🗊Презентация Основы построения VPN

Категория: Интернет
Нажмите для полного просмотра!
Основы построения VPN, слайд №1Основы построения VPN, слайд №2Основы построения VPN, слайд №3Основы построения VPN, слайд №4Основы построения VPN, слайд №5Основы построения VPN, слайд №6Основы построения VPN, слайд №7Основы построения VPN, слайд №8Основы построения VPN, слайд №9Основы построения VPN, слайд №10Основы построения VPN, слайд №11Основы построения VPN, слайд №12Основы построения VPN, слайд №13Основы построения VPN, слайд №14Основы построения VPN, слайд №15Основы построения VPN, слайд №16Основы построения VPN, слайд №17Основы построения VPN, слайд №18Основы построения VPN, слайд №19Основы построения VPN, слайд №20Основы построения VPN, слайд №21Основы построения VPN, слайд №22Основы построения VPN, слайд №23Основы построения VPN, слайд №24Основы построения VPN, слайд №25Основы построения VPN, слайд №26Основы построения VPN, слайд №27Основы построения VPN, слайд №28Основы построения VPN, слайд №29Основы построения VPN, слайд №30Основы построения VPN, слайд №31Основы построения VPN, слайд №32Основы построения VPN, слайд №33Основы построения VPN, слайд №34Основы построения VPN, слайд №35Основы построения VPN, слайд №36Основы построения VPN, слайд №37Основы построения VPN, слайд №38Основы построения VPN, слайд №39Основы построения VPN, слайд №40Основы построения VPN, слайд №41Основы построения VPN, слайд №42

Содержание

Вы можете ознакомиться и скачать презентацию на тему Основы построения VPN. Доклад-сообщение содержит 42 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Основы построения 
VPN
Описание слайда:
Основы построения VPN

Слайд 2





Виртуальные частные сети - VPN
	VPN – Virtual Private Network – имитируют возможности частной сети в рамках общедоступной, используя существующую инфраструктуру. 
	Особенность VPN – формирование логических связей не зависимо от типа физической среды. Позволяют обойтись без использования выделенных каналов.
	Задача: обеспечение в общедоступной сети гарантированного качества обслуживания, а также их защита от возможного несанкционированного доступа или повреждения.
Описание слайда:
Виртуальные частные сети - VPN VPN – Virtual Private Network – имитируют возможности частной сети в рамках общедоступной, используя существующую инфраструктуру. Особенность VPN – формирование логических связей не зависимо от типа физической среды. Позволяют обойтись без использования выделенных каналов. Задача: обеспечение в общедоступной сети гарантированного качества обслуживания, а также их защита от возможного несанкционированного доступа или повреждения.

Слайд 3





1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей.
1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей.
1999 год – модель аутентификации, дополнительные средства для конфигурирования клиентов
2000 год – включение средств VPN в Windows2000
В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети. 
Использование сети Интернет для предоставления удаленного доступа к информации может являться безопасным.
Описание слайда:
1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей. 1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей. 1999 год – модель аутентификации, дополнительные средства для конфигурирования клиентов 2000 год – включение средств VPN в Windows2000 В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети. Использование сети Интернет для предоставления удаленного доступа к информации может являться безопасным.

Слайд 4





Классификация VPN
Описание слайда:
Классификация VPN

Слайд 5





Базовые архитектуры VPN
Шлюз-шлюз
Шлюз-хост
Хост-хост
Комбинированная – через промежуточный шлюз (IPSG)
Описание слайда:
Базовые архитектуры VPN Шлюз-шлюз Шлюз-хост Хост-хост Комбинированная – через промежуточный шлюз (IPSG)

Слайд 6





Основные компоненты VPN
VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования, идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно. 
VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов.
Описание слайда:
Основные компоненты VPN VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования, идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно. VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов.

Слайд 7





Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации.
Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации.
Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брендмауэр или система NAT.
Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз.
Описание слайда:
Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации. Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации. Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брендмауэр или система NAT. Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз.

Слайд 8





Схемы взаимодействия провайдера и клиента
Пользовательская схема – оборудование размещается на территории клиента, методы защиты информации и обеспечения QoS организуются самостоятельно.
Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером.
Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами.
Описание слайда:
Схемы взаимодействия провайдера и клиента Пользовательская схема – оборудование размещается на территории клиента, методы защиты информации и обеспечения QoS организуются самостоятельно. Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером. Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами.

Слайд 9





Схема соединения филиалов 
с центральным офисом
Описание слайда:
Схема соединения филиалов с центральным офисом

Слайд 10





 Связь удаленного пользователя с корпоративной сетью
Описание слайда:
Связь удаленного пользователя с корпоративной сетью

Слайд 11





Организация туннеля через провайдера Internet, поддерживающего службу VPN
Описание слайда:
Организация туннеля через провайдера Internet, поддерживающего службу VPN

Слайд 12





VPN-соединение защищенных сетей внутри корпоративной сети
Описание слайда:
VPN-соединение защищенных сетей внутри корпоративной сети

Слайд 13





VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети
Описание слайда:
VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети

Слайд 14





Защита данных в VPN
	Требования к защищенному каналу:
Конфиденциальность 
Целостность
Доступность легальным пользователям (аутентификация)
	Методы организации защищенного канала:
Шифрование.
Аутентификация – позволяет организовать доступ к сети только легальных пользователей.
Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами.
Туннелирование – позволяет зашифровать пакет вместе со служебной информацией.
Описание слайда:
Защита данных в VPN Требования к защищенному каналу: Конфиденциальность Целостность Доступность легальным пользователям (аутентификация) Методы организации защищенного канала: Шифрование. Аутентификация – позволяет организовать доступ к сети только легальных пользователей. Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами. Туннелирование – позволяет зашифровать пакет вместе со служебной информацией.

Слайд 15





Поддержка VPN на различных уровнях модели OSI
Канальный уровень: 
L2TP, PPTP и др. (авторизация и аутентификация)
Технология MPLS (установление туннеля)
Сетевой уровень:
IPSec (архитектура «хост-шлюз» и «шлюз-шлюз», поддержка шифрования, авторизации и аутентификации, проблемы с реализацией NAT)
Транспортный уровень:
SSL/TLS (архитектура «хост-хост» соединение из конца в конец, поддержка шифрования и аутентификации, реализован только для поддержки TCP-трафика)
Описание слайда:
Поддержка VPN на различных уровнях модели OSI Канальный уровень: L2TP, PPTP и др. (авторизация и аутентификация) Технология MPLS (установление туннеля) Сетевой уровень: IPSec (архитектура «хост-шлюз» и «шлюз-шлюз», поддержка шифрования, авторизации и аутентификации, проблемы с реализацией NAT) Транспортный уровень: SSL/TLS (архитектура «хост-хост» соединение из конца в конец, поддержка шифрования и аутентификации, реализован только для поддержки TCP-трафика)

Слайд 16





Протоколы канального уровня:
PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует их в IP пакеты (1996 год, разработка Microsoft, Ascend, 3Con и US Robotics)
L2F (Layer to Forwarding). Прототип L2TP (1996 год, разработка Cisco)
L2TP (Layer to Tunneling Protocol). Инкапсулирует кадры РРР в протокол сетевого уровня, предварительно проведя аутентификацию пользователя (1997 год, разработка Cisco и IETF)
Описание слайда:
Протоколы канального уровня: PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует их в IP пакеты (1996 год, разработка Microsoft, Ascend, 3Con и US Robotics) L2F (Layer to Forwarding). Прототип L2TP (1996 год, разработка Cisco) L2TP (Layer to Tunneling Protocol). Инкапсулирует кадры РРР в протокол сетевого уровня, предварительно проведя аутентификацию пользователя (1997 год, разработка Cisco и IETF)

Слайд 17





Инкапсуляция кадров РРР в IP
Описание слайда:
Инкапсуляция кадров РРР в IP

Слайд 18





Протоколы сетевого уровня
Описание слайда:
Протоколы сетевого уровня

Слайд 19





Стек протоколов IPSec
Описание слайда:
Стек протоколов IPSec

Слайд 20





Архитектура IPSec
Описание слайда:
Архитектура IPSec

Слайд 21





Ассоциация IPSec – SA (Security Association) 
Параметры SA:
Индекс параметра безопасности SPI 
Адрес приемника
Идентификатор протокола безопасности (АН или ESP)
Используемый алгоритм обеспечения безопасности
Метод обмена ключами
Метод аутентификации
Метод шифрования
Время активности SA
Режим протокола (транспортный или туннельный)
Время жизни туннеля
И.т.п.
Описание слайда:
Ассоциация IPSec – SA (Security Association) Параметры SA: Индекс параметра безопасности SPI Адрес приемника Идентификатор протокола безопасности (АН или ESP) Используемый алгоритм обеспечения безопасности Метод обмена ключами Метод аутентификации Метод шифрования Время активности SA Режим протокола (транспортный или туннельный) Время жизни туннеля И.т.п.

Слайд 22





Определение SA
Описание слайда:
Определение SA

Слайд 23





Режимы IPSec
Туннельный режим:
Добавляется новый IP-заголовок
Исходный IP-заголовок инкапсулируется (предварительно шифруется). 
Адрес приемника и передатчика может изменяться на адрес граничного шлюза
Инкапсуляция может производиться оконечной станцией или шлюзом VPN
Транспортный режим:
 Использует исходный IP-заголовок
Адреса оконечных устройств остаются без изменения
Инкапсуляция производится оконечными устройствами
Описание слайда:
Режимы IPSec Туннельный режим: Добавляется новый IP-заголовок Исходный IP-заголовок инкапсулируется (предварительно шифруется). Адрес приемника и передатчика может изменяться на адрес граничного шлюза Инкапсуляция может производиться оконечной станцией или шлюзом VPN Транспортный режим: Использует исходный IP-заголовок Адреса оконечных устройств остаются без изменения Инкапсуляция производится оконечными устройствами

Слайд 24





Инкапсуляция IPSec 
для туннельного режима
Описание слайда:
Инкапсуляция IPSec для туннельного режима

Слайд 25





Инкапсуляция IPSec 
для транспортного режима
Описание слайда:
Инкапсуляция IPSec для транспортного режима

Слайд 26





Инкапсуляция с аутентификацией (ESP)
Описание слайда:
Инкапсуляция с аутентификацией (ESP)

Слайд 27





Управление ключом IKE
Функции IKE: 
Установление SA (Security Association) 
Определение параметров безопасности
Обмен ключами (UDP, порт 500)
Фазы работы IKE:
Фаза I:
Аутентификация (из конца в конец, из конца к файерволлу)
Определение параметров безопасности для Фазы II
Фаза II:
Установление параметров безопасности для соединения
Выбор аутентификации (HMAC-MD5, HMAC-SHA)
Выбор алгоритма шифрования (DES, RC5, IDEA, Blowfish, CAST-128)
Описание слайда:
Управление ключом IKE Функции IKE: Установление SA (Security Association) Определение параметров безопасности Обмен ключами (UDP, порт 500) Фазы работы IKE: Фаза I: Аутентификация (из конца в конец, из конца к файерволлу) Определение параметров безопасности для Фазы II Фаза II: Установление параметров безопасности для соединения Выбор аутентификации (HMAC-MD5, HMAC-SHA) Выбор алгоритма шифрования (DES, RC5, IDEA, Blowfish, CAST-128)

Слайд 28





Общая процедура IPSec
Фаза I для узла А, аутентификация
Фаза II для узлов A и В, обмен ключами
Установление туннеля
Контроль состояния туннеля минимум каждые 10 с.
Описание слайда:
Общая процедура IPSec Фаза I для узла А, аутентификация Фаза II для узлов A и В, обмен ключами Установление туннеля Контроль состояния туннеля минимум каждые 10 с.

Слайд 29





Правила безопасности
Правила безопасности определяют способы защиты, пропуска и сброса трафика.
Основным условием работы правил безопасности является зеркальность трафика в соединении
В случае ошибочного прописывания правил безопасности могут возникать конфликты, приводящие к потере трафика:
Скрывание
Конфликт в типе туннелей
Зацикливание
Асимметрия
Описание слайда:
Правила безопасности Правила безопасности определяют способы защиты, пропуска и сброса трафика. Основным условием работы правил безопасности является зеркальность трафика в соединении В случае ошибочного прописывания правил безопасности могут возникать конфликты, приводящие к потере трафика: Скрывание Конфликт в типе туннелей Зацикливание Асимметрия

Слайд 30





Пример реализации правил безопасности
Описание слайда:
Пример реализации правил безопасности

Слайд 31





Протоколы транспортного уровня
SSL – Secure Sockets Layer. SSLv3, 1996 год.
TLS – Transport Layer Security. Стандарт IETF, RFC 2246.
    В настоящее время объединены в  общий стек протоколов SSL/TLS
Стек протоколов SSL/TLS
Описание слайда:
Протоколы транспортного уровня SSL – Secure Sockets Layer. SSLv3, 1996 год. TLS – Transport Layer Security. Стандарт IETF, RFC 2246. В настоящее время объединены в общий стек протоколов SSL/TLS Стек протоколов SSL/TLS

Слайд 32





Все браузеры поддерживают SSL/TLS.
Все браузеры поддерживают SSL/TLS.
SSL/TLS реализован поверх TCP (надежность доставки, квитирование), между транспортным и прикладным уровнем. Не поддерживает приложения UDP (отсутствует квитирование)
Стек протоколов SSL/TLS:
SSL Record Protocol: защита передаваемых данных
SSL Handshake Protocol: установление сессии (соглашение о используемых алгоритмах, параметры безопасности)
SSL Change Cipher Protocol (смена шифра)
SSL Alert Protocol (сообщения об ошибках)
Описание слайда:
Все браузеры поддерживают SSL/TLS. Все браузеры поддерживают SSL/TLS. SSL/TLS реализован поверх TCP (надежность доставки, квитирование), между транспортным и прикладным уровнем. Не поддерживает приложения UDP (отсутствует квитирование) Стек протоколов SSL/TLS: SSL Record Protocol: защита передаваемых данных SSL Handshake Protocol: установление сессии (соглашение о используемых алгоритмах, параметры безопасности) SSL Change Cipher Protocol (смена шифра) SSL Alert Protocol (сообщения об ошибках)

Слайд 33





Критерии выбора протокола VPN
Тип подключения: 
Постоянное: IPSec
Временное: SSL/TLS
Тип доступа:
Пользователь (сотрудник компании): IPSec
Гость: SSL/TLS
Уровень безопасности корпоративной сети:
Высокий: IPSec
Средний: SSL/TLS
В зависимости от предоставляемой услуги: IPSec +SSL/TLS
Уровень безопасности данных:
Высокий: IPSec
Средний: SSL/TLS
В зависимости от предоставляемой услуги: IPSec +SSL/TLS
Масштабируемость решения:
Масштабируемость: IPSec
Быстрое развертывание: SSL/TLS
Описание слайда:
Критерии выбора протокола VPN Тип подключения: Постоянное: IPSec Временное: SSL/TLS Тип доступа: Пользователь (сотрудник компании): IPSec Гость: SSL/TLS Уровень безопасности корпоративной сети: Высокий: IPSec Средний: SSL/TLS В зависимости от предоставляемой услуги: IPSec +SSL/TLS Уровень безопасности данных: Высокий: IPSec Средний: SSL/TLS В зависимости от предоставляемой услуги: IPSec +SSL/TLS Масштабируемость решения: Масштабируемость: IPSec Быстрое развертывание: SSL/TLS

Слайд 34





Сравнительные характеристики протоколов VPN
Описание слайда:
Сравнительные характеристики протоколов VPN

Слайд 35





Настройка VPN на платформе 
iphone and Android
Описание слайда:
Настройка VPN на платформе iphone and Android

Слайд 36





Нажмите на Основные или Другие сети
Описание слайда:
Нажмите на Основные или Другие сети

Слайд 37





Нажимаем на VPN
Описание слайда:
Нажимаем на VPN

Слайд 38





Нажмите, чтобы добавить VPN
Описание слайда:
Нажмите, чтобы добавить VPN

Слайд 39





Пропишите логин, пароль и сервер потом наживаем на схранить
Описание слайда:
Пропишите логин, пароль и сервер потом наживаем на схранить

Слайд 40





Все, готово.
Описание слайда:
Все, готово.

Слайд 41


Основы построения VPN, слайд №41
Описание слайда:

Слайд 42


Основы построения VPN, слайд №42
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию