1 / 67

Wirtualne sieci prywatne VPN - wprowadzenie -

jerrick
Télécharger la présentation

Wirtualne sieci prywatne VPN - wprowadzenie -

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Wirtualne sieci prywatne VPN - wprowadzenie -

    2. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). VPN mozna okreslic jako tunel, przez ktry przesylany jest ruch w ramach sieci prywatnej, pomiedzy klientami koncowymi za posrednictwem sieci publicznej.

    3. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Po co VPN? Sieci VPN zapewniaja dostep zdalnym pracownikom do firmowych serwerw i intranetu, lacza oddzialy firmy oraz tworza ekstranety pomiedzy zaufanymi partnerami. Mozna nimi przesylac nie tylko dane, ale rwniez glos i wideo, a takze wykorzystywac je do swiadczenia uslug o ograniczonym dostepie, takich jak transakcje bankowe, pobieranie platnych tresci itd. Zastosowanie sieci VPN uniezaleznia pracownika od miejsca pracy.

    4. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Wezly publiczne sa przezroczyste dla przesylanych pomiedzy sieciami pakietw. Wirtualna siec prywatna VPN korzysta z publicznej infrastruktury telekomunikacyjnej, ktra dzieki stosowaniu protokolw tunelowania, szyfrowania i procedur bezpieczenstwa zachowuje poufnosc danych. Siec VPN istnieje jako struktura logiczna (wirtualna) w odrznieniu od sieci czysto prywatnej, ktra powstaje na bazie specjalnie dzierzawionych w tym celu lacz. Stacje koncowe moga korzystac z VPN dokladnie tak jak gdyby istnialo pomiedzy nimi fizyczne lacze prywatne.

    5. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).

    6. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Wirtualne Sieci Prywatne charakteryzuja sie duza efektywnoscia oraz wysokim poziomem bezpieczenstwa. Rozwiazania komercyjne i open source Produkty sprzetowe i programowe Trzy rodzaje zastosowan: sieci dostepowe - lacza zdalnych uzytkownikw: czyli pracownikw mobilnych, konsultantw, sprzedawcw, lokalne filie, z siedziba firmy; intranet - laczy odlegle oddzialy tej samej firmy; ekstranet - zapewnia ograniczony dostep do sieci firmowej zaufanym partnerom biznesowym. Czesto funkcja VPN jest oferowana jako dodatek do sprzetowej zapory lub bramy sieci WiFi. Praktycznie kazdy producent sprzetu sieciowego posiada w ofercie sprzetow Sprzetowe rozwiazania VPN to takze mniej uslug uruchomionych na serwerze oraz mniej problemw konfiguracyjnych do rozwiazania. Zapora ogniowa zapewni takze wieksza ochrone przed przeciazeniem serwera funkcjami VPN oraz redukuje potencjalne zagrozenie serwera wlamaniem, jezeli usluga VPN zostala "przechwycona".e zapory ogniowe, ktre oferuja rozwiazanie VPN, realizowane przez rzne technologie. Czesto funkcja VPN jest oferowana jako dodatek do sprzetowej zapory lub bramy sieci WiFi. Praktycznie kazdy producent sprzetu sieciowego posiada w ofercie sprzetow Sprzetowe rozwiazania VPN to takze mniej uslug uruchomionych na serwerze oraz mniej problemw konfiguracyjnych do rozwiazania. Zapora ogniowa zapewni takze wieksza ochrone przed przeciazeniem serwera funkcjami VPN oraz redukuje potencjalne zagrozenie serwera wlamaniem, jezeli usluga VPN zostala "przechwycona".e zapory ogniowe, ktre oferuja rozwiazanie VPN, realizowane przez rzne technologie.

    7. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Uwierzytelnianie: Zanim zostanie zestawiony wirtualny tunel VPN, obie strony musza sie wzajemnie uwierzytelnic, aby miec pewnosc, ze urzadzenie po drugiej stronie tunelu jest tym, za kogo sie podaje. Trzy metody: Haslo statyczne, klucze wspldzielone; Klucze publiczne RSA; Certyfikaty cyfrowe.

    8. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Haslo statyczne W trakcie przygotowywania do pracy urzadzenia klucz wpisuje sie bezposrednio do pliku konfiguracyjnego. Metody tej nie poleca sie z uwagi na latwosc popelnienia pomylki w trakcie konfiguracji, mozliwosc podszycia sie trzeciej strony w przypadku kompromitacji klucza a takze z przyczyn administracyjnych (problematyczne jest zarzadzanie polaczeniami w obrebie kilku czy kilkunastu urzadzen)

    9. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Klucze publiczne RSA Na kazdym z urzadzen bioracych udzial w polaczeniu generowana jest para kluczy: prywatny-publiczny. Klucze publiczne nalezy nastepnie wymienic ze wszystkimi uczestnikami polaczenia. W procesie tym bierze udzial czlowiek, ktry musi recznie dokonac wymiany kluczy. Rozwiazanie to jest praktycznie nieskalowalne, przy wiekszej liczbie urzadzen konieczne jest dokonanie N*(N-1) wymiany kluczy, co jest czasochlonne. Dodatkowo w przypadku kompromitacji jednego z urzadzen nalezy wykasowac stare i wgrac nowe klucze na pozostalych urzadzeniach.

    10. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). Certyfikaty cyfrowe Ze wzgledu na swoja strukture stanowia najbardziej zaufany mechanizm uwierzytelniania, mozliwe jest zautomatyzowanie procesu ich wymiany w przypadku kompromitacji jednej ze stron. Ta metoda uwierzytelniania cechuje sie rwniez skalowalnoscia. Przy N stronach bioracych udzial w polaczeniu konieczne jest N uwierzytelnien i N certyfikatw.

    11. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna). W zaleznosci od konkretnego standardu (zbiory protokolw) wyrzniamy: 1) VPN oparty na protokole IPSec, a) sieci typu site-to-site laczace ze soba w sposb bezpieczny dwie lub wiecej sieci; tunele pomiedzy tymi sieciami najczesciej sa zakonczone na dedykowanych rozwiazanich sprzetowych, takich jak routery z funkcja VPN, firewalle lub koncentratory VPN; nie wymagaja instalacji oprogramowania na komputerach; b) sieci typu remote-access lub client-to-site laczace w sposb bezpieczny pojedyncze komputery z sieciami; wymagaja instalacji na komputerach specjalnego oprogramowania typu Klient; 2) oparte na protokole SSL, SSH najczesciej typu remote-access, nie wymagaja instalacji specjalnego oprogramowania na komputerze, przeznaczone dla mniej skomplikowanych rozwiazan i mniejszych sieci. 3) oparte na innych protokolach / technologiach, np. PPTP i L2TP (np. VPN stosowany w systemach Microsoft Windows).

    12. Tunelowanie z pomoca SSH SSH (ang. Secure SHell), stworzono w celu zapewnienia bezpieczenstwa podczas polaczenia zdalnego z innym komputerem. Szyfrowana jest sesja, mechanizmy uwierzytelniania, a takze dodatkowe mozliwosci w rodzaju bezpiecznego przesylania plikw, przekazywania sesji serwera X, przekazywania portw (ang. port forwarding) i inne. SSH potrafi uzyc rznych form szyfrowania przy uzyciu od 512 do 32768 bitowych i wspiera rzne algorytmy. Oczywiscie, im wieksza liczba bitw szyfrowania, dluzej generuje sie i uzywa kluczy, a takze dluzej trwa przekazywanie danych przez polaczenie. SSH jest doskonalym zamiennikiem wielu nieszyfrowanych protokolw, takich jak Telnet, FTP, RSH.

    13. Tunelowanie z pomoca SSH SSH dostepny jest dla wielu systemw operacyjnych. Dla Widnows wystepuje w postaci popularnego programu PUTTY:

    14. Tunelowanie z pomoca SSH Z wykorzystaniem SSH mozna w latwy sposb tworzyc szyfrowane tunele Aby zestawic tunel nalezy posiadac konto systemowe na serwerze UNIX/LINUX z mozliwoscia zdalnego logowania.

    15. Tunelowanie z pomoca SSH Przykladowe mozliwosci tunelowania: 1) Tunel SSH pomiedzy lokalnym portem 11111 a portem zdalnym 110: ssh moj_user@212.106.181.11 L 11111:127.0.0.1:110 2) Tunel dynamiczny z obsluga proxy socks: ssh moj_user@212.106.181.11 D 8080 Oraz wiele innych: zestawianie sekwencji tuneli, tunelowanie dla UDP

    16. Tunelowanie z pomoca SSH Przyklad: utworzenie proxy w Windows, w przypadku np. gdy zablokowany jest port 80 w naszej sieci (http).

    17. Secure Socket Layer skuteczne rozwiazanie zastepcze dla VPN dla niewielkich sieci Opracowany pierwotnie przez Netscape. Powszechnie stosowany w przypadku aplikacji WWW. Uwazany za protokl warstwy aplikacji. Scisle mozna go uwazac za dodatkowa warstwe miedzy warstwami aplikacji a transportowa. Dane od warstwy aplikacji sa szyfrowane i kierowane do gniazda TCP. SSL nie ogranicza sie do aplikacji WWW. Mozna go stosowac do innych aplikacji (np. poczta).

    18. Secure Socket Layer skuteczne rozwiazanie zastepcze dla VPN dla niewielkich sieci SSL obsluguje nastepujace funkcje: Uwierzytelnianie serwera SSL (tozsamosc weryfikowana na podstawie zaufanych certyfikatw (urzedw certyfikacji CA) Opcjonalne uwierzytelnianie klienta SSL (sprawdzanie tozsamosci klienta za pomoca certyfikatwCA), stosowane rzadziej. Szyfrowana sesja SSL (informacje pomiedzy nadawca i odbiorca sa szyfrowane za pomoca klucza asymetrycznego, uzgodnionego podczas fazy nawiazywania sesji).

    19. Secure Socket Layer skuteczne rozwiazanie zastepcze dla VPN dla niewielkich sieci SSL pozwala na wieksza precyzje w przydzielaniu praw zdalnego dostepu. Administratorzy sieci moga zdefiniowac zestaw regul zdalnego dostepu opierajacych sie na takich kryteriach, jak aplikacja, port TCP lub uzytkownik. Zaleta jest, ze SSL dziala poprzez serwery proxy i routery z wlaczona translacja adresw (NAT). SSL nie daje bezposredniego dostepu do plikw udostepnionych w sieci. SSL gorzej radzi sobie z obsluga wielu rwnoczesnych polaczen.

    20. SSL VPN Istotna cecha SSL VPN jest to, ze nie tworzy sie otwartego tunelu do sieci firmowej. Polityka bezpieczenstwa jest wymuszana dla kazdego polaczenia, umozliwiajac dostep jedynie do okreslonych zasobw, w zaleznosci od uzytkownika, zdalnego urzadzenia i jego lokalizacji. Podobnie jak w regulach stosowanych w zaporze ogniowej wszystko jest domyslnie zabronione, chyba ze zostalo wyraznie udostepnione przez administratora.

    21. SSL VPN

    22. SSL VPN rozwiazania darmowe Program Stunnel (dziala w systemach Unixowych) Pozwala stworzyc wlasne centrum certyfikacji CA i wygenerowac certyfikaty dla serwera i klientw Pozwala tworzyc bezpieczne tunele np. dla pobierania poczty z POP3, dostepu do aplikacji bazodanowych wewnatrz LAN itp.

    23. SSL VPN rozwiazania darmowe OpenVPN to dzialajacy w oparciu o protokl SSL program do zestawiania wirtualnych polaczen prywatnych. Umozliwia tworzenie zaszyfrowanych polaczen miedzy hostami. Uzywa do tego celu biblioteki OpenSSL oraz protokolw SSLv3/TLSv1. Pakiet ten dostepny jest na platformach Linux, BSD, Mac OS X oraz Windows 2000/XP/Vista. Caly pakiet sklada sie z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurujacego oraz z jednego lub wiecej plikw kluczy w zaleznosci od metody uwierzytelnienia.

    24. SSL VPN OpenVPN Latwa instalacja i konfiguracja Dziala w warstwie uzytkownika Dostepny bezplatnie Posiada wersje dla Windows Dziala bez problemw za NAT-em Dynamicznie rozwijany Dziala w oparciu o protokl TCP. Tuneluje jednak dane jako jednostki TCP lub UDP (zalecane aby uniknac tzw. meltdown effect klopotw z tunelowaniem TCP w TCP)

    25. SSL VPN OpenVPN Dziala w jednym z dwch trybw: Tryb routera, zalecany, uzywany w trybie brama<>brama lub brama<>uzytkownicy Tryb mostu (ang. bridge) uzywany w przypadku laczenia dwch lub wiecej sieci. W tym przypadku pomiedzy sieciami przekazywany jest caly ruch, lacznie z broadcastami.

    26. SSL VPN OpenVPN Dwie mozliwosci uwiezytelniania: Przez wspldzielony, staly klucz. Przez certyfikaty (SSL X.509, jak w przypadku programu stunel). Mozna wystawiac certyfikaty dla uzytkownikw na stale lub tylko na okreslony czas oraz uniewazniac je.

    27. SSL VPN OpenVPN Proces wdrozenia OpenVPN obejmuje: Utworzenie urzedu certyfikatw CA Wygenerowanie certyfikatw dla serwera (na podstawie klucza prywatnego CA) Wygenerowanie certyfikatw i kluczy dla klientw Skonfigurowanie dodatkowych opcji kryptograficznych na serwerze dotyczacych sesji (szyfrowanej kluczem symetrycznym) Uruchomienie serwera OpenVPN Konfiguracja klientw (najczesciej uzytkownicy Windows)

    28. SSL VPN OpenVPN Przykladowa konfiguracja klienta: 1) Umieszczenie na komputerze klienta klucza prywatnego oraz certyfikatu urzedu CA (rozsz. .pem) 2) Przygotowanie pliku konfiguracyjnego np. client.ovpn np.: dev tun #interfejs typu router client # tryb kliebta remote 212.106.181,12 #adres serwera proto udp #protokl transportowy port 17000 #port na serwerze nobind #nie otwieraj portu u klienta ca cacert.pem #plik certyfikatu CA key user.key #klucz prywatny uzytkownika Comp lzo #rodzaj stosowanej kompresji verb 3 #rodzaj komunikatw

    29. SSL VPN OpenVPN Przykladowa konfiguracja klienta cd.: 3) Instalacja programu OpenVPN-GUI 4) Wybranie opcji CONNECT w menu kontekstowym pliku konfiguracyjnego 5) Wpisanie hasla klucza prywatnego

    30. SSL VPN OpenVPN Przykladowa konfiguracja klienta cd.: 6) Weryfikacja poprawnosci polaczenia

    31. SSL VPN OpenVPN Dodatkowe zabezpieczenia mozna zrealizowac okreslajac dokladnie dostep dla uzytkownikw na firewallu (w tym celu kazdy uzytkownik zdalny powinien miec przydzielany zawsze tan sam IP). Dzialanosc administratora obejmuje takze monitorowanie (przegladanie zdarzen logowan do sieci) oraz zarzadzanie uzytkownikami (szczeglni certyfikatami).

    32. SSL VPN OpenVPN Nalezy pamietac, ze OpenVPN podobnie jak inne rozwiazania SSL zapewniaja tunelowanie na poziomie warstwy transportowej. Ze wzgledu na to moga wystapic prblemy np. w dzialania serwera DHCP (w trybie routera). OpenVPN moze byc takze stosowany w systemach Windows Mobile (PDA).

    33. SSL VPN Dla rozwiazan SSL VPN pojawily sie ostatnio takze wtyczki (Active-X, Java) do przegladarek internetowych, zamiast instalowania specjalnym programw-klientw. Po pobraniu wtyczki i uwierzytelnieniu przegladarka obsluguje nie tylko ruch TCP, ale tez FTP czy VoIP przez bezpieczny tunel transmisyjny.

    34. SSL VPN (rozwiazania komercyjne sprzetowe) Check Point Connectra 2.0 Zapewnia bezpieczny dostep poprzez tunele SSL zarwno do uslug http, jak i aplikacji TCP/IP. Umozliwia szybka i latwa implementacje wirtualnej sieci prywatnej w juz istniejacej infrastrukturze sieciowej.

    35. SSL VPN (rozwiazania komercyjne sprzetowe) Nortel VPN Gateway 3050

    36. SSL VPN (rozwiazania komercyjne sprzetowe) Juniper Networks NetScreen-SA 5000

    37. SSL VPN (rozwiazania komercyjne sprzetowe) Ocena rozwiazan sprzetowych SSL VPN

    38. Protokl PPTP (RFC 2637) Point to Point Tunneling Protocol (w skrcie PPTP) to protokl komunikacyjny umozliwiajacy tworzenie wirtualnych sieci prywatnych wykorzystujacych technologie tunelowania. Jest rozszerzeniem protokolu PPP. Ma zapewnic jednoczesnie zachowanie bezpieczenstwa przy zdalnym przesylaniu danych. Inicjalizacja polaczenia wykonywana jest na port 1723. Poniewaz PPP funkcjonuje w warstwie drugiej, to polaczenie PPTP, umozliwiajace kapsulkowanie pakietw PPP, pozwala uzytkownikom wysylac nie tylko pakiety IP, ale takze IPX i NetBEUI (NetBIOS Extended User Interface) Najbardziej rozpowszechniona i jednoczesnie zawierajaca najwiecej podatnosci implementacja protokolu PPTP zostala opracowana przez firme Microsoft. Protokl PPTP stanowi standardowe wyposazenie systemu operacyjnego Windows od wersji 98 i NT. Od momentu powstania protokl PPTP, w implementacji firmy Microsoft, byl wielokrotnie lamany i jego stosowanie w powaznych zastosowaniach nie gwarantuje odpowiedniego poziomu bezpieczenstwa przesylanych danych. W celu zapewnienia kompatybilnosci z popularnymi systemami Windows konfiguracja serwera PPTP mozliwa jest rwniez w innych systemach operacyjnych. Przykladem moze byc PoPToP dedykowany systemom Linux, OpenBSD oraz FreeBSD.

    39. Protokl L2TP L2TP (Layer 2 Tunnelling Protocol) powstal w wyniku wsplpracy firm Cisco i Microsoft, laczac funkcje protokolw PPTP i L2F (Layer 2 Forwarding). Ten drugi zostal opracowany wczesniej przez Cisco. L2TP dziala w warstwie lacza danych modelu OSI. Klient L2TP jest wbudowany w Windows 2000/XP/ Server 2003, ale do starszych wersji systemu mozna pobrac odpowiednie oprogramowanie. L2TP ma kilka przewag nad PPTP, ktry zapewnia poufnosc danych, ale L2TP idzie dalej i sprawdza takze spjnosc danych oraz zapewnia autoryzacje ich pochodzenia. Jednak dodatkowe informacje przesylane w pakietach, potrzebne do dzialania tych funkcji moga miec mniejsza wydajnosc niz PPTP.

    40. IPSec (RFC 2041, 2402, 2406) IP Security Protocol - zbir protokolw realizujacych funkcje uwierzytelniania i szyfrowania w celu ochrony przed nieautoryzowanym przejeciem danych, przesylanych niezabezpieczona siecia. Zalozeniem bylo zapewnienie integralnosci (poprzez skrty) i poufnosci (szyfrowanie) danych przesylanych przez IP niezaleznie od protokolw warstw wyzszych. IPSec dziala w trzeciej warstwie TCP/IP - sieciowej.

    41. IPSec Wiele sprzetowych rozwiazan VPN uzywa implementacji IPSec. IPSec obejmuje protokl transportowy ESP i AH. Autoryzacja odbywa sie z wykorzystaniem protokolu IKE (Internet Key Exchange, RFC 2409, domyslny protokl zarzadzania kluczami w IPSec) z cyfrowymi certyfikatami lub wspluzytkowanymi kluczami. Tworzenie i usuwanie tzw. skojarzen realizuje protokl ISAKM (Internet Security Association and Key Management Protokol). Klienty IPSec czesto umozliwiaja administratorom okreslenie, jakie oprogramowanie ochronne jest zainstalowane w komputerze (np. antywirus), zanim IPSec zezwoli na nawiazanie polaczenia. IPSec nie jest korzystny dla uzytkownikw mobilnych - koszt instalacji oprogramowania, konfiguracji administrowania moze byc znaczny.

    42. IPSec Dwie podstawowe konfiguracje: 1) Zdalny dostep - umozliwia zdalny i bezpieczny dostep klientw do centralnie umieszczonych zasobw sieci przez brame VPN. Wymaga przewaznie klienta programowego, zainstalowanego na komputerze. 2) Polaczenie punkt-punkt - konfiguracja wykorzystywana w przypadku dwch bram IPSec, laczacych sieci znajdujace sie w rznych geograficznie lokalizacjach.

    43. IPSec Dwa podstawowe protokoly: AH i ESP AH Authentication Header zapewnia integralnosc danych (jest obecnie zastepowany przez ESP). Naglwek AH zawiera m.in. Podpis cyfrowy wiadomosci oraz numer sekwencji. ESP Encapsulated Security Payload zapewnia poufnosc i integralnosc danych. Obejmuje podpis cyfrowy, numer sekwencyjny oraz calkowite szyfrowanie orginalnego datagramu IP (wstawiany jest jako pole danych do nowego datagramu IP wraz z naglwiem ESP.)

    44. IPSec Przed komunikacja strony nawiazuja polaczenie w warstwie sieci (tzw. skojarzenie bezpieczenstwa SA. Obejmuje: Identyfikator protokolu bezpieczenstwa AH lub ESP; Zrdlowy i docelowy adres IP polaczenia; 32bitowy identyfikator polaczenia. Dla potrzeb komunikacji dwustronnej tworzy sie dwa kanaly, po jednym w kazdym kierunku.

    45. IPSec Konfiguracja i uruchomienie jest dosc zlozone. W wiekszosci przypadkw wymagaja na serwerze kompilacji jadra systemu (Linux) z funkcjami IPSec. Po kompilacji nalezy skonfigurowac i uruchomic kilka programw (demon) obslugujacych wymiane kluczy i zestawianie polaczen. Programy te zawiera jedna z implementacji, np. OpenSWAN. Obsluga klientw posiadajacych Windows wymaga dodatkowo instalacji serwera L2TP dla obslugi odpowiedniej enkapsulacji. Problematyczna obsluga hostw za NAT-em (szyfrowany jest caly pakiet, a wiec nie mozna podmienic adresu zrdlowego). Istnieja jednak pewne rozwiazania IPSec, ktre umozliwiaja wykorzystanie NAT.

    47. VPN w systemie Windows Oparte o PPTP (Point-to-Point Tunneling Protocol) i L2TP (Layer Two Tunneling Protocol); Zgodne z IPSec;

    48. Konfiguracja klienta VPN w systemie Windows XP

    49. Konfiguracja klienta VPN w systemie Windows XP

    50. Konfiguracja klienta VPN w systemie Windows XP

    51. Konfiguracja klienta VPN w systemie Windows XP

    52. Konfiguracja klienta VPN w systemie Windows XP

    53. Konfiguracja klienta VPN w systemie Windows XP

    54. Konfiguracja klienta VPN w systemie Windows XP

    55. Konfiguracja klienta VPN w systemie Windows XP

    56. Konfiguracja klienta VPN w systemie Windows XP

    57. Konfiguracja klienta VPN w systemie Windows XP

    58. Konfiguracja klienta VPN w systemie Windows

    59. Konfiguracja klienta VPN w systemie Windows XP Administrator, udostepniajacy zdalnym uzytkownikom VPN za posrednictwem Internetu, musi rwniez podjac decyzje, czy zostanie wykorzystana funkcja Split Tunneling. Jesli jest ona wylaczona, to wszystkie pakiety sieciowe generowane przez komputer zdalnego uzytkownika lub zdalna siec, bez wzgledu na to, czy sa adresowane do innych komputerw w firmie czy znajdujacych sie poza nia, beda kierowane do firmowego serwera VPN. W przypadku wykorzystania trybu Split Tunneling zdalny uzytkownik moze rwnoczesnie korzystac za posrednictwem tego samego lacza zarwno z dostepu do firmy poprzez kanal VPN, jak i bezposredniego dostepu do Internetu. Rozwiazanie to wiaze sie z obnizeniem poziomu bezpieczenstwa. W tej sytuacji nalezy zainstalowac na komputerach uzytkownikw badz na granicy zdalnej sieci dodatkowe oprogramowanie firewall. Administrator, udostepniajacy zdalnym uzytkownikom VPN za posrednictwem Internetu, musi rwniez podjac decyzje, czy zostanie wykorzystana funkcja Split Tunneling.

    60. Konfiguracja serwera VPN w systemie Windows

    61. Konfiguracja serwera VPN w systemie Windows oprogramowanie firewall. oprogramowanie firewall.

    62. MPLS

    63. MPLS

    64. MPLS

    65. MPLS

    66. Podsumowanie VPN brak jednoznacznego okreslenia, brak jednego konkretnego produktu. Pojawiaja sie nowe rozwiazania technologiczne. Rozwiazania powinny odzwierciedlac potrzeby firmy. Polaczenia VPN w duzym stopniu obciazaja procesor, a wiekszosc routerw szerokopasmowych jest wyposazona w procesory o malej wydajnosci. Przy szybkim polaczeniy szerokopasmowym wiekszosc urzadzen ma maksymalna przepustowosc VPN w okolicach 600 Kb/s.

    67. Podsumowanie Dla zainteresowanych: Strona poswiecona bezpieczenstwu sieci i VPN: http://ipsec.pl/

More Related