protocol version 3).



Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов.



История:

Исторически, проблему организации надежного канала для передачи данных решали при помощи прокладки прямого кабеля, физически защищенного от перехвата данных, например, за счет расположения его в труднодоступных местах или установки датчиков объема, контролирующих доступ к нему. Но стоимость подобных решений была слишком высока даже для соединения близкорасположенных объектов, а в случае соединения объектов из разных частей страны или разных стран стоимость приближалась к астрономическим цифрам. Поэтому такие коммуникации могли себе позволить лишь военные и крупные корпорации.

С другой стороны, конец XX века был отмечен лавинообразным распространением Интернета: в геометрической прогрессии росли скорости доступа, охватывались все новые и новые территории, практически между любыми двумя точками в мире можно было установить быструю связь через Интернет. Но передача информации через Интернет не была безопасной, злоумышленники могли перехватить, украсть, изменить передаваемую информацию. В это время стала набирать популярность идея организации надежного канала, который для связи будет использовать общедоступные коммуникации, но за счет применения криптографических методов защитит передаваемые данные. Стоимость организации такого канала была во много раз меньше стоимости прокладки и поддержания выделенного физического канала, таким образом, организация защищенного канала связи становилась доступной средним и малым предприятиям, и даже частным лицам.

На заре своего развития идея организации частных приватных сетей была чрезвычайно популярна, и многие серьезные участники IT рынка, и многие энтузиасты-любители пытались воплотить абстрактные идеи в реальный программный продукт. Серьезные компании создали множество решений, обеспечивающих функциональность частных приватных сетей, как на программном, так и на аппаратном уровне.

Первые создаваемые реализации VPN обеспечивали лишь создание защищенного канала точка-точка между двумя серверами, по которому передавались все виды трафика. Со временем функциональность VPN расширялась, стали поддерживать более сложные, чем точка-точка, конфигурации сети: extranet VPN, intranet VPN, remote access VPN и VPN смешанных типов. Следствием этого явилось увеличение числа пользователей в виртуальных частных сетях, и на передний план вышли проблемы управления акаунтами, обеспечения необходимых прав доступа данным акаунтам, оперативное изменение этих прав в рамках всей создаваемой сети. Затем, в связи с увеличением числа пользователей стали повышаться требования к масштабируемости и расширяемости. Последние в свою очередь, сначала, включали требования поддержки различных протоколов и служб (web, ftp, samba, …), а со временем стали включать и требования поддержки разных операционных систем, платформ и даже различных дополнительных устройств, например, мобильных телефонов. Помимо постоянного увеличения числа пользователей изменился контент и объем передаваемых данных. Если на заре VPN по сетям, в основном, передавались текстовые данные, то на сегодняшний день через VPN сети часто используются для передачи медиа данных, на основе виртуальных частных сетей не редко устраивают видеоконференции и обеспечивают голосовую связь. Подобный «взрыв» объемов трафика стал создавать огромные нагрузки на виртуальные частные сети, часто важная информация стала доходить со значительным запозданием из-за загрузки сетей. Это поставило перед разработчиками VPN решений новую проблему – проблему обеспечения качество обслуживания (QoS), которая на сегодняшний день наиболее актуальна.






[ Вернуться назад ]

Энциклопедия CISCO

Copyright © от 1С:Предприятие (Консалтинг, Разработка ПО, Обслуживание). Настройка оборудования Cisco Systems. - (984 Прочтено)

Encyclopedia ©

Архив статей  ::  Добавить новость ::  Контакт с автором ::  Рекомендовать Нас

Информационно-техническая служба
Использование материалов с этого сайта допускается только с письменного разрешения ООО "Информационно-Техническая Служба".
PHP-Nuke Copyright © 2005 by Francisco Burzi. This is free software, and you may redistribute it under the GPL. PHP-Nuke comes with absolutely no warranty, for details, see the license.
The Russian localization - project Rus-PhpNuke.com
Открытие страницы: 0.67 секунды
Rambler's Top100