Вступление
В современных условиях развития информационных технологий,
преимущества создания виртуальных частных сетей неоспоримы. Но
прежде чем перечислить наиболее очевидные и полезные способы
организации виртуальных частных сетей, необходимо определиться
с самим понятием.
Виртуальная частная сеть или просто VPN (Virtual Private
Network) – это технология, при которой происходит обмен
информацией с удаленной локальной сетью по виртуальному каналу
через сеть общего пользования с имитацией частного подключения
«точка-точка». Под сетью общего пользования можно
подразумевать как Интернет, так и другую интрасеть.
Предыстория
История зарождения VPN уходит своими корнями далеко в 60-е
годы прошлого столетия, когда специалисты
инженерно-технического отдела нью-йоркской телефонной компании
разработали систему автоматического установления соединений
абонентов АТС – Centrex (Central Exchange). Другими словами
это не что иное, как виртуальная частная телефонная сеть, т.к.
арендовались уже созданные каналы связи, т.е. создавались
виртуальные каналы передачи голосовой информации. В настоящее
время данная услуга заменяется более продвинутым ее аналогом –
IP-Centrex. Соблюдение конфиденциальности было важным аспектом
при передаче информации уже достаточно длительное время,
приблизительно в 1900 году до н.э. первые попытки криптографии
проявляли египтяне, искажая символы сообщений. А в XV веке уже
нашей эры математиком Леоном Батистом Альберти была создана
первая криптографическая модель. В наше время именно
виртуальная частная сеть может обеспечить достаточную
надежность передаваемой информации вместе с великолепной
гибкостью и расширяемостью системы.
VPN versus PN
Организовывая безопасные каналы передачи информации в
учреждениях несправедливо не рассмотреть вариант организации
полноценной частной сети. На рисунке ниже изображен вариант
организации частной сети небольшой компанией с 2 филиалами.
Доступ во внешнюю сеть может осуществляться как через
центральный офис, так и децентрализовано. Данная организация
сети обладает следующими неоспоримыми преимуществами:
- высокая скорость передачи информации, фактически
скорость при таком соединении будет равна скорости локальной
сети предприятия;
- безопасность, передаваемые данные не попадают в сеть
общего пользования;
- за пользование организованной сетью ни кому не надо
платить, действительно капитальные вложения будут только на
стадии изготовления сети.
На следующем рисунке изображен аналогичный вариант
организации сети учреждения с филиалами, но только с
использованием виртуальных частных сетей.
В данном случае преимущества, приведенные для частных
сетей, оборачиваются недостатками для виртуальных частных
сетей, но так ли значительны эти недостатки? Давайте
разберемся:
- скорость передачи данных. Провайдеры могут обеспечить
достаточно высокоскоростной доступ в Интернет, однако с
локальной, проверенной временем 100 Мбит сетью он все равно
не сравнится. Но так ли важно каждый день перекачивать сотни
мегабайт информации через организованную сеть? Для доступа к
локальному сайту предприятия, пересылки электронного письма
с документом вполне достаточно скорости, которой могут
обеспечить Интернет-провайдеры;
- безопасность передаваемых данных. При организации VPN
передаваемая информация попадает во внешнюю сеть, поэтому об
организации безопасности придется позаботиться заранее. Но
уже сегодня существуют достаточно стойкие к атакам алгоритмы
шифрования информации, которые позволяют владельцам
передаваемых данных не беспокоиться за безопасность.
Подробнее о способах обеспечения безопасности и алгоритмах
шифрования чуть ниже;
- за организованную сеть никому не надо платить.
Достаточно спорное преимущество, поскольку в противовес
дешевизне пользования сетью стоят большие капитальные
затраты на ее создание, которые могут оказаться неподъемными
для небольшого учреждения. В то же время плата за
использование Интернет в наши дни сама по себе достаточно
демократичная, а гибкие тарифы позволяю выбрать каждому
оптимальный пакет.
Теперь разберемся с наиболее очевидными преимуществами VPN:
- масштабируемость системы. При открытии нового филиала
или добавления сотрудника, которому позволено пользоваться
удаленным доступом не нужно никаких дополнительных затрат на
коммуникации.
- гибкость системы. Для VPN не важно, откуда вы
осуществляете доступ. Отдельно взятый сотрудник может
работать из дома, а может во время чтения почты из
корпоративного почтового ящика фирмы пребывать в
командировке в абсолютно другом государстве. Также стало
возможным использовать так называемые мобильные офисы, где
нет привязки к определенной местности.
- из предыдущего вытекает, что для организации своего
рабочего места человек географически неограничен, что при
использовании частной сети практически невозможно.
Отдельным пунктом можно выделить создание не проводных
частных сетей, а беспроводных. При таком подходе можно даже
рассмотреть вариант со своим спутником. Однако в этом случае
начальные затраты достигают астрономических высот, скорость
снижается фактически до скорости пользования всемирной
паутиной, а для надежного обеспечения безопасности необходимо
применять опять таки шифрование. И в итоге получаем туже
виртуальную частную сеть, только с неимоверно высокими
начальными затратами и затратами на поддержание в рабочем
состоянии всего оборудования. Способы организации
В VPN наиболее целесообразно выделить следующие три
основных способа:
- Удаленный доступ отдельно взятых сотрудников к
корпоративной сети организации через модем либо
общедоступную сеть.
Организация такой модели виртуальной частной сети
предполагает наличие VPN-сервера в центральном офисе, к
которому подключаются удаленные клиенты. Удаленные клиенты
могут работать на дому, либо, используя переносной
компьютер, из любого места планеты, где есть доступ к
всемирной паутине.
Данный способ организации виртуальной частной сети
целесообразно применять в случаях:
- географически не привязанного доступа сотрудников к
корпоративной сети организации;
- доступа к Интернету. Часто провайдеры создают для
своих клиентов VPN подключения для организации доступа к
ресурсам Интернет.
- Связь в одну общую сеть территориально распределенных
филиалов фирмы. Этот способ называется Intranet VPN.
При организации такой схемы подключения требуется наличие
VPN серверов равное количеству связываемых офисов.
Данный способ целесообразно использовать как для
обыкновенных филиалов, так и для мобильных офисов, которые
будут иметь доступ к ресурсам «материнской» компании, а
также без проблем обмениваться данными между собой.
- Так называемый Extranet VPN, когда через безопасные
каналы доступа предоставляется доступ для клиентов
организации. Набирает широкое распространение в связи с
популярностью электронной коммерции.
В этом случае для удаленных клиентов будут очень урезаны
возможности по использованию корпоративной сети, фактически
они будут ограничены доступом к тем ресурсам компании, которые
необходимы при работе со своими клиентами, например, сайта с
коммерческими предложениями, а VPN используется в этом случае
для безопасной пересылки конфиденциальных данных. Средства
защиты информации – протоколы шифрования
Поскольку данные в виртуальных частных сетях передаются
через общедоступную сеть, следовательно, они должны быть
надежно защищены от посторонних глаз. Для реализации защиты
передаваемой информации существует множество протоколов,
которые защищают VPN, но все они подразделяются на два вида и
работают в паре:
- протоколы, инкапсулирующие данные и формирующие VPN
соединение;
- протоколы, шифрующие данные внутри созданного туннеля.
Первый тип протоколов устанавливает туннелированное
соединение, а второй тип отвечает непосредственно за
шифрование данных. Рассмотрим некоторые стандартные,
предлагаемые всемирно признанным мировым лидером в области
разработки операционных систем, решения.
В качестве стандартного набора предлагается сделать выбор
из двух протоколов, точнее будет сказать наборов:
- PPTP (Point-to-Point Tunneling Protocol) – туннельный
протокол «точка-точка», детище Microsoft и является
расширением PPP (Point-to-Point Protocol), следовательно,
использует его механизмы подлинности, сжатия и шифрования.
Протокол PPTP является встроенным в клиент удаленного
доступа Windows XP. При стандартном выборе данного протокола
компанией Microsoft предлагается использовать метод
шифрования MPPE (Microsoft Point-to-Point Encryption). Можно
передавать данные без шифрования в открытом виде.
Инкапсуляция данных по протоколу PPTP происходит путем
добавления заголовка GRE (Generic Routing Encapsulation) и
заголовка IP к данным обработанных протоколом PPP.
- L2TP (Layer Two Tunneling Protocol) – более совершенный
протокол, родившийся в результате объединения протоколов
PPTP (от Microsoft) и L2F (от Cisco), вобравший в себя все
лучшее из этих двух протоколов. Предоставляет более
защищенное соединение, нежели первый вариант, шифрование
происходит средствами протокола IPSec (IP-security). L2TP
является также встроенным в клиент удаленного доступа
Windows XP, более того при автоматическом определении типа
подключения клиент сначала пытается соединиться с сервером
именно по этому протоколу, как являющимся более
предпочтительным в плане безопасности.
Инкапсуляция данных происходит путем добавления заголовков
L2TP и IPSec к данным обработанным протоколом PPP. Шифрование
данных достигается путем применения алгоритма DES (Data
Encryption Standard) или 3DES. Именно в последнем случае
достигается наибольшая безопасность передаваемых данных,
однако в этом случае придется расплачиваться скоростью
соединения, а также ресурсами центрального процессора.
В вопросе применения протоколов компания Microsoft и Cisco
образуют некий симбиоз, судите сами, протокол PPTP –
разработка Microsoft, но используется совместно с GRE, а это
продукт Cisco, далее более совершенный в плане безопасности
протокол L2TP – это ни что иное, как гибрид, вобравший в себя
все лучшее PPTP (уже знаем чей) и L2F, да правильно,
разработанный Cisco. Возможно именно поэтому VPN, при
правильном подходе в организации, считается надежным способом
передачи конфиденциальных данных.
Рассмотренные здесь примеры протоколов не являются
единственными, существует множество альтернативных решений,
например, PopTop – Unix реализация PPTP, или FreeSWAN –
протокол для установления IPSec соединения под Linux, а также:
Vtun, Racoon, ISAKMPD и др.
Практическая реализация
Теперь перейдем от теории к практике, ведь, как известно:
«практика – критерий истины». Попробуем организовать простой
вариант виртуальной частной сети, изображенный на рисунке
ниже.
Удаленный сотрудник или сотрудница находится вне офиса и
имеет доступ в сеть общего пользования, пускай это будет
Интернет.
Адрес сети, к которой необходимо получить доступ 11.7.0.0
маска подсети соответственно 255.255.0.0. Данная корпоративная
сеть – это доменная сеть, под управлением Windows 2003 Server
Corporate Edition. На сервере имеется два сетевых интерфейса с
IP адресами, внутренним для корпоративной сети 11.7.3.1 и
внешним 191.168.0.2. Следует отметить, что при проектировании
сети VPN сервер ставится в самую последнюю очередь, поэтому Вы
сможете без особых проблем организовать VPN доступ к уже
отлаженной и сформированной сети организации, но, в тоже
время, если в управляемой сети произошли существенные
изменения, то, возможно, Вам потребуется перенастроить VPN
сервер.
В нашем случае имеется уже сформированная сеть, с адресами,
описанными выше, необходимо настроить VPN сервер, а также
разрешить определенным пользователям доступ из внешней сети. В
корпоративной сети имеется внутренний сайт, к которому мы и
попытаемся получить доступ посредствам виртуальной частной
сети.
В Windows 2003 Server установка роли VPN сервера
осуществляется достаточно просто.
Следуя подсказкам мастера, устанавливаем необходимые
параметры: на втором шаге выбираем удаленный доступ (VPN или
модем); потом удаленный доступ через Интернет; на 4-м шаге
указываем интерфейс сервера, подключенный к Интернету, в нашем
случае 191.168.0.2; далее определяем способ назначения адресов
удаленным клиентам, в нашем случае это будут автоматически
назначенные адреса; если у Вашей сети имеется RADIUS сервер,
для централизованной проверки подлинности подключений,
выберете его, если нет, тогда оставьте эту задачу VPN серверу.
Итак, VPN сервер создан, после проделанных установок,
переходим к управлению пользователями нашего домена и для
работников, которые нуждаются в удаленном доступе к внутренней
сети организации, разрешаем этот самый доступ, установив на
вкладке «Входящие звонки» соответствующий переключатель.
При конфигурировании виртуальной частной сети следует
помнить, что для корректной работы необходимо, чтобы
установленный брандмауэр разрешал протоколы, используемые VPN.
С серверной частью закончили, переходим к созданию клиента
виртуальной частной сети на удаленном компьютере. Для этого
необходимо запустить мастер сетевых подключений. На втором
шаге, следуя подсказкам, выбрать пункт «Подключить к сети на
рабочем месте». На третьем шаге «Подключение к виртуальной
частной сети». Следующий шаг – вводим название подключения.
Пятый шаг – выбираем, следует ли предварительно подключаться к
Интернету (если Вы подключаетесь с места с постоянным
доступом, выберете «нет», если же используете, например,
мобильный телефон в качестве модема, тогда следует выбрать
предварительный набор номера для подключения к Интернету). На
предпоследнем шаге вводим IP-адрес сервера, к которому
осуществляется доступ.
Для уже созданного подключения можно в любой момент
откорректировать свойства, а также настроить некоторые
моменты, касающиеся безопасности и типа созданного
подключения.
Проверка
Конфигурирование удаленного доступа завершено, пришло время
проверить его работоспособность. Начнем традиционно, со всеми
любимой команды «ping», просто попробуем «пропинговать»
какую-нибудь рабочую станцию из нашей корпоративной сети.
Отлично, компьютеры видны, однако удаленному работнику вряд
ли понадобится это, попробуем зайти на локальный сайт
организации.
Все отлично работает, осталось замерить производительность
работы созданной виртуальной частной сети. Для этого скопируем
файл через VPN подключение, а также, не используя его, на VPN
сервер. В качестве физической среды передачи информации
выступит 100 Мбит сеть, в этом случае пропускная способность
сети не является ограничивающим фактором. Итак, копирование
файла размером 342 921 216 байт происходило 121 секунду. С
подключением VPN – 153 секунды. В целом потеря во времени
копирования составила 26%, что естественно, поскольку при
передаче информации через VPN появляются дополнительные
накладные расходы в виде шифрования/дешифрования данных. В
нашем случае использовался протокол PPTP, при использовании
других видов протоколов потеря во времени также будет
варьировать. В настоящее время Microsoft рекомендует
использовать протокол L2TP IPSec вместе со смарт-картами для
обеспечения максимальной защиты при проверке подлинности и
передачи информации.
Выводы
Виртуальная частная сеть не новое, но, как видим, очень
полезное изобретение в мире информационных технологий, которое
поможет Вам безопасно получить интересующую Вас информацию.
Следует отметить, что для реализации VPN существуют целые
аппаратные комплексы, однако они не взыскали широкого
распространения в силу своей направленности на обслуживание
больших предприятий и, как следствие, дороговизны.
Вычислительная мощь аппаратных решений конечно очень высока,
но не всегда востребована, поэтому программные решения, а тем
более стандартные, не требующие дополнительных затрат на поиск
и приобретение дополнительного программного обеспечения,
снискали такую огромную популярность.
Построенная в результате VPN на самом деле очень проста, но
она освещает основные моменты построения VPN. Построение
других видов VPN на основе Microsoft 2003 Server принципиально
ничем не отличаются, все просто и легко.
В заключение хотелось бы сказать, что на самом деле
способов применения VPN действительно очень много, и они не
исчерпываются только случаями, описанными в данной статье, а
способы реализации перечислить практически невозможно. Однако
если Вы нашли для себя выход из ситуации с помощью VPN,
никогда не забывайте о такой важной составляющей, как
безопасность не только информации, которая передается, но и
самого подключения.