Реферат: Удалённый доступ к частной сети через Интернет с помощь технологии VPN
Название: Удалённый доступ к частной сети через Интернет с помощь технологии VPN Раздел: Рефераты по информатике, программированию Тип: реферат |
КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ»ДОНЕЦКИЙ ФИЛИАЛСпециализация Сетевое администрирование
ДИПЛОМНЫЙ ПРОЕКТна тему: Удалённый доступ к частной сети через Интернет The removed access to a private network through the Internet Студент Дубинин Игорь ( Dubinin Igor ) группа __________________. Руководитель_____________________ Дипломный проект проверен и допущен к защите «____»_______________20__г ________________________________ /подпись руководителя/
ДОНЕЦК 2003. Содержание: 1.1 Вступление …………………………………………………………..... 3 1.2 Задача проекта ………………………………………………………… 3 1.3 Что такое виртуальная частная сеть ? ………………………………... 4 1.4 История появления VPN …………………………………………….... 6 1.5 Технология VPN ………………………………………………………. 7 1.6 Практическое применение …………………………………………… 10 1.7 Безопасность ………………………………………………………….. 11 1.8 Защита от внешних и внутренних атак ……………………………... 13 1.9 Производительность …………………………………………………. 13 1.10 Протоколы виртуальных частных сетей ……………………………. 16 1.11 Плюсы VPN …………………………………………………………... 18 1.12 М инусы VPN …………………………………………………………. 19 1.13 Перспективы VPN ……………………………………………………. 19 1.14 Настройка сервера VPN под Windows 2000 Server ….……………… 21 1.15 Настройка клиентской части VPN под Windows 2000 Server ...…… 24 1.16 Выводы ………………………………………………………………... 25 1.17 Список ссылок ………………………………………………………... 26 1.1 Вступление Очень часто современному человеку, развивая свой бизнес, приходится много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или даже в страны зарубежья. Нередко людям нужен доступ к своей информации, хранящейся на их домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить, организовав удалённый доступ к нему с помощью модема и телефонной линии. Использование телефонной линии имеет свои особенности. Недостатки этого решения в том, что звонок с другой страны стоит немалых денег. Есть и другое решение под названием VPN. Описание этой возможности легло в основу данной дипломной работы под названием «Удалённый доступ к частной сети через Интернет». Преимущества технологии VPN в том, что организация удалённого доступа делается не через телефонную линию, а через Интернет, что намного дешевле и лучше. Для организации удалённого доступа к частной сети с помощью технологии VPN понадобится Интернет и реальный IP адрес. И любой пользователь с любой точки земного шара сможет зайти в нашу сеть, если он знает IP адрес, логин и пароль нашей сети. По моему мнению, технология VPN получит широкое распространение по всему миру. 1.2 Задача проекта Задачей проекта является описание технологии “Удалённого доступа к частной сети через Интернет(VPN)”, её плюсы и минусы, история появления VPN, описание практического применения VPN, объяснение того, как эта технология работает, её производительность, описание настройки серверной части VPN под Windows 2000 Server и настройки клиентской части VPN. 1.3 Что такое виртуальная частная сеть? По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Очень важным свойством туннелей является возможность дифференциации различных типов трафика и назначения им необходимых приоритетов обслуживания. Основными компонентами туннеля являются:
1.4 История появления VPN История появления VPN тесно связана с услугой CENTREX в телефонных сетях. Понятие Centrex появилось на рубеже 60-х годов в США как общее название способа предоставления услуг деловой связи абонентам нескольких компаний на основе совместно используемого оборудования одной учрежденческой станции PBX (Private Branch Exchange). С началом внедрения в США и Канаде станций с программным управлением термин приобрел иной смысл и стал означать способ предоставления деловым абонентам дополнительных услуг телефонной связи, эквивалентных услугам PBX, на базе модифицированных станций сети общего пользования. Основное преимущество Centrex заключалось в том, что фирмы и компании при создании выделенных корпоративных сетей экономили значительные средства, необходимые на покупку, монтаж и эксплуатацию собственных станций. Хотя для связи между собой абоненты Centrex используют ресурсы и оборудование сети общего пользования, сами они образуют так называемые замкнутые группы пользователей CUG (Closed Users Group) с ограниченным доступом извне, для которых в станциях сети реализуются виртуальные PBX. 1.5 Технология VPN Технология VPN (Virtual Private Network – виртуальная частная сеть) – не единственный способ защиты сетей и передаваемых по ним данных. Но я считаю, что она достаточно эффективна, и ее повсеместное внедрение – это не только дань моде, весьма благосклонной к VPN в последние пару лет. Рис.2 Схема VPN Суть VPN состоит в следующем:
Поскольку информация, циркулирующая в Интернете, представляет собой множество пакетов протокола IP, VPN-агенты работают именно с ними. Перед отправкой IP-пакета VPN-агент действует следующим образом:
При получении IP-пакета выполняются обратные действия: 1. Заголовок содержит сведения о VPN-агенте отправителя. Если таковой не входит в список разрешенных в настройках, то информация просто отбрасывается. То же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком. 2. Согласно настройкам выбираются алгоритмы шифрования и ЭЦП, а также необходимые криптографические ключи. 3. Пакет расшифровывается, затем проверяется его целостность. Если ЭЦП неверна, то он выбрасывается. 4. И, наконец, пакет в его исходном виде отправляется настоящему адресату по внутренней сети. Все операции выполняются автоматически. Сложной в технологии VPN является только настройка VPN-агентов, которая, впрочем, вполне по силам опытному пользователю. VPN-агент может находиться непосредственно на защищаемом ПК, что полезно для мобильных пользователей, подключающихся к Интернет. В этом случае он обезопасит обмен данными только того компьютера, на котором установлен. Возможно совмещение VPN-агента с маршрутизатором (в этом случае его называют криптографическим) IP-пакетов. Кстати, ведущие мировые производители в последнее время выпускают маршрутизаторы со встроенной поддержкой VPN, например Express VPN от Intel, который шифрует все проходящие пакеты по алгоритму Triple DES. Как видно из описания, VPN-агенты создают каналы между защищаемыми сетями, которые обычно называют “туннелями”. И действительно, они “прорыты” через Интернет от одной сети к другой; циркулирующая внутри информация спрятана от чужих глаз. Рис.3 Туннелирование и фильтрация Кроме того, все пакеты “фильтруются” в соответствии с настройками. Таким образом, все действия VPN-агентов можно свести к двум механизмам: созданию туннелей и фильтрации проходящих пакетов. Совокупность правил создания туннелей, которая называется “политикой безопасности”, записывается в настройках VPN-агентов. IP-пакеты направляются в тот или иной туннель или отбрасываются после того, как будут проверены:
1.6 Практическое применение Относительно применения, можно выделить четыре основных варианта построения сети VPN, которые используются во всем мире. · Вариант «Intrenet VPN», который позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи. Именно этот вариант получил широкое распространение во всем мире, и именно его в первую очередь реализуют компании-разработчики. · Вариант «Client/Server VPN», который обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда необходимо создать в одной физической, несколько логических сетей. Например, когда требуется разделить трафик между финансовым департаментом и отделом кадров, которые обращаются к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, которая действует на уровне выше канального. · Вариант «Extranet VPN» предназначен для тех сетей, куда подключаются так называемые пользователи со стороны, уровень доверия к которым намного ниже, чем к своим сотрудникам. · Вариант «Remote Access VPN», позволяющий реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь). Данный вариант отличается тем, что удаленный пользователь, как правило, не имеет «статического» адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а напрямую с собственного компьютера, где и устанавливается программное обеспечение, реализующее функции VPN. Этим вариантом мы и воспользуемся.
1.7 Безопасность Естественно, никакая компания не хотела бы открыто передавать в Интернет финансовую или другую конфиденциальную информацию. Каналы VPN защищены мощными алгоритмами шифрования, заложенными в стандарты протокола безопасности IРsec. IPSec (Internet Protocol Security - стандарт, выбранный международным сообществом, группой IETF - Internet Engineering Task Force) создает основы безопасности для Интернет-протокола (IP), незащищенность которого долгое время являлась притчей во языцех. Протокол Ipsec обеспечивает защиту на сетевом уровне и требует поддержки стандарта Ipsec только от общающихся между собой устройств по обе стороны соединения. Все остальные устройства, расположенные между ними, просто обеспечивают трафик IP-пакетов. 1.8 Защита от внешних и внутренних атак К сожалению, приходится отметить, что средства построения VPN не являются полноценными средствами обнаружения и блокирования атак. Они могут предотвратить ряд несанкционированных действий, но далеко не все возможности, которые могут использовать хакеры для проникновения в корпоративную сеть. Они не могут обнаружить вирусы и атаки типа "отказ в обслуживании" (это делают антивирусные системы и средства обнаружения атак), они не могут фильтровать данные по различным признакам (это делают межсетевые экраны) и т.д. На это мне можно возразить, что эти опасности не страшны, так как VPN не примет незашифрованный трафик и отвергнет его. Однако на практике это не так. Во-первых, в большинстве случае средство построения VPN используется для защиты лишь части трафика, например, направленного в удаленный филиал. Остальной трафик (например, к публичным Web-серверам) проходит через VPN-устройство без обработки. А во-вторых, перед лицом статистики склоняют головы даже самые отъявленные скептики. А статистика утверждает, что до 80% всех инцидентов, связанных с информационной безопасностью, происходит по вине авторизованных пользователей, имеющих санкционированный доступ в корпоративную сеть. Из чего следует вывод, что атака или вирус будут зашифрованы наравне с безобидным трафиком. 1. 9 Производительность Производительность сети — это достаточно важный параметр, и на любые средства, способствующие его снижению, в любой организации смотрят с подозрением. Не являются исключением и средства построения VPN, которые создают дополнительные задержки, связанные с обработкой трафика, проходящего через VPN-устройство. Все задержки, возникающие при криптографической обработке трафика, можно разделить на три типа: · Задержки при установлении защищенного соединения между VPN-устройствами. · Задержки, связанные с зашифровыванием и расшифровыванием защищаемых данных, а также с преобразованиями, необходимыми для контроля их целостности. · Задержки, связанные с добавлением нового заголовка к передаваемым пакетам. Реализация первого, второго и четвертого вариантов построения VPN предусматривает установление защищенных соединений не между абонентами сети, а только между VPN-устройствами. С учетом криптографической стойкости используемых алгоритмов смена ключа возможна через достаточно длительный интервал времени. Поэтому при использовании средств построения VPN задержки первого типа практически не влияют на скорость обмена данными. Разумеется, это положение касается стойких алгоритмов шифрования, использующих ключи не менее 128 бит (Triple DES, ГОСТ 28147-89 и т.д.). Устройства, использующие бывший стандарт DES, способны вносить определенные задержки в работу сети. Задержки второго типа начинают сказываться только при передаче данных по высокоскоростным каналам (от 10 Мбит/с). Во всех прочих случаях быстродействие программной или аппаратной реализации выбранных алгоритмов шифрования и контроля целостности обычно достаточно велико и в цепочке операций «зашифровывание пакета — передача пакета в сеть» и «прием пакетов из сети — расшифровывание пакета» время зашифровывания (расшифровывания) значительно меньше времени, необходимого для передачи данного пакета в сеть. Основная проблема здесь связана с добавлением дополнительного заголовка к каждому пакету, пропускаемому через VPN-устройство. В качестве примера рассмотрим систему диспетчерского управления, которая в реальном масштабе времени осуществляет обмен данными между удаленными станциями и центральным пунктом. Размер передаваемых данных не велик — не более 25 байтов. Данные сопоставимого размера передаются в банковской сфере (платежные поручения) и в IP-телефонии. Интенсивность передаваемых данных — 50-100 переменных в секунду. Взаимодействие между узлами осуществляется по каналам с пропускной способностью в 64 Кбит/с. Пакет со значением одной переменной процесса имеет длину 25 байтов (имя переменной — 16 байтов, значение переменной — 8 байт, служебный заголовок — 1 байт). IP-протокол добавляет к длине пакета еще 24 байта (заголовок IP-пакета). При использовании в качестве среды передачи каналов Frame Relay LMI добавляется еще 10 байтов FR-заголовка. Всего — 59 байтов (472 бита). Таким образом, для передачи 750 значений переменных процесса за 10 секунд (75 пакетов в секунду) необходима полоса пропускания 75×472 = 34,5 Кбит/с, что хорошо вписывается в имеющиеся ограничения пропускной способности в 64 Кбит/с. Теперь посмотрим, как ведет себя сеть при включении в нее средства построения VPN. Первый пример — средства на основе порядком уже подзабытого протокола SKIP. К 59 байтам данных добавляется 112 байт дополнительного заголовка (для ГОСТ 28148-89), что составит 171 байт (1368 бит). 75×1368 = 102,6 Кбит/с, что на 60% превышает максимальную пропускную способность имеющегося канала связи. Для протокола IPSec и вышеуказанных параметров пропускная способность будет превышена на 6% (67,8 Кбит/с). Это при условии, что дополнительный заголовок для алгоритма ГОСТ 28147-89 составит 54 байта. Для протокола, используемого в российском программно-аппаратном комплексе «Континент-К», дополнительный заголовок, добавляемый к каждому пакету, составляет всего 36 байтов (или 26 — в зависимости от режима работы), что не вызывает никакого снижения пропускной способности (57 и 51 Кбит/с соответственно). Справедливости ради необходимо отметить, что все эти выкладки верны лишь при условии, что, кроме указанных переменных, в сети больше ничего не передается. 1. 10 Протоколы виртуальных частных сетей В настоящее время наиболее распространенным протоколом VPN является протокол двухточечной туннельной связи (Point-to-Point Tunnelling Protocol – PPTP). Разработан он компаниями 3Com и Microsoft с целью предоставления безопасного удаленного доступа к корпоративным сетям через Интернет. PPTP использует существующие открытые стандарты TCP/IP и во многом полагается на устаревший протокол двухточечной связи РРР. На практике РРР так и остается коммуникационным протоколом сеанса соединения РРТР. Протоколы L2TP и PPTP отличаются от протоколов туннелирования третьего уровня рядом особенностей: 1.11 Плюсы VPN Преимущества технологии VPN настолько убедительны, что многие компании начинают строить свою стратегию с учетом использования Интернета в качестве главного средства передачи информации, даже той, которая является уязвимой. Преимущества VPN уже оценены по достоинству многими предприятиями. 1.12 Минусы VPN К ним можно отнести сравнительно низкую надежность. В сравнении с выделенными линиями и сетями на основе Frame relay виртуальные частные сети менее надежны, однако в 5-10, а иногда и в 20 раз дешевле. По мнению западных аналитиков, это не остановит продажу VPN, поскольку лишь пяти процентам пользователей, торгующих, например, на рынке ценных бумаг, требуются такие высокие стандарты. Остальные 95% не столь серьезно относятся к проблемам со связью, а затраты большего количества времени на получение информации не приводят к колоссальным убыткам. 1.13 Перспективы VPN По мере своего развития VPN превратятся в системы взаимосвязанных сетей, которые будут соединять мобильных пользователей, торговых партнеров и поставщиков с критически важными корпоративными приложениями, работающими в протоколе IP. VPN станут фундаментом для новых коммерческих операций и услуг, которые будут стимулировать рынок и помогать модернизировать производство. 1.14 Настройка сервера VPN под Windows 2000 Server Проанализировав все варианты мы пришли к выводу что на сегодняшний день самый дешевый вариант настройки VPN сервера является операционная система Windows 2000 Server поэтому мы её выбрали. Для того чтобы начать настройку сервер VPN нужно запустить службу Маршрутизация и удаленный доступ. Для запуска службы Маршрутизация и удаленный доступ нам необходимо открыть оснастку Routing and Remote Access (RRAS) которая показана на рисунке, расположенном ниже: По умолчанию в списке серверов должен появится локальный сервер сети. Если список изначально пуст, существует возможность добавить сервер для конфигурирования на нем VPN . Для этого нам надо щелкнуть правой кнопкой мыши на Server Status -» Add Server. В появившемся окне нужно указать сервер сети. Мы выбираем This computer (Этот компьютер) и нажать кнопку OK. Теперь мы должны выбрать опцию "Configure and Enable Routing and Remote Access" ( настроить и включить маршрутизацию и удаленный доступ). Выбрав опцию "Configure and Enable Routing and Remote Access" ( настроить и включить маршрутизацию и удаленный доступ) , мы тем самым запустите мастер настройки RRAS. Мастер предоставит нам наиболее простой путь для настройки нашего сервера в качестве любой из служб, перечисленных ниже и, в то же время, оставляет возможность ручной настройки сервера (последняя опция). Служб : I nternet connection server Remote access server Virtual private network (VPN) server Network router Manually configured server Мы выбираем Virtual private network (VPN) server (сервер VPN). При выборе сервер VPN мастер запросит, какой протокол следует использовать для работы удаленных клиентов на этом сервере, мы выбираем TCP/IP. Мастер попросит нас указать устройство, через которое мы подключены к Интернету. Через это устройство к нашей частной виртуальной сети VPN, будут подключатся пользователи, следует отметить, что у этого устройства должен быть постоянный IP адрес. Указав устройство, через которое мы подключены к Интернету, мастер попросит нас указать диапазон IP адресов, из этого диапазона IP адресов, которого мы укажем, будут раздаваться IP адреса входящим VPN соединениям, мы укажем такие IP адреса начальный 192.168.0.10 и конечный 192.168.0.30. Теперь, когда мы указали IP адреса можно нажать кнопку Next. Настройка сервера VPN практически завершена, осталось только создать учетную запись пользователя, под которой пользователи будут заходить в сеть, что мы сейчас с вами и сделаем. Для создания учетной записи пользователя нам нужно щелкнуть правой кнопкой мыши на значке «мой компьютер», который находится на рабочем столе, и выбрать Manage(управление). В появившемся окне мы должны выбрать Local Users and Groups(локальные пользователи и группы). Чтобы создать нового пользователя, нужно поместить курсор в окно Users и щелкнуть правой кнопкой мыши; затем в раскрывшемся контекстном меню выбрать элемент New User (Новый пользователь). В появившемся окне достаточно ввести имя пользователя и пароль, еще нужно поставить галочку User cannot change password(запретить смену пароля пользователем), чтобы пользователи не смогли поменять пароль. У пользователя будет имя VPN, а пароль будет test. Пользователя нужно включать в группу. Для этого на закладке "Member Of(Членство в группах)" существует кнопка "Add(Добавить)". Один и тот же пользователь может быть членом любого количества групп пользователей. По умолчанию все новые учетные записи являются членами локальной группы Users. Эту ситуацию можно и исправить, но мы не будем её исправлять, потому что нас устраивают права группы Users. На закладке " Dial-in( Входящие звонки)" нужно настроить параметры удаленного доступа для нашей учетной записи. В пункте " Remote Access Permission(Dial-in or VPN)(Разрешение на удалённый доступ(VPN или модем))" нужно выбрать " Allow access(Разрешить доступ)" . На этом настройка сервера VPN завершена, и любой, кто знает наш IP адрес, логин и пароль сможет зайти в нашу сеть из любого конца мира через Интернет. 1.15 Настройка клиентской части VPN под Windows 2000 Server Настройка клиентской части VPN под Windows98, WindowsMe, Windows 2000 и Windows 2000 Server практически одинаковая, но мы рассмотрим настройку клиентской части VPN под Windows 2000 Server. Для того чтобы приступить к настройке нам нужно зайти в систему с учётной записью Администратора. На рабочем столе мы найдём иконку Моё сетевое окружение. Щелкнем по ней правой кнопкой мыши, в контекстном меню выберем Свойства, о ткроется окно Сеть и удалённый доступ к сети. Нам нужно щелкнуть два раза левой кнопкой мыши по иконке Создание нового подключения. Появится окно мастера в этом окне ми нажмём кнопку Далее. В появившемся окне выберем пункт Подключение к виртуальной частной сети через Интернет и нажмём кнопку Далее. В следующем окне в текстовое поле нужно ввести IP-адрес сери VPN например 157.54.0.1 и нажать кнопку Далее как показано ниже: В следующем окне нужно указать, что это соединение будет доступным для всех пользователей или доступным только для меня, теперь определим, хотим ли мы сделать создаваемое подключение VPN только для себя, или для всех пользователей, которые могут работать с компьютером. Теперь в следующем окне введём (или оставим без изменений) в соответствующем поле имя подключения, под которым оно будет храниться в папке Сеть и удалённый доступ, мы назовём его VPN. Мы создали VPN соединение и сейчас мы его настроим. Щелкнем два раза левой кнопкой мыши по значку нашего VPN соединения и в появившемся окне щелкнем по кнопке свойства . Появится окно свойств этого подключения, перейдём на вкладку Безопасность , и поставим там галочку Дополнительные параметры , потом щелкнем по кнопке Настройка В появившемся окне Дополнительные параметры безопасности поставим галочку на вкладке Протокол проверки пароля ( CHAP ) . Перейдём на вкладку Сеть. В списке Отмеченные компоненты используются этим подключением: снимем все галочки кроме Протокол Интернета (TCP/IP) и нажмем кнопку OK . Теперь мы всё сделали и теперь можно подключатся к сети VPN, но до этого нужно подключится к Интернету. 1.16 Выводы В данном дипломном проекте мы рассмотрели технологию удалённого доступа к частной сети под названием VPN. Мы разобрали принцип работы технологии VPN где эта технология применяется её протоколы и многое другое. Преимущества технологии VPN в том, что организация удалённого доступа делается не через телефонную линию, а через Интернет, что намного дешевле и лучше. Недостаток технологии VPN в том, что средства построения VPN не являются полноценными средствами обнаружения и блокирования атак. Они могут предотвратить ряд несанкционированных действий, но далеко не все возможности, которые могут использоваться для проникновения в корпоративную сеть. Но несмотря на это технология VPN получит большое развитие. 1.17 Список ссылок 1. www.bugtraq.ru 2.
Салливан К. Прогресс технологии VPN. PCWEEK/RE, №2, 26 января 1999. |