Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Свидетельство о публикации

Автоматическая выдача свидетельства о публикации в официальном СМИ сразу после добавления материала на сайт - Бесплатно

Добавить свой материал

За каждый опубликованный материал Вы получите бесплатное свидетельство о публикации от проекта «Инфоурок»

(Свидетельство о регистрации СМИ: Эл №ФС77-60625 от 20.01.2015)

Инфоурок / Другое / Презентации / Презентация на тему: Технологии построения виртуальных частных сетей
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 28 июня.

Подать заявку на курс
  • Другое

Презентация на тему: Технологии построения виртуальных частных сетей

библиотека
материалов
Виртуальные частные сети
Частная магистральная сеть предприятия Филиал 1 Филиал 2 Частная корпоративн...
Частные каналы предприятия Частная сеть с собственными территориальными кана...
Следствия (независимо от использованной сетевой технологии): Но решение неэко...
Организация глобальных связей предприятия через публичную сеть Сеть 1 Сеть 2...
VPN – это технология позволяющая средствами разделяемой (shared) несколькими...
VPN – компромисс между качеством и стоимостью
 Имитация 3 частных сетей Разделяемая магистральная сеть
VPN – это сеть предприятия в которой разнесенные географически филиалы (сайты...
VPN - это услуга Технология VPN может быть использована самим предприятием дл...
Услуга VPN может предоставляться: на базе оборудования установленного на терр...
VPN на базе оборудования, размещенного в помещении заказчика (Customer Premis...
 VPN на базе сети провайдера (network-based VPN) VPN-шлюз провайдера
Характеристики технологии VPN: Тип имитируемых сервисов Приближенность предла...
Требования к разделяемой сети Магистральная сеть должна быть хорошо защищена...
Требования к безопасности разделяемой сети Должно существовать разделение адр...
Типы технологий виртуальных частных сетей На базе арендованных каналов в TDM-...
Виртуальная частная сеть на арендованных каналах
Каналы, арендуемые другими предприятиями Виртуальная частная сеть на арендова...
Сеть, построенная на арендованных каналах, имеет очень сходные характеристики...
VPN на основе сетей ATM и Frame Relay
Виртуальные каналы имитируют сервис выделенных каналов (гарантированная проп...
Безопасность VPN на базе ATM и Frame Relay Трафик изолируется Адресные простр...
Разделение адресных пространств и маршрутов в ATM и Frame Relay Трафик коммут...
Сокрытие магистральной сети провайдера в ATM и Frame Relay Информация, которо...
Что видит клиент? Клиент A Клиент B Клиент A Клиент B Frame-Relay коммутаторы...
Устойчивость к атакам ATM и Frame Relay Без информации Уровня 3 и лишь на осн...
Атака в сети ATM и Frame-Relay Клиент A Клиент B Клиент B Управление сетью п...
ATM и Frame-Relay безопасны? Адреса и маршруты разделены? Да – анализируется...
Сеть 1 Сеть 2 Сеть 3 Центральная сеть Потоки данных предприятия через Intern...
IP VPN на основе протокола IPSec IPSec позволяет строить защищенные логически...
VPN в Internet на основе IPSec-туннелей - установленный и сконфигурированный...
гибридное решение, в котором VPN-приложение работает на стандартной вычислите...
Шлюз VPN — сетевое устройство, подключенное к нескольким сетям, которое выпол...
VPN-шлюзы и VPN-клиенты
Услуги VPN на базе IP-сетей Недостаточная степень гарантий пропускной способн...
Трафик пользователей передается по общей инфраструктуре Трафик разных VPN не...
Безопасна ли VPN на базе IP-сети? Адреса и маршруты разделены? Нет, при перем...
38 1

Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Описание презентации по отдельным слайдам:

№ слайда 1 Виртуальные частные сети
Описание слайда:

Виртуальные частные сети

№ слайда 2 Частная магистральная сеть предприятия Филиал 1 Филиал 2 Частная корпоративн
Описание слайда:

Частная магистральная сеть предприятия Филиал 1 Филиал 2 Частная корпоративная сеть Предприятие единолично владеет всей сетевой инфраструктурой Центральный офис

№ слайда 3 Частные каналы предприятия Частная сеть с собственными территориальными кана
Описание слайда:

Частные каналы предприятия Частная сеть с собственными территориальными каналами Сеть 1 Сеть 2 Сеть 3 Центральная сеть

№ слайда 4 Следствия (независимо от использованной сетевой технологии): Но решение неэко
Описание слайда:

Следствия (независимо от использованной сетевой технологии): Но решение неэкономичное Частная сеть – главное свойство – Независимая система адресации Предсказуемая производительность Максимально возможная безопасность Высокий уровень доступности изолированность

№ слайда 5 Организация глобальных связей предприятия через публичную сеть Сеть 1 Сеть 2
Описание слайда:

Организация глобальных связей предприятия через публичную сеть Сеть 1 Сеть 2 Сеть 3 Центральная сеть Потоки данных предприятия через Internet

№ слайда 6 VPN – это технология позволяющая средствами разделяемой (shared) несколькими
Описание слайда:

VPN – это технология позволяющая средствами разделяемой (shared) несколькими предприятиями сетевой инфраструктуры реализовать сервисы, по качеству (безопасность, доступность, предсказуемая пропускная способность, независимость в выборе адресов) приближенные к сервисам частной (private) cети.

№ слайда 7 VPN – компромисс между качеством и стоимостью
Описание слайда:

VPN – компромисс между качеством и стоимостью

№ слайда 8  Имитация 3 частных сетей Разделяемая магистральная сеть
Описание слайда:

Имитация 3 частных сетей Разделяемая магистральная сеть

№ слайда 9 VPN – это сеть предприятия в которой разнесенные географически филиалы (сайты
Описание слайда:

VPN – это сеть предприятия в которой разнесенные географически филиалы (сайты) объединены магистральной сетью, проложенной через совместно используемую сетевую инфраструктуру

№ слайда 10 VPN - это услуга Технология VPN может быть использована самим предприятием дл
Описание слайда:

VPN - это услуга Технология VPN может быть использована самим предприятием для объединения своих филиалов, а может и быть основой для предоставления услуг провайдером Услуги VPN могут характеризоваться: типом имитируемых сервисов частной сети (выделенные каналы, сети с коммутацией пакетов) качеством имитации сервисов частной сети (высокая безопасность, изолированность адресных пространств, гарантированность пропускной способности) стоимостью, легкостью развертывания и поддержки

№ слайда 11 Услуга VPN может предоставляться: на базе оборудования установленного на терр
Описание слайда:

Услуга VPN может предоставляться: на базе оборудования установленного на территории заказчика (Customer Premises Equipment, CPE) средствами собственной инфраструктуры провайдера (network-based VPN) – (аутсорсинг услуг VPN, провайдерская схема) Аутсорсинг VPN дает возможность провайдерам, кроме оказания основного набора услуг, предоставление дополнительных централизованных сервисов (контроль за работой сети, аутсорсинг приложений)

№ слайда 12 VPN на базе оборудования, размещенного в помещении заказчика (Customer Premis
Описание слайда:

VPN на базе оборудования, размещенного в помещении заказчика (Customer Premises Equipment, CPE) Точка присутствия провайдера Филиал корпоративной сети Филиал корпоративной сети Филиал корпоративной сети VPN-шлюз предприятия VPN-клиент

№ слайда 13  VPN на базе сети провайдера (network-based VPN) VPN-шлюз провайдера
Описание слайда:

VPN на базе сети провайдера (network-based VPN) VPN-шлюз провайдера

№ слайда 14 Характеристики технологии VPN: Тип имитируемых сервисов Приближенность предла
Описание слайда:

Характеристики технологии VPN: Тип имитируемых сервисов Приближенность предлагаемых сервисов к свойствам сервисов частной сети Масштабируемость Стоимость внедрения и обслуживания Управляемость

№ слайда 15 Требования к разделяемой сети Магистральная сеть должна быть хорошо защищена
Описание слайда:

Требования к разделяемой сети Магистральная сеть должна быть хорошо защищена Сеть должна гарантировать клиентской VPN определенный уровень производительности Накладные расходы на обеспечение частного характера сервисов не должны быть слишком велики These are the requirements that were measured against when considering if a network was secure or not. We will go over each of these requirements, what they mean, how ATM and Frame-Relay meet them. And then how MPLS-VPNs meet them. I’m not saying this is a definition of a secure network. These requirements are all that Frame-Relay and ATM provide. Nothing more, no encryption, no authentication. Frame-Relay and ATM don’t provide for them, so we don’t look at how MPLS-VPNs handle them.

№ слайда 16 Требования к безопасности разделяемой сети Должно существовать разделение адр
Описание слайда:

Требования к безопасности разделяемой сети Должно существовать разделение адресов и маршрутов – клиенты не должны знать друг о друге Магистральная сеть провайдера скрыта от внешнего мира. Клиенту следует знать только ту информацию, которая ему необходима для получения сервиса Разделяемая сеть должна быть устойчива к атакам отказ в обслуживании DoS These are the requirements that were measured against when considering if a network was secure or not. We will go over each of these requirements, what they mean, how ATM and Frame-Relay meet them. And then how MPLS-VPNs meet them. I’m not saying this is a definition of a secure network. These requirements are all that Frame-Relay and ATM provide. Nothing more, no encryption, no authentication. Frame-Relay and ATM don’t provide for them, so we don’t look at how MPLS-VPNs handle them.

№ слайда 17 Типы технологий виртуальных частных сетей На базе арендованных каналов в TDM-
Описание слайда:

Типы технологий виртуальных частных сетей На базе арендованных каналов в TDM-сети (вырожденный случай VPN) На базе сети с установлением виртуальных каналов – ATM, Frame Relay На базе публичной IP-сети с использованием протокола IPSec На базе MPLS

№ слайда 18 Виртуальная частная сеть на арендованных каналах
Описание слайда:

Виртуальная частная сеть на арендованных каналах

№ слайда 19 Каналы, арендуемые другими предприятиями Виртуальная частная сеть на арендова
Описание слайда:

Каналы, арендуемые другими предприятиями Виртуальная частная сеть на арендованных каналах Сеть 1 Сеть 2 Сеть 3 Центральная сеть Сеть TDM TDM-транк Арендуемые каналы

№ слайда 20 Сеть, построенная на арендованных каналах, имеет очень сходные характеристики
Описание слайда:

Сеть, построенная на арендованных каналах, имеет очень сходные характеристики с «истинно» частной сетью: Гарантированная пропускная способность Высокая степень безопасности Изолированность адресных пространств НО Высокая стоимость Плохая масштабируемость

№ слайда 21 VPN на основе сетей ATM и Frame Relay
Описание слайда:

VPN на основе сетей ATM и Frame Relay

№ слайда 22 Виртуальные каналы имитируют сервис выделенных каналов (гарантированная проп
Описание слайда:

Виртуальные каналы имитируют сервис выделенных каналов (гарантированная пропускная способность, изоляция трафика) Трафик не шифруется Услуга реализуется средствами 2 Уровня, следовательно нет возможности предложить более развитые централизованные сервисы В VPN на основе сетей ATM и Frame Relay: ATM and Frame today are considered secure There is no encryption that is done Traffic is isolated via layer 2 attributes

№ слайда 23 Безопасность VPN на базе ATM и Frame Relay Трафик изолируется Адресные простр
Описание слайда:

Безопасность VPN на базе ATM и Frame Relay Трафик изолируется Адресные пространства разделены Магистраль скрыта от заказчиков Магистраль защищена от атак

№ слайда 24 Разделение адресных пространств и маршрутов в ATM и Frame Relay Трафик коммут
Описание слайда:

Разделение адресных пространств и маршрутов в ATM и Frame Relay Трафик коммутируется на основе меток VPI/VCI или DLCI Информация 3 Уровня никогда не анализируется и не меняется Весь трафик в магистральной сети коммутируется, а не маршрутизируется Network only looks at layer 2 VPI/VCI to make decision Never looks at addressing Address separation we look only at layer 2 info never at address No routing, all switching! Traffic is uniquely identified by VPI/VCI or DLCI

№ слайда 25 Сокрытие магистральной сети провайдера в ATM и Frame Relay Информация, которо
Описание слайда:

Сокрытие магистральной сети провайдера в ATM и Frame Relay Информация, которой провайдер делится с клиентом, это лишь информация о клиентских виртуальных каналах DLCI и VPI/VCI Никаких других знаний о сети провайдера клиент иметь не должен Without knowledge of the network topology an attacker can only guess the IP addresses to attack, thus making the network much more difficult to attack. Only info is VPI/VCI or DLCI info

№ слайда 26 Что видит клиент? Клиент A Клиент B Клиент A Клиент B Frame-Relay коммутаторы
Описание слайда:

Что видит клиент? Клиент A Клиент B Клиент A Клиент B Frame-Relay коммутаторы Система управления Клиент не видит: других клиентов коммутаторов магистрали систему управления Customers do not see other customers. Customers do not see frame or ATM switch. Customers do not see Provisioning stations Customers only see what the provider has provisioned for them.

№ слайда 27 Устойчивость к атакам ATM и Frame Relay Без информации Уровня 3 и лишь на осн
Описание слайда:

Устойчивость к атакам ATM и Frame Relay Без информации Уровня 3 и лишь на основании информации Уровня 2 вряд ли можно атаковать коммутаторы магистральной сети Атака DoS невозможна – сеть коммутирует все пакеты на другую сторону виртуального канала Атака вторжения – нет возможностей 3 Уровня No place to attack Traffic is switched across the network, nothing will end at the ATM switch

№ слайда 28 Атака в сети ATM и Frame-Relay Клиент A Клиент B Клиент B Управление сетью п
Описание слайда:

Атака в сети ATM и Frame-Relay Клиент A Клиент B Клиент B Управление сетью провайдера Клиент A Намеривается атаковать местный коммутатор Намеривается атаковать коммутатор другого клиента У трафика нет никакого выбора, как только быть скоммутированным через облако Talk about the traffic flow here. Comes in on this DLCI or VPI/VCI goes here. Traffic never ends up on the Provider network.

№ слайда 29 ATM и Frame-Relay безопасны? Адреса и маршруты разделены? Да – анализируется
Описание слайда:

ATM и Frame-Relay безопасны? Адреса и маршруты разделены? Да – анализируется только информация Уровня 2, Уровень 3 игнорируется Магистраль провайдера скрыта? Да – клиент обладает только минимальной информацией о магистрали Устойчива к атакам? Да – Никаких реальных возможностей для атак нет Does ATM and Frame-Relay provide address and routing separation? Yes, the only information that is examined is layer two information. So layer three info is separate Does Frame-Relay and ATM hide the core? Yes, only info that is available to the customer is info about his own VCs Are Frame-Relay and ATM resistant to attacks? Yes, no layer 3 info so no address to attack

№ слайда 30 Сеть 1 Сеть 2 Сеть 3 Центральная сеть Потоки данных предприятия через Intern
Описание слайда:

Сеть 1 Сеть 2 Сеть 3 Центральная сеть Потоки данных предприятия через Internet VPN на базе IP-сети

№ слайда 31 IP VPN на основе протокола IPSec IPSec позволяет строить защищенные логически
Описание слайда:

IP VPN на основе протокола IPSec IPSec позволяет строить защищенные логические соединения – туннели. Логическое соединение IPSec: Относится к определенному классу трафика (селектор – IP-адрес отправителя и получателя, порты отправителя и получателя) Определяет процедуру обработки для защиты данного класса трафика (обеспечение целостности или конфиденциальности, туннельный режим или транспортный) и криптографический материал Не фиксирует маршрут Требует предварительного конфигурирования

№ слайда 32 VPN в Internet на основе IPSec-туннелей - установленный и сконфигурированный
Описание слайда:

VPN в Internet на основе IPSec-туннелей - установленный и сконфигурированный протокол IPSec Internet

№ слайда 33 гибридное решение, в котором VPN-приложение работает на стандартной вычислите
Описание слайда:

гибридное решение, в котором VPN-приложение работает на стандартной вычислительной платформе, использующей внешний криптографический процессор для выполнения функций VPN.

№ слайда 34 Шлюз VPN — сетевое устройство, подключенное к нескольким сетям, которое выпол
Описание слайда:

Шлюз VPN — сетевое устройство, подключенное к нескольким сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов позади него Клиент VPN - это устройство, подключенное к одной сети, у которого сетевое транспортное обеспечение модифицировано для выполнения шифрования и аутентификации трафика между шлюзами VPN и/или другими VPN-клиентами.

№ слайда 35 VPN-шлюзы и VPN-клиенты
Описание слайда:

VPN-шлюзы и VPN-клиенты

№ слайда 36 Услуги VPN на базе IP-сетей Недостаточная степень гарантий пропускной способн
Описание слайда:

Услуги VPN на базе IP-сетей Недостаточная степень гарантий пропускной способности и безопасности Гибкость и эффективность в предоставлении дополнительных услуг

№ слайда 37 Трафик пользователей передается по общей инфраструктуре Трафик разных VPN не
Описание слайда:

Трафик пользователей передается по общей инфраструктуре Трафик разных VPN не изолируется, в таблицах маршрутизации содержится информация о чужих сетях Различные VPN не могут иметь независимое адресное пространство (даже при наличии NAT) Магистральная разделяемая сеть не защищена от атак типа DoS Моделирование изолированности трафика отдельных VPN достигается за счет шифрования Степень безопасности IP VPN на основе IPSec ATM and Frame today are considered secure There is no encryption that is done Traffic is isolated via layer 2 attributes

№ слайда 38 Безопасна ли VPN на базе IP-сети? Адреса и маршруты разделены? Нет, при перем
Описание слайда:

Безопасна ли VPN на базе IP-сети? Адреса и маршруты разделены? Нет, при перемещении пакета анализируется информация Уровня 3, Магистраль провайдера скрыта? Нет – клиент обладает информацией об IP-адресах точек входа в сеть провайдера и другой информацией о магистрали Устойчива к атакам? Нет – возможны атаки типа DoS Does ATM and Frame-Relay provide address and routing separation? Yes, the only information that is examined is layer two information. So layer three info is separate Does Frame-Relay and ATM hide the core? Yes, only info that is available to the customer is info about his own VCs Are Frame-Relay and ATM resistant to attacks? Yes, no layer 3 info so no address to attack


Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Автор
Дата добавления 24.11.2016
Раздел Другое
Подраздел Презентации
Просмотров132
Номер материала ДБ-388084
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх