рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Туннелирование на основе специализированных аппаратных средств

Туннелирование на основе специализированных аппаратных средств - раздел Компьютеры, Компьютерные сети Наиболее Высокую Производительность Обеспечивают Аппаратные Средства Защищенн...

Наиболее высокую производительность обеспечивают аппаратные средства защищенного туннелирования. Такие средства чаще всего совместимы с протоколом IPSec и применяются для формирования криптозащищенных туннелей между локальными сетями. Однако оборудование для формирования VPN от некоторых производителей одновременно поддерживает и связь в режиме "удаленный компьютер — локальная сеть". Программы под Windows, обеспечивающие туннелирование данных от удаленного пользователя к локальной сети, поставляют компании Bay Networks, Isolation Systems, RedCreek и Timestep. Другими производителями средств аппаратного туннелирования являются компании Radguard, Unified Access Communications, Internet Devices. Простейший вариант работы аппаратных туннелей — мостовая связь с шифрованием. Такие устройства чаще всего устанавливают на стыке между локальной и глобальной сетью сразу же после маршрутизатора (рис. В.4). Они встраиваются в существующие сети TCP/IP и выполняют автоматиче­ское шифрование заданного трафика. Основное преимущество данного под­хода состоит в том, что рабочие станции и маршрутизаторы никаким образом не связаны с формируемым криптотуннелем, а соответственно, их не нужно переконфигурировать при установке VPN. Криптотуннель оказывается совершенно невидимым для всех сетевых устройств. Определить факт шифрования пакетов сообщений на участке сети между устройствами туннелирования можно только с помощью сетевого анализатора, подключенного к этому участку.

Рис. В.4. Схема туннелирования на основе специализированных аппаратных средств

Аппаратные устройства построения VPN отличаются простотой установки и дальнейшего использования. Управление такими устройствами фактически требует решения двух задач: управления ключами через сертификационный центр и управления защищенным туннелированием. Большинство аппаратных устройств построения VPN поставляются вместе с управляющим программным обеспечением, способным функционировать под управлением операционных систем Windows 95/98/NT. Такие программы управления обеспечивают выполнение основных защитных функций туннеля и обработку ошибок. Аппаратными туннелями можно управлять централизованно с одного рабочего места. В большинстве средств аппаратного туннелирования сертификационные центры представляют собой программные приложения под Windows. В отдельных продуктах, например в cIPro-VPN от компании Radguard, за управление ключами отвечает специальное дополнительное устройство. Некоторые аппаратные туннели не способны работать при отсутствии связи с сертификационным центром.

Аппаратные туннели различаются и по своей гибкости. Хороший туннель позволяет администратору указывать, какой трафик следует шифровать, какой пересылать без шифрования, а какой — просто блокировать. Например, изделие cIPro-VPN от Radguard позволяет устанавливать следующие параметры фильтрации: адреса источника и точки назначения, используемые порты и протоколы, а также любой набор бит в IP-пакетах. Данный продукт, выполняя аппаратное шифрование, обеспечивает пропускную способность до 100 Мбит/с. Устройство с собственными средствами трансляции сетевых адресов можно дополнить платой брандмауэра. Поддерживается протокол IPSec, а также связанные с ним спецификации ISAKMP/Oakley и Х.509.

В 1998 г. компания Bay Networks приобрела фирму New Oak Communications, в результате чего получила многоцелевой аппаратный продукт Contivity Extranet Switch, который кроме создания VPN способен исполнять роль маршрутизатора, брандмауэра, мультиплексора для интерфейсов Т1 или ТЗ, а также диспетчера пропускной способности. Как средство построения VPN, продукт Contivity Extranet Switch поддерживает протоколы L2F, РРТР, L2TP и IPSec. Для проверки полномочий доступа, подлинности ключевой информа­ции и других аналогичных данных, а также распределения ресурсов он может использовать службы каталогов NDS, Windows NT Directory Services, LDAP и RADIUS (Remote Authentication Dial-In User Service). В настоящее время этот продукт является одним из наиболее развитых аппаратных средств туннелирования. Кроме того, компания Bay Networks включила поддержку VPN в свое семейство концентраторов удаленного доступа.

 

– Конец работы –

Эта тема принадлежит разделу:

Компьютерные сети

На сайте allrefs.net читайте: "Компьютерные сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Туннелирование на основе специализированных аппаратных средств

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Программные методы защиты, применяемые в сети Internet
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность надежной защиты соединения. В следующем пункте по

SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство защиты соединения и передаваемых данных в сети Internet
Прочитав 4 и 5 главы, читатель, очевидно, уяснил, что одна из основных причин успеха удаленных атак на распределенные ВС кроется в использовании сетевых протоколов обмена, которые не могут надежно

Сетевой монитор безопасности IP Alert-1
Практические и теоретические изыскания авторов, по направлению, связанному с исследованием безопасности распределенных ВС, в том числе и сети Internet (два полярных направления исследования: наруше

Способы создания защищенных виртуальных каналов
Любой из двух узлов виртуальной сети, между которыми формируется защищенный туннель, может принадлежать конечной или промежуточной точке защищаемого потока сообщений. Соответственно возможны различ

Обзор протоколов
Технически реализация защищенных виртуальных сетей стала возможной уже достаточно давно. Инкапсуляция использовалась раньше и применяется сейчас для передачи немаршрутизируемого трафика через маршр

Канальный уровень модели OSI
Для стандартного формирования криптозащищенных туннелей на канальном уровне модели OSI компанией Microsoft при поддержке компаний Ascend Communications, 3Com/Primary Access, ECI-Telematics и US Rob

Сетевой уровень модели OSI
Спецификацией, где описаны стандартные методы для всех компонентов и функций защищенных виртуальных сетей, является протокол Internet Protocol Security (IPSec), соответствующий сетевому уровню моде

Сеансовый уровень модели OSI
Защищенные виртуальные каналы могут быть сформированы и на сеансовом уровне модели OSI. Для этого применяются так называемые "посредники каналов" (circuit proxy). Посредник функционирует

Построение защищенных виртуальных сетей на базе маршрутизаторов
В связи с тем, что маршрутизатор пропускает через себя все пакеты, передаваемые из локальной сети, он может использоваться также для зашифровывания этих пакетов. Кроме того, маршрутизатор может вып

Создание защищенных туннелей с помощью межсетевых экранов
Через брандмауэр локальной сети, как и через маршрутизатор, пропускается весь трафик. Соответственно функции зашифровывания исходящего и расшифровывания входящего трафика может с успехом выполнять

Построение защищенных виртуальных сетей на основе специализированного программного обеспечения
Для построения защищенных виртуальных сетей широко используются специализированные программные средства. В последнее время появилось достаточно много таких продуктов. Все программные средства постр

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги