Удаленный доступ к частной сети через Интернет

Файл : diplom.doc (размер : 260,608 байт)

PAGE PAGE 21

КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»

ДОНЕЦКИЙ ФИЛИАЛ

Специализация Сетевое администрирование

ДИПЛОМНЫЙ ПРОЕКТ

на тему: Удалённый доступ к частной сети через Интернет

The removed access to a private network through the Internet

Студент Дубинин Игорь (Dubinin Igor)

группа __________________.

Руководитель_____________________

Дипломный проект проверен

и допущен к защите

«____»_______________20__г

________________________________

/подпись руководителя/

ДОНЕЦК 2003.

Содержание:

1.1Вступление …………………………………………………………..... 3

1.2Задача проекта ………………………………………………………… 3

1.3Что такое виртуальная частная сеть? ………………………………... 4

1.4 История появления VPN …………………………………………….... 6

1.5Технология VPN ………………………………………………………. 7

1.6Практическое применение …………………………………………… 10

1.7 Безопасность ………………………………………………………….. 11

1.8Защита от внешних и внутренних атак ……………………………... 13

1.9Производительность …………………………………………………. 13

1.10Протоколы виртуальных частных сетей ……………………………. 16

1.11 Плюсы VPN …………………………………………………………... 18

1.12 Минусы VPN …………………………………………………………. 19

1.13 Перспективы VPN ……………………………………………………. 19

1.14Настройка сервера VPN под Windows 2000 Server ….……………… 21

1.15Настройка клиентской части VPN под Windows 2000 Server ...…… 24

1.16Выводы ………………………………………………………………... 25

1.17Список ссылок ………………………………………………………... 26

1.1Вступление

Очень часто современному человеку, развивая свой бизнес, приходится много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или даже в страны зарубежья.

Нередко людям нужен доступ к своей информации, хранящейся на их домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить, организовав удалённый доступ к нему с помощью модема и телефонной линии. Использование телефонной линии имеет свои особенности. Недостатки этого решения в том, что звонок с другой страны стоит немалых денег.

Есть и другое решение под названием VPN. Описание этой возможности легло в основу данной дипломной работы под названием «Удалённый доступ к частной сети через Интернет».

Преимущества технологии VPN в том, что организация удалённого доступа делается не через телефонную линию, а через Интернет, что намного дешевле и лучше. Для организации удалённого доступа к частной сети с помощью технологии VPN понадобится Интернет и реальный IP адрес. И любой пользователь с любой точки земного шара сможет зайти в нашу сеть, если он знает IP адрес, логин и пароль нашей сети. По моему мнению, технология VPN получит широкое распространение по всему миру.

Задача проекта

Задачей проекта является описание технологии “Удалённого доступа к частной сети через Интернет(VPN)”, её плюсы и минусы, история появления VPN, описание практического применения VPN, объяснение того, как эта технология работает, её производительность, описание настройки серверной части VPN под Windows 2000 Server и настройки клиентской части VPN.

1.3Что такое виртуальная частная сеть?

По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Очень важным свойством туннелей является возможность дифференциации различных типов трафика и назначения им необходимых приоритетовобслуживания.

Основными компонентами туннеляявляются:-инициатор;- маршрутизируемаясеть;- туннельныйкоммутатор;- один или несколько туннельныхтерминаторов.Инициировать и разрывать туннель могут самые различные сетевые устройства и программное обеспечение. Например, туннель может быть инициирован ноутбуком мобильного пользователя, оборудованным модемом и соответствующим программным обеспечением для установления соединений удаленного доступа. В качестве инициатора может выступить также маршрутизатор экстрасети (локальной сети), наделенный соответствующими функциональными возможностями. Туннель обычно завершается коммутатором экстрасети или шлюзом провайдера услуг. Сам по себе принцип работы VPN не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступнойсети. Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации.Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP.Наиболее распространенный метод создания туннелей VPN – инкапсуляция сетевых протоколов (IP, IPX, AppleTalk и т. д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или (гораздо реже) ATM и Frame Relay. Такой подход называется туннелированием второго уровня, поскольку «пассажиром» здесь является протокол именно второгоуровня.Альтернативный подход – инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, VTP) называется туннелированием третьегоуровня. Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой – для инкапсуляции данных и служебной информации с целью передачи через туннель. В качестве примера использования туннеля для устранения несоответствий между протоколами и схемами адресации можно привести технологию Simple Internet Transition (SIT), которая должна появиться вместе с протоколом IPv6. Это тщательно разработанная группой инженеров (IETF) методология туннелирования, призванная облегчить переход от четвертой версии межсетевого протокола (IPv4) к шестой (IPv6). Эти версии достаточно отличаются, чтобы говорить о  непосредственной совместимости сетей. Инкапсуляция же пакетов протокола IPv6 в пакеты IPv4 позволяет достичь необходимого уровня функциональной совместимости.