3-qism. Axborot resurslarini himoya qilish texnologiyalari


Tarmoq operatsion tizimiga asoslangan VPN


Download 0.52 Mb.
bet15/27
Sana01.03.2023
Hajmi0.52 Mb.
#1240665
1   ...   11   12   13   14   15   16   17   18   ...   27
Bog'liq
VPN

Tarmoq operatsion tizimiga asoslangan VPN.

Реализацию VPNTarmoq operatsion tizimiga asoslangan VPN dasturini Windows NT operatsion tizimi misolida ko'rib chiqish mumkin. VPN yaratish uchun Microsoft Windows NT tarmoq operatsion tizimiga o'rnatilgan PPTP protokolini taklif qiladi. Ushbu yechim Windows-ni korporativ OS sifatida ishlatadigan tashkilotlar uchun jozibali ko'rinadi. Windows NT-ga asoslangan VPN tarmoqlari PDC ( Primary Domain Controller) boshqaruvchisida saqlangan mijozlar ma'lumotlar bazasidan foydalanadi. PPTP-serverga ulanganda foydalanuvchi PAP, CHAP yoki MS-CHAP protokollari orqali tizimga kiradi. Shifrlash uchun ulanish paytida olingan 40 bitli kalit bilan nostandart markali Point-to-Point shifrlash protokoli qo'llaniladi.


Afzallik sifatida shuni ta'kidlash kerakki, tarmoq operatsion tizimiga asoslangan echimning narxi boshqa echimlarning narxidan ancha past.
Ushbu tizimning kamchiliklari PPTP protokolining etarli darajada himoyalanmaganligidir.


Routerga asoslangan VPN

VPN-ni qurishning ushbu usuli himoyalangan kanallarni yaratish uchun routerlardan foydalanishni o'z ichiga oladi. Mahalliy tarmoqdan keladigan barcha ma'lumotlar yo'riqnoma orqali o'tganligi sababli, unga shifrlash vazifalarini yuklash tabiiydir.


Routerlardagi VPN uskunalariga misol Cisco Systems qurilmalari. IOS 11.3(3)t dasturiy ta'minot versiyasidan boshlab Cisco routerlari L2TP va IPSec protokollariga xizmat qiladi. Ma'lumotni oddiy shifrlashdan tashqari, Cisco boshqa VPN funktsiyalarini ham amalga oshiradi, masalan, tunnel ulanishini o'rnatishda identifikatsiya qilish va kalitlarni almashtirish. Routerning ish faoliyatini yaxshilash uchun qo'shimcha ESA shifrlash moduli (shifrlash xizmati adapteri) ishlatilishi mumkin.


Xavfsizlik devori asosidagi VPN.

Ko'pgina ishlab chiqaruvchilarning xavfsizlik devorlari tunnel va ma'lumotlarni shifrlash xususiyatlarini o'z ichiga oladi. Ushbu echimning asosi oddiy mulohazadir-chunki ma'lumotlar xavfsizlik devori orqali o'tadi, shuning uchun uni bir vaqtning o'zida shifrlamaslik kerak. Xavfsizlik devorining o'zi dasturiy ta'minotiga shifrlash moduli qo'shiladi.


Ushbu usulning kamchiliklari bitta ish joyiga nisbatan echimning yuqori narxi va ishlashning xavfsizlik devori ishlaydigan uskunaga bog'liqligi. Kompyuterga asoslangan xavfsizlik devorlaridan foydalanganda shuni esda tutish kerakki, bunday echim faqat oz miqdordagi uzatiladigan ma'lumotlarga ega bo'lgan kichik tarmoqlar uchun javob beradi.
Xavfsizlik devori asosidagi echimga misol sifatida Check Point Software Technologies FireWall-1 mahsulotini nomlash mumkin.



Download 0.52 Mb.

Do'stlaringiz bilan baham:
1   ...   11   12   13   14   15   16   17   18   ...   27




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling