Урок 15

Тема уроку: Віртуальні приватні мережі

VPN

VPN –(Virtual Private Network)

Віртуальна приватна мережа створюється на базі загальнодоступної мережі Інтернет. І якщо зв’язок через Інтернет має свої недоліки, головним з яких є те, що вона схильна потенційним порушень захисту та конфіденційності, то VPN можуть гарантувати, що направляється через Інтернет трафік так само захищений, як і передача всередині локальної мережі. У теж час віртуальні мережі забезпечують істотну економію витрат у порівнянні з вмістом власної мережі глобального масштабу.

VPN – це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об’єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв’язку між ними непідконтрольних каналів.

Технологія VPN створює віртуальні канали зв’язку через загальнодоступні мережі, так звані «VPN—тунелі». Трафік, що проходить через тунелі, що зв’язують віддалені філії, шифрується. Зловмисник, що перехопив шифровану інформацію, не зможе переглянути її, так як не має ключа для розшифровки.

Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в який—небудь інший протокол – IP (такий спосіб використовує реалізація PPTP – Point—to—Point Tunneling Protocol) або Ethernet (PPPoE). Технологія VPN останнім часом використовується не тільки для створення власне приватних мереж, але і деякими провайдерами для надання виходу в Інтернет.состоіт з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережа, по якій проходить інкапсульоване з’єднання (зазвичай використовується Інтернет). Можливо також підключення до віртуальної мережі окремого комп’ютера. Підключення віддаленого користувача до VPN проводиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступної) мережі. При підключенні віддаленого користувача (або при установці з’єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (дистанційна мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації. Класифікувати VPN рішення можна за кількома основними параметрами.

За типом використовуваної середовища:

Захищені . Найбільш поширений варіант приватних приватних мереж. C його допомогою можливо створити надійну і захищену підмережа на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.

Довірчі. Використовуються у випадках, коли передавальну середу можна вважати надійною і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN—рішень є: Multi—protocol label switching (MPLS) і L2TP (Layer 2 Tunneling Protocol). (Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec)

За способом реалізації:

У вигляді спеціального програмно—апаратного забезпечення . Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно—апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.

У вигляді програмного рішення. Використовують персональний комп’ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.

Інтегроване рішення. Функціональність VPN забезпечує комплекс, вирішальний також завдання фільтрації зв’язку, організації мережевого екрану і забезпечення якості обслуговування.

За призначенням:

Intranet VPN . Використовують для об’єднання в єдину захищену мережу декількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв’язку.

Remote Access VPN . Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним будівлею або філією) та одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп’ютера або, перебуваючи у відрядженні, підключається до корпоративних ресурсів за допомогою ноутбука.

Extranet VPN. Використовують для мереж, до яких підключаються «зовнішні» кор истувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників ВНЗ, тому потрібно забезпечення спеціальних «рубежів» захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації.

Переваги VPN очевидні. Надавши користувачам можливість з’єднуватися через Інтернет, масштабованість досягається в основному збільшенням пропускної здатності каналу зв’язку, коли мережа стає перевантаженої. VPN допомагає заощадити на телефонних витратах, оскільки вам не потрібно мати справу з пулом модемів. Крім того, VPN дозволяють отримати доступ до мережевих ресурсів, які в звичайній ситуації адміністратори змушені виносити на зовнішнє з’єднання.

Отже, VPN забезпечує:

  • захищені канали зв’язку за ціною доступу в Інтернет, що в кілька разів дешевше виділених ліній;

  • при установці VPN не потрібно змінювати топологію мереж, переписувати програми, навчати користувачів – все це значна економія;

  • забезпечується масштабування, оскільки VPN не створює проблем росту і зберігає зроблені інвестиції;

  • незалежність від криптографії і можете використовувати модулі криптографії будь—яких виробників у відповідності з національними стандартами тієї чи іншої країни;

  • відкриті інтерфейси дозволяють інтегрувати вашу мережу з іншими програмними продуктами та бізнес—додатками.

До недоліків VPN можна віднести порівняно низьку надійність. У порівнянні з виділеними лініями та мережами на основі Frame relay віртуальні приватні мережі менш надійні, проте в 5—10, а іноді і в 20 разів дешевше. На думку аналітиків, це не зупинить VPN, це не суттєво для більшості користувачів.

ДОМАШНЄ ЗАВДАННЯ:

1. Опрацювати конспект, створити карту знань до уроку.

2. За матеріалами Інтернету підготувати доповідь на тему: «Загрози, пов’язані із використанням VPN”. Розмістити роботу на Google-диску, надати доступ, для перегляду і редагування викладачу або записати в зошиті доповідь і надіслати викладачу свою роботу в Human.