Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

Виртуальные частные сети и их виды.

Виртуальные частные сети ( Virtual Private Networks - VPN ) предназначены для обеспечения безопасного обмена данными между удаленными пользователями и удаленными друг от друга ЛВС организации через сети с низким уровнем доверия(например через интернет).

VPN позволяют предоставить удаленным мобильным пользователям, безопасный доступ к корпоративным ЛВС, а партнерам и клиентам — безопасный доступ к определенным внутренним информационным ресурсам организации за счет создания криптографически защищенных туннелей для пересылки данных из одной конечной точки в другую.

Главными элементами для построения VPN являются криптографические устройства, располагаемые на входах в удаленные друг от друга ЛВС и на компьютерах удаленных (мобильных) пользователей.

Варианты реализации:

• VPN на основе межсетевых экранов. Преимущество данного варианта заключается в том, что для защиты потоков данных для всех узлов каждой ЛВС в нем используется только один программно-аппаратный комплекс.

• VPN на основе службы, встроенной в операционную систему сетевых узлов. Этот вариант является самым доступным, так как реализуется стандартными средствами ОС. Однако для защиты самих узлов сети все равно необходим межсетевой экран.

• VPN на основе специальных криптографических шлюзов между внутренними сетями и сетью общего пользования, например, VPN на основе маршрутизатора с криптографическими возможностями. Системы такого типа отличаются высокой производительностью, не требуют сложного администрирования, но в то же время относительно дороги.

Типы Virtual Private Network(виртуальная частная сеть)

Существует три основных вида виртуальных частных сетей:

•внутрикорпоративные VPN ( Intranet VPN ) для организации связей между филиалами одной организации;

•VPN с удаленным доступом ( Remote Access VPN ) для организации доступа к корпоративной сети мобильных сотрудников;

•межкорпоративные VPN ( Extranet VPN ) для организации связей с партнёрами и клиентами.

Топология VPN

Смешанные топологии образуются сочетанием одноранговых и клиент-серверных топологий. Смешанная топология, в которой центральный сервер синхронизируется с клиентами и клиенты могут синхронизироваться друг с другом. Подобная топология может поддерживать работу приложения, которое позволяет пользователям совместно использовать заметки к проекту. Членам группы проекта часто необходима локальная копия данных для работы. Внесенные изменения можно синхронизировать с сервером, куда передаются изменения, или с другим членом группы, обмениваясь изменениями. В таком случае две базы данных могут выполнять одноранговую синхронизацию без необходимости обращения к центральному узлу. Каждая точка VPN может обмениваться трафиком с каждой другой точкой, принадлежащей этому VPN. Hub and Spoke или иными словами звездообразная топология. Звездообразная топология предоставляет возможность организации доступа к общим ресурсам из разных VPN. При этом, все точки разделяются на следующие типы: одна или несколько центральных точек, называемых "hub". Центральные точки могут обмениваться трафиком с любой точкой этого VPN. В частности все центральные точки VPN (hub) образуют между собой full mesh VPN. Периферийные точки "spoke" могут обмениваться трафиком только с точками типа hub и не могут работать с другими точками "spoke" из других VPN. План адресации должен быть согласованным на всех участках VPN. Выделяются два множества узлов сети: центральные (основной офис/дата-центр), и все остальные (региональные офисы). При этом hub-маршрутизаторы должны иметь статические ip адреса из private(частного)-диапазона.