Реферат по предмету "Компьютерные сети"


Технология VPN

ЗМІСТ Вступ… 1 Визначення VPN… 2 Класифікація VPN… 9 2.1 За ступенем захищеності використовуваного середовища… 9 2.2 За засобом реалізації… 10 2.3 За призначенням….10 2.4 За типом протоколу…15 2.5 За рівнем мережевого протоколу… 3 Компоненти, що формують VPN….16 4 Хто підтримує VPN… 21 5

Розвиток VPN….6 Необхідність VPN… 25 Висновок…26 Список літератури….28 ВСТУП Віртуальні приватні мережі (VPN, Virtual Private Network) - це одна з тих технологій, про які не відомо, звідки вони з'явилися. Однак, коли такі технології вкорінюються в інфраструктурі компанії, всі дивуються, як раніше обходилися без них. Технологія VPN не є новою технологією, але такою сприймається.

Технологія VPN існує протягом деякого часу, проте її важко зрозуміти, спроектувати і реалізувати. Причина цьому - відсутність чіткої інформації про всіх частинах, які, доповнюючи один одного, забезпечують роботу віртуальних приватних мереж. Щоб зрозуміти технологію VPN, перш за все слід усвідомити, що це інфраструктура, а не сутність сама по собі. Віртуальні приватні мережі дозволяють використовувати

Інтернет як власну приватну мережу. Ця технологія важка для розуміння перш за все із-за її багатогранності. Вона включає в себе такі аспекти, як шифрування, служби аутентифікації, розміри ключів, криптографію і ступінь захищеності. Безпека є найважливішою частиною даної технології. Питання реалізації VPN зрозумілі, якщо відомі базові принципи створення мереж взагалі.

1 ВИЗНАЧЕННЯ VPN Термін «віртуальні приватні мережі» (VPN, Virtual Private Networks) виник на початку 1997 р але не всі згодні з цим твердженням. Базисною технологією, яка використовується у віртуальних приватних мережах, є стек протоколів TCP / IP, який був розроблений у 60-х роках, проте деякі концепції з'явилися ще раніше. Щоб пояснити, що таке VPN, необхідно описати два поняття: шифрування

і віртуальність Шифрування є перетворенням повідомлення, наприклад «Я буду пізно», в якусь тарабарщину, таку як «2deR56Gtr2345hj5Uie04». Інша сторона цього процесу називається дешифрування і є зворотним процесом, тобто «2deR56Gtr2345hj5Uie04» перетвориться в «Я буду пізно». Підхід до безпеки у віртуальних приватних мережах полягає в тому, що ніхто, крім передбачуваного одержувача, не зможе виконати дешифрування. Коли говорять про безпеку

VPN або про надійність VPN, мають на увазі саме це. Поняття «віртуальність» відноситься до ситуації «неначе». Наприклад, настільний комп'ютер звертається до комп'ютера мейнфрейма. Цей комп'ютер чекає термінал певного типу, такий як VT-100. Як настільний комп'ютер буде спілкується з комп'ютером-мейнфреймом, коли мейнфрейм очікує термінал

VT-100? Настільний комп'ютер імітує VT-100, тобто він (з допомогою програмного забезпечення) діє так, як якщо б він був VT-100. Мейнфрейм не здогадується, що настільний комп'ютер не є справжнім терміналом VT-100. Схожу аналогію можна провести, розглянувши простий телефонний дзвінок. Людина бере телефон і набирає номер. При з'єднанні встановлюється шлях по парі проводів до місця призначення. Цей виклик блокується для залишку цього сеансу. Якщо людина перестає розмовляти, але не розриває з'єднання,

ланцюг залишається активним, а шлях - блокованим. Це називається «віртуальним» телефонним ланцюгом. Однак є різниця між таким віртуальним ланцюгом і віртуальністю у VPN. У прикладі з телефоном ніхто інший не допускається в розмову, а ситуація з VPN більше схожа на лінію колективного користування.

Розглянемо деякі визначення віртуальних приватних мереж. Багато хто вважає, що VPN є їх власною приватною мережею поверх відкритої мережі когось іншого. Інше визначення має на увазі одне або декілька з'єднань WAN на спільно використовуваної відкритої мережі, зазвичай в Інтернеті або на магістралі деякого провайдера мережевих послуг.

У книзі «Віртуальні приватні мережі» Стівена Брауна поняття VPN визначається так: Віртуальна приватна мережа - це зашифрований або інкапсульований процес комунікації, який безпечним чином передає дані з однієї точки в іншу; безпека цих даних забезпечена стійкою технологією шифрування, і передані дані проходять через відкриту, незахищену, маршрутизуєму мережу.

У цьому визначенні кілька важливих моментів: • VPN є зашифрованим або інкапсульованим комунікаційним процесом; • комунікація між вузлами зашифрована що гарантує безпеку і цілісність даних; • дані проходять через відкриту, незахищену, маршрутизуєму мережу. Тому, на відміну від віртуального ланцюга в прикладі з телефонним викликом, дані VPN проходять через колективну лінію і можуть мати багато шляхів до остаточного місця призначення.

VPN можна уявити і як процес відправлення зашифрованих даних з однієї точки в іншу через Інтернет. VPN можуть також використовуватися на орендованих лініях, на з'єднаннях frame relay / ATM або на службах POTN (Plain Old Telephone Network, Проста стара телефонна мережа), наприклад ISDN (Integrated Service Digital Network, Цифрова мережа з інтегрованими послугами) та xDSL (Digital

Subscribe Line, Цифрова абонентська лінія). Деякі реалізації VPN, такі як в топології ретрансляції кадрів (frame relay), вже надаються деякими провайдерами Інтернету. Хоча це приватна мережа з точки зору провайдера, це все ще відкрита мережа з точки зору споживача. Додаючи технологію VPN до свого сегменту кадру (frame segment), споживачі отримують додаткові переваги. Розглянемо приклад розміщення послуг VPN. Малюнок 1.1 представляє типові приклади завдання

VPN. На мал. 1.1 показана корпоративна мережа, яка з'єднується з відкритою мережею для транспортування поширене розміщення, що використовується сьогодні в технології VPN. Інтернет застосовується як транспортний носій технології VPN, але хмара з Інтернетом можна замінити хмарою з ATM або з frame relay. Чудовою властивістю технології

VPN є її масштабність. У міру того як провайдери мережевих послуг збільшують смугу пропускання на своїх магістралях, VPN теж можуть рости, щоб користуватися цією смугою. Так як VPN не залежать від платформи і не спираються на певну операційну систему, майже будь-який пристрій в компанії може функціонувати або як клієнт VPN, або як сервер. VPN також нададуть простір для власного зростання, більшість пристроїв

VPN зможуть керувати будь-якими службами, розміщеними на них. Вони дозволять за запитом створювати тунелі або наскрізну передачу з шифруванням. З'являється можливість створювати тунелі до інших вузлів, наприклад тунель між корпоративним центральним офісом і основними офісами збуту, а пізніше додаткові тунелі для інших офісів. При створенні VPN необхідно вирішити, чи потребує ваша організація (компанія) в

інкапсуляції. Інкапсуляція - це процес розміщення пакету даних усередині IP-пакету. Якщо ви хочете використовувати протокол IPX для комунікації з іншим вузлом через Інтернет, пакет IPX поміщається всередину пакету IP і відсилається. Можна також інкапсульовати IP пакет всередину іншого

IP-пакету. Ця конфігурація додає додатковий шар захисту. Тому при використанні протоколу IPX знадобиться пристрій для інкапсуляції пакета IPX всередину пакету IP. Деякі пристрої VPN (у тому числі шлюзи) підтримують цю функціональність. Підводячи підсумки з визначення віртуальної приватної мережі та даного розділу, можна прийти до висновку,

що: VPN (Virtual Private Network - віртуальна приватна мережа) - узагальнена назва технологій, що дозволяють забезпечити одне або кілька мережевих з'єднань (логічну мережу) поверх іншої мережі (наприклад, Інтернет). Незважаючи на те, що комунікації здійснюються по мережах з меншим невідомим рівнем довіри (наприклад, з публічних мережам), рівень довіри до побудованої логічної мережі не залежить від рівня довіри до базових мереж завдяки використанню засобів криптографії (шифрування,

аутентифікація, інфраструктури публічних ключів, засобам для захисту від повторів і зміни переданих по логічної мережі повідомлень). 2 КЛАСИФІКАЦІЯ VPN Упорядкувати VPN рішення можна за кількома основними параметрами (мал.2.1): 2.1 За ступенем захищеності використовуваного середовища Захищені Найбільш поширений варіант віртуальних приватних мереж.

З його допомогою можливо створити надійну і захищену підмережу на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і PPTP. Довірчі Використовуються у випадках, коли середовище, яке використовується, можна вважати надійним і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними.

Прикладами подібних VPN рішень є: Multi-protocol label switching (MPLS) і L2TP (Layer 2 Tunnelling Protocol). (Точніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec). 2.2 За способом реалізації У вигляді спеціального програмно-апаратного забезпечення Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів.

Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності. У вигляді програмного рішення Використовують персональний комп'ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN. Інтегроване рішення Функціональність VPN забезпечує комплекс, який вирішує також задачі фільтрації мережевого трафіку, організації мережевого екрану і забезпечення якості обслуговування.

2.3 За призначенням Intranet VPN Використовують для об'єднання в єдину захищену мережу декількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв'язку. Remote Access VPN Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) та одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера, корпоративного ноутбука, смартфона або

інтернет-кіоскa. Extranet VPN Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібно забезпечити спеціальні «рубежі» захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації. Internet VPN Використовується для надання доступу до Інтернету провайдерами, звичайно у випадку якщо по одному

фізичному каналу підключаються кілька користувачів. Client / Server VPN Він забезпечує захист переданих даних між двома вузлами (не мережами) корпоративної мережі. Особливість даного варіанта в тому, що VPN будується між вузлами, що перебувають, як правило, в одному сегменті мережі, наприклад, між робочою станцією і сервером. Така необхідність дуже часто виникає в тих випадках, коли в однієї фізичної мережі необхідно

створити декілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим департаментом та відділом кадрів, що звертаються до серверів, що знаходяться в одному фізичному сегменті. Цей варіант схожий на технологію VLAN, але замість поділу трафіку, використовується його шифрування. Розглянемо більш детально VPN за призначенням. Інтранет. VPN-інтранет створюється між центральними корпоративними офісами

і віддаленими офісами збуту або між центральними офісами і віддаленими підлеглими офісами. На мал. 2.2 показано типове рішення інтранет. Однак доступ до інтранет відбувається не з мережі. Зазвичай інтранет використовується тільки всередині мережі компанії і доступ до неї здійснюється співробітниками компанії.

Віддалений доступ. VPN віддаленого доступу створюється між центральними корпоративними офісами і віддаленими мобільними користувачами. На мал. 2.3 представлений поширений підхід до створення VPN. За наявності програмного забезпечення шифрування, завантаженого на віддалений переносний комп'ютер, віддалений користувач встановлює зашифрований тунель з пристроєм VPN в центральних корпоративних офісах. Екстранет.

VPN-екстранет створюється між корпорацією та її споживачами або постачальниками. На мал. 2.4 екстранет надає доступ або за допомогою звичайного протоколу HTTP, використовуваного в Web-браузерах, або з'єднання виконується за допомогою інших служби та протоколу, узгоджених залученими сторонами. Саме тут електронна комерція має найбільший вплив.

Така установка дає корпорації можливість ефективно і безпечно співпрацювати з торговими партнерами та замовниками. VPN всередині компанії. Така топологія представлена на мал.2.5. Ця область в даний час не має широкого розповсюдження серед компаній. Деякі причини, з яких компанії могли б використовувати внутрішню

VPN, сформульовані в оглядах з безпеки. У них йдеться, що ворожі дії співробітників є головною загрозою для компанії. Така внутрішня VPN допоможе створити усередині корпоративних кордонів тунель VPN. Трафік, важливий для компанії, буде передаватися через зашифроване з'єднання і надійно зберігатися, щоб його не можна було підробити. Фінансові записи, наради керівництва і т. д. будуть безпечно передаватися від джерела до пункту призначення

всередині мережі компанії. 2.4 За типом протоколу Існують реалізації віртуальних приватних мереж під TCP / IP, IPX і AppleTalk. Але на сьогоднішній день спостерігається тенденція до загального переходу на протокол TCP / IP, і абсолютна більшість VPN рішень підтримує саме його. Адресація в ньому найчастіше вибирається у відповідності зі стандартом RFC5735, з діапазону Приватних мереж TCP / IP 2.5 За рівнем мережевого протоколу

За рівнем мережевого протоколу на основі зіставлення з рівнями еталонної мережевої моделі ISO / OSI. Підводячи підсумки розділу можна визначити, що VPN мають доволі багату класифікацію. А саме: за ступенем захищеності використовуваного середовища, за способом реалізації, за призначенням, за типом протоколу, за рівнем мережевого протоколу. В залежності від потреби використовують цей або інший тип

VPN. 3 КОМПОНЕНТИ, ЩО ФОРМУЮТЬ VPN Доступність Поняття доступності відноситься як до часу роботи системи, так і до часу доступу. Користувач не отримує вигоди, якщо він, маючи право доступу до корпоративних серверів цілодобово, не може отримати до них доступ з-за мережевих проблем. Багато мережевих проблем знаходяться за межами вашого контролю і часто навіть поза контролем вашого локального провайдера

Інтернету. При використанні VPN на основі frame relay або ATM можна отримати деякі гарантії доступності від провайдера Інтернету, але не від Інтернету. Контроль Деякі керівники побоюються порушень безпеки у разі, якщо хтось сторонній здійснює підтримку і керування VPN для компанії. Однак керовані служби VPN особливо цінні для компанії у зв'язку з тим, що деякі провайдери володіють

досвідом, ретельним моніторингом і утилітами сигналізації. Незалежно від свого розміру, організація, швидше за все, має тільки одну віртуальну приватну мережу. Можна мати інші точки доступу, але тільки одну корпоративну VPN. Продумайте, скільки коштів потрібно вкласти в підготовку, сертифікацію та обладнання, щоб підготувати персонал ІТ для роботи з технологією VPN і з системою безпеки.

Сумісність Щоб використовувати технологію VPN – та Інтернет в якості середовища транспортування – архітектура протоколу внутрішньої мережі компанії повинна бути сумісна з рідним для Інтернету протоколом IP. Крім того, протокол повинен бути здатний транслювати мережеві протоколи компанії в шар 3 (мережевий шар) моделі ISO (International Standards Organization).

При цьому компанія повинна підтримувати IP. При використанні протоколів SNA або IPX не можна з'єднатися безпосередньо з Інтернетом, не перетворивши попередньо SNA або IPX в IP. Багато пристроїв це роблять, наприклад шлюзи, але це ускладнює мережу. Крім того при роботі з Інтернетом необхідно використовувати угоду про адреси, що застосовується в цій мережі (на основі Internet Protocol Addressing Structure,

Структури адресації протоколу Інтернету). Працюючи на Macintosh, слід транслювати адреси машини в дійсні відкриті адреси, які використовуються в Інтернеті. Безпека Безпека – це головне в VPN. VPN не є приватною мережею компанії. Сторонні можуть перехоплювати, збирати та аналізувати дані. Проте проблеми безпеки можна вирішити, Безпека охоплює все в

VPN – реалізацію процесу шифрування, вибір служб аутентифікації та використання цифрових підписів та уповноважених за сертифікатами. Сюди також відноситься програмне забезпечення, яке реалізує алгоритми шифрування на пристрої VPN. В операційній системі, на основі якої використовується VPN, існують деякі вразливі місця. Безпека відіграє дуже важливу роль у VPN. Взаємодія Так як технологія VPN є відносно новою з точки зору реалізації, виникає багато питань,

пов'язаних із взаємодією стандартів безпеки, з користувачами і з шифруванням. Існує безліч доступних продуктів, які пропонують обладнання, програмне забезпечення, схеми шифрування і аутентифікації для технології VPN, і дуже важко зробити вибір. Важливо, де саме VPN вбудовується в організацію. Чи потрібно взаємодія між двома кінцевими користувачами або з'єднання

VPN між різними ЛВС? Залежно від цього можна визначити постачальників програмного забезпечення і навіть вимоги до системи консалтингу. Необхідно перевірити сертифікацію. ICSA (International Computer Security Association, Міжнародна асоціація з комп'ютерної безпеки), фірма, що підтверджує безпеку і заснована в 1989 р сертифікує продукти комп'ютерної безпеки.

Її мета полягає в поліпшенні взаємодії цих продуктів. Постачальники надають свої продукти в ICSA для сертифікації. Стандарт Insect (Internet Protocol Security, Безпека протоколу Інтернету), який в майбутньому, швидше за все, стане одним зі стандартів безпеки, сертифікований в ICSA. Надійність Коли компанія вирішує встановити продукт

VPN провайдера Інтернету, вона знаходиться у владі цього провайдера. Коли мережа компанії відключається, співробітники не мають можливості ані відстежити, ані виправити ситуацію. Вони змушені чекати, поки хтось інший вирішить проблему. За умови великої кількості клієнтів, які можуть мати типовий провайдер Інтернету, може знадобитися багато часу, перш ніж ресурси, необхідні дня рішення проблеми, стануть доступними.

Навіть коли проблеми вирішені, деяких замовників неможливо повідомити негайно, що створює додаткову затримку. Аутентифікація даних і користувача Аутентифікація VPN складається з аутентифікації даних і користувача. Аутентифікація даних підтверджує, що повідомлення було надіслано у цілісності і до нього не вносилися зміни. Аутентифікація користувача

є процесом, що дозволяє користувачеві отримати доступ до мережі. Важливо, щоб у будь-якій технології VPN пропонувалися обидва типи аутентифікації. Щоб зовнішні користувачі змогли отримати доступ до вашої внутрішньої мережі, потрібна попередня безпечна аутентифікація та верифікація користувачів. Щоб надати доступ тільки до служб, необхідним аутентифікованим користувачам, потрібна відповідна верифікація для внутрішнього доступу

і авторизації. Як перешкодити доступу неавторизованим користувачам, якщо у вашій мережі утворилася будь-яка уразлива точка в будь-якій частині вашого обладнання або програмного забезпечення? Як відокремити законних користувачів від незаконних? Криптографія, шифрування та функції хешірування роблять можливим відповідний доступ і аутентифікацію. IPv6 Наступний протокол Інтернету, який розробляється це протокол

IP версії 6 (IPv6). Разом з ним з'являться нові властивості і нові проблеми. Розмір пакету в IPv6 буде більше, ніж у IPv4. Виникає питання, як будуть ці технології шифрування і інкапсуляція та протоколи тунелювання впливати на мережеві пристрої, яким необхідно розшифрувати/зашифрувати нові пакети більшого розміру? Чи вплине IPv6 несприятливо на мережеву продуктивність чи мережеві пристрої

можуть масштабуватися? У відношенні безпеки IPSec вже вмонтував IPv6 в свій стандарт, але в даний час устаткування постачальників розрізняється в підтримці IPv4, IPv6 і IPSec. Через рік-два має відбутися об'єднання протоколів безпеки. Це питання слід вирішити при реалізації різних технологій для конкретної корпоративної VPN. Супровід Вирішіть, яка технологія та підтримка потрібні вашій компанії, використовувати керовану

провайдером Інтернету службу VPN або застосовувати власну VPN за допомогою ресурсів вашої компанії. У другому випадку потрібен персонал, що відповідає за питання безпеки. Оновлення системи безпеки повинні розглядатися так само, як антивірусне програмне забезпечення - тобто воно добре тільки на рівні останнього відомого вірусу. VPN складається з комп'ютерного обладнання та програмного забезпечення.

Також потрібні деякі компоненти, тобто вимоги, що гарантують, що дана VPN є безпечною, доступною і легко підтримується. Реальні вимоги входять в діапазон атрибутів, які необхідно розглядати при реалізації або проектуванні VPN. Ці компоненти є необхідними, незалежно від того, чи надає послуги VPN провайдер Інтернету або мережа створюється самостійно.

4 ХТО ПІДТРИМУЄ VPN Багато невеликих провайдерів Інтернету конкурують з великими провайдерами в пропозиції послуг VPN. Це не дивно, так як за умови прогнозованого швидкого розповсюдження VPN всі провайдери Інтернету з часом будуть пропонувати деякий тип послуг VPN. Як розрізняються технології VPN, так і розрізняються їх реалізації провайдерами Інтернету. Деякі великі провайдери орієнтовані на використання тільки апаратних

пристроїв шифрування, а інші - на програмні рішення. Різниця між ними полягає в тому, що (приблизно) апаратні пристрої шифрування можуть зашифрувати та забезпечити пакунки швидше, ніж програмні пристрої. Існує деяка статистика по продуктивності програмних VPN, що цьому суперечить, тому це не може бути єдиним вирішальним чинником.

Якщо компанія повинна управляти тисячами з'єднань VPN, можливо, апаратний пристрій буде ефективніше, але потрібно спочатку перевірити статистику програмної продуктивності. Можливо, доведеться платити за непотрібні додаткові послуги. Провайдери Інтернету тестують також найновіші протоколи безпеки і тунелювання VPN, які будуть використовуватися в Інтернеті в майбутньому.

Три основних протоколу безпеки, які сьогодні існують, це L2F (Layer 2 Forwarding Protocol, Протокол пересилання шару 2), РРТР (Point-to-Point Tunnelling Protocol, Протокол двухточечной тунелювання) та IPSec (Internet Security Protocol, Протокол безпеки Інтернету). Ці стандарти повинні підтримуватися будь-яким провайдером

Інтернету. Деякі з них (або їх комбінація) отримають більше поширення. L2F і РРТР були скомбіновані в L2TP (Layer 2 Tunneling Protocol, Протокол тунелювання шару 2). Інші проблеми, що хвилюють споживачів це продуктивність, час затримки (латентність) і безпека. Хоча багато провайдерів Інтернету намагаються запропонувати своїм замовникам контракти

SLA (Service Level Agreement, Угода про рівень обслуговування) та QoS (Quality of Service, Якість обслуговування), в питаннях безпеки вони спираються на стандарти. Підбиваючи підсумки: за умови швидкого розповсюдження VPN багато провайдерів Інтернету пропонують свої послуги щодо підтримки VPN. Це сприяє здоровій конкуренції та покращення якості обслуговування.

Деякі великі провайдери орієнтовані на використання тільки апаратних пристроїв шифрування, а інші - на програмні рішення. Перед тим, як обирати реалізацію VPN, потрібно чітко розуміти, для чого саме вона потрібна. Провайдери Інтернету тестують також найновіші протоколи безпеки і тунелювання VPN, які будуть використовуватися в Інтернеті в майбутньому.

5 РОЗВИТОК VPN Інтернет перевершив всі очікування. Збільшується обсяг Web-трафіку і число реєстрації окремих доменів. За даними міністерства торгівлі США в 2000 р. понад 1 млн корпорацій вже були з'єднані з Інтернетом. Це свідчить про вплив, який має Інтернет зараз і буде мати в наступному столітті. Згідно з деякими дослідженнями, в 2000 р. до 80% всіх компаній будуть

використовувати деякий різновид служби VPN. Передбачається, що міжнародні корпорації США, що мають лише 200 віддалених користувачів, зможуть заощадити більше $ 1,5 млн приблизно за 5 років при використанні Інтернету замість виділених ліній зв'язку. Провайдери Інтернету намагалися впоратися зі зростаючими запитами на доступ в Інтернет за допомогою додаткових модемних пулів та більшою смугою пропускання каналів.

Навіть при такому попиті провайдери, як і раніше втрачають гроші, надаючи базову службу доступу до Інтернету. Це очевидно з того факту, що багато провайдерів відмовляються від пропозиції помісячного, необмеженого використання Інтернету. У цьому випадку провайдери повинні враховувати запити замовників і корпоративних клієнтів. Глобальний доступ, маркетингові дослідження, продажа, збір даних і підтримка замовників - це тільки невелика частина запитів замовників до провайдерів

Інтернету. Бізнес вимагає послуг, тому провайдери Інтернету повинні їх запропонувати. Однак нові послуги мають певну ціну. Такою ціною, наприклад, є продуктивність. Додатковий трафік, який надають нові послуги, накладає важкий тягар на провайдера Інтернету, вимагаючи оновлення інфраструктури. Іншою важливою областю є безпека. Згадаймо визначення

VPN і те, що вона не є приватною мережею. Будь-який, хто знаходиться в Інтернеті, може побачити дані, які там переміщуються, змінити їх і скористатися цією інформацією для своєї власної вигоди. Тоді виникає питання, чи достатньою мірою реалізована безпека, щоб зробити бізнес надійними і щоб Інтернет міг використовуватися в якості середовища для управління бізнесом?

Не багато провайдерів Інтернету гарантують безпеку ваших даних, коли дані переміщуються через мережу. Постачальники, що продають продукти Інтернету, такі як брандмауери та маршрутизатори, теж не завжди гарантують безпеку. Можливо, що, враховуючи ризик порушення безпеки та процедури для запобігання цього ризику, можливо самим захистити свої дані. VPN грає важливу роль у процесі, який дозволяє компаніям управляти бізнесом без зайвих витрат. VPN пропонує скорочення витрат, поліпшення служб

і підтримку бази своїх замовників. Причини, за якими багато компаній будуть використовувати VPN для управління бізнесом: ■ VPN використовує Інтернет в якості своєї магістралі. ■ Інтернет є зручним середовищем передачі даних, як для комерційних, так і для приватних замовників. ■ Інтернет охоплює всю земну кулю. ■

Пропускна здатність Інтернету надзвичайно ефективна на сьогоднішньому ринку, і більшість провайдерів Інтернету підтримують ваше з'єднання. ■ VPN є гнучкими, динамічними і масштабованими. ■ VPN (у деяких випадках) можуть використовувати вже зроблені компанією вкладення в устаткування. ■ Базовою технологією VPN є пакет протоколів Інтернету

TCP / IP, який зрозуміліше і простіше в реалізації, ніж абсолютно нова технологія. Із ростом Інтернету зростають і потреби його користувачів. Зараз в Інтернеті здійснюється багато важливих грошових операцій, організується бізнес, який може охоплювати різні континенти земної кулі. Важлива інформація «тече» мережею Інтернет, і будь-хто може її перехопити, прочитати

і використати у своїх цілях. Саме для того, щоб цього не сталося треба використовувати VPN. 6 НЕОБХІДНІСТЬ VPN Як переконатися в тому, що компанія має потребу в VPN? Чи може VPN дійсно допомогти бізнесу розширитися? Хоча постійно говорять про вигоду, яку дають організації технології VPN, існують тільки певні області та програми, де ці технології будуть корисними.

Області, в яких технологія VPN вигідна: ■ Доступ віддаленого користувача ■ Програми екстранет ■ Міжнародні вузли ■ Різноманітні географічні бази користувачів ■ Підтримка різноманітних географічних баз користувачів ■ Недороге ринкове розширення ■ Помірні вимоги до смуги пропускання ■

Необхідність в глобальному доступі з низькою вартістю ■ Аутсорсинг комутованого доступу ■ Віртуальні орендовані лінії Існують також області, де технологія VPN не підходить. Це стосується до внутрішньої інфраструктурі компанії і до спеціальним вимогам. Технологія VPN не підходить: ■

Коли надзвичайно важлива продуктивність ■ Коли затримка у часі не прийнятна ■ Коли використовуються нестандартні протоколи, які неможливо інкапсулірованние у власний протокол Інтернету (IP) ■ Коли використовується ізохронний трафік, наприклад телефон Перед тим, як організовувати VPN необхідно чітко проаналізувати область, де, як здається, треба організувати

VPN, продумати, чи піде це на користь, або навпаки приведе до зайвих витрат, і вже потім приймати рішення. ВИСНОВОК VPN (Virtual Private Network - віртуальна приватна мережа) - узагальнена назва технологій, що дозволяють забезпечити одне або кілька мережевих з'єднань (логічну мережу) поверх іншої мережі (наприклад, Інтернет). Незважаючи на те, що комунікації здійснюються по мережах з меншим

невідомим рівнем довіри (наприклад, з публічних мережам), рівень довіри до побудованої логічної мережі не залежить від рівня довіри до базових мереж завдяки використанню засобів криптографії (шифрування, аутентифікація, інфраструктури публічних ключів, засобам для захисту від повторів і зміни переданих по логічної мережі повідомлень). VPN мають доволі багату класифікацію. А саме: за ступенем захищеності використовуваного середовища,

за способом реалізації, за призначенням, за типом протоколу, за рівнем мережевого протоколу. В залежності від потреби використовують цей або інший тип VPN. VPN складається з комп'ютерного обладнання та програмного забезпечення. Також потрібні деякі компоненти, тобто вимоги, що гарантують, що дана VPN є безпечною, доступною і легко підтримується. Реальні вимоги входять в діапазон атрибутів, які необхідно

розглядати при реалізації або проектуванні VPN. Ці компоненти є необхідними, незалежно від того, чи надає послуги VPN провайдер Інтернету або мережа створюється самостійно. За умови швидкого розповсюдження VPN багато провайдерів Інтернету пропонують свої послуги щодо підтримки VPN.

Це сприяє здоровій конкуренції та покращення якості обслуговування. Деякі великі провайдери орієнтовані на використання тільки апаратних пристроїв шифрування, а інші - на програмні рішення. Перед тим, як обирати реалізацію VPN, потрібно чітко розуміти, для чого саме вона потрібна. Провайдери Інтернету тестують також найновіші протоколи безпеки

і тунелювання VPN, які будуть використовуватися в Інтернеті в майбутньому. Із ростом Інтернету зростають і потреби його користувачів. Зараз в Інтернеті здійснюється багато важливих грошових операцій, організується бізнес, який може охоплювати різні континенти земної кулі. Важлива інформація «тече» мережею Інтернет, і будь-хто може її перехопити, прочитати

і використати у своїх цілях. Саме для того, щоб цього не сталося треба використовувати VPN. Перед тим, як організовувати VPN необхідно чітко проаналізувати область, де, як здається, треба організувати VPN, продумати, чи піде це на користь, або навпаки приведе до зайвих витрат, і вже потім приймати рішення. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 1. Стивен Браун «Виртуальные частные сети» -

Москва, 2001 2. Олифер В. Г Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. — СПб.: Питер, 2001. — 672 с. 3. Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер, 2000. — 704 с. 4. http://ru.wikipedia.org/wiki/VPN



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Десять проблем молодежи
Реферат The Ramifications Of The West Essay Research
Реферат Форма, размеры и движения Земли и их геофизические следствия. Гравитационное поле Земли
Реферат 1. Российский рынок бумажной продукции
Реферат Типы семей
Реферат Томас Гоббс и Дж. Локк о естественном праве и естественном законе
Реферат Классификация объектов контроллинга. Роль и место анализа в системе стратегического контроллинга
Реферат Объект изучения социологии и его особенности
Реферат Современные информационные и коммуникационные технологии в государ
Реферат Ford Motor Company Essay Research Paper Industry
Реферат Блюда из натуральной рубленой массы
Реферат Современная технология производства овощных блюд русской народной кухни Роль овощей
Реферат Роль карбоксипептидазы N и ангиотензинпревращающего фермента в гемостазе у онкологических больны
Реферат «матрица лидерства»
Реферат Три версии жизни и происхождения Жанны Д'Арк