Понятие и классификация VPN сетей, их построение • COMS.UZ

Понятие и классификация VPN сетей, их построение

Post image

Что такое VPN

VPN (англ. Virtual Private Network – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным  сетям  с  использованием  небезопасных  протоколов,  за  счёт  шифрования  создаются

закрытые  от  посторонних  каналы  обмена  информацией.  VPN  позволяет  объединить,  например,

несколько  офисов  организации  в  единую  сеть  с  использованием  для  связи  между  ними неподконтрольных каналов.

По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета.

Реализация  виртуальной  частной  сети  на  практике  выглядит  следующим  образом.  В локальной вычислительной сети офиса фирмы устанавливается сервер VPN. Удаленный пользователь (или маршрутизатор, если осуществляется соединение двух офисов) с использованием клиентского программного обеспечения VPN инициирует процедуру соединения с сервером. Происходит аутентификация пользователя – первая фаза установления VPN-соединения. В случае подтверждения полномочий наступает вторая фаза – между клиентом и сервером выполняется согласование деталей обеспечения безопасности соединения. После этого организуется VPN-соединение, обеспечивающее обмен информацией между клиентом и сервером в форме, когда каждый пакет с данными проходит через процедуры шифрования/дешифрования и проверки целостности – аутентификации данных.

Классификация VPN сетей

Классифицировать VPN решения можно по нескольким основным параметрам:

1. По типу используемой среды:

• Защищённые VPN сети. Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как  правило, Интернета. Примером защищённых  VPN являются:  IPSecOpenVPN  и PPTP.

• Доверительные VPN сети. Используются  в  случаях,  когда  передающую  среду  можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: MPLS и L2TP. Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec.

2. По способу реализации:

VPN сети в виде специального программно-аппаратного обеспечения. Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и,  как правило, высокую степень защищённости.

VPN сети  в виде  программного  решения. Используют  персональный  компьютер  со специальным программным обеспечением, обеспечивающим функциональность VPN.

VPN сети    с    интегрированным решением. Функциональность    VPN    обеспечивает комплекс, решающий  также  задачи  фильтрации  сетевого  трафика,  организации  сетевого экрана и обеспечения качества обслуживания.

3. По назначению:

Intranet  VPN. Используют  для  объединения  в единую защищённую сеть  нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN. Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.

Extranet VPN. Используют для сетей,            к   которым   подключаются   «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих  или  ограничивающих  доступ последних  к  особо  ценной, конфиденциальной информации.

4. По типу протокола:

•  Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.

5. По уровню сетевого протокола:

• По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

Построение VPN

Существуют различные варианты построения VPN. При выборе решения требуется учитывать факторы производительности  средств построения VPN. Например, если маршрутизатор и так работает на пределе мощности своего процессора, то добавление туннелей VPN и применение шифрования / дешифрования информации могут остановить работу всей сети из-за того, что этот маршрутизатор не будет справляться с простым трафиком, не говоря уже о VPN. Опыт показывает, что для построения VPN лучше всего использовать специализированное оборудование, однако если имеется ограничение в средствах, то можно обратить внимание на чисто программное решение. Рассмотрим некоторые варианты построения VPN.

•   VPN  на  базе  брандмауэров. Брандмауэры  большинства  производителей  поддерживают туннелирование и шифрование данных. Все подобные продукты основаны на том, что трафик, проходящий через брандмауэр шифруется. К программному обеспечению собственно брандмауэра добавляется модуль шифрования. Недостатком этого метода можно назвать зависимость производительности от аппаратного обеспечения, на котором работает брандмауэр. При использовании брандмауэров на базе ПК надо помнить, что подобное решение можно применять только для небольших сетей с небольшим объемом передаваемой информации.

•     VPN на базе маршрутизаторов. Другим способом построения VPN является применение для создания защищенных каналов маршрутизаторов. Так как вся информация, исходящая из локальной сети, проходит через маршрутизатор, то целесообразно возложить на этот маршрутизатор  и  задачи  шифрования. Примером  оборудования  для  построения  VPN  на маршрутизаторах является оборудование компании Cisco Systems. Начиная с версии программного обеспечения IOS 11.3, маршрутизаторы Cisco поддерживают протоколы L2TP и IPSec. Помимо простого шифрования проходящей информации Cisco поддерживает и другие функции VPN, такие как идентификация при установлении туннельного соединения и обмен ключами. Для  повышения  производительности  маршрутизатора  может  быть  использован дополнительный модуль шифрования ESA.

•     VPN  на  базе  программного  обеспечения. Следующим  подходом  к  построению  VPN являются чисто программные решения. При реализации такого решения используется специализированное программное обеспечение, которое работает на выделенном компьютере, и в большинстве случаев играет роль proxy-сервера. Компьютер с таким программным обеспечением может быть расположен за брандмауэром.

•   VPN на базе сетевой ОС.

•    VPN на базе аппаратных средств. Вариант построения VPN на специальных устройствах может быть использован в сетях, требующих высокой производительности.

В следующей статье, мы расскажем об основных составляющих VPN сетей.