Перейти к содержимому

Фотография

Статья про Vpn, что зачем и как.

- - - - -

  • Авторизуйтесь для ответа в теме

#1
+s.p.a.m.+

Отправлено 26 ���� 2008 - 02:41

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
VPN (англ. Virtual Private Network — частная виртуальная сеть). Сеть создаваемая поверх другой сети, одно поверх другого(как презерватив=)). Используеться для крупными компаниями для зашиты соединения,за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько организаций в единую сеть с использованием для связи между ними неподконтрольных каналов. Пользователи Windows обозначают термином "VPN" одну из реализаций сети — PPTP, причём используемую зачастую как раз не для создания частных сетей!=) Чаще для создания виртуальной сети используется инкапсуляция протокола PPP в другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet(PPPoE)(хотя и они имеют различия). Технология "VPN" последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» для предоставления выхода в Интернет. Еще технологию "VPN" облюбовали... наши собратья=), хакеры. При взломе они используют эту замечательную вещь для скрытия активности пользователя в интернете, от "глаз" провайдера. При взломе то помогает не оставлять логов на "сломаном" компьютере... При нужном уровне реализации и использовании правильного программного обеспечения сеть "VPN" может обсепечить высокий уровень шифрования передаваемой инофрмации(что немало важно). При правильной настройке всех компонентов, технология "VPN" обеспечивает анонимность в Сети(что еще важнее). Структура VPN VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (используется Интернет). Возможно также подключение к сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации. Классификация VPN Классифицировать VPN решения можно по нескольким параметрам: По типу используемой среды: * Защищённые Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP. * Доверительные Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec) По способу реализации: * В виде специального программно-аппаратного обеспечения Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости. * В виде программного решения Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN. * Интегрированное решение Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания. По назначению: * Intranet VPN Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи. * Remote Access VPN Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука. * Extranet VPN Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации. По типу протокола: Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. По уровню сетевого протокола: По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI. Примеры VPN: * IPSec (IP security) — часто используется поверх IPv4. * PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft. * L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco. * L2TPv3 (Layer 2 Tunnelling Protocol version 3). Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов. История На заре своего развития идея организации частных приватных сетей была очень популярна, и многие серьёзные участники IT рынка, и многие энтузиасты-любители пытались воплотить абстрактные идеи в реальный программный продукт. Серьёзные компании создали множество решений, обеспечивающих функциональность частных приватных сетей, как на программном, так и на аппаратном уровне. Свою реализацию VPN предлагало большинство известных IT компаний: * Cisco — L2F (LAYER 2 FORWARDING), L2TP (LAYER 2 TUNNELLING PROTOCOL), L2TPV3 (LAYER 2 TUNNELLING PROTOCOL VERSION 3) * Microsoft — PPTP (POINT-TO-POINT TUNNELING PROTOCOL) * Check Point Software Technologies — VPN-1 * Redcreek Communications — Ravlin * Intel — LANROVER VPN EXPRESS И многие другие… И еще раз повторюсь, ниодного взлома совешённого опытным и здраво мысляшим человеком, не обходиться без применения VPN технологий, (ну и конечно прокси)а новички скорее всего и паляться из-за того что игнорируют эту технологию... Данная статья может походить на дргие т.к. "вдохновение" черпалось из других статей. ©Офицеров Валерий, aka spam(+s.p.a.m.+) Специально для www.shram.kiev.ua