VPN. Виртуальные частные сети

Содержание

Слайд 2

Виртуальные частные сети - VPN VPN представляет собой объединение отдельных машин

Виртуальные частные сети - VPN

VPN представляет собой объединение отдельных машин или

локальных сетей в единую виртуальную сеть, которая обеспечивает целостность и безопасность передаваемых данных. Она обладает свойствами выделенной частной сети и позволяет передавать данные через промежуточную сеть например Интернет. VPN позволяет отказаться от использования выделенных линий.
Слайд 3

1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со

1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со

стороны пользователей.
1999 год – модель аутентификации, дополнительные средства для конфигурирования клиентов
2000 год – включение средств VPN в Windows2000
В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети.
Использование общедоступной IP-сети для предоставления удаленного доступа к информации может (!) являться безопасным.
Слайд 4

Виртуальные частные сети - VPN Имея доступ в Интернет, любой пользователь

Виртуальные частные сети - VPN

Имея доступ в Интернет, любой пользователь может

без проблем подключиться к сети офиса своей фирмы. Общедоступность данных совсем не означает их незащищенность. Система безопасности VPN - защищает всю информацию от несанкционированного доступа: информация передается в зашифрованном виде. Прочитать полученные данные может лишь обладатель ключа к шифру.
Слайд 5

Виртуальные частные сети - VPN Средства VPN должны решать как минимум

Виртуальные частные сети - VPN

Средства VPN должны решать как минимум следующие

задачи:
Конфиденциальность – это гарантия того, что в процессе
передачи данных по каналам VPN эти данные не будут
просмотрены посторонними лицами.
Целостность – гарантия сохранности передаваемых данных.
Никому не разрешается менять, модифицировать, разрушать или
создавать новые данные при передаче по каналам VPN.
Доступность – гарантия того, что средства VPN постоянно
доступны легальным пользователям.
Для решения этих задач в решениях VPN используются такие средства как шифрование данных для обеспечения целостности и конфиденциальности, аутентификация и авторизации для проверки прав пользователя и разрешения доступа к сети VPN.
Слайд 6

Классификация VPN По уровню модели OSI По архитектуре технического решения По

Классификация VPN

По уровню
модели OSI

По архитектуре
технического решения

По способу
технической реализации

VPN канального

уровня: PPTP, L2TP
MPLS

VPN сетевого
уровня: IPSec

VPN транспортного
уровня: SSL/TLC

Межкорпоративные
VPN

Внутрикорпоративные
VPN

На основе удаленного
доступа

На основе сетевой
операционной системы

На основе
межсетевого экрана

На основе
маршрутизаторов

На основе
программных решений

На основе
аппаратных решений

Слайд 7

Базовые архитектуры VPN Шлюз-шлюз Шлюз-хост Хост-хост Комбинированная – через промежуточный шлюз

Базовые архитектуры VPN

Шлюз-шлюз
Шлюз-хост
Хост-хост
Комбинированная – через промежуточный шлюз (IPSG)

IPSG

VPN-шлюз

LAN

IP-сеть

IP-сеть

Слайд 8

VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования,

VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования,

идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно.
VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов.

Основные компоненты VPN

Слайд 9

Туннель – логическая связь между клиентом и сервером. В процессе реализации

Туннель – логическая связь между клиентом и сервером. В процессе реализации

туннеля используются методы защиты информации.
Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брендмауэр или система NAT.
Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз.
Слайд 10

Схемы взаимодействия провайдера и клиента Пользовательская схема – оборудование размещается на

Схемы взаимодействия провайдера и клиента

Пользовательская схема – оборудование размещается на территории

клиента, методы защиты информации и обеспечения QoS организуются самостоятельно.
Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером.
Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами.
Слайд 11

Схема соединения филиалов с центральным офисом

Схема соединения филиалов с центральным офисом

Слайд 12

Связь удаленного пользователя с корпоративной сетью

Связь удаленного пользователя с корпоративной сетью

Слайд 13

Организация туннеля через провайдера Internet, поддерживающего службу VPN

Организация туннеля через провайдера Internet, поддерживающего службу VPN

Слайд 14

VPN-соединение защищенных сетей внутри корпоративной сети

VPN-соединение защищенных сетей внутри корпоративной сети

Слайд 15

VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети

VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети

Слайд 16

Виртуальные частные сети - VPN Часто в своей работе решения VPN

Виртуальные частные сети - VPN

Часто в своей работе решения VPN используют

туннелирование (или инкапсуляцию).
Туннелирование или инкапсуляция - это способ передачи полезной информации через промежуточную сеть. Такой информацией могут быть кадры (или пакеты) другого протокола. При инкапсуляции кадр не передается в сгенерированном узлом-отправителем виде, а снабжается дополнительным заголовком, содержащим информацию о маршруте, позволяющую инкапсулированным пакетам проходить через промежуточную сеть (Интернет). На конце туннеля кадры деинкапсулируются и передаются получателю.
Одним из явных достоинств туннелирования является то, что данная технология позволяет зашифровать исходный пакет целиком, включая заголовок, в котором могут находится данные, содержащие информацию, полезную для взлома сети, например, IP- адреса, количество подсетей и т.д.
Слайд 17

Защита данных в VPN Требования к защищенному каналу: Конфиденциальность Целостность Доступность

Защита данных в VPN

Требования к защищенному каналу:
Конфиденциальность
Целостность
Доступность легальным пользователям (аутентификация)
Методы

организации защищенного канала:
Шифрование.
Аутентификация – позволяет организовать доступ к сети только легальных пользователей.
Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами.
Туннелирование – позволяет зашифровать пакет вместе со служебной информацией.
Слайд 18

Поддержка VPN на различных уровнях модели OSI Канальный уровень: L2TP, PPTP

Поддержка VPN на различных уровнях модели OSI

Канальный уровень:
L2TP, PPTP и

др. (авторизация и аутентификация)
Технология MPLS (установление туннеля)
Сетевой уровень:
IPSec (архитектура «хост-шлюз» и «шлюз-шлюз», поддержка шифрования, авторизации и аутентификации, проблемы с реализацией NAT)
Транспортный уровень:
SSL/TLS (архитектура «хост-хост» соединение из конца в конец, поддержка шифрования и аутентификации, реализован только для поддержки TCP-трафика)
Слайд 19

Протоколы канального уровня: PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует

Протоколы канального уровня:

PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует их

в IP пакеты (1996 год, разработка Microsoft, Ascend, 3Con и US Robotics)
L2F (Layer to Forwarding). Прототип L2TP (1996 год, разработка Cisco)
L2TP (Layer to Tunneling Protocol). Инкапсулирует кадры РРР в протокол сетевого уровня, предварительно проведя аутентификацию пользователя (1997 год, разработка Cisco и IETF)
Слайд 20

Виртуальные частные сети - VPN Существует множество различных решений для построения

Виртуальные частные сети - VPN

Существует множество различных решений для построения

виртуальных частных сетей. Наиболее известные и широко используемые это:
PPTP (Point-to-Point Tunneling Protocol). Этот протокол стал достаточно популярен благодаря его включению в операционные системы фирмы Microsoft.
PPPoE (PPP over Ethernet) — разработка RedBack Networks, RouterWare, UUNET и другие.
IPSec (Internet Protocol Security) — официальный стандарт Интернет.
Эти протоколы поддерживаются в Интернет-шлюзах D-Link, в зависимости от модели все или часть из них.
Слайд 21

Виртуальные частные сети: PPTP PPTP дает возможность пользователям устанавливать коммутируемые соединения

Виртуальные частные сети: PPTP


PPTP дает возможность пользователям устанавливать коммутируемые соединения

с Internet-провайдерами для получения доступа в интернет. И подключать удаленных пользователей к ресурсам защищенной сети
В отличие от IPSec, протокол PPTP изначально не предназначался для организации туннелей между локальными сетями. PPTP расширяет возможности PPP — протокола, который специфицирует соединения типа точка-точка в IP-сетях.
PPTP позволяет создавать защищенные каналы для обмена данными по протоколам – IP, IPX, NetBEUI и др.
Слайд 22

Виртуальные частные сети: PPTP Как происходит установление соединения PPTP: пользователь «звонит»

Виртуальные частные сети: PPTP

Как происходит установление соединения PPTP: пользователь «звонит» на

сервер корпоративной сети или провайдера, где установлен протокол PPTP. Этот «звонок» отличается от обычного тем, что вместо телефонного номера указывается адрес сервера PPTP. После аутификации(согласовения управляющих пакетов и проверки пароля) устанавливается туннель для передачи данных
Метод шифрования, применяемый в PPTP, специфицируется на уровне PPP. Обычно в качестве клиента PPP выступает настольный компьютер с операционной системой Microsoft, а в качестве протокола шифрования используется Microsoft Point-to-Point Encryption (MРPE). Данный протокол основывается на стандарте RSA RC4 и поддерживает 40- или 128-разрядное шифрование.
Слайд 23

Виртуальные частные сети: PPTP Как происходит передача: На выходе от источника

Виртуальные частные сети: PPTP

Как происходит передача: На выходе от источника сигнала,

данные поступают в туннель в начальном виде, т.е. согласно стеку протоколов TCP/IP. Полученный пакет икапсулируется в PPP пакет, затем в GRE протокол, который лежит в основе PPTP, к сформированному пакету присваивается IP адрес отправителя(WAN-IP) и адрес назначения IP (PPTP)
За счёт такой инкапсуляции с помощью протокола PPTP можно работать не только с IP, но и с IPX NetBEUI и др.
Слайд 24

Виртуальные частные сети: PPTP Пакеты, переносящие пользовательские данные в рамках сессии

Виртуальные частные сети: PPTP


Пакеты, переносящие пользовательские данные в рамках сессии

PPTP, инкапсулируются непосредственно в пакеты IP с помощью заголовка Generic Routing Protocol (GRE). Пакет, полученный в результате инкапсуляции, показан на рисунке:
Слайд 25

Виртуальные частные сети: PPTP Для организации VPN на основе PPTP не

Виртуальные частные сети: PPTP


Для организации VPN на основе PPTP не

требуется больших затрат и сложных настроек: достаточно установить в центральном офисе сервер PPTP, а на клиентских компьютерах выполнить необходимые настройки
Для объединения филиалов вместо настройки PPTP на всех клиентских станциях лучше выполнить настройки только на пограничном маршрутизаторе филиала, подключенном к Интернет, для пользователей все абсолютно прозрачно.
Примером таких устройств могут служить многофункциональные Интернет-маршрутизаторы и шлюзы D-Link: DI-524*,DI-604**, DI-624**,DI-634, DI-804V, DI-824vup+
*,** с суффиксом IP
*** c суфиксом S
Слайд 26

Виртуальные частные сети: PPPoE Технология PPPoE сегодня является одной из самых

Виртуальные частные сети: PPPoE


Технология PPPoE сегодня является одной из самых

дешевых при предоставлении пользователям доступа к услугам Интернет на базе Ethernet и при использовании технологии DSL.
PPPoE запускает сессию PPP поверх сети Ethernet. При этом будет поддерживаться аутентификация пользователей по протоколам PAP и CHAP, динамическое выделение IP-адресов пользователям, назначение адреса шлюза, DNS-сервера и т.д.
Принципом работы PPPoE является установление соединения "точка-точка" поверх общей среды Ethernet, поэтому процесс функционирования PPPoE разделен на две стадии. И ограничена одним доменом коллизий
Слайд 27

Виртуальные частные сети: PPPoE клиент посылает широковещательный запрос PADI (PPPoE Active

Виртуальные частные сети: PPPoE


клиент посылает широковещательный запрос PADI (PPPoE Active

Discovery Initiation) на поиск сервера со службой PPPoE

Ответный пакет от сервера доступа PADO (PPPoE Active Discovery Offer) посылается клиенту

Стадия установления соединения

Слайд 28

Виртуальные частные сети: PPPoE Стадия установления соединения (продолжение) клиент выбирает нужный

Виртуальные частные сети: PPPoE


Стадия установления соединения (продолжение)

клиент выбирает нужный ему

сервер доступа и посылает пакет PADR (PPPoE Active Discovery Request) с информацией о требуемой службе, имя провайдера и т.д.

сервер доступа подготавливается к началу PPP сессии и посылает клиенту пакет PADS (PPPoE Active Discovery Session-confirmation).

Слайд 29

Стадия установленной сессии Если все запрашиваемые клиентом службы доступны, то начинается

Стадия установленной сессии

Если все запрашиваемые клиентом службы доступны, то начинается второй

этап - стадия установленной сессии. Если требуемые клиентом услуги не могут быть предоставлены, клиент получает пакет PADS с указанием ошибки в запросе услуги.
Клиенту можно назначить динамический IP- адрес из пула адресов сервера, установить настройки шлюза и DNS-сервера. При этом на сервере доступа клиенту соответственно ставится виртуальный интерфейс.
Завершение соединения PPPoE происходит по инициативе клиента или концентратора доступа при помощи посылки пакета PADT (PPPoE Active Discovery Terminate).
Слайд 30

Виртуальные частные сети: IPSec IPSec (Internet Protocol Security) – это не

Виртуальные частные сети: IPSec

IPSec (Internet Protocol Security) – это не столько

протокол, сколько целая система открытых стандартов и протоколов, призванная чтобы обеспечить решение по безопасной передачи данных через публичные сети – т.е. для организации VPN.
Система IPSec использует следующие протоколы для своей работы:
Протокол AH (Authentication Header) - обеспечивает целостность и аутентификацию источника данных в передаваемых пакетах, а также защиту от ложного воспроизведения пакетов;
Протокол ESP (Encapsulation Security Payload) - обеспечивает не только целостность и аутентификацию передаваемых данных, но еще и шифрование данных, а также защиту от ложного воспроизведения пакетов;
Протокол IKE (Internet Key Exchange - обеспечивает способ инициализации защищенного канала, а также процедуры обмена и управления секретными ключами;
Слайд 31

Стек протоколов IPSec Прикладной Сетевой (IP) Канальный Физический Транспортный IPSec IKE

Стек протоколов IPSec

Прикладной

Сетевой (IP)

Канальный

Физический

Транспортный

IPSec

IKE

Internet Key Management -
Управление ключами пользователя на прикладном

уровне

Два протокола:
АН: аутентификация, гарантия целостности данных
ESP: аутентификация и шифрование

В случае использования IPSec в заголовке IP в поле «протокол верхнего уровня» (IPv4) или «следующий заголовок» (IPv6) помечается «IPSec»

Слайд 32

Виртуальные частные сети: IPSec Для шифрования данных в IPSec может быть

Виртуальные частные сети: IPSec

Для шифрования данных в IPSec может быть применен

любой симметричный алгоритм шифрования, использующий секретные ключи.
Взаимодействие протоколов IPSec происходит следующим образом:
С помощью протокола IKE между двумя точками устанавливается защищенный канал, называемый «безопасной ассоциацией» - Security Association, SA.
При этом выполняется следующие действия:
аутентификация конечных точек канала
выбираются параметры защиты данных (алгоритм шифрования, сессионный ключ и др.)
согласование объединяемых подсетей
Слайд 33

Виртуальные частные сети: IPSec Протоколы AH и ESP могут работать в

Виртуальные частные сети: IPSec

Протоколы AH и ESP могут работать в двух

режимах: транспортном и тоннельном.
В транспортном режиме передача IP-пакета через сеть выполняется с помощью оригинального заголовка этого пакета. При этом не все поля исходного пакета защищаются. Протокол ESP аутентифицирует, проверяет целостность и шифрует только поле данных пакета IP. Протокол AH защищает больше полей: кроме поля данных еще и некоторые поля заголовка, за исключением изменяемых при передаче полей, например, поля TTL.
В тоннельном режиме исходный пакет помещается в новый IP-пакет и передача данных выполняется на основании заголовка нового IP-пакета.
Слайд 34

Слайд 35

Слайд 36

Виртуальные частные сети: IPSec Существуют две основные схемы применения IPSec, отличающиеся

Виртуальные частные сети: IPSec

Существуют две основные схемы применения IPSec, отличающиеся ролью

узлов, образующих защищенный канал.
В первой схеме защищенный канал образуется между конечными узлами сети. В этой схеме протокол IPSec защищает тот узел, на котором выполняется:
Слайд 37

Виртуальные частные сети: IPSec Во второй схеме защищенный канал устанавливается между

Виртуальные частные сети: IPSec

Во второй схеме защищенный канал устанавливается между двумя

шлюзами безопасности. Эти шлюзы принимают данные от конечных узлов, подключенных к сетям, расположенным позади шлюзов. Конечные узлы в этом случае не поддерживают протокол IPSec, трафик, направляемый в публичную сеть проходит через шлюз безопасности, который выполняет защиту от своего имени.
Слайд 38

Виртуальные частные сети: IPSec Для хостов, поддерживающих IPSec, разрешается использование как

Виртуальные частные сети: IPSec

Для хостов, поддерживающих IPSec, разрешается использование как транспортного,

так и тоннельного режимов. Для шлюзов разрешается использование только тоннельного режима.
В качестве устройств, работающих как шлюз IPSec, можно применять Интернет-маршрутизаторы D-Link, например,
DI-804V.
Слайд 39

Определение SA Internet шлюз шлюз SA1 SA2 От станции к файерволлу Из конца в конец

Определение SA

Internet

шлюз

шлюз

SA1

SA2

От станции к файерволлу

Из конца
в конец

Слайд 40

Режимы IPSec Туннельный режим: Добавляется новый IP-заголовок Исходный IP-заголовок инкапсулируется (предварительно

Режимы IPSec

Туннельный режим:
Добавляется новый IP-заголовок
Исходный IP-заголовок инкапсулируется (предварительно шифруется).
Адрес приемника

и передатчика может изменяться на адрес граничного шлюза
Инкапсуляция может производиться оконечной станцией или шлюзом VPN
Транспортный режим:
Использует исходный IP-заголовок
Адреса оконечных устройств остаются без изменения
Инкапсуляция производится оконечными устройствами
Слайд 41

Инкапсуляция IPSec для туннельного режима Данные ТСР IP Данные ТСР IP

Инкапсуляция IPSec для туннельного режима

Данные

ТСР

IP

Данные

ТСР

IP

IPSec

Зашифровано

Данные

ТСР

IP

IPSec

Зашифровано

Новый
IP

Данные

ТСР

IP

IPSec

Зашифровано

Новый
IP

PPP

PPP

Сетевой уровень

Уровень IPSec

Сетевой уровень

Канальный уровень

Слайд 42

Инкапсуляция IPSec для транспортного режима Данные ТСР Данные ТСР IPSec Зашифровано

Инкапсуляция IPSec для транспортного режима

Данные

ТСР

Данные

ТСР

IPSec

Зашифровано

IP

Данные

ТСР

IP

Зашифровано

PPP

PPP

Данные

ТСР

IPSec

Зашифровано

IPSec

Транспортный уровень

Уровень IPSec

Сетевой уровень

Канальный уровень

Слайд 43

Инкапсуляция с аутентификацией (ESP) Данные ТСР IP Данные ТСР IP ESP

Инкапсуляция с аутентификацией (ESP)

Данные

ТСР

IP

Данные

ТСР

IP

ESP

Трейлер
ESP

Аутентиф.
ESP

Транспортный режим (АН аутентификация):

Туннельный режим (АН аутентификация):

Зашифровано

Аутентифицировано

Данные

ТСР

IP

ESP

Трейлер
ESP

Аутентиф.
ESP

Зашифровано

Аутентифицировано

Новый
заг. IP

Слайд 44

Управление ключом IKE Функции IKE: Установление SA (Security Association) Определение параметров

Управление ключом IKE

Функции IKE:
Установление SA (Security Association)
Определение параметров безопасности
Обмен

ключами (UDP, порт 500)
Фазы работы IKE:
Фаза I:
Аутентификация (из конца в конец, из конца к файерволлу)
Определение параметров безопасности для Фазы II
Фаза II:
Установление параметров безопасности для соединения
Выбор аутентификации (HMAC-MD5, HMAC-SHA)
Выбор алгоритма шифрования (DES, RC5, IDEA, Blowfish, CAST-128)
Слайд 45

Общая процедура IPSec Фаза I для узла А, аутентификация Фаза II

Общая процедура IPSec

Фаза I для узла А, аутентификация
Фаза II для узлов

A и В, обмен ключами
Установление туннеля
Контроль состояния туннеля минимум каждые 10 с.

Интернет

туннель

А

В

Слайд 46

Правила безопасности Правила безопасности определяют способы защиты, пропуска и сброса трафика.

Правила безопасности

Правила безопасности определяют способы защиты, пропуска и сброса трафика.
Основным условием

работы правил безопасности является зеркальность трафика в соединении
В случае ошибочного прописывания правил безопасности могут возникать конфликты, приводящие к потере трафика:
Скрывание
Конфликт в типе туннелей
Зацикливание
Асимметрия
Слайд 47

Пример реализации правил безопасности 1.1.1.1 2.2.2.2 5.5.5.5 6.6.6.6 ТСР 1.1.*.*: any

Пример реализации правил безопасности

1.1.1.1

2.2.2.2

5.5.5.5

6.6.6.6

ТСР 1.1.*.*: any 2.2.*.*: any protect
ТСР 1.1.1.1: any

2.2.2.2: any AH transport

ТСР 1.1.*.*: any 2.2.*.*: any protect
ТСР 1.1.1.*: any 2.2.2.*: any ESP tunnel 6.6.6.6

ТСР 2.2.*.*: any 1.1.*.*: any protect
ТСР 2.2.2.*: any 1.1.1.*: any ESP tunnel 5.5.5.5

ТСР 2.2.*.*: any 1.1.*.*: any protect
ТСР 2.2.2.2: any 1.1.1.1: any AH transport

Слайд 48

Протоколы транспортного уровня SSL – Secure Sockets Layer. SSLv3, 1996 год.

Протоколы транспортного уровня

SSL – Secure Sockets Layer. SSLv3, 1996 год.
TLS –

Transport Layer Security. Стандарт IETF, RFC 2246.
В настоящее время объединены в общий стек протоколов SSL/TLS
Стек протоколов SSL/TLS

IP

TCP

SSL Record Protocol

SSL
Handshake
Protocol

SSL Change
Cipher
Protocol

SSL Alert
Protocol

HTTP

FTP

И др. протоколы
прикладного
уровня

Слайд 49

Все браузеры поддерживают SSL/TLC. SSL/TLS реализован поверх TCP (надежность доставки, квитирование),

Все браузеры поддерживают SSL/TLC.
SSL/TLS реализован поверх TCP (надежность доставки, квитирование), между

транспортным и прикладным уровнем. Не поддерживает приложения UDP (отсутствует квитирование)
Стек протоколов SSL/TLS:
SSL Record Protocol: защита передаваемых данных
SSL Handshake Protocol: установление сессии (соглашение о используемых алгоритмах, параметры безопасности)
SSL Change Cipher Protocol (смена шифра)
SSL Alert Protocol (сообщения об ошибках)
Слайд 50

Организация VPN/MPLS VPN/MPLS – хорошо масштабируемое решение. Рекомендация RFC 2547bis (модель

Организация VPN/MPLS

VPN/MPLS – хорошо масштабируемое решение.
Рекомендация RFC 2547bis (модель IETF):
Р узлы:

должны поддерживать маршруты к другим Р и РЕ узлам, а не VPN-маршруты
РЕ узлы: поддерживают только непосредственно подсоединенные VPN-маршруты
VPN могут иметь перекрывающиеся адреса
Слайд 51

Модель взаимодействия с сетью Узлы провайдера Р узел Р узел РЕ

Модель взаимодействия с сетью

Узлы провайдера

Р узел

Р узел

РЕ узел

РЕ узел

Пограничный
узел провайдера

Пограничный
узел провайдера

Пограничный
узел

пользователя

Пограничный
узел пользователя

VPN1

VPN2

VPN21

VPN2

Слайд 52

Адресация VPN Сеть провайдера Маршрутизатор 1 Маршрутизатор 2 Маршрутизатор 4 Маршрутизатор

Адресация VPN

Сеть провайдера

Маршрутизатор 1

Маршрутизатор 2

Маршрутизатор 4

Маршрутизатор 3

10.2/16

10.1/16

10.1/16

10.2/16

Внутренняя адресация должна быть
уникальна для

провайдера!

RD1:10.1/16 зеленый маршрут
RD1: 10.2/16 зеленый маршрут
RD2: 10.1/16 желтый маршрут
RD2: 10.2/16 желтый маршрут

Принимать только желтых!

Слайд 53

RD – Route Distinguisher – признак маршрута. Используется для определения конкретных

RD – Route Distinguisher – признак маршрута. Используется для определения конкретных

маршрутов. Это новый тип адреса.
Основная идея – сделать неуникальные адреса уникальными, заменив группы IP-адресов на RD.
Способ: совмещение IP-адреса и некоторого уникального идентификатора. Таким образом, для каждого маршрута в рамках одной VPN будут разные RD.
Комьюнити – сообщества – используются для фильтрации трафика. Обозначаются «цветом».
Трансляция комьюнити происходит только в узлах PE.
Комьюнити используются только в сети провайдера и только для управления и трансляции.
Слайд 54

Определение VPN Маршрутизатор 1 Маршрутизатор 2 Маршрутизатор 4 Маршрутизатор 3 10.1/16 10.1/16 10.2/16 10.2/16 PE1 PE2

Определение VPN

Маршрутизатор 1

Маршрутизатор 2

Маршрутизатор 4

Маршрутизатор 3

10.1/16

10.1/16

10.2/16

10.2/16

PE1

PE2

Слайд 55

Использование метки VPN Маршрутизатор 1 Маршрутизатор 2 Маршрутизатор 4 Маршрутизатор 3

Использование метки VPN

Маршрутизатор 1

Маршрутизатор 2

Маршрутизатор 4

Маршрутизатор 3

10.1/16

10.1/16

10.2/16

10.2/16

PE1

PE2

Метка LSP

Метка VPN

Слайд 56

Варианты решений: VPWS – для организации виртуальных частных каналов и решений

Варианты решений:

VPWS – для организации виртуальных частных каналов и решений точка-точка

(все пакеты являются широковещательными). Самая примитивная версия. Легок в настройке и использовании (как односторонняя, так и двусторонняя конфигурация), поддерживает трафик альтернативных сетей, но недостаточно эффективно использует ресурс.
VPLS – для организации виртуальных LAN и решений точка-многоточие (широковещательные пакеты отсылаются только на этапе установления соединения). Позволяет эмулировать VLAN на основе MPLS. Поддерживает интерфейсы Ethernet (низкая стоимость оконечного оборудования), эффективно управляет полосой пропускания. Существуют некоторые проблемы масштабирования.
Слайд 57

HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией

HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией

развития VPLS. Решает проблему ограничения на количество узлов введением дополнительного пользовательского РЕ узла (U-PE). Для уменьшения таблицы коммутации передает часть функций U-PE узлам.

U-PE

PE1

PE3

PE2

Логические каналы

Агрегированные
каналы

Слайд 58

Интернет-маршрутизаторы D-Link

Интернет-маршрутизаторы D-Link

 

Слайд 59

Широкополосный шлюз: DI-524up 1 порт WAN – 10/100 Base-T для подключения

Широкополосный шлюз: DI-524up

1 порт WAN – 10/100 Base-T для подключения

к DSL или кабельному модему
4 порта LAN 10/100 Мбит/с
1 USB порт для принтера
Беспроводная точка доступа
Слайд 60

Применение DI-524up a Устройство позволяет осуществлять Одновременный выход в Интернет небольшой

Применение DI-524up

a

Устройство позволяет осуществлять
Одновременный выход в Интернет небольшой
локальной сети.
Благодаря наличию

функции Multicast и IGMP
Proxy устройство может быть использовано
для просмотра IP TV
Наличие беспроводного клиента позволяет
Подключать устройства без дополнительной
прокладки проводов
Слайд 61

Характеристики DI-524up Обеспечение доступа в интернет всем компьютерам сети Оборудован 4-портовым

Характеристики DI-524up

Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4-портовым коммутатором Fast

Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
Встроенный принт-сервер
Межсетевой экран
Беспроводная точка доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
Поддержка Multicast
Слайд 62

Широкополосный шлюз: DI-624 1 порт WAN – 10/100 Base-T для подключения

Широкополосный шлюз: DI-624

1 порт WAN – 10/100 Base-T для подключения

к DSL или кабельному модему
4 порта LAN 10/100 Мбит/с
Беспроводная точка доступа
Слайд 63

Применение DI-624 Устройство может быть использовано для предоставления доступа в Интернет

Применение DI-624

Устройство может быть использовано для предоставления доступа в Интернет небольшой

локальной сети
Наличие беспроводной точки доступа обеспечивает подключение клиентов без дополнительной прокладки проводов
Слайд 64

Возможности DI-624 Обеспечение доступа в интернет всем компьютерам сети Оборудован 4-

Возможности DI-624

Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4- х портовым

коммутатором Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Встроенный принт-сервер
Межсетевой экран
Беспроводная точка доступа
Поддержка контроля доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
Слайд 65

Широкополосный шлюз: DI-624s 1 порт WAN – 10/100 Base-T для подключения

Широкополосный шлюз: DI-624s

1 порт WAN – 10/100 Base-T для подключения

к DSL или кабельному модему
4 порта LAN 10/100 Мбит/с
Беспроводная точка доступа
USB порт для подключения внешнего носителя
Слайд 66

Применение DI-624s Устройство может быть использовано для предоставления выхода в Интернет

Применение DI-624s

Устройство может быть использовано для предоставления выхода в Интернет небольшой

локальной сети. Наличие Беспроводной точки доступа обеспечивает подключение клиентов без дополнительной прокладки кабелей.
Возможность подключения внешнего источника хранения информации(USB) позволяет создавать собственные Web Сервера,FTP Сервера и Файл серверы. Что даёт возможность не привязывать работу сервисов к определенному компьютеру
Слайд 67

Возможности DI-624s Доступ в Интернет как для проводных, так и для

Возможности DI-624s

Доступ в Интернет как для проводных, так и для беспроводных

клиентов
Встроенный 4- х портовый коммутатор Fast Ethernet
Поддержка VPN-клиентов(PPTP/PPPoE/L2TP)
Межсетевой экран
Беспроводная точка доступа
Поддержка контроля доступа с возможностью задания расписания действия правил доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
WebServer,FTPServer,SMBServer – FAT32
Удобное управление через Web-интерфейс
Слайд 68

Интернет маршрутизатор: DI-634M 1 порт WAN – 10/100 Base-T для подключения

Интернет маршрутизатор: DI-634M

1 порт WAN – 10/100 Base-T для подключения

к DSL, кабельному модему и Ethernet
4 порта LAN 10/100 Мбит/с
Беспроводная точка доступа IEEE-802.11b MIMO с повышенной зоной покрытия
Слайд 69

Применение DI-634m Устройство предназначено для предоставления доступа в Интернет небольшой локальной

Применение DI-634m

Устройство предназначено для предоставления доступа в Интернет небольшой локальной сети

состоящий как из проводных, так и беспроводных клиентов. Благодаря технологии MIMO устройство покрывает большую территорию, обеспечивая связь на скоростях до 108Мбит/с

Di-634m

Слайд 70

Возможности DI-634m Обеспечение доступа в интернет всем компьютерам сети Оборудован 4-х

Возможности DI-634m

Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4-х портовым коммутатором

Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Межсетевой экран
Имеет встроенную беспроводную точку доступа по технологии MIMO
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
Слайд 71

Интернет маршрутизатор: DI-604 1 порт WAN – 10/100 Base-T для подключения

Интернет маршрутизатор: DI-604

1 порт WAN – 10/100 Base-T для подключения

к DSL или кабельному модему
4 порта LAN 10/100 Мбит/с
Расширенные функции межсетевого экрана
Управление через Web-интерфейс
Слайд 72

Применение DI-604 Разработанный специально для использования дома или в малом офисе,

Применение DI-604

Разработанный специально для использования дома или в малом офисе, DI-604

позволяет быстро и легко подключиться к Интернет посредством DSL или кабельного модема
Слайд 73

Интернет - маршрутизатор: DI-804HV 1 порт WAN – 10/100 Base-T для

Интернет - маршрутизатор: DI-804HV

1 порт WAN – 10/100 Base-T для

подключения к DSL,кабельному модему или Ethernet
4 порта LAN 10/100 Мбит/с
Управление через Web-интерфейс
Поддержка VPN: до 40 туннелей IPSec
PPTP/L2TP Сервер
Слайд 74

Применение DI-804V / DI-804HV 1 2 1 2 3 4 5

Применение DI-804V / DI-804HV

1

2

1

2

3

4

5

Слайд 75

Многофункциональное устройство DI-804HV позволяет 1 Подключать к локальной сети удалённых пользователей

Многофункциональное устройство DI-804HV позволяет
1 Подключать к локальной сети удалённых пользователей
2

Объединять в единую сеть с использованием IPSec несколько филиалов
3-4 Резервировать или предоставлять доступ к интернет с помощью аналогового модема или сотового телефона(АТ команды)
5 Обеспечивать доступ небольшой локальной сети к Интернет
Слайд 76

Характеристики DI-804HV WAN - порт 10/100 Мбит/с для подключения к глобальной

Характеристики DI-804HV

WAN - порт 10/100 Мбит/с для подключения к глобальной сети

посредством кабельного или ADSL-модема
4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети
PPTP/L2TP Сервер
Встроенный межсетевой экран
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
Поддержка IPSec: до 40 туннелей
Встроенный DHCP-сервер
Порт RS-232 для подключения внешнего аналогового модема или мобильного телефона(AT comp.)
Управление посредством Web-браузера
Слайд 77

Интернет - маршрутизатор: DI-824vup+ 1 порт WAN - 10/100Base-T для подключения

Интернет - маршрутизатор: DI-824vup+

1 порт WAN - 10/100Base-T для подключения

к DSL, кабельному модему или Ethernet
4 порта LAN 10/100 Мбит/с
Управление через Web-интерфейс
Поддержка VPN: до 40 туннелей IPSec
Беспроводная точка доступа
Встроенный USB/LTP принт сервер
Порт для подключения аналогового модема
Слайд 78

Применение DI-824vup+ 1 2 3 4 5 6 7

Применение DI-824vup+

1

2

3

4

5

6

7

Слайд 79

Многофункциональное устройство DI-824vup+ позволяет 1 Подключать к локальной сети удалённых пользователей

Многофункциональное устройство DI-824vup+ позволяет
1 Подключать к локальной сети удалённых пользователей
2

Объединять в единую сеть с использованием IPSec несколько филиалов
3-4 Резервировать или предоставлять доступ к Интернет с помощью аналогового модема или сотового телефона(АТ команды)
5 Обеспечивать доступ небольшой локальной сети к Интернет
6 Подключать беспроводных клиентов
7 Использовать принт сервер для клиентов локальной сети
Слайд 80

Характеристики DI-824vup+ WAN - порт 10/100 Мбит/с для подключения к глобальной

Характеристики DI-824vup+

WAN - порт 10/100 Мбит/с для подключения к глобальной сети

посредством кабельного, ADSL-модема или Ethernet
4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети
Беспроводная точка доступа
Встроенный межсетевой экран
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
Поддержка IPSec: до 40 туннелей
Встроенный PrintServer(USB/LTP)
Встроенный DHCP-сервер
Порт RS-232 для подключения внешнего аналогового модема
Управление посредством Web-браузера
Слайд 81

Маршрутизаторы для сетевых игр GamerLounge с технологией GameFuel

Маршрутизаторы для сетевых игр GamerLounge с технологией GameFuel

Слайд 82

Игровой маршрутизатор DGL-4100 4 GigabitEthernet порта 1 Порт WAN 10/100 Уникальная

Игровой маршрутизатор DGL-4100

4 GigabitEthernet порта
1 Порт WAN 10/100
Уникальная система

приоритезации трафика, для выскоропроизводительных игр.
Поддержка p2p клиентов
Технология GameFuel, позволяющая выделять приложениям необходимую полосу пропускания
40 предустановленных настроек для игр
Слайд 83

Применение DGL-4100 Использование уникальной технологии GameFuel, позволяет выделять определенным приложениям, например

Применение DGL-4100

Использование уникальной технологии GameFuel, позволяет выделять определенным приложениям, например играм

гарантированную полосу пропускания, что даёт возможность играть без разделения скорости с другими приложениями. 1Гб порты позволяют обмениватся данными со скоростями до 125Мб/c
Слайд 84

Характеристики DGL-4100 WAN - порт 10/100 Мбит/с для подключения к глобальной

Характеристики DGL-4100

WAN - порт 10/100 Мбит/с для подключения к глобальной сети

посредством кабельного, ADSL-модема или Ethernet
4-портовый коммутатор 10/100/1000Мбит/с для подключения локальной сети
Встроенный межсетевой экран
Приоритизация трафика по приложению с помощью технологии GameFuel
Встроенный firewall
Встроенный DHCP-сервер
Удобный интерфейс и помощник установки соединения
Уникальная технология просмотра контента для ограничения просмотра данных по этическим соображениям
Технология контроля трафика, обнаруживающая вторжения и вирусную активность
Слайд 85

4 GigabitEthernet порта 1 Порт WAN 10/100 Беcпроводная точка доступа 108Мбит/c

4 GigabitEthernet порта
1 Порт WAN 10/100
Беcпроводная точка доступа 108Мбит/c
Поддержка p2p

клиентов
Технология GameFuel, позволяющая выделять приложениям необходимую полосу пропускания
40 предустановленных настроек для игр

Игровой маршрутизатор DGL-4300

Слайд 86

Применение DGL-4300 Использование уникальной технологии GameFuel, позволяет выделять определенным приложениям, например

Применение DGL-4300

Использование уникальной технологии GameFuel, позволяет выделять определенным приложениям, например играм

гарантированную полосу пропускания, что даёт возможность играть без разделения скорости с другими приложениями. 1Гб порты позволяют обмениватся данными со скоростями до 125Мб/c. Беспроводные клиенты работают на скоростях до 108Мбит/c
Слайд 87

Характеристики DGL-4300 WAN - порт 10/100 Мбит/с для подключения к глобальной

Характеристики DGL-4300

WAN - порт 10/100 Мбит/с для подключения к глобальной сети

посредством кабельного, ADSL-модема или Ethernet
4-портовый коммутатор 10/100/1000Мбит/с для подключения локальной сети
Встроенный межсетевой экран
Приоритизация трафика по приложению с помощью технологии GameFuel
Встроенный firewall
Беспроводная точка доступа 108Мбит/с
Удобный интерфейс и помощник установки соединения
Уникальная технология просмотра контента для ограничения просмотра данных по этическим соображениям
Технология контроля трафика, обнаруживающая вторжения и вирусную активность
Слайд 88

2 Wan 10/100 Ethernet Коммутатор на 4 порта 10/100 Мбит/с Встроенный

2 Wan 10/100 Ethernet
Коммутатор на 4 порта 10/100 Мбит/с
Встроенный firewall
Резервирование

канала
Встроенный firewall
Отключаемый NAT

Баласировщик нагрузки DI-LB604

Слайд 89

Применение DI-LB604 Устройство позволяет использовать одновременно двух в провайдеров динамически разделяя

Применение DI-LB604

Устройство позволяет использовать одновременно двух в провайдеров динамически разделяя нагрузку

или использовать второй канал как резервный, обеспечивая отказоустойчивость системы.
Использование статического NAT позволяет выделить для сервера отдельный IP
Слайд 90

Характеристики DI-LB604 2 WAN - портa 10/100 Мбит/с для подключения к

Характеристики DI-LB604

2 WAN - портa 10/100 Мбит/с для подключения к глобальной

сети посредством кабельного, ADSL-модема или Ethernet
4-портовый коммутатор 10/100/100Мбит/с для подключения локальной сети
Встроенный межсетевой экран
Использование одновременно двух провайдеров
Использование второго провайдера как резервного, автоматическое переключение
Встроенный firewall
Статический NAT
Подключение к провайдеру VPN или PPPoE
3 логических уровня приоритета
Расширенные настройка NAT