Виртуальные частные сети и их виды.
Виртуальные частные сети ( Virtual Private Networks - VPN ) предназначены для обеспечения безопасного обмена данными между удаленными пользователями и удаленными друг от друга ЛВС организации через сети с низким уровнем доверия(например через интернет).
VPN позволяют предоставить удаленным мобильным пользователям, безопасный доступ к корпоративным ЛВС, а партнерам и клиентам — безопасный доступ к определенным внутренним информационным ресурсам организации за счет создания криптографически защищенных туннелей для пересылки данных из одной конечной точки в другую.
Главными элементами для построения VPN являются криптографические устройства, располагаемые на входах в удаленные друг от друга ЛВС и на компьютерах удаленных (мобильных) пользователей.
Варианты реализации:
• VPN на основе межсетевых экранов. Преимущество данного варианта заключается в том, что для защиты потоков данных для всех узлов каждой ЛВС в нем используется только один программно-аппаратный комплекс.
• VPN на основе службы, встроенной в операционную систему сетевых узлов. Этот вариант является самым доступным, так как реализуется стандартными средствами ОС. Однако для защиты самих узлов сети все равно необходим межсетевой экран.
• VPN на основе специальных криптографических шлюзов между внутренними сетями и сетью общего пользования, например, VPN на основе маршрутизатора с криптографическими возможностями. Системы такого типа отличаются высокой производительностью, не требуют сложного администрирования, но в то же время относительно дороги.
Типы Virtual Private Network(виртуальная частная сеть)
Существует три основных вида виртуальных частных сетей:
•внутрикорпоративные VPN ( Intranet VPN ) для организации связей между филиалами одной организации;
•VPN с удаленным доступом ( Remote Access VPN ) для организации доступа к корпоративной сети мобильных сотрудников;
•межкорпоративные VPN ( Extranet VPN ) для организации связей с партнёрами и клиентами.
Топология VPN
Смешанные топологии образуются сочетанием одноранговых и клиент-серверных топологий. Смешанная топология, в которой центральный сервер синхронизируется с клиентами и клиенты могут синхронизироваться друг с другом. Подобная топология может поддерживать работу приложения, которое позволяет пользователям совместно использовать заметки к проекту. Членам группы проекта часто необходима локальная копия данных для работы. Внесенные изменения можно синхронизировать с сервером, куда передаются изменения, или с другим членом группы, обмениваясь изменениями. В таком случае две базы данных могут выполнять одноранговую синхронизацию без необходимости обращения к центральному узлу. Каждая точка VPN может обмениваться трафиком с каждой другой точкой, принадлежащей этому VPN. Hub and Spoke или иными словами звездообразная топология. Звездообразная топология предоставляет возможность организации доступа к общим ресурсам из разных VPN. При этом, все точки разделяются на следующие типы: одна или несколько центральных точек, называемых "hub". Центральные точки могут обмениваться трафиком с любой точкой этого VPN. В частности все центральные точки VPN (hub) образуют между собой full mesh VPN. Периферийные точки "spoke" могут обмениваться трафиком только с точками типа hub и не могут работать с другими точками "spoke" из других VPN. План адресации должен быть согласованным на всех участках VPN. Выделяются два множества узлов сети: центральные (основной офис/дата-центр), и все остальные (региональные офисы). При этом hub-маршрутизаторы должны иметь статические ip адреса из private(частного)-диапазона.