SlideShare a Scribd company logo
1 of 12
Выполнил:
Романюк Ростислав гр.6334
2
VPN (англ. Virtual Private Network - виртуальная
частная сеть)
-технология, позволяющая обеспечить одно или
несколько сетевых соединений (логическую сеть)
поверх другой сети (например Интернет). То есть,
другими словами, технология позволяет
объединить удаленные компьютеры в единую сеть,
используя только Интернет соединение без
необходимости прокладывать кабель, в этом
случае все пользователи работают так, как будто
их компьютеры находятся в пределах единой
локальной сети.
VPN может обеспечивать соединения трёх видов:
 узел-узел
 узел-сеть
 сеть-сеть
2
3
Подключение удалённого пользователя к VPN производится
посредством сервера доступа, который подключён как к внутренней,
так и к внешней (общедоступной) сети
При подключении удалённого пользователя сервер доступа требует
прохождения процесса идентификации, а затем аутентификации
После успешного прохождения обоих процессов, удалённый
пользователь наделяется полномочиями для работы в сети, то есть
происходит процесс авторизации.
VPN
«внутренняя» сеть (может
быть несколько)
«внешняя» сеть (по ней
проходит
инкапсулированное
соединение)
3
4
 полная независимость от взаимного расположение
офисов и сотрудников предприятия;
 получение защищенного канала связи по цене доступа
в Интернет, что в несколько раз дешевле выделенных
линий, что связано с затратами на кабель,
сетеобразующее оборудование и их обслуживание;
 при установке VPN между несколькими сетями не
требуется изменять топологию сетей, что также
обеспечивает значительную экономию;
 обеспечивается масштабирование, поскольку VPN не
создает проблем сети;
 полная защищенность канала;
 открытые интерфейсы позволяют интегрировать вашу
сеть с другими программными продуктами и бизнес-
приложениями.
4
5
 сравнительно низкая надежность. В сравнении с
выделенными линиями виртуальные частные сети
менее надежны, однако в 5-10, а иногда и в 20 раз
дешевле.
 увеличение потребляемого Интернет трафика. Это
связано с непосредственной реализацией VPN –
все данные передаются через Интернет.
 возможные простои в работе. В силу того, что
услуга VPN предоставляется и поддерживается
внешним оператором, могут возникать проблемы
со скоростью соединения и простоями в работе,
связанными с возможными техническими
проблемами провайдера.
5
6
Протоколы и программные решения, реализующие
возможности VPN:
• Спецификация IPsec (IP security)
• Набор протоколов на базе PPP
– PPTP (point-to-point tunneling protocol)
– L2TP (Layer 2 Tunnelling Protocol)
– PPPoE (PPP over Ethernet)
• Набор решений на основе SSL
– OpenVPN
– SSL VPN via web
– SSTP
• SSH-туннелирование
6
7
IPSec (IP security) — часто используется поверх IPv4.
PPTP (point-to-point tunneling protocol) — разрабатывался
совместными усилиями нескольких компаний,
включая Microsoft.
PPPoE (PPP (Point-to-Point Protocol) over Ethernet)
L2TP (Layer 2 Tunnelling Protocol) — используется в
продуктах компаний Microsoft и Cisco.
L2TPv3 (Layer 2 Tunnelling Protocol version 3).
OpenVPN SSL VPN с открытым исходным кодом,
поддерживает режимы PPP, bridge, point-to-point, multi-
client server
Hamachi — программа для создания одноранговой VPN-
сети.
Многие крупные провайдеры предлагают свои услуги по
организации VPN-сетей для бизнес-клиентов 7
8
 на базе оборудования установленного на
территории заказчика (Customer Premises
Equipment, CPE)
 средствами собственной инфраструктуры
провайдера (network-based VPN) –
(аутсорсинг услуг VPN, провайдерская схема)
 Аутсорсинг VPN дает возможность
провайдерам, кроме оказания основного
набора услуг, предоставление
дополнительных централизованных сервисов
(контроль за работой сети, аутсорсинг
приложений)
9
IPSec позволяет строить защищенные логические
соединения – туннели.
Логическое соединение IPSec:
•Относится к определенному классу трафика (селектор
– IP-адрес отправителя и получателя, порты
отправителя и получателя)
•Определяет процедуру обработки для защиты данного
класса трафика (обеспечение целостности или
конфиденциальности, туннельный режим или
транспортный) и криптографический материал
•Не фиксирует маршрут
•Требует предварительного конфигурирования
10
 Трафик пользователей передается по общей
инфраструктуре
 Трафик разных VPN не изолируется, в
таблицах маршрутизации содержится
информация о чужих сетях
 Различные VPN не могут иметь независимое
адресное пространство (даже при наличии
NAT)
 Магистральная разделяемая сеть не
защищена от атак типа DoS
 Моделирование изолированности трафика
отдельных VPN достигается за счет
шифрования
Степень безопасности IP VPN
на основе IPSec
11
1. Сервер (Входящее подключение)
2. Клиент (Исходящее подключение)
1212

More Related Content

What's hot

Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
mikrotik-training
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
Cisco Russia
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
mikrotik-training
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
mikrotik-training
 
Демо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstackДемо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstack
Mirantis
 
Что такое OpenStack
Что такое OpenStackЧто такое OpenStack
Что такое OpenStack
Ilya Alekseyev
 

What's hot (20)

Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офиса
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
 
Openstack essentials and Networking component
Openstack essentials and Networking componentOpenstack essentials and Networking component
Openstack essentials and Networking component
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелей
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
Introduction into NuGet
Introduction into NuGetIntroduction into NuGet
Introduction into NuGet
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
 
Пространства имен Linux (linux namespaces)
Пространства имен Linux (linux namespaces)Пространства имен Linux (linux namespaces)
Пространства имен Linux (linux namespaces)
 
Fedora Cryptoconsolidation
Fedora CryptoconsolidationFedora Cryptoconsolidation
Fedora Cryptoconsolidation
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0
 
Демо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstackДемо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstack
 
Global VPN
Global VPNGlobal VPN
Global VPN
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
Что такое OpenStack
Что такое OpenStackЧто такое OpenStack
Что такое OpenStack
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
 

Similar to Vpn

TriplePlay solution IPoE-based
TriplePlay solution IPoE-basedTriplePlay solution IPoE-based
TriplePlay solution IPoE-based
Metroethernet.ru
 
сервер удаленного доступа
сервер удаленного доступасервер удаленного доступа
сервер удаленного доступа
Polina Kovalkova
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связи
Cisco Russia
 
лекция 13
лекция 13лекция 13
лекция 13
JIuc
 
Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPS
Yandex
 

Similar to Vpn (20)

Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
VPN
VPNVPN
VPN
 
Как правильно выбрать Cisco VPN?
Как правильно выбрать Cisco VPN?Как правильно выбрать Cisco VPN?
Как правильно выбрать Cisco VPN?
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 
Itv exgibition-acs 16x9
Itv exgibition-acs 16x9Itv exgibition-acs 16x9
Itv exgibition-acs 16x9
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Олег Крут (DataArt) "Что такое интернет вещей и как с ним работать"
Олег Крут (DataArt) "Что такое интернет вещей и как с ним работать"Олег Крут (DataArt) "Что такое интернет вещей и как с ним работать"
Олег Крут (DataArt) "Что такое интернет вещей и как с ним работать"
 
TriplePlay solution IPoE-based
TriplePlay solution IPoE-basedTriplePlay solution IPoE-based
TriplePlay solution IPoE-based
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
сервер удаленного доступа
сервер удаленного доступасервер удаленного доступа
сервер удаленного доступа
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
IT talk Odessa. Device Hive
IT talk Odessa. Device HiveIT talk Odessa. Device Hive
IT talk Odessa. Device Hive
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связи
 
лекция 13
лекция 13лекция 13
лекция 13
 
Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPS
 

Vpn

  • 2. 2 VPN (англ. Virtual Private Network - виртуальная частная сеть) -технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например Интернет). То есть, другими словами, технология позволяет объединить удаленные компьютеры в единую сеть, используя только Интернет соединение без необходимости прокладывать кабель, в этом случае все пользователи работают так, как будто их компьютеры находятся в пределах единой локальной сети. VPN может обеспечивать соединения трёх видов:  узел-узел  узел-сеть  сеть-сеть 2
  • 3. 3 Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети При подключении удалённого пользователя сервер доступа требует прохождения процесса идентификации, а затем аутентификации После успешного прохождения обоих процессов, удалённый пользователь наделяется полномочиями для работы в сети, то есть происходит процесс авторизации. VPN «внутренняя» сеть (может быть несколько) «внешняя» сеть (по ней проходит инкапсулированное соединение) 3
  • 4. 4  полная независимость от взаимного расположение офисов и сотрудников предприятия;  получение защищенного канала связи по цене доступа в Интернет, что в несколько раз дешевле выделенных линий, что связано с затратами на кабель, сетеобразующее оборудование и их обслуживание;  при установке VPN между несколькими сетями не требуется изменять топологию сетей, что также обеспечивает значительную экономию;  обеспечивается масштабирование, поскольку VPN не создает проблем сети;  полная защищенность канала;  открытые интерфейсы позволяют интегрировать вашу сеть с другими программными продуктами и бизнес- приложениями. 4
  • 5. 5  сравнительно низкая надежность. В сравнении с выделенными линиями виртуальные частные сети менее надежны, однако в 5-10, а иногда и в 20 раз дешевле.  увеличение потребляемого Интернет трафика. Это связано с непосредственной реализацией VPN – все данные передаются через Интернет.  возможные простои в работе. В силу того, что услуга VPN предоставляется и поддерживается внешним оператором, могут возникать проблемы со скоростью соединения и простоями в работе, связанными с возможными техническими проблемами провайдера. 5
  • 6. 6 Протоколы и программные решения, реализующие возможности VPN: • Спецификация IPsec (IP security) • Набор протоколов на базе PPP – PPTP (point-to-point tunneling protocol) – L2TP (Layer 2 Tunnelling Protocol) – PPPoE (PPP over Ethernet) • Набор решений на основе SSL – OpenVPN – SSL VPN via web – SSTP • SSH-туннелирование 6
  • 7. 7 IPSec (IP security) — часто используется поверх IPv4. PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft. PPPoE (PPP (Point-to-Point Protocol) over Ethernet) L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco. L2TPv3 (Layer 2 Tunnelling Protocol version 3). OpenVPN SSL VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi- client server Hamachi — программа для создания одноранговой VPN- сети. Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов 7
  • 8. 8  на базе оборудования установленного на территории заказчика (Customer Premises Equipment, CPE)  средствами собственной инфраструктуры провайдера (network-based VPN) – (аутсорсинг услуг VPN, провайдерская схема)  Аутсорсинг VPN дает возможность провайдерам, кроме оказания основного набора услуг, предоставление дополнительных централизованных сервисов (контроль за работой сети, аутсорсинг приложений)
  • 9. 9 IPSec позволяет строить защищенные логические соединения – туннели. Логическое соединение IPSec: •Относится к определенному классу трафика (селектор – IP-адрес отправителя и получателя, порты отправителя и получателя) •Определяет процедуру обработки для защиты данного класса трафика (обеспечение целостности или конфиденциальности, туннельный режим или транспортный) и криптографический материал •Не фиксирует маршрут •Требует предварительного конфигурирования
  • 10. 10  Трафик пользователей передается по общей инфраструктуре  Трафик разных VPN не изолируется, в таблицах маршрутизации содержится информация о чужих сетях  Различные VPN не могут иметь независимое адресное пространство (даже при наличии NAT)  Магистральная разделяемая сеть не защищена от атак типа DoS  Моделирование изолированности трафика отдельных VPN достигается за счет шифрования Степень безопасности IP VPN на основе IPSec
  • 11. 11 1. Сервер (Входящее подключение) 2. Клиент (Исходящее подключение)
  • 12. 1212