1 / 67

Wirtualne sieci prywatne VPN - wprowadzenie -

jerrick
Download Presentation

Wirtualne sieci prywatne VPN - wprowadzenie -

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Wirtualne sieci prywatne VPN - wprowadzenie -

    2. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). VPN mozna okreslic jako „tunel”, przez który przesylany jest ruch w ramach sieci prywatnej, pomiedzy klientami koncowymi za posrednictwem sieci publicznej.

    3. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Po co VPN? Sieci VPN zapewniaja dostep zdalnym pracownikom do firmowych serwerów i intranetu, lacza oddzialy firmy oraz tworza ekstranety pomiedzy zaufanymi partnerami. Mozna nimi przesylac nie tylko dane, ale równiez glos i wideo, a takze wykorzystywac je do swiadczenia uslug o ograniczonym dostepie, takich jak transakcje bankowe, pobieranie platnych tresci itd. Zastosowanie sieci VPN uniezaleznia pracownika od miejsca pracy.

    4. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Wezly publiczne sa przezroczyste dla przesylanych pomiedzy sieciami pakietów. Wirtualna siec prywatna VPN korzysta z publicznej infrastruktury telekomunikacyjnej, która dzieki stosowaniu protokolów tunelowania, szyfrowania i procedur bezpieczenstwa zachowuje poufnosc danych. Siec VPN istnieje jako struktura logiczna (wirtualna) w odróznieniu od sieci „czysto” prywatnej, która powstaje na bazie specjalnie dzierzawionych w tym celu lacz. Stacje koncowe moga korzystac z VPN dokladnie tak jak gdyby istnialo pomiedzy nimi fizyczne lacze prywatne.

    5. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).

    6. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Wirtualne Sieci Prywatne charakteryzuja sie duza efektywnoscia oraz wysokim poziomem bezpieczenstwa. Rozwiazania komercyjne i open source Produkty sprzetowe i programowe Trzy rodzaje zastosowan: sieci dostepowe - lacza zdalnych uzytkowników: czyli pracowników mobilnych, konsultantów, sprzedawców, lokalne filie, z siedziba firmy; intranet - laczy odlegle oddzialy tej samej firmy; ekstranet - zapewnia ograniczony dostep do sieci firmowej zaufanym partnerom biznesowym. Czesto funkcja VPN jest oferowana jako dodatek do sprzetowej zapory lub bramy sieci WiFi. Praktycznie kazdy producent sprzetu sieciowego posiada w ofercie sprzetow Sprzetowe rozwiazania VPN to takze mniej uslug uruchomionych na serwerze oraz mniej problemów konfiguracyjnych do rozwiazania. Zapora ogniowa zapewni takze wieksza ochrone przed przeciazeniem serwera funkcjami VPN oraz redukuje potencjalne zagrozenie serwera wlamaniem, jezeli usluga VPN zostala "przechwycona".e zapory ogniowe, które oferuja rozwiazanie VPN, realizowane przez rózne technologie. Czesto funkcja VPN jest oferowana jako dodatek do sprzetowej zapory lub bramy sieci WiFi. Praktycznie kazdy producent sprzetu sieciowego posiada w ofercie sprzetow Sprzetowe rozwiazania VPN to takze mniej uslug uruchomionych na serwerze oraz mniej problemów konfiguracyjnych do rozwiazania. Zapora ogniowa zapewni takze wieksza ochrone przed przeciazeniem serwera funkcjami VPN oraz redukuje potencjalne zagrozenie serwera wlamaniem, jezeli usluga VPN zostala "przechwycona".e zapory ogniowe, które oferuja rozwiazanie VPN, realizowane przez rózne technologie.

    7. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Uwierzytelnianie: Zanim zostanie zestawiony wirtualny „tunel” VPN, obie strony musza sie wzajemnie uwierzytelnic, aby miec pewnosc, ze urzadzenie po drugiej stronie tunelu jest tym, za kogo sie podaje. Trzy metody: Haslo statyczne, klucze wspóldzielone; Klucze publiczne RSA; Certyfikaty cyfrowe.

    8. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Haslo statyczne W trakcie przygotowywania do pracy urzadzenia klucz wpisuje sie bezposrednio do pliku konfiguracyjnego. Metody tej nie poleca sie z uwagi na latwosc popelnienia pomylki w trakcie konfiguracji, mozliwosc podszycia sie trzeciej strony w przypadku „kompromitacji” klucza a takze z przyczyn administracyjnych (problematyczne jest zarzadzanie polaczeniami w obrebie kilku czy kilkunastu urzadzen)

    9. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Klucze publiczne RSA Na kazdym z urzadzen bioracych udzial w polaczeniu generowana jest para kluczy: prywatny-publiczny. Klucze publiczne nalezy nastepnie wymienic ze wszystkimi uczestnikami polaczenia. W procesie tym bierze udzial czlowiek, który musi „recznie” dokonac wymiany kluczy. Rozwiazanie to jest praktycznie nieskalowalne, przy wiekszej liczbie urzadzen konieczne jest dokonanie N*(N-1) wymiany kluczy, co jest czasochlonne. Dodatkowo w przypadku „kompromitacji” jednego z urzadzen nalezy wykasowac stare i wgrac nowe klucze na pozostalych urzadzeniach.

    10. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Certyfikaty cyfrowe Ze wzgledu na swoja strukture stanowia najbardziej zaufany mechanizm uwierzytelniania, mozliwe jest zautomatyzowanie procesu ich wymiany w przypadku kompromitacji jednej ze stron. Ta metoda uwierzytelniania cechuje sie równiez skalowalnoscia. Przy „N” stronach bioracych udzial w polaczeniu konieczne jest „N” uwierzytelnien i „N” certyfikatów.

    11. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). W zaleznosci od konkretnego standardu (zbiory protokolów) wyrózniamy: 1) VPN oparty na protokole IPSec, a) sieci typu site-to-site laczace ze soba w sposób bezpieczny dwie lub wiecej sieci; „tunele” pomiedzy tymi sieciami najczesciej sa zakonczone na dedykowanych rozwiazanich sprzetowych, takich jak routery z funkcja VPN, firewalle lub koncentratory VPN; nie wymagaja instalacji oprogramowania na komputerach; b) sieci typu remote-access lub client-to-site laczace w sposób bezpieczny pojedyncze komputery z sieciami; wymagaja instalacji na komputerach specjalnego oprogramowania typu Klient; 2) oparte na protokole SSL, SSH – najczesciej typu remote-access, nie wymagaja instalacji specjalnego oprogramowania na komputerze, przeznaczone dla mniej skomplikowanych rozwiazan i mniejszych sieci. 3) oparte na innych protokolach / technologiach, np. PPTP i L2TP (np. VPN stosowany w systemach Microsoft Windows).

    12. Tunelowanie z pomoca SSH SSH (ang. Secure SHell), stworzono w celu zapewnienia bezpieczenstwa podczas polaczenia zdalnego z innym komputerem. Szyfrowana jest sesja, mechanizmy uwierzytelniania, a takze dodatkowe mozliwosci w rodzaju bezpiecznego przesylania plików, przekazywania sesji serwera X, przekazywania portów (ang. port forwarding) i inne. SSH potrafi uzyc róznych form szyfrowania przy uzyciu od 512 do 32768 bitowych i wspiera rózne algorytmy. Oczywiscie, im wieksza liczba bitów szyfrowania, dluzej generuje sie i uzywa kluczy, a takze dluzej trwa przekazywanie danych przez polaczenie. SSH jest doskonalym zamiennikiem wielu nieszyfrowanych protokolów, takich jak Telnet, FTP, RSH.

    13. Tunelowanie z pomoca SSH SSH dostepny jest dla wielu systemów operacyjnych. Dla Widnows wystepuje w postaci popularnego programu PUTTY:

    14. Tunelowanie z pomoca SSH Z wykorzystaniem SSH mozna w latwy sposób tworzyc szyfrowane tunele Aby zestawic tunel nalezy posiadac konto systemowe na serwerze UNIX/LINUX z mozliwoscia zdalnego logowania.

    15. Tunelowanie z pomoca SSH Przykladowe mozliwosci tunelowania: 1) Tunel SSH pomiedzy lokalnym portem 11111 a portem zdalnym 110: ssh moj_user@212.106.181.11 –L 11111:127.0.0.1:110 2) Tunel dynamiczny z obsluga proxy socks: ssh moj_user@212.106.181.11 –D 8080 Oraz wiele innych: zestawianie sekwencji tuneli, tunelowanie dla UDP…

    16. Tunelowanie z pomoca SSH Przyklad: utworzenie proxy w Windows, w przypadku np. gdy zablokowany jest port 80 w naszej sieci (http).

    17. Secure Socket Layer – skuteczne rozwiazanie „zastepcze” dla VPN dla niewielkich sieci Opracowany pierwotnie przez Netscape. Powszechnie stosowany w przypadku aplikacji WWW. Uwazany za protokól warstwy aplikacji. Scisle mozna go uwazac za dodatkowa warstwe miedzy warstwami aplikacji a transportowa. Dane od warstwy aplikacji sa szyfrowane i kierowane do gniazda TCP. SSL nie ogranicza sie do aplikacji WWW. Mozna go stosowac do innych aplikacji (np. poczta).

    18. Secure Socket Layer – skuteczne rozwiazanie „zastepcze” dla VPN dla niewielkich sieci SSL obsluguje nastepujace funkcje: Uwierzytelnianie serwera SSL (tozsamosc weryfikowana na podstawie zaufanych certyfikatów (urzedów certyfikacji CA) Opcjonalne uwierzytelnianie klienta SSL (sprawdzanie tozsamosci klienta za pomoca certyfikatówCA), stosowane rzadziej. Szyfrowana sesja SSL (informacje pomiedzy nadawca i odbiorca sa szyfrowane za pomoca klucza asymetrycznego, uzgodnionego podczas fazy nawiazywania sesji).

    19. Secure Socket Layer – skuteczne rozwiazanie „zastepcze” dla VPN dla niewielkich sieci SSL pozwala na wieksza precyzje w przydzielaniu praw zdalnego dostepu. Administratorzy sieci moga zdefiniowac zestaw regul zdalnego dostepu opierajacych sie na takich kryteriach, jak aplikacja, port TCP lub uzytkownik. Zaleta jest, ze SSL dziala poprzez serwery proxy i routery z wlaczona translacja adresów (NAT). SSL nie daje bezposredniego dostepu do plików udostepnionych w sieci. SSL gorzej radzi sobie z obsluga wielu równoczesnych polaczen.

    20. SSL VPN Istotna cecha SSL VPN jest to, ze nie tworzy sie otwartego tunelu do sieci firmowej. Polityka bezpieczenstwa jest wymuszana dla kazdego polaczenia, umozliwiajac dostep jedynie do okreslonych zasobów, w zaleznosci od uzytkownika, zdalnego urzadzenia i jego lokalizacji. Podobnie jak w regulach stosowanych w zaporze ogniowej wszystko jest domyslnie zabronione, chyba ze zostalo wyraznie udostepnione przez administratora.

    21. SSL VPN

    22. SSL VPN – rozwiazania darmowe Program Stunnel (dziala w systemach Unixowych) Pozwala stworzyc wlasne centrum certyfikacji CA i wygenerowac certyfikaty dla serwera i klientów Pozwala tworzyc bezpieczne tunele np. dla pobierania poczty z POP3, dostepu do aplikacji bazodanowych wewnatrz LAN itp.

    23. SSL VPN – rozwiazania darmowe OpenVPN to dzialajacy w oparciu o protokól SSL program do zestawiania wirtualnych polaczen prywatnych. Umozliwia tworzenie zaszyfrowanych polaczen miedzy hostami. Uzywa do tego celu biblioteki OpenSSL oraz protokolów SSLv3/TLSv1. Pakiet ten dostepny jest na platformach Linux, BSD, Mac OS X oraz Windows 2000/XP/Vista. Caly pakiet sklada sie z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurujacego oraz z jednego lub wiecej plików kluczy w zaleznosci od metody uwierzytelnienia.

    24. SSL VPN – OpenVPN Latwa instalacja i konfiguracja Dziala w „warstwie uzytkownika” Dostepny bezplatnie Posiada wersje dla Windows Dziala bez problemów za NAT-em Dynamicznie rozwijany Dziala w oparciu o protokól TCP. Tuneluje jednak dane jako jednostki TCP lub UDP (zalecane aby uniknac tzw. meltdown effect – klopotów z tunelowaniem TCP w TCP)

    25. SSL VPN – OpenVPN Dziala w jednym z dwóch trybów: Tryb routera, zalecany, uzywany w trybie brama<>brama lub brama<>uzytkownicy Tryb mostu (ang. bridge) uzywany w przypadku laczenia dwóch lub wiecej sieci. W tym przypadku pomiedzy sieciami przekazywany jest caly ruch, lacznie z broadcastami.

    26. SSL VPN – OpenVPN Dwie mozliwosci uwiezytelniania: Przez wspóldzielony, staly klucz. Przez certyfikaty (SSL X.509, jak w przypadku programu stunel). Mozna wystawiac certyfikaty dla uzytkowników na stale lub tylko na okreslony czas oraz uniewazniac je.

    27. SSL VPN – OpenVPN Proces wdrozenia OpenVPN obejmuje: Utworzenie urzedu certyfikatów CA Wygenerowanie certyfikatów dla serwera (na podstawie klucza prywatnego CA) Wygenerowanie certyfikatów i kluczy dla klientów Skonfigurowanie dodatkowych opcji kryptograficznych na serwerze dotyczacych sesji (szyfrowanej kluczem symetrycznym) Uruchomienie serwera OpenVPN Konfiguracja klientów (najczesciej uzytkownicy Windows)

    28. SSL VPN – OpenVPN Przykladowa konfiguracja klienta: 1) Umieszczenie na komputerze klienta klucza prywatnego oraz certyfikatu urzedu CA (rozsz. .pem) 2) Przygotowanie pliku konfiguracyjnego np. client.ovpn np.: dev tun #interfejs typu router client # tryb kliebta remote 212.106.181,12 #adres serwera proto udp #protokól transportowy port 17000 #port na serwerze nobind #nie otwieraj portu u klienta ca cacert.pem #plik certyfikatu CA key user.key #klucz prywatny uzytkownika Comp –lzo #rodzaj stosowanej kompresji verb 3 #rodzaj komunikatów

    29. SSL VPN – OpenVPN Przykladowa konfiguracja klienta cd.: 3) Instalacja programu OpenVPN-GUI 4) Wybranie opcji CONNECT w menu kontekstowym pliku konfiguracyjnego 5) Wpisanie hasla klucza prywatnego

    30. SSL VPN – OpenVPN Przykladowa konfiguracja klienta cd.: 6) Weryfikacja poprawnosci polaczenia

    31. SSL VPN – OpenVPN Dodatkowe zabezpieczenia mozna zrealizowac okreslajac dokladnie dostep dla uzytkowników na firewallu (w tym celu kazdy uzytkownik zdalny powinien miec przydzielany zawsze tan sam IP). Dzialanosc administratora obejmuje takze monitorowanie (przegladanie zdarzen – logowan do sieci) oraz zarzadzanie uzytkownikami (szczególni certyfikatami).

    32. SSL VPN – OpenVPN Nalezy pamietac, ze OpenVPN podobnie jak inne rozwiazania SSL zapewniaja tunelowanie na poziomie warstwy transportowej. Ze wzgledu na to moga wystapic prblemy np. w dzialania serwera DHCP (w trybie routera). OpenVPN moze byc takze stosowany w systemach Windows Mobile (PDA).

    33. SSL VPN Dla rozwiazan SSL VPN pojawily sie ostatnio takze „wtyczki” (Active-X, Java) do przegladarek internetowych, zamiast instalowania specjalnym programów-klientów. Po pobraniu wtyczki i uwierzytelnieniu przegladarka obsluguje nie tylko ruch TCP, ale tez FTP czy VoIP przez bezpieczny tunel transmisyjny.

    34. SSL VPN (rozwiazania komercyjne sprzetowe) Check Point Connectra 2.0 Zapewnia bezpieczny dostep poprzez tunele SSL zarówno do uslug http, jak i aplikacji TCP/IP. Umozliwia szybka i latwa implementacje wirtualnej sieci prywatnej w juz istniejacej infrastrukturze sieciowej.

    35. SSL VPN (rozwiazania komercyjne sprzetowe) Nortel VPN Gateway 3050

    36. SSL VPN (rozwiazania komercyjne sprzetowe) Juniper Networks NetScreen-SA 5000

    37. SSL VPN (rozwiazania komercyjne sprzetowe) Ocena rozwiazan sprzetowych SSL VPN

    38. Protokól PPTP (RFC 2637) Point to Point Tunneling Protocol (w skrócie PPTP) to protokól komunikacyjny umozliwiajacy tworzenie wirtualnych sieci prywatnych wykorzystujacych technologie tunelowania. Jest rozszerzeniem protokolu PPP. Ma zapewnic jednoczesnie zachowanie bezpieczenstwa przy zdalnym przesylaniu danych. Inicjalizacja polaczenia wykonywana jest na port 1723. Poniewaz PPP funkcjonuje w warstwie drugiej, to polaczenie PPTP, umozliwiajace kapsulkowanie pakietów PPP, pozwala uzytkownikom wysylac nie tylko pakiety IP, ale takze IPX i NetBEUI (NetBIOS Extended User Interface) Najbardziej rozpowszechniona i jednoczesnie zawierajaca najwiecej podatnosci implementacja protokolu PPTP zostala opracowana przez firme Microsoft. Protokól PPTP stanowi standardowe wyposazenie systemu operacyjnego Windows od wersji 98 i NT. Od momentu powstania protokól PPTP, w implementacji firmy Microsoft, byl wielokrotnie lamany i jego stosowanie w powaznych zastosowaniach nie gwarantuje odpowiedniego poziomu bezpieczenstwa przesylanych danych. W celu zapewnienia kompatybilnosci z popularnymi systemami Windows konfiguracja serwera PPTP mozliwa jest równiez w innych systemach operacyjnych. Przykladem moze byc PoPToP dedykowany systemom Linux, OpenBSD oraz FreeBSD.

    39. Protokól L2TP L2TP (Layer 2 Tunnelling Protocol) powstal w wyniku wspólpracy firm Cisco i Microsoft, laczac funkcje protokolów PPTP i L2F (Layer 2 Forwarding). Ten drugi zostal opracowany wczesniej przez Cisco. L2TP dziala w warstwie lacza danych modelu OSI. Klient L2TP jest wbudowany w Windows 2000/XP/ Server 2003, ale do starszych wersji systemu mozna pobrac odpowiednie oprogramowanie. L2TP ma kilka przewag nad PPTP, który zapewnia poufnosc danych, ale L2TP idzie dalej i sprawdza takze spójnosc danych oraz zapewnia autoryzacje ich pochodzenia. Jednak dodatkowe informacje przesylane w pakietach, potrzebne do dzialania tych funkcji moga miec mniejsza wydajnosc niz PPTP.

    40. IPSec (RFC 2041, 2402, 2406) IP Security Protocol - zbiór protokolów realizujacych funkcje uwierzytelniania i szyfrowania w celu ochrony przed nieautoryzowanym przejeciem danych, przesylanych niezabezpieczona siecia. Zalozeniem bylo zapewnienie integralnosci (poprzez „skróty”) i poufnosci (szyfrowanie) danych przesylanych przez IP niezaleznie od protokolów warstw wyzszych. IPSec dziala w trzeciej warstwie TCP/IP - sieciowej.

    41. IPSec Wiele sprzetowych rozwiazan VPN uzywa implementacji IPSec. IPSec obejmuje protokól transportowy ESP i AH. Autoryzacja odbywa sie z wykorzystaniem protokolu IKE (Internet Key Exchange, RFC 2409, domyslny protokól zarzadzania kluczami w IPSec) z cyfrowymi certyfikatami lub wspóluzytkowanymi kluczami. Tworzenie i usuwanie tzw. skojarzen realizuje protokól ISAKM (Internet Security Association and Key Management Protokol). Klienty IPSec czesto umozliwiaja administratorom okreslenie, jakie oprogramowanie ochronne jest zainstalowane w komputerze (np. antywirus), zanim IPSec zezwoli na nawiazanie polaczenia. IPSec nie jest korzystny dla uzytkowników mobilnych - koszt instalacji oprogramowania, konfiguracji administrowania moze byc znaczny.

    42. IPSec Dwie podstawowe konfiguracje: 1) Zdalny dostep - umozliwia zdalny i bezpieczny dostep klientów do centralnie umieszczonych zasobów sieci przez brame VPN. Wymaga przewaznie klienta programowego, zainstalowanego na komputerze. 2) Polaczenie punkt-punkt - konfiguracja wykorzystywana w przypadku dwóch bram IPSec, laczacych sieci znajdujace sie w róznych geograficznie lokalizacjach.

    43. IPSec Dwa podstawowe protokoly: AH i ESP AH – Authentication Header – zapewnia integralnosc danych (jest obecnie zastepowany przez ESP). Naglówek AH zawiera m.in. Podpis cyfrowy wiadomosci oraz numer sekwencji. ESP – Encapsulated Security Payload – zapewnia poufnosc i integralnosc danych. Obejmuje podpis cyfrowy, numer sekwencyjny oraz calkowite szyfrowanie orginalnego datagramu IP (wstawiany jest jako pole danych do nowego datagramu IP wraz z naglówiem ESP.)

    44. IPSec Przed komunikacja strony nawiazuja polaczenie w warstwie sieci (tzw. skojarzenie bezpieczenstwa SA. Obejmuje: Identyfikator protokolu bezpieczenstwa AH lub ESP; Zródlowy i docelowy adres IP polaczenia; 32bitowy identyfikator polaczenia. Dla potrzeb komunikacji dwustronnej tworzy sie dwa kanaly, po jednym w kazdym kierunku.

    45. IPSec Konfiguracja i uruchomienie jest dosc zlozone. W wiekszosci przypadków wymagaja na serwerze kompilacji jadra systemu (Linux) z funkcjami IPSec. Po kompilacji nalezy skonfigurowac i uruchomic kilka programów (demon) obslugujacych wymiane kluczy i zestawianie polaczen. Programy te zawiera jedna z implementacji, np. OpenSWAN. Obsluga klientów posiadajacych Windows wymaga dodatkowo instalacji serwera L2TP dla obslugi odpowiedniej enkapsulacji. Problematyczna obsluga hostów za NAT-em (szyfrowany jest caly pakiet, a wiec nie mozna podmienic adresu zródlowego). Istnieja jednak pewne rozwiazania IPSec, które umozliwiaja wykorzystanie NAT.

    47. VPN w systemie Windows Oparte o PPTP (Point-to-Point Tunneling Protocol) i L2TP (Layer Two Tunneling Protocol); Zgodne z IPSec;

    48. Konfiguracja klienta VPN w systemie Windows XP

    49. Konfiguracja klienta VPN w systemie Windows XP

    50. Konfiguracja klienta VPN w systemie Windows XP

    51. Konfiguracja klienta VPN w systemie Windows XP

    52. Konfiguracja klienta VPN w systemie Windows XP

    53. Konfiguracja klienta VPN w systemie Windows XP

    54. Konfiguracja klienta VPN w systemie Windows XP

    55. Konfiguracja klienta VPN w systemie Windows XP

    56. Konfiguracja klienta VPN w systemie Windows XP

    57. Konfiguracja klienta VPN w systemie Windows XP

    58. Konfiguracja klienta VPN w systemie Windows

    59. Konfiguracja klienta VPN w systemie Windows XP Administrator, udostepniajacy zdalnym uzytkownikom VPN za posrednictwem Internetu, musi równiez podjac decyzje, czy zostanie wykorzystana funkcja Split Tunneling. Jesli jest ona wylaczona, to wszystkie pakiety sieciowe generowane przez komputer zdalnego uzytkownika lub zdalna siec, bez wzgledu na to, czy sa adresowane do innych komputerów w firmie czy znajdujacych sie poza nia, beda kierowane do firmowego serwera VPN. W przypadku wykorzystania trybu Split Tunneling zdalny uzytkownik moze równoczesnie korzystac za posrednictwem tego samego lacza zarówno z dostepu do firmy poprzez kanal VPN, jak i bezposredniego dostepu do Internetu. Rozwiazanie to wiaze sie z obnizeniem poziomu bezpieczenstwa. W tej sytuacji nalezy zainstalowac na komputerach uzytkowników badz na granicy zdalnej sieci dodatkowe oprogramowanie firewall. Administrator, udostepniajacy zdalnym uzytkownikom VPN za posrednictwem Internetu, musi równiez podjac decyzje, czy zostanie wykorzystana funkcja Split Tunneling.

    60. Konfiguracja serwera VPN w systemie Windows

    61. Konfiguracja serwera VPN w systemie Windows oprogramowanie firewall. oprogramowanie firewall.

    62. MPLS

    63. MPLS

    64. MPLS

    65. MPLS

    66. Podsumowanie VPN – brak jednoznacznego okreslenia, brak jednego konkretnego produktu. Pojawiaja sie nowe rozwiazania technologiczne. Rozwiazania powinny odzwierciedlac potrzeby firmy. Polaczenia VPN w duzym stopniu obciazaja procesor, a wiekszosc routerów szerokopasmowych jest wyposazona w procesory o malej wydajnosci. Przy szybkim polaczeniy szerokopasmowym wiekszosc urzadzen ma maksymalna przepustowosc VPN w okolicach 600 Kb/s.

    67. Podsumowanie Dla zainteresowanych: Strona poswiecona bezpieczenstwu sieci i VPN: http://ipsec.pl/

More Related