E N D
1. Wirtualne sieci prywatne VPN- wprowadzenie -
2. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
VPN mozna okreslic jako tunel, przez który przesylany jest ruch w ramach sieci prywatnej, pomiedzy klientami koncowymi za posrednictwem sieci publicznej.
3. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
Po co VPN?
Sieci VPN zapewniaja dostep zdalnym pracownikom do firmowych serwerów i intranetu, lacza oddzialy firmy oraz tworza ekstranety pomiedzy zaufanymi partnerami. Mozna nimi przesylac nie tylko dane, ale równiez glos i wideo, a takze wykorzystywac je do swiadczenia uslug o ograniczonym dostepie, takich jak transakcje bankowe, pobieranie platnych tresci itd.
Zastosowanie sieci VPN uniezaleznia pracownika od miejsca pracy.
4. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
Wezly publiczne sa przezroczyste dla przesylanych pomiedzy sieciami pakietów.
Wirtualna siec prywatna VPN korzysta z publicznej infrastruktury telekomunikacyjnej, która dzieki stosowaniu protokolów tunelowania, szyfrowania i procedur bezpieczenstwa zachowuje poufnosc danych.
Siec VPN istnieje jako struktura logiczna (wirtualna) w odróznieniu od sieci czysto prywatnej, która powstaje na bazie specjalnie dzierzawionych w tym celu lacz.
Stacje koncowe moga korzystac z VPN dokladnie tak jak gdyby istnialo pomiedzy nimi fizyczne lacze prywatne.
5. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
6. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
Wirtualne Sieci Prywatne charakteryzuja sie duza efektywnoscia oraz wysokim poziomem bezpieczenstwa.
Rozwiazania komercyjne i open source
Produkty sprzetowe i programowe
Trzy rodzaje zastosowan: sieci dostepowe - lacza zdalnych uzytkowników: czyli pracowników mobilnych, konsultantów, sprzedawców, lokalne filie, z siedziba firmy; intranet - laczy odlegle oddzialy tej samej firmy; ekstranet - zapewnia ograniczony dostep do sieci firmowej zaufanym partnerom biznesowym. Czesto funkcja VPN jest oferowana jako dodatek do sprzetowej zapory lub bramy sieci WiFi.
Praktycznie kazdy producent sprzetu sieciowego posiada w ofercie sprzetow
Sprzetowe rozwiazania VPN to takze mniej uslug uruchomionych na serwerze oraz mniej problemów konfiguracyjnych do rozwiazania. Zapora ogniowa zapewni takze wieksza ochrone przed przeciazeniem serwera funkcjami VPN oraz redukuje potencjalne zagrozenie serwera wlamaniem, jezeli usluga VPN zostala "przechwycona".e zapory ogniowe, które oferuja rozwiazanie VPN, realizowane przez rózne technologie. Czesto funkcja VPN jest oferowana jako dodatek do sprzetowej zapory lub bramy sieci WiFi.
Praktycznie kazdy producent sprzetu sieciowego posiada w ofercie sprzetow
Sprzetowe rozwiazania VPN to takze mniej uslug uruchomionych na serwerze oraz mniej problemów konfiguracyjnych do rozwiazania. Zapora ogniowa zapewni takze wieksza ochrone przed przeciazeniem serwera funkcjami VPN oraz redukuje potencjalne zagrozenie serwera wlamaniem, jezeli usluga VPN zostala "przechwycona".e zapory ogniowe, które oferuja rozwiazanie VPN, realizowane przez rózne technologie.
7. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
Uwierzytelnianie:
Zanim zostanie zestawiony wirtualny tunel VPN, obie strony musza sie wzajemnie uwierzytelnic, aby miec pewnosc, ze urzadzenie po drugiej stronie tunelu jest tym, za kogo sie podaje.
Trzy metody:
Haslo statyczne, klucze wspóldzielone;
Klucze publiczne RSA;
Certyfikaty cyfrowe.
8. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
Haslo statyczne
W trakcie przygotowywania do pracy urzadzenia klucz wpisuje sie bezposrednio do pliku konfiguracyjnego. Metody tej nie poleca sie z uwagi na latwosc popelnienia pomylki w trakcie konfiguracji, mozliwosc podszycia sie trzeciej strony w przypadku kompromitacji klucza a takze z przyczyn administracyjnych (problematyczne jest zarzadzanie polaczeniami w obrebie kilku czy kilkunastu urzadzen)
9. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
Klucze publiczne RSA
Na kazdym z urzadzen bioracych udzial w polaczeniu generowana jest para kluczy: prywatny-publiczny. Klucze publiczne nalezy nastepnie wymienic ze wszystkimi uczestnikami polaczenia. W procesie tym bierze udzial czlowiek, który musi recznie dokonac wymiany kluczy. Rozwiazanie to jest praktycznie nieskalowalne, przy wiekszej liczbie urzadzen konieczne jest dokonanie N*(N-1) wymiany kluczy, co jest czasochlonne. Dodatkowo w przypadku kompromitacji jednego z urzadzen nalezy wykasowac stare i wgrac nowe klucze na pozostalych urzadzeniach.
10. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
Certyfikaty cyfrowe
Ze wzgledu na swoja strukture stanowia najbardziej zaufany mechanizm uwierzytelniania, mozliwe jest zautomatyzowanie procesu ich wymiany w przypadku kompromitacji jednej ze stron. Ta metoda uwierzytelniania cechuje sie równiez skalowalnoscia. Przy N stronach bioracych udzial w polaczeniu konieczne jest N uwierzytelnien i N certyfikatów.
11. VPN (ang. Virtual Private Network, Wirtualna Siec Prywatna).
W zaleznosci od konkretnego standardu (zbiory protokolów) wyrózniamy:
1) VPN oparty na protokole IPSec,
a) sieci typu site-to-site laczace ze soba w sposób bezpieczny dwie lub wiecej sieci; tunele pomiedzy tymi sieciami najczesciej sa zakonczone na dedykowanych rozwiazanich sprzetowych, takich jak routery z funkcja VPN, firewalle lub koncentratory VPN; nie wymagaja instalacji oprogramowania na komputerach;
b) sieci typu remote-access lub client-to-site laczace w sposób bezpieczny pojedyncze komputery z sieciami; wymagaja instalacji na komputerach specjalnego oprogramowania typu Klient;
2) oparte na protokole SSL, SSH najczesciej typu remote-access, nie wymagaja instalacji specjalnego oprogramowania na komputerze, przeznaczone dla mniej skomplikowanych rozwiazan i mniejszych sieci.
3) oparte na innych protokolach / technologiach, np. PPTP i L2TP (np. VPN stosowany w systemach Microsoft Windows).
12. Tunelowanie z pomoca SSH SSH (ang. Secure SHell), stworzono w celu zapewnienia bezpieczenstwa podczas polaczenia zdalnego z innym komputerem.
Szyfrowana jest sesja, mechanizmy uwierzytelniania, a takze dodatkowe mozliwosci w rodzaju bezpiecznego przesylania plików, przekazywania sesji serwera X, przekazywania portów (ang. port forwarding) i inne.
SSH potrafi uzyc róznych form szyfrowania przy uzyciu od 512 do 32768 bitowych i wspiera rózne algorytmy. Oczywiscie, im wieksza liczba bitów szyfrowania, dluzej generuje sie i uzywa kluczy, a takze dluzej trwa przekazywanie danych przez polaczenie.
SSH jest doskonalym zamiennikiem wielu nieszyfrowanych protokolów, takich jak Telnet, FTP, RSH.
13. Tunelowanie z pomoca SSH SSH dostepny jest dla wielu systemów operacyjnych.
Dla Widnows wystepuje w postaci popularnego programu PUTTY:
14. Tunelowanie z pomoca SSH Z wykorzystaniem SSH mozna w latwy sposób tworzyc szyfrowane tunele
Aby zestawic tunel nalezy posiadac konto systemowe na serwerze UNIX/LINUX z mozliwoscia zdalnego logowania.
15. Tunelowanie z pomoca SSH Przykladowe mozliwosci tunelowania:
1) Tunel SSH pomiedzy lokalnym portem 11111 a portem zdalnym 110:
ssh moj_user@212.106.181.11 L 11111:127.0.0.1:110
2) Tunel dynamiczny z obsluga proxy socks:
ssh moj_user@212.106.181.11 D 8080
Oraz wiele innych: zestawianie sekwencji tuneli, tunelowanie dla UDP
16. Tunelowanie z pomoca SSH Przyklad: utworzenie proxy w Windows, w przypadku np. gdy zablokowany jest port 80 w naszej sieci (http).
17.
Secure Socket Layer skuteczne rozwiazanie zastepcze dla VPN dla niewielkich sieci
Opracowany pierwotnie przez Netscape. Powszechnie stosowany w przypadku aplikacji WWW.
Uwazany za protokól warstwy aplikacji. Scisle mozna go uwazac za dodatkowa warstwe miedzy warstwami aplikacji a transportowa. Dane od warstwy aplikacji sa szyfrowane i kierowane do gniazda TCP.
SSL nie ogranicza sie do aplikacji WWW. Mozna go stosowac do innych aplikacji (np. poczta).
18.
Secure Socket Layer skuteczne rozwiazanie zastepcze dla VPN dla niewielkich sieci
SSL obsluguje nastepujace funkcje:
Uwierzytelnianie serwera SSL (tozsamosc weryfikowana na podstawie zaufanych certyfikatów (urzedów certyfikacji CA)
Opcjonalne uwierzytelnianie klienta SSL (sprawdzanie tozsamosci klienta za pomoca certyfikatówCA), stosowane rzadziej.
Szyfrowana sesja SSL (informacje pomiedzy nadawca i odbiorca sa szyfrowane za pomoca klucza asymetrycznego, uzgodnionego podczas fazy nawiazywania sesji).
19.
Secure Socket Layer skuteczne rozwiazanie zastepcze dla VPN dla niewielkich sieci
SSL pozwala na wieksza precyzje w przydzielaniu praw zdalnego dostepu. Administratorzy sieci moga zdefiniowac zestaw regul zdalnego dostepu opierajacych sie na takich kryteriach, jak aplikacja, port TCP lub uzytkownik.
Zaleta jest, ze SSL dziala poprzez serwery proxy i routery z wlaczona translacja adresów (NAT).
SSL nie daje bezposredniego dostepu do plików udostepnionych w sieci. SSL gorzej radzi sobie z obsluga wielu równoczesnych polaczen.
20. SSL VPN
Istotna cecha SSL VPN jest to, ze nie tworzy sie otwartego tunelu do sieci firmowej. Polityka bezpieczenstwa jest wymuszana dla kazdego polaczenia, umozliwiajac dostep jedynie do okreslonych zasobów, w zaleznosci od uzytkownika, zdalnego urzadzenia i jego lokalizacji.
Podobnie jak w regulach stosowanych w zaporze ogniowej wszystko jest domyslnie zabronione, chyba ze zostalo wyraznie udostepnione przez administratora.
21. SSL VPN
22.
SSL VPN rozwiazania darmowe
Program Stunnel (dziala w systemach Unixowych)
Pozwala stworzyc wlasne centrum certyfikacji CA i wygenerowac certyfikaty dla serwera i klientów
Pozwala tworzyc bezpieczne tunele np. dla pobierania poczty z POP3, dostepu do aplikacji bazodanowych wewnatrz LAN itp.
23. SSL VPN rozwiazania darmowe OpenVPN to dzialajacy w oparciu o protokól SSL program do zestawiania wirtualnych polaczen prywatnych.
Umozliwia tworzenie zaszyfrowanych polaczen miedzy hostami. Uzywa do tego celu biblioteki OpenSSL oraz protokolów SSLv3/TLSv1.
Pakiet ten dostepny jest na platformach Linux, BSD, Mac OS X oraz Windows 2000/XP/Vista.
Caly pakiet sklada sie z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurujacego oraz z jednego lub wiecej plików kluczy w zaleznosci od metody uwierzytelnienia.
24. SSL VPN OpenVPN Latwa instalacja i konfiguracja
Dziala w warstwie uzytkownika
Dostepny bezplatnie
Posiada wersje dla Windows
Dziala bez problemów za NAT-em
Dynamicznie rozwijany
Dziala w oparciu o protokól TCP. Tuneluje jednak dane jako jednostki TCP lub UDP (zalecane aby uniknac tzw. meltdown effect klopotów z tunelowaniem TCP w TCP)
25. SSL VPN OpenVPN Dziala w jednym z dwóch trybów:
Tryb routera, zalecany, uzywany w trybie brama<>brama lub brama<>uzytkownicy
Tryb mostu (ang. bridge) uzywany w przypadku laczenia dwóch lub wiecej sieci. W tym przypadku pomiedzy sieciami przekazywany jest caly ruch, lacznie z broadcastami.
26. SSL VPN OpenVPN Dwie mozliwosci uwiezytelniania:
Przez wspóldzielony, staly klucz.
Przez certyfikaty (SSL X.509, jak w przypadku programu stunel). Mozna wystawiac certyfikaty dla uzytkowników na stale lub tylko na okreslony czas oraz uniewazniac je.
27. SSL VPN OpenVPN Proces wdrozenia OpenVPN obejmuje:
Utworzenie urzedu certyfikatów CA
Wygenerowanie certyfikatów dla serwera (na podstawie klucza prywatnego CA)
Wygenerowanie certyfikatów i kluczy dla klientów
Skonfigurowanie dodatkowych opcji kryptograficznych na serwerze dotyczacych sesji (szyfrowanej kluczem symetrycznym)
Uruchomienie serwera OpenVPN
Konfiguracja klientów (najczesciej uzytkownicy Windows)
28. SSL VPN OpenVPN Przykladowa konfiguracja klienta:
1) Umieszczenie na komputerze klienta klucza prywatnego oraz certyfikatu urzedu CA (rozsz. .pem)
2) Przygotowanie pliku konfiguracyjnego np. client.ovpn np.:
dev tun #interfejs typu router
client # tryb kliebta
remote 212.106.181,12 #adres serwera
proto udp #protokól transportowy
port 17000 #port na serwerze
nobind #nie otwieraj portu u klienta
ca cacert.pem #plik certyfikatu CA
key user.key #klucz prywatny uzytkownika
Comp lzo #rodzaj stosowanej kompresji
verb 3 #rodzaj komunikatów
29. SSL VPN OpenVPN Przykladowa konfiguracja klienta cd.:
3) Instalacja programu OpenVPN-GUI
4) Wybranie opcji CONNECT w menu kontekstowym pliku konfiguracyjnego
5) Wpisanie hasla klucza prywatnego
30. SSL VPN OpenVPN Przykladowa konfiguracja klienta cd.:
6) Weryfikacja poprawnosci polaczenia
31. SSL VPN OpenVPN Dodatkowe zabezpieczenia mozna zrealizowac okreslajac dokladnie dostep dla uzytkowników na firewallu (w tym celu kazdy uzytkownik zdalny powinien miec przydzielany zawsze tan sam IP).
Dzialanosc administratora obejmuje takze monitorowanie (przegladanie zdarzen logowan do sieci) oraz zarzadzanie uzytkownikami (szczególni certyfikatami).
32. SSL VPN OpenVPN
Nalezy pamietac, ze OpenVPN podobnie jak inne rozwiazania SSL zapewniaja tunelowanie na poziomie warstwy transportowej.
Ze wzgledu na to moga wystapic prblemy np. w dzialania serwera DHCP (w trybie routera).
OpenVPN moze byc takze stosowany w systemach Windows Mobile (PDA).
33. SSL VPN
Dla rozwiazan SSL VPN pojawily sie ostatnio takze wtyczki (Active-X, Java) do przegladarek internetowych, zamiast instalowania specjalnym programów-klientów.
Po pobraniu wtyczki i uwierzytelnieniu przegladarka obsluguje nie tylko ruch TCP, ale tez FTP czy VoIP przez bezpieczny tunel transmisyjny.
34.
SSL VPN (rozwiazania komercyjne sprzetowe)
Check Point Connectra 2.0 Zapewnia bezpieczny dostep poprzez tunele SSL zarówno do uslug http, jak i aplikacji TCP/IP. Umozliwia szybka i latwa implementacje wirtualnej sieci prywatnej w juz istniejacej infrastrukturze sieciowej.
35.
SSL VPN (rozwiazania komercyjne sprzetowe)
Nortel VPN Gateway 3050
36.
SSL VPN (rozwiazania komercyjne sprzetowe)
Juniper Networks NetScreen-SA 5000
37.
SSL VPN (rozwiazania komercyjne sprzetowe)
Ocena rozwiazan sprzetowych SSL VPN
38. Protokól PPTP (RFC 2637) Point to Point Tunneling Protocol (w skrócie PPTP) to protokól komunikacyjny umozliwiajacy tworzenie wirtualnych sieci prywatnych wykorzystujacych technologie tunelowania. Jest rozszerzeniem protokolu PPP. Ma zapewnic jednoczesnie zachowanie bezpieczenstwa przy zdalnym przesylaniu danych. Inicjalizacja polaczenia wykonywana jest na port 1723.
Poniewaz PPP funkcjonuje w warstwie drugiej, to polaczenie PPTP, umozliwiajace kapsulkowanie pakietów PPP, pozwala uzytkownikom wysylac nie tylko pakiety IP, ale takze IPX i NetBEUI (NetBIOS Extended User Interface)
Najbardziej rozpowszechniona i jednoczesnie zawierajaca najwiecej podatnosci implementacja protokolu PPTP zostala opracowana przez firme Microsoft. Protokól PPTP stanowi standardowe wyposazenie systemu operacyjnego Windows od wersji 98 i NT. Od momentu powstania protokól PPTP, w implementacji firmy Microsoft, byl wielokrotnie lamany i jego stosowanie w powaznych zastosowaniach nie gwarantuje odpowiedniego poziomu bezpieczenstwa przesylanych danych.
W celu zapewnienia kompatybilnosci z popularnymi systemami Windows konfiguracja serwera PPTP mozliwa jest równiez w innych systemach operacyjnych. Przykladem moze byc PoPToP dedykowany systemom Linux, OpenBSD oraz FreeBSD.
39. Protokól L2TP L2TP (Layer 2 Tunnelling Protocol) powstal w wyniku wspólpracy firm Cisco i Microsoft, laczac funkcje protokolów PPTP i L2F (Layer 2 Forwarding). Ten drugi zostal opracowany wczesniej przez Cisco.
L2TP dziala w warstwie lacza danych modelu OSI. Klient L2TP jest wbudowany w Windows 2000/XP/ Server 2003, ale do starszych wersji systemu mozna pobrac odpowiednie oprogramowanie.
L2TP ma kilka przewag nad PPTP, który zapewnia poufnosc danych, ale L2TP idzie dalej i sprawdza takze spójnosc danych oraz zapewnia autoryzacje ich pochodzenia. Jednak dodatkowe informacje przesylane w pakietach, potrzebne do dzialania tych funkcji moga miec mniejsza wydajnosc niz PPTP.
40. IPSec (RFC 2041, 2402, 2406)
IP Security Protocol - zbiór protokolów realizujacych funkcje uwierzytelniania i szyfrowania w celu ochrony przed nieautoryzowanym przejeciem danych, przesylanych niezabezpieczona siecia.
Zalozeniem bylo zapewnienie integralnosci
(poprzez skróty) i poufnosci (szyfrowanie) danych przesylanych przez IP niezaleznie od protokolów warstw wyzszych.
IPSec dziala w trzeciej warstwie TCP/IP - sieciowej.
41. IPSec
Wiele sprzetowych rozwiazan VPN uzywa implementacji IPSec.
IPSec obejmuje protokól transportowy ESP i AH.
Autoryzacja odbywa sie z wykorzystaniem protokolu IKE (Internet Key Exchange, RFC 2409, domyslny protokól zarzadzania kluczami w IPSec) z cyfrowymi certyfikatami lub wspóluzytkowanymi kluczami.
Tworzenie i usuwanie tzw. skojarzen realizuje protokól ISAKM (Internet Security Association and Key Management Protokol).
Klienty IPSec czesto umozliwiaja administratorom okreslenie, jakie oprogramowanie ochronne jest zainstalowane w komputerze (np. antywirus), zanim IPSec zezwoli na nawiazanie polaczenia.
IPSec nie jest korzystny dla uzytkowników mobilnych - koszt instalacji oprogramowania, konfiguracji administrowania moze byc znaczny.
42. IPSec
Dwie podstawowe konfiguracje:
1) Zdalny dostep - umozliwia zdalny i bezpieczny dostep klientów do centralnie umieszczonych zasobów sieci przez brame VPN. Wymaga przewaznie klienta programowego, zainstalowanego na komputerze. 2) Polaczenie punkt-punkt - konfiguracja wykorzystywana w przypadku dwóch bram IPSec, laczacych sieci znajdujace sie w róznych geograficznie lokalizacjach.
43. IPSec
Dwa podstawowe protokoly: AH i ESP
AH Authentication Header zapewnia integralnosc danych (jest obecnie zastepowany przez ESP). Naglówek AH zawiera m.in. Podpis cyfrowy wiadomosci oraz numer sekwencji.
ESP Encapsulated Security Payload zapewnia poufnosc
i integralnosc danych. Obejmuje podpis cyfrowy, numer sekwencyjny oraz calkowite szyfrowanie orginalnego datagramu IP (wstawiany jest jako pole danych do nowego datagramu IP wraz z naglówiem ESP.)
44. IPSec
Przed komunikacja strony nawiazuja polaczenie w warstwie sieci (tzw. skojarzenie bezpieczenstwa SA. Obejmuje:
Identyfikator protokolu bezpieczenstwa AH lub ESP;
Zródlowy i docelowy adres IP polaczenia;
32bitowy identyfikator polaczenia.
Dla potrzeb komunikacji dwustronnej tworzy sie dwa kanaly, po jednym w kazdym kierunku.
45. IPSec
Konfiguracja i uruchomienie jest dosc zlozone. W wiekszosci przypadków wymagaja na serwerze kompilacji jadra systemu (Linux) z funkcjami IPSec.
Po kompilacji nalezy skonfigurowac i uruchomic kilka programów (demon) obslugujacych wymiane kluczy i zestawianie polaczen. Programy te zawiera jedna z implementacji, np. OpenSWAN.
Obsluga klientów posiadajacych Windows wymaga dodatkowo instalacji serwera L2TP dla obslugi odpowiedniej enkapsulacji.
Problematyczna obsluga hostów za NAT-em (szyfrowany jest caly pakiet, a wiec nie mozna podmienic adresu zródlowego). Istnieja jednak pewne rozwiazania IPSec, które umozliwiaja wykorzystanie NAT.
47. VPN w systemie Windows Oparte o PPTP (Point-to-Point Tunneling Protocol) i L2TP (Layer Two Tunneling Protocol);
Zgodne z IPSec;
48. Konfiguracja klienta VPN w systemie Windows XP
49. Konfiguracja klienta VPN w systemie Windows XP
50. Konfiguracja klienta VPN w systemie Windows XP
51. Konfiguracja klienta VPN w systemie Windows XP
52. Konfiguracja klienta VPN w systemie Windows XP
53. Konfiguracja klienta VPN w systemie Windows XP
54. Konfiguracja klienta VPN w systemie Windows XP
55. Konfiguracja klienta VPN w systemie Windows XP
56. Konfiguracja klienta VPN w systemie Windows XP
57. Konfiguracja klienta VPN w systemie Windows XP
58. Konfiguracja klienta VPN w systemie Windows
59. Konfiguracja klienta VPN w systemie Windows XP Administrator, udostepniajacy zdalnym uzytkownikom VPN za posrednictwem Internetu, musi równiez podjac decyzje, czy zostanie wykorzystana funkcja Split Tunneling. Jesli jest ona wylaczona, to wszystkie pakiety sieciowe generowane przez komputer zdalnego uzytkownika lub zdalna siec, bez wzgledu na to, czy sa adresowane do innych komputerów w firmie czy znajdujacych sie poza nia, beda kierowane do firmowego serwera VPN. W przypadku wykorzystania trybu Split Tunneling zdalny uzytkownik moze równoczesnie korzystac za posrednictwem tego samego lacza zarówno z dostepu do firmy poprzez kanal VPN, jak i bezposredniego dostepu do Internetu. Rozwiazanie to wiaze sie z obnizeniem poziomu bezpieczenstwa. W tej sytuacji nalezy zainstalowac na komputerach uzytkowników badz na granicy zdalnej sieci dodatkowe oprogramowanie firewall. Administrator, udostepniajacy zdalnym uzytkownikom VPN za posrednictwem Internetu, musi równiez podjac decyzje, czy zostanie wykorzystana funkcja Split Tunneling.
60. Konfiguracja serwera VPN w systemie Windows
61. Konfiguracja serwera VPN w systemie Windows oprogramowanie firewall. oprogramowanie firewall.
62. MPLS
63. MPLS
64. MPLS
65. MPLS
66. Podsumowanie VPN brak jednoznacznego okreslenia, brak jednego konkretnego produktu.
Pojawiaja sie nowe rozwiazania technologiczne.
Rozwiazania powinny odzwierciedlac potrzeby firmy.
Polaczenia VPN w duzym stopniu obciazaja procesor, a wiekszosc routerów szerokopasmowych jest wyposazona w procesory o malej wydajnosci. Przy szybkim polaczeniy szerokopasmowym wiekszosc urzadzen ma maksymalna przepustowosc VPN w okolicach 600 Kb/s.
67. Podsumowanie Dla zainteresowanych:
Strona poswiecona bezpieczenstwu sieci i VPN: http://ipsec.pl/