Rețele virtuale private - standardul IPSec

Referat
9.7/10 (15 voturi)
Domeniu: Rețele
Conține 2 fișiere: doc, ppt
Pagini : 25 în total
Cuvinte : 9315
Mărime: 1.25MB (arhivat)
Publicat de: Lelia Tătaru
Puncte necesare: 13
Profesor îndrumător / Prezentat Profesorului: Victor-Valeriu Patriciu

Cuprins

  1. 1. Introducere .. 3
  2. 2. Tipuri de VPN. Utilizari ale VPN-urilor .. 5
  3. 3. Cerinte de baza pentru VPN-uri .. 8
  4. 4. Solutii pentru implementarea VPN .. 9
  5. 5. Metode de transmisie prin VPN .. 10
  6. 6. Componente VPN. Metode de realizare a solutiilor VPN .. 10
  7. 7. Protocoale de tunelare .. 14
  8. 8. Securitatea VPN .. 16
  9. 9. Standardizarea retelelor VPN – Standardul IPSec .. 18
  10. 10. Principalele avantaje ale retelelor virtuale private .. 23
  11. Bibliografie .. 25

Extras din referat

7. Protocoale de tunelare

Dupa cum am afirmat, o retea virtuala privata (VPN) este initiata în jurul unui protocol de securizare, cel care cripteaza sau decripteaza datele la sursa si la destinatie pentru transmisia prin IP. Pentru realizarea unui tunel, clientul si serverul de tunel trebuie sa foloseasca acelasi protocol de tunelare.

Tehnologia de tunelare poate fi bazata pe un protocol de tunelare pe nivel 2 sau 3. Aceste nivele corespund modelului de referinta OSI. Protocoalele de nivel 2 corespund nivelului legatura de date, si folosesc cadre ca unitate de schimb. PPTP, L2TP si L2F (expediere pe nivel 2) sunt protocoale de tunelare pe nivel 2; ele încapsuleaza încarcatura într-un cadru PPP pentru a fi transmis peste inter-retea. Protocoalele de nivel 3 corespund nivelului retea, si folosesc pachete. IP peste IP si Tunel IPSec sunt exemple de protocoale care încapsuleaza pachete IP într-un antet IP aditional înainte de a le transmite peste o inter-retea IP.

Pentru tehnologiile de nivel 2, cum ar fi PPTP sau L2TP, un tunel este asemanator cu o sesiune; ambele capete ale tunelului trebuie sa cada de acord asupra tunelului si sa negocieze variabilele de configurare, cum ar fi atribuirea adreselor, criptarea, comprimarea. În cele mai multe cazuri, datele transferate prin tunel sunt trimise folosind un protocol bazat pe datagrame. Pentru gestionarea tunelului se foloseste un protocol de mentinere a tunelului.

Tehnologiile de tunelarea pe nivel 3 pleaca de la premiza ca toate chestiunile de configurare au fost efectuate, de multe ori manual. Pentru aceste protocoale, poate sa nu existe faza de mentinere a tunelului. Pentru protocoalele de nivel 2, un tunel trebuie creat, mentinut si distrus.

În prezent exista o mare varietate de astfel de protocoale - de exemplu PPTP, L2F, L2TP, IPSec, SOCKS5, FPSecure. Unele se suprapun în functionalitate, altele ofera functii similare dar complementare.

În cele ce urmeaza vom identifica pe scurt cele mai importante caracteristici ale acestor protocoale:

- Point to point tunneling protocol (PPTP), reprezinta o extensie a Point-to-Point Protocol (PPP), care încapsuleaza datele, IPX sau NetBEUT în pachetele IP. Acest protocol este folosit în mod fundamental de echipamentele ISP, deoarece duce la un numitor comun participantii la sesiuni de comunicatii. Este cea mai cunoscuta dintre optiunile pentru securitatea transferului de date în reteaua VPN. Dezvoltat de Microsoft si inclus în Windows NT v 4.0 pentru a fi folosit cu serviciul de rutare si acces de la distanta (Routing & Remote Access Service). Este plasat la nivelul 2 OSI.

- Layer 2 forwarding (L2F) este un protocol de tip forwarding, folosit pentru tunelarea protocoalelor de nivel înalt într-un protocol de nivel 2 (legatura de date - Data Link). De exemplu, se folosesc ca protocoale L2: HDLC, HDLC asincron sau cadre SLIP. Desi aceasta solutie faciliteaza conectivitatea pe linii de acces în retele cu comutatie de circuite, informatia din fluxul L2F nu este criptata. Acest protocol a fost creat de Cisco. Combinat cu PPTP, constituie componenta a L2TP.

- Layer 2 Tunneling Protocol, sau L2TP, este o combinatie dintre un protocol al firmei Cisco Systems (L2F) si cel al firmei Microsoft denumit Point-to-Point Tunneling Protocol (PPTP). Fiind conceput pentru a suporta orice alt protocol de rutare, incluzând IP, IPX si AppleTalk, acest L2TP poate fi rulat pe orice tip de retea WAN, inclusiv ATM, X.25 sau SONET. Cea mai importanta trasatura a L2TP este folosirea protocolului Point-to-Point, inclus de Microsoft ca o componenta a sistemelor de operare Windows 95, Windows 98 si Windows NT. Astfel ca orice client PC care ruleaza Windows este echipat implicit cu o functie de tunneling, iar Microsoft furnizeaza si o schema de criptare denumita Point-to-Point Encryption. În afara capacitatii de creare a unei VPN, protocolul L2TP poate realiza mai multe tunele simultan, pornind de la acelasi client, de exemplu spre o baza de date a firmei si spre intranetul aceleiasi firme.

- Internet Protocol Security sau IPSec, este o suita de protocoale care asigura securitatea unei retele virtuale private prin Internet. IPSec este o functie de layer 3 si de aceea nu poate interactiona cu alte protocoale de layer 3, cum ar fi IPX si SNA. Însa IPSec este poate cel mai autorizat protocol pentru pastrarea confidentialitatii si autenticitatii pachetelor trimise prin IP. Protocolul functioneaza cu o larga varietate de scheme de criptare standard si negocieri ale proceselor, ca si pentru diverse sisteme de securitate, incluzând semnaturi digitale, certificate digitale, chei publice sau autorizatii. Încapsulând pachetul original de date într-un pachet de tip IP, protocolul IPSec scrie în header toata informatia ceruta de terminalul de destinatie. Deoarece nu exista modalitati de autentificare sau criptare licentiate, IPSec se detaseaza de celelalte protocoale prin interoperabilitate. El va lucra cu majoritatea sistemelor si standardelor, chiar si în paralel cu alte protocoale VPN. De exemplu, IPSec poate realiza negocierea si autentificarea criptarii în timp ce o retea virtuala de tip L2TP primeste un pachet, initiaza tunelul si trimite pachetul încapsulat catre celalalt terminal VPN.

- SOCKS 5 constituie o alta abordare a retelelor virtuale private. Initial produs de Aventail, SOCKS 5 este putin mai diferit de L2TP sau IPSec: el seamana cu un server proxy si lucreaza la nivelul de socket TCP. Pentru a utiliza SOCKS 5, sistemele trebuie încarcate cu un software client dedicat. În plus, firma trebuie sa ruleze un server de tip SOCKS 5.

Partea pozitiva a lui SOCKS 5 este aceea ca permite administratorilor de retea sa aplice diverse limitari si controale traficului prin proxy. Deoarece lucreaza la nivel TCP, SOCKS 5 va permite sa specificati care aplicatii pot traversa prin firewall catre Internet si care sunt restrictionate.

Principalele dezavantaje rezida în faptul ca Socks 5 adauga un nivel de securitate prin rutarea traficului printr-un sistem proxy, ceea ce duce la performante în general inferioare fata de protocoalele de nivel inferior. În plus el prezinta o dependenta fata de modul de implementare a retelelor VPN. Desi gradul de securitate este mai ridicat în comparatie cu solutiile plasate la nivelul OSI retea sau transport, acest supliment de securitate pretinde o administrare mult mai sofisticata a politicilor. Mai mult, pentru construirea de conexiuni printr-un sistem firewall sunt necesare aplicatii client, astfel încât toate datele TCP/IP sa fie transmise prin serverul proxy.

Preview document

Rețele virtuale private - standardul IPSec - Pagina 1
Rețele virtuale private - standardul IPSec - Pagina 2
Rețele virtuale private - standardul IPSec - Pagina 3
Rețele virtuale private - standardul IPSec - Pagina 4
Rețele virtuale private - standardul IPSec - Pagina 5
Rețele virtuale private - standardul IPSec - Pagina 6
Rețele virtuale private - standardul IPSec - Pagina 7
Rețele virtuale private - standardul IPSec - Pagina 8
Rețele virtuale private - standardul IPSec - Pagina 9
Rețele virtuale private - standardul IPSec - Pagina 10
Rețele virtuale private - standardul IPSec - Pagina 11
Rețele virtuale private - standardul IPSec - Pagina 12
Rețele virtuale private - standardul IPSec - Pagina 13
Rețele virtuale private - standardul IPSec - Pagina 14
Rețele virtuale private - standardul IPSec - Pagina 15
Rețele virtuale private - standardul IPSec - Pagina 16
Rețele virtuale private - standardul IPSec - Pagina 17
Rețele virtuale private - standardul IPSec - Pagina 18
Rețele virtuale private - standardul IPSec - Pagina 19
Rețele virtuale private - standardul IPSec - Pagina 20
Rețele virtuale private - standardul IPSec - Pagina 21
Rețele virtuale private - standardul IPSec - Pagina 22
Rețele virtuale private - standardul IPSec - Pagina 23
Rețele virtuale private - standardul IPSec - Pagina 24
Rețele virtuale private - standardul IPSec - Pagina 25

Conținut arhivă zip

  • Retele Virtuale Private - Standardul IPSec.doc
  • Retele Virtuale Private - Standardul IPSec.ppt

Alții au mai descărcat și

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Rețele VPN bazate pe MPLS

1. Conceptul MPLS (MultiProtocol Label Switching) Defineste o noua paradigma de comutare de nivel 2 (legatura de date) si nivel 3 (retea)...

SSL - Secure Sockets Layer

Introducere Societatea umană cunoaşte în momentul de faţă una din cele mai profunde transformări din întreaga ei existenţă şi anume transferarea...

Rețele Private Virtuale

Solutii si tehnologii VPN Simplu definit, o reţea virtuală privată (VPN) este o reţea a companiei implementată pe o infrastructură comună,...

Fibră optică

INTRODUCERE Tehnologia de astazi ne permite sa transmitem informatii sub forma de voce sau date la o viteza care a depasit-o pe cea a sistemului...

Rețele de calculatoare

Un model de comunicatie - Sursa —Genereaza date care urmeaza a fi transmise - Transmitator —Converteste datele in semnale transmisibile -...

Soluții Flexibile pentru Supraveghere Video și Monitorizare de la Distanță

Supravegherea bazată pe IP oferă soluţii de calitate superioară pentru securitate si monitorizare de la distanţă, prin simpla conectare la o reţea...

Multimedia - Suport de curs pentru autoinstruire

1. UNITATEA DE STUDIU 1 - Concepte generale, clase de aplica.ii multimedia Cuprins 1.1. Introducere .. 4 1.2. Obiectivele .i competen.ele...

Te-ar putea interesa și

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Implementarea comerțului electronic în cadrul sistemului informatic al întreprinderii

Termenul de “comerţ electronic” tinde să însemne diferite lucruri pentru diferite persoane, însă trebuie subliniat, încă de la început, că nu se...

Crearea Rețelei Virtual Private Pentru Salamer-Com

Introducere În fiecare an, companiile din lumea întreagă cheltuiesc sume mari în vederea informatizării, însă creşterea investiţiilor în acest...

Modalități de protejare a datelor

INTRODUCERE O reţea de calculatoare este în general o structură deschisă, la care se pot conecta noi tipuri de echipamente (terminale,...

Protecția datelor - algoritmi de criptre - soluție de securizarea traficului TCP-IP bazată pe criptare

I. INTRODUCERE Istoria criptografiei a început cu mulţi ani în urmă, ea datează de acum circa patru mii de ani. Înca din cele mai vechi timpuri...

Rețele VPN

Memoriu justificativ Dezvoltarea extraordinara pe care a cunoscut-o industria calculatoarelor a fost însotita pas cu pas de aparitia si extinderea...

Rețele virtuale private (VPN)

INTRODUCERE Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Rețele Private Virtuale

Solutii si tehnologii VPN Simplu definit, o reţea virtuală privată (VPN) este o reţea a companiei implementată pe o infrastructură comună,...

Ai nevoie de altceva?