Библиотека Интернет Индустрии I2R.ru |
|||
|
Неизвестная VPNВарианты построения VPN Из пункта А в пункт Б необходимо передать информацию таким образом, чтобы к ней никто не смог получить доступа. Вполне реальная и часто возникающая на практике ситуация, особенно в последнее время. В качестве пунктов А и Б могут выступать отдельные узлы или целые сегменты сетей. В случае с передачей информации между сетями в качестве защитной меры может выступать выделенный канал связи, принадлежащей компании, информация которой требует защиты. Однако поддержание таких каналов связи — очень дорогое удовольствие.
Проще и дешевле, если информация будет передаваться по обычным каналам связи (например, через Интернет), но каким-либо способом будет отделена или скрыта от трафика других компаний, циркулирующего в Сети. Но не следует думать, что потребность в конфиденциальной передаче информации возникает только в глобальных сетях. Такая потребность может возникнуть и в локальных сетях, где требуется отделить один тип трафика от другого (например, трафик платежной системы от трафика информационно-аналитической системы). Как же сделать так, чтобы секретная информация могла передаваться по тем же проводам, что и обычная информация, но при этом была недоступна для других? Помочь в этом может технология виртуальных частных сетей (Virtual Private Network, VPN).
Определить указанную технологию можно несколько шире, чем нынешнее ее толкование. Ведь, по сути, неважно, каким образом вы скрываете одни данные от других. Поэтому можно выделить два основных способа реализации VPN: разделение трафика в канале передачи и шифрование трафика в канале передачи. Технология разделения трафика в начале передачи получила широкое распространение сравнительно недавно. Она может применяться как в глобальных, так и в локальных сетях. Причем второй случай более распространен — это всем известная технология виртуальных локальных сетей (VLAN), которая используется для структуризации современных локальных сетей, построенных на базе коммутаторов. Однако, кроме структуризации, VLAN могут применяться и для отделения одного типа трафика от другого. Поскольку VLAN реализуются на канальном уровне, область их применения не выходит за рамки локальной сети, но здесь они неплохо справляются со своими задачами. В частности, независимо от адреса канального уровня (уникального, группового или широковещательного) смешение данных из разных VLAN невозможно. В то же время внутри одной VLAN кадры передаются как обычно, только на тот порт, на который указывает адрес назначения кадра. Узлы, входящие в VLAN, могут группироваться на основе различных признаков:
Существуют и другие способы формирования VLAN, но все они имеют меньшее распространение. Технология VLAN на сегодняшний день реализована в большинстве коммутаторов ведущих сетевых производителей. В глобальных сетях распространение получил аналог VLAN — технология MPLS (MultiProtocol Label Switching), которая также использует метки для разделения трафика и образования виртуальных каналов в IP-, ATM- и других сетях. Правда, у технологии MPLS есть существенный недостаток с точки зрения безопасности: она может применяться только для связи «сеть — сеть» и неприменима для соединения с отдельными узлами. Второй недостаток состоит в том, что данные разных пользователей хоть и не смешиваются, но все-таки к ним можно получить доступ, прослушивая сетевой трафик. Кроме того, провайдер, предлагающий услуги MPLS, будет иметь доступ ко всей передаваемой информации. Данная технология имеет право на существование, так как обеспечивает некоторый уровень защищенности информации и достаточно дешева. Основным поставщиком MPLS является компания Cisco Systems. Большую известность получила технология шифрования трафика, которая скрывает от посторонних глаз содержание данных, передаваемых по открытым сетям. Именно эта технология применяется многими разработчиками средств сетевой безопасности. Варианты построения VPNМожно выделить четыре основных варианта построения сети VPN, которые используются по всему миру. Данная классификация предлагается компанией Check Point Software Technologies, которая не без основания считается законодателем мод в области VPN и, по данным независимых консалтинговых и аналитических агентств, владеет 52% мирового рынка VPN-решений (Dataquest).
Варианты реализации VPNСредства построения VPN могут быть реализованы по-разному:
Зачем нужна VPNПомимо обеспечения защиты от посторонних передаваемых данных, VPN имеет и ряд других достоинств, в том числе и экономических. Исследовательская компания Forrester Research опубликовала данные, характеризующие преимущества применения VPN поверх Интернет (из расчета на 1000 пользователей) по сравнению с созданием центра удаленного доступа (Remote Access Service). Эти данные можно представить в виде таблицы. Из таблицы можно видеть, что использование VPN позволяет снизить многие статьи затрат, включая закупку коммуникационного оборудования, оплату услуг Интернет-провайдера и т.д. Эти и другие исследования позволили Международной ассоциации компьютерной безопасности (International Computer Security Association, ICSA) включить технологию VPN в десятку самых известных технологий, которые будут в первую очередь применяться многими компаниями. Это подтверждает и компания Gartner Group, которая в своем отчете предсказала, что средства построения VPN будут применяться в 2002 году в 90% компаний. С этим связан и прогноз рынка средств VPN, который будет исчисляться 11,94 млрд. долл. в 2002 году и 18,77 млрд. долл. в 2004 году (по данным Frost & Sullivan). VPN в РоссииВ статье «VPN. Старые песни о главном» (КомпьютерПресс № 5’2001) автор уже говорил об особенностях применения технологии VPN в России, но в основном это касалось шифрования данных, а технология разделения канала передачи данных осталась за рамками публикации. Поскольку данная технология не подпадает ни под один из существующих руководящих документов (ни в Гостехкомиссии, ни в ФАПСИ), ее может применять практически без ограничений любая организация или оператор услуг связи, что позволяет продвигать эту технологию на российский рынок некоторым компаниям, например Cisco Systems. Алексей Лукацкий |
|
2000-2008 г. Все авторские права соблюдены. |
|