MOŻLIWOŚCI WYKORZYSTANIA WIRTUALNYCH SIECI PRYWATNYCH W ZARZĄDZANIU FIRMAMI TRANSPORTOWYMI
|
|
- Helena Murawska
- 8 lat temu
- Przeglądów:
Transkrypt
1 PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 64 Transport 2008 Mirosław SIERGIEJCZYK Wydział Transportu Politechnika Warszawska Zakład Telekomunikacji w Transporcie ul. Koszykowa 75, Warszawa msi@it.pw.edu.pl MOŻLIWOŚCI WYKORZYSTANIA WIRTUALNYCH SIECI PRYWATNYCH W ZARZĄDZANIU FIRMAMI TRANSPORTOWYMI Streszczenie W pracy przedstawiona została istota wirtualnych sieci prywatnych VPN, podstawy ich funkcjonowania oraz dostępne metody ich tworzenia. Omówiono wybrane zagadnienia projektowania wirtualnych sieci prywatnych oraz sposoby mające na celu zapewnienie bezpieczeństwa i prawidłowe ich działanie. Wykorzystując zasady i sposoby funkcjonowania wirtualnych sieci prywatnych przedstawiono koncepcję wdrożenia takiej sieci VPN w wielooddziałowym przedsiębiorstwie spedycyjnym. Słowa kluczowe: wirtualne sieci prywatne, bezpieczeństwo, przedsiębiorstwo spedycyjne 1. WPROWADZENIE Wraz ze wzrostem popularności Internetu, wzrosło znaczenie przesyłanej informacji. Komunikacja miedzy firmami, jednostkami w organizacjach coraz częściej odbywa się za pośrednictwem Internetu. Coraz częściej firmy w celu podwyższenia skuteczności i efektywności pracy wykorzystują pocztę elektroniczną, wymianę dokumentów elektronicznych oraz transakcje handlowe prowadzone poprzez sieci komputerowe. W ciągu ostatnich kilku lat, w wyniku geograficznego rozproszenia firm i zwiększonej mobilności pracowników, wzrosła także dramatycznie tendencja wykorzystania Internetu czy innych sieci publicznych do uzyskiwania zdalnego dostępu do sieci korporacyjnych. Konieczne stało się zapewnienie poufności i autentyczności przesyłanych globalnie danych. Powstało wiele rozwiązań zdalnego dostępu wykorzystujących sieci publiczne ogólnie nazwanych wirtualnymi sieciami prywatnymi VPN (Virtual Private Networks). Idea zdalnego dostępu leżąca u podstaw techniki VPN nie jest nowa, ale VPN oferujący możliwość tworzenia dynamicznych połączeń poprzez różne media transmisyjne wychodzi o krok naprzód. Oprócz większej elastyczności i skalowalności, VPN dostarcza usług funkcjonalnie równoważnych z oferowanymi przez oparte na dedykowanych łączach sieci prywatne, wykorzystując przy tym współdzielone zasoby sieci publicznych. Celem pracy jest analiza funkcjonowania wirtualnych sieci prywatnych w aspekcie możliwości ich wykorzystania w firmach wielooddziałowych oraz przedstawienie metodyki wdrożenia wirtualnej sieci prywatnej w przedsiębiorstwie spedycyjnym. Przy doborze rozwiązania w części projektowej uwzględniono porównanie funkcjonalności protokołów
2 122 Mirosław Siergiejczyk tworzenia wirtualnych sieci prywatnych IPSec i SSL VPN oraz specyficznymi wymaganiami firmy spedycyjnej. 2. FUNKCJONOWANIA SIECI VPN 2.1. Istota sieci VPN Wirtualna Sieć Prywatna, zwaną potocznie siecią VPN (z ang. Virtual Private Network) jest siecią przekazu danych korzystającą z publicznej infrastruktury telekomunikacyjnej, która dzięki stosowaniu protokołów tunelowania i procedur bezpieczeństwa zachowuje poufność danych [5]. Infrastrukturą może być sieć szkieletowa operatora telekomunikacyjnego (np. Frame Relay lub ATM), a także globalna sieć Internet. Sieci te nazwano wirtualnymi, gdyż opierają się one na dynamicznych, wirtualnych połączeniach - wirtualnych obwodach (Virtual Circuit wirtualny obwód jest to połączenie zestawiane w sieci pomiędzy nadawcą a odbiorcą, w którym trasy przesyłu danych oraz przepływność pasma dla połączenia są ustawiane dynamicznie) czy też tunelach nie mających fizycznego bytu i istniejącymi tylko wtedy, gdy jest nimi przenoszony ruch. Połączenia takie mogą być zestawiane między dwoma osobnymi urządzeniami, urządzeniem a siecią oraz między dwoma sieciami [3]. Sieć VPN w założeniu powinna zapewniać: poufność, integralność i autentyczność przesyłanych danych. Ogólnie wyróżniamy trzy powszechnie stosowane rodzaje sieci VPN: zaufany VPN, bezpieczny VPN oraz hybrydowy VPN [6]. Zaufany VPN (z ang. Trusted VPN) w nomenklaturze VPN Consortium lub inaczej Provider-based VPN - nomenklatura IETF, to łącza uzyskane od operatora telekomunikacyjnego z zapewnieniem, że dane są odpowiednio chronione. Z technicznego punktu widzenia nie ma gwarancji, iż urządzenia w sieci operatora, przez które przesyłane są dane nie zostaną przejęte przez osoby nieupoważnione. Usługa tego typu świadczona przez operatora może opierać się o łącza dzierżawione zestawione w technologii ATM, Frame Relay czy MPLS. Operator może zapewnić odpowiednio wysoką dostępność usługi, odpowiedni poziom jakości usług QoS (Quality-of-Service) i wymagane pasmo. Drugim rodzajem jest bezpieczny VPN (Secure VPN) wg VPN Consortium [6] oraz CE- Based VPN (Customer Equipment Based VPN sieć VPN bazująca na urządzeniach i oprogramowaniu klienta) wg IETF, gdzie transmisja odbywa się przez Internet, a do jej ochrony stosuje się techniki kryptograficzne. Użytkownik lub firma sama decyduje, jakie mechanizmy ochrony mają być zastosowane. Zaszyfrowany ruch jest widoczny jako tunel między dwoma sieciami i nawet, jeżeli napastnik widzi ruch sieciowy, to i tak nie może go odczytać, jak również zmodyfikować danych niezauważalnie dla strony odbiorczej. Dużą zaletą tego rozwiązania jest koszt, ponieważ VPN wykorzystuje zwykłe łącze internetowe posiadane przez firmę, którego koszt utrzymania jest o wiele niższy niż dedykowanego łącza dzierżawionego. Należy jednak zauważyć, że bezpieczny VPN realizowany jest przez łącza publiczne, gdzie operatorzy nie mogą zapewnić takich samych parametrów sieci na całej drodze transmisji. Istnieje jeszcze rodzaj sieci VPN integrujący dwa powyższe. Są to hybrydowe sieci VPN (z ang. Hybrid VPN), które stosuje się do przesyłania poufnych informacji wrażliwych na opóźnienia w sieci, np. VoIP. Transmisja w tym wypadku realizowana jest przez łącza dzierżawione, odpowiednio zabezpieczone za pomocą technik kryptograficznych.
3 Możliwości wykorzystania wirtualnych sieci prywatnych w zarządzaniu firmami transportowymi Topologie sieci VPN Sieci VPN możemy budować w oparciu o dwie topologie logiczne: site-site oraz clientsite. W topologii client-site pracownik mobilny posiadający zainstalowane na swoim komputerze oprogramowanie klienckie łączy się z siedzibą firmy, w której znajduje się urządzenie sieciowe (np. router, firewall, koncentrator VPN) z uruchomioną obsługą połączeń VPN. Rozwiązanie to sprawdza się doskonale w sytuacji, gdy pracownicy firmy przemieszczają się, zmieniając swoje stanowisko pracy, potrzebując przy tym niezawodnego i wygodnego dostępu do danych znajdujących się na serwerach w centrali firmy. Topologia site-site znajduje szereg zastosowań w sytuacji, gdy firma posiada wiele oddziałów i zachodzi potrzeba zapewnienia komunikacji pomiędzy nimi. Na potrzeby realizacji połączeń VPN konfigurowane są urządzenia w centrali i oddziale firmy. Wyróżnia się dwie odmiany topologii site-site, Meshed VPN oraz Hub and Spoke VPN. Konfiguracja Meshed VPN to struktura połączeń każdy z każdym. Wszystkie węzły są ze sobą połączone. Takie rozwiązanie jest bezpieczne i odporne na awarie. Należy nadmienić, że połączenia VPN nie mają wpływu na fizyczną topologię sieci. Rozwiązanie każdy z każdym posiada jednak dużą wadę. Wraz ze wzrostem liczby węzłów gwałtownie rośnie ilość potrzebnych do zestawienia tuneli. Ilość tuneli (x) można wyznaczyć ze wzoru: ( n 1) x = n /2 (1) gdzie: n jest liczbą węzłów w sieci. Wynika z tego, iż dla 10 węzłów należy zestawić aż 45 tuneli. W sytuacji, gdy trzeba zapewnić odpowiednią przepustowość pomiędzy oddziałami, z ekonomicznego punktu widzenia lepiej jest zastosować rozwiązanie Hub & Spoke, które odpowiada topologii gwiazdy. Jednak i to rozwiązanie nie jest pozbawione wad. W przypadku awarii centralnego węzła sieć przestaje działać. Można minimalizować skutki awarii, poprzez zastosowanie topologii gwiazdy rozszerzonej, tzn. stosując np. dwa centralne węzły. Topologia client-site służy do budowania sieci typu remote Access (zdalny dostęp). Ten typ VPN nazywany jest również jako VPDN (Virtual Private Dial-up Network) i łączy on użytkowników końcowych z siecią lokalną firmy. Ten typ stosuje się najczęściej dla pracowników mobilnych korzystających z zasobów firmy. 2.3.Wymagania bezpieczeństwa dla sieci VPN Wymagania dotyczące bezpiecznych sieci VPN: a) cały ruch w VPN musi być zaszyfrowany i uwierzytelniony. b) własności bezpieczeństwa muszą być zgodne po obu stronach tunelu. Administratorzy każdej pary zdalnych lokalizacji muszą wprowadzić takie same zasady bezpieczeństwa dla tuneli między nimi. c) nikt spoza sieci VPN nie powinien mieć możliwości zmiany własności bezpieczeństwa tuneli VPN. Atakujący nie może mieć możliwości zmiany ustawień tuneli VPN, jak np. osłabić szyfrowanie czy wpłynąć na to, jakie klucze szyfrowania zostaną użyte. Wymagania dotyczące zaufanych sieci VPN: a) tylko dostawca usługi (operator) może mieć wpływu na tworzenie, czy modyfikacje ścieżek w VPN. Rozwiązanie to opiera się na zaufaniu klienta do dostawcy, że ten zapewni i będzie kontrolował tunel VPN.
4 124 Mirosław Siergiejczyk b) dostawca usługi (operator) może zmieniać, dodawać czy usuwać dane na drodze, po której przebiega VPN. Zaufany VPN to nie tylko zbiór wytyczonych ścieżek, to także dane przesyłane przez te ścieżki. Zazwyczaj ta sama droga w sieci jest współdzielona pomiędzy wielu klientów operatora, dlatego też ścieżka, którą biegnie VPN musi być specyficzna dla niego i nikt poza zaufanym ISP nie może mieć wpływu na dane w niej płynące. c) routing i adresacja w zaufanym VPN musi być ustalona przed jego utworzeniem. Klient musi znać swoje oczekiwania oraz musi znać oczekiwania dostawcy usług, aby można było utworzyć plan utrzymania i zarządzania sieci. Wymagania dotyczące hybrydowych sieci VPN: a) granice adresacji między zaufanym VPN a bezpiecznym VPN muszą być jasno określone. W rozwiązaniu hybrydowym, bezpieczny VPN może być podsiecią zaufanego VPN, np. jeden dział w firmie może mieć swój bezpieczny VPN, który biegnie przez korporacyjny zaufany VPN. Dla każdej pary adresów IP w hybrydowym VPN, administrator musi być zdolny określić czy ruch pomiędzy nimi jest albo nie jest częścią bezpiecznego VPN [1]. 3. METODYKA PROJEKTOWANIA SIECI VPN Zabezpieczenia VPN działają zwykle na urządzeniach firewall zaporach sieciowych, jednak ich projektowanie można wykonać oddzielnie. Realizują one bowiem inne, dla siebie specyficzne założenia ochrony. Projektując zabezpieczenia VPN należy kolejno przechodzić przez następujące etapy: Ustalenie usług systemu informatycznego wymagających ochrony VPN. Oszacowanie znaczenia usług dostępnych poprzez VPN dla instytucji, określane zazwyczaj w odniesieniu do realizowanych bądź wspomaganych zadań biznesowych instytucji. Specyfikacja wymagań bezpieczeństwa, której wynik umożliwia dokonanie wyboru co do użycia odpowiedniej technologii zabezpieczeń (algorytmów szyfrowania, funkcji haszujących, metod uwierzytelniania i środków ochrony przed awariami). Ustalenie struktury i topologii sieci VPN. W schemacie sieci VPN należy przedstawić lokalizację urządzeń i klientów VPN oraz tunele site-site (w topologii kraty lub zcentralizowanej) i client-site. Specyfikacja zabezpieczeń dla każdego tunelu VPN. Powinna zawierać takie parametry, jak: metoda uwierzytelniania VPN, algorytmy szyfrowania i uwierzytelniania wiadomości, w przypadku tuneli IPSec także tryb fazy 1 IKE, grupę Diffiego-Hellmana, PFS i Replay Protection, NAT-T, czasy renegocjacji SA, Dead Peer Detection. Specyfikacja urządzeń/klientów VPN zawierająca parametry, które mogą być negocjowane. Dla tuneli IPSec są to m.in.: adresacja urządzenia/klienta VPN, domena VPN, wspierane metody uwierzytelniania i szyfrowania, wspierane grupy Diffiego- Hellmana, wspierane opcje ochrony, obsługa NAT-T [4]. Parametry, które pomogą w wyborze odpowiedniego sprzętu, jak i oprogramowania dla projektowanej sieci VPN to między innymi: parametry wydajnościowe, jak najwyższa ciągła przepustowość, parametry bezpieczeństwa, jak wspierane mechanizmy uwierzytelniania i szyfrowania,
5 Możliwości wykorzystania wirtualnych sieci prywatnych w zarządzaniu firmami transportowymi 125 maksymalna liczba jednoczesnych połączeń, integracja z istniejącą infrastrukturą sieciową, dostępność wsparcia technicznego i łatwa możliwość rozbudowy. 4. PRZYKŁAD WDROŻENIA SIECI VPN W PRZEDSIĘBIORSTWIE SPEDYCYJNYM 4.1.Charakterystyka firmy i celowość wdrożenia zabezpieczeń VPN Firma spedycyjna posiada jedną główną siedzibę oraz pięć oddziałów, w tym trzy poza granicami kraju. Współpracuje z wieloma firmami z branży transportowej i FMCG, zarówno w kraju, jak i za granicą. Oprócz korzystania z usług prywatnych przewoźników posiada również własną flotę samochodów ciężarowych, których kierowcy wyposażeni są w urządzenia PDA. Firma zatrudnia, także wielu mobilnych pracowników, którzy niezależnie od miejsca przebywania potrzebują mieć dostęp do zasobów sieciowym organizacji. W każdej lokalizacji jest eksploatowana lokalna sieć komputerowa. W siedzibie głównej sieć LAN 1. W lokalizacjach oddziałowych odpowiednio sieci LAN 2, LAN 3, LAN 4, LAN 5. LAN 6. Z każdej z tych sieci dostęp do sieci Internet świadczony jest poprzez łącza w technologii ADSL. Dla realizacji usług głosowych firma korzystała z telefonicznych linii cyfrowych ISDN BRA w oddziałach oraz ISDN PRA w siedzibie głównej, przyłączonych do central PABX. Poza dostępem HTTPS do serwera MS Exchange, firma nie korzysta z żadnego rozwiązania zdalnego dostępu oferującego bezpieczną wymianę informacji między oddziałami. Pracownicy poza dostępem do poczty nie mają możliwości uzyskania zdalnego dostępu do innych usług. Administratorzy używają oprogramowania zdalnego dostępu VNC do kontroli serwerów, co powoduje utworzenie poważnych luk w zabezpieczeniach sieci. Brak możliwości bezpiecznej komunikacji między oddziałami wymusza posiadanie serwera baz danych w każdym z oddziałów, co znacznie podnosi koszty inwestycyjne (CAPEX), jak i operacyjne (OPEX) firmy. Pracownicy odległych oddziałów firmy nie mają możliwości korzystania z serwera domeny NT w centrali firmy, co zmniejsza kontrolę nad dostępem pracowników do zasobów sieciowych oraz ich stacjami roboczymi. Brak zcentralizowanego zarządzania środowiskiem sieciowym powoduje zwiększenie potrzebnej ilości pracowników działu IT oraz większą podatność sieci komputerowej na zagrożenia płynące z sieci Internet. Ogranicza także, przyszły rozwój firmy, utworzenie nowego oddziału wiązać się będzie z dużymi kosztami inwestycyjnymi, m.in. na serwery usług. Biorąc pod uwagę aspekty funkcjonowania przedsiębiorstwa oraz przedstawioną wcześniej analizę protokołów VPN można wywnioskować, iż projektowana wirtualna sieć prywatna powinna być zbudowana w topologii zcentralizowanej w oparciu o tunele IPSec. Wybór technologii IPSec uzasadniony jest potrzebą zbudowania wielu połączeń site-to-site, poprzez które udostępniany będzie dostęp do wielu usług, co w przypadku wykorzystania protokołu SSL byłoby bardzo nieefektywne. Mobilni pracownicy, także potrzebują zdalnego dostępu do szerokiego zakresu usług sieciowych, co w przypadku IPSec można udostępnić za pomocą jednego tunelu, natomiast przy użyciu techniki SSL VPN, dla każdej aplikacji należałoby zestawiać oddzielny tunel. Polityka bezpieczeństwa firmy wymaga, by użytkownicy łączyli się do sieci VPN jedynie z firmowych, zarządzanych komputerów, co zmniejsza użyteczną funkcjonalność technologii SSL VPN.
6 126 Mirosław Siergiejczyk 4.2.Usługi wymagające zabezpieczeń VPN Praktycznie wszystkie usługi uruchomione w sieci wymagają zabezpieczeń VPN przy korzystaniu z nich w dostępie zdalnym. Najważniejsze usługi w sieci to: MS SQL Server baza danych zawierająca informacje o klientach i procesach biznesowych jest główną aplikacją wykorzystywaną przez pracowników firmy. Stanowi także element systemu CRM i ERP. Przechowywane tam dane są tajemnicą firmy i wymagają zapewnienia poufności podczas ich przesyłania pomiędzy oddziałami. MS Exchange Server dostęp do poczty elektronicznej w zdalnych oddziałach powinien odbywać się poprzez sieć VPN, ze względu na poufny charakter komunikacji między pracownikami. Active Directory i SMB usługi katalogowe i udostępnianie zasobów sieciowych, jako usługi do których powinny mieć dostęp tylko osoby uprawnione (pracownicy organizacji) powinny być chronione przez zabezpieczenia sieci VPN. Cała komunikacja sieciowa pomiędzy oddziałami, oprócz komunikacji do serwerów w strefie zdemilitaryzowanej (DMZ), powinna być chroniona przez zabezpieczenia VPN. 4.3.Przeznaczenie i funkcjonalność sieci FS VPN Sieć FS VPN (FS- firma spedycyjna) jest systemem teleinformatycznym umożliwiającym wzajemną komunikację i wymianę danych pomiędzy mobilnymi pracownikami i oddziałami firmy. Opiera się on na technologii koncepcji dynamicznych sieci VPN (DMVPN). Zapewnia bezpieczną wymianę informacji i umożliwia przesyłanie głosu poprzez wirtualne tunele zestawiane w technologii IPSec. Wirtualna sieć prywatna zbudowana jest w topologii zcentralizowanej (Hub & Spoke), gdzie wszystkie oddziały łączą się do jednego miejsca koncentratora, ale dzięki zastosowaniu dodatkowych tuneli GRE i uruchomionych w nich protokołach NHRP(ang. Next Hop Resolution Protocol - protokół pozwalający wyznaczyć najkrótszą trasę do urządzenia docelowego i EIGRP (protokół routingu dynamicznego) umożliwia także automatyczne tworzenie połączeń spoke-to-spoke do bezpośredniej komunikacji między oddziałami. Pozwala to odciążyć łącze i urządzenia sieciowe w centrali firmy. Przy doborze urządzeń brano pod uwagę założenia stworzone na podstawie wymaganych przez firmę funkcjonalności oraz wyliczoną potrzebną wydajność dla potrzeb świadczenie usług telefonii IP. Koncepcja rozwiązania VPN SPED przedstawiona jest na rysunku 1 zawierającym schemat ideowy rozwiązania. Przy wyliczaniu potrzebnej wydajności routerów i łączy WAN wzięto pod uwagę następujące założenia: 1. Ruch VoIP pomiędzy oddziałami powinien stanowić maksymalnie 33% całkowitego dostępnego pasma łącza WAN, a sygnalizacja telefonii IP 5%. Reszta pasma przeznaczona jest pozostałych typów ruchu, 2. Średnie natężenie ruchu telefonicznego w firmie to 0,2 Erlanga na użytkownika, 3. Połączenia wykonywane do sieci PSTN stanowią 60% całego ruchu, a połączenia między oddziałami 40%, 4. Jedna rozmowa VoIP zakodowana za pomocą kodera G.729 z prędkością 50 pakietów na minutę przy średniej wielkości pakietu równej 140 bajtów, przesyłana przez tunel IPSec GRE wymaga przepływności 56 kb/s w każdą stronę,
7 Możliwości wykorzystania wirtualnych sieci prywatnych w zarządzaniu firmami transportowymi Średnio 33% pasma łączy w oddziałach jest wykorzystywana do ruchu w kierunku centrali firmy. Źródło: opracowanie własne. Rys. 1. Schemat ideowy rozwiązania FS VPN Tabela 1 przedstawia wartości natężenia ruchu i przepływności, jakie wymagane są do prawidłowego funkcjonowania telefonii IP w przedsiębiorstwie. Do obliczeń wykorzystano typ B modelu Erlanga z założonym trzy-procentowym prawdopodobieństwem niepowodzenia zestawienia połączenia. Na podstawie wyliczonych danych określona została oczekiwana wydajność routerów. Tabela 1. Wymagania wydajnościowe urządzeń VPN dla świadczenia usług VoIP LAN Liczba użytk. BHT [Erl.] Wymagana liczba linii telefonicznych (3% pr-stwo blokady) Wymagana liczba linii telefonicznych (60% ruchu telefonicznego) Wymagana liczba kanałów telefonii IP (40% ruchu telefonicznego) Wymagana minimalna przepływność łącza dla telefonii IP [b/s] Przepływność minimalna wymagana dla całego ruchu w jedną stronę [b/s] LAN LAN , LAN LAN , LAN LAN BHT (ang. Busy Hour Traffic) natężenie ruchu telefonicznego podczas godziny o największym ruchu BHCA. Źródło: opracowanie własne Minimalna przepływność łącza internetowego w oddziale 2 powinna wynosić 497/497 kb/s, natomiast w oddziałach LAN 3, LAN 4, LAN 5 i LAN 6 663/663 kb/s. Ze względu na rolę koncentratora, jaką pełni sieć LAN 1, należy zapewnić dla tej sieci odpowiedni zapas
8 128 Mirosław Siergiejczyk przepustowości łącza internetowego, aby można było obsłużyć ruch ze wszystkich oddziałów. W jej wypadku minimalna przepływność została przedstawiona, jako 33% (założony stopień rozłożenia ruchu w oddziałach) sumy przepływności łączy oddziałów firmy i wynosi 1039/1039 kb/s. Wydajność routera w siedzibie głównej wyliczona została ze wzoru: W = ( ( UL 1 + DL UL n + DL n ) * 33% ) + z (2) gdzie: W wydajność routera, UL n przepływność łącza do sieci WAN z n-tego oddziału [Mb/s], DL n przepływność łącza z sieci WAN do n-tego oddziału [Mb/s], 33% założony stopień wykorzystania łączy w oddziałach do transmisji w kierunku centrali firmy, z oszacowany nadmiar wydajności na takie zadania routera, jak: routing vlan czy przełączanie pakietów w LAN (dla routera w centrali przyjęto wartość 6 Mb/s, a dla routerów w oddziałach 2 Mb/s). Wydajność routerów zlokalizowanych w oddziałach była wyliczona ze wzoru: W = UL n + DL n + z (3) Wyniki przedstawia tabela 2. Tabela 2. Minimalne wydajności routerów VPN Sieć Przepływność łącza WAN [Mb/s] Nadmiar (z) [Mb] Minimalna wydajność routera [Mb/s] LAN 1 1,13 6 8,03 LAN 2 0,49 2 2,97 LAN 3 0,65 2 3,29 LAN 4 0,65 2 3,29 LAN 5 0,65 2 3,29 LAN 6 0,65 2 3,29 Źródło: opracowanie własne Wymagana wydajność routera w sieci LAN1 przy włączonych usługach FW, VPN, VoIP, IP PBX, VLAN switching powinna wynosić minimum 8 Mb/s. Wydajność routerów w sieciach oddziałów firmy, przy uruchomionych usługach FW, VPN, VoIP, IP PBX, VLAN switching powinna wynosić około 3,3 Mb/s. Łączność pomiędzy oddziałami realizowana jest poprzez publiczną sieć Internet. Router pełniący rolę koncentratora musi posiadać statyczny adres IP na interfejsie do sieci Internet (interfejs WAN FE0/1), pozostałe routery mogą posiadać adresy dynamiczne. Architekturę logiczną systemu przestawiającą połączenia pomiędzy lokalizacjami firmy z wykorzystaniem sieci VPN zamieszczono na rysunku 2.
9 Możliwości wykorzystania wirtualnych sieci prywatnych w zarządzaniu firmami transportowymi 129 Źródło: opracowanie własne Rys. 2. Schemat połączeń VPN pomiędzy lokalizacjami firmy Wdrożenie w przedsiębiorstwie sieci VPN zapewni: Poufną komunikację pomiędzy oddziałami z wykorzystaniem publicznej sieci Internet, Ograniczenie ilości serwerów w oddziałach firmy, Bezpieczny dostęp do zasobów firmy zarówno dla pracowników stacjonarnych, jak i mobilnych, Większą kontrolę nad uprawnieniami użytkowników, dzięki uwierzytelnianiu RADIUS i możliwości logowaniu do domeny NT przez każdego użytkownika, Silne, bazujące na hasłach dynamicznych uwierzytelnianie użytkowników, Transmisję głosu i wideo przez tunele VPN (telefonia IP i wideokonferencje), co zmniejszy koszty utrzymania standardowych linii telefonicznych, Współpracę z istniejącymi urządzeniami sieciowymi i z urządzeniami PDA, Centralne i łatwe zarządzanie, wysoką skalowalność i zmniejszenie przyszłych kosztów inwestycyjnych (CAPEX) i operacyjnych (OPEX). 5. ZAKOŃCZENIE Zastosowanie sieci VPN jako skalowanego rozwiązania zdalnego dostępu przyczynia się do wzrostu produktywności, decentralizacji oraz uniezależnienia pracownika od miejsca pracy. Wdrożenie telepracy podnosi atrakcyjność pracodawcy i pozwala na pozyskanie specjalistów mniejszym kosztem. Również, w dobie ekspansji sieci ekstranetowych i intranetowych firmy muszą chronić prywatność informacji wymienianych między oddziałami, partnerami handlowymi i klientami, co zapewniają systemy kryptograficzne stosowane w sieciach VPN. Duża liczba specyfikacji rozwiązań dla sieci VPN daje projektantom sieci szerokie pole działania. Mogą wybierać z pośród technik tworzenia sieci VPN dostarczanych przez operatorów telekomunikacyjnych, a także jeżeli chcą być pewni, że ich tunel jest właściwie zabezpieczony, mogą wybrać jeden z typów bezpiecznych sieci VPN, które buduje się na własnych urządzeniach i mechanizmach bezpieczeństwa przez nie udostępnianych. Ten drugi typ jest najpowszechniej stosowany, głównie ze względu na niski koszt utrzymania,
10 130 Mirosław Siergiejczyk zawierający się głównie w cenie łącza internetowego. Do tego taka sieć VPN, poprzez znajomość mechanizmów bezpieczeństwa w niej zastosowanych, daje nam jasne pojęcie, jak dobrze są chronione nasze dane. Przedstawiona w przykładzie technika dynamicznego tworzenia tuneli VPN jest bardzo dobrym wyborem w przypadku przedsiębiorstw z dużą ilością oddziałów, a także, gdy wymagane jest przesyłanie pomiędzy sieciami protokołów innych niż IP oraz informacji protokołów trasujących. Dynamiczne wielopunktowe sieci VPN (DMVPN), jako iż zbudowane są w topologii zcentralizowanej, pozwalają na użycie dynamicznie przydzielanych adresów IP w zdalnych lokalizacjach, co w znacznym stopniu ogranicza koszty związane z utrzymaniem łącza do sieci WAN. Sieci DMVPN znacznie upraszczają i skracają konfigurację głównego urządzenia VPN (koncentratora), a dzięki tablicom NHRP i EIGRP o osiągalności sieci oddziałowych, pozwalają także zestawianie połączeń między różnymi oddziałami bez potrzeby dodatkowej konfiguracji urządzeń. Rozwiązanie FS VPN, dzięki zdolności do dynamicznego tworzenie tuneli VPN, posiada wymaganą przez zleceniodawcę elastyczność i skalowalność. Dzięki zastosowaniu dynamicznych tuneli, konfiguracja koncentratora VPN jest zminimalizowana i uproszczona. W rozwiązaniu można uruchomić m.in. usługi telefonii IP, PABX oraz wideokonferencji. Wykorzystanie sieci Internet do komunikacji między oddziałami pozwoli zredukować koszty utrzymania łączy WAN i linii telefonicznych. LITERATURA [1] Cole E., Krutz R., Conley J.W.: Network Security Bible, Wiley Publishing, Inc, Indianapolis 2005 [2] Nader J.C.: VPNs Illustrated: Tunnels, VPNs, and IPSec, Addison Wesley Professional [3] Siergiejczyk M., Gago S.: Wybrane zagadnienia realizacji wirtualnych sieci prywatnych w telekomunikacji kolejowej, Politechnika Warszawska Prace Naukowe Transport. Zeszyt 61. Oficyna Wydawnicza Politechniki Warszawskiej. Warszawa [4] Stawowski M.: Projektowanie i praktyczne implementacje sieci VPN, ArsKom, Warszawa [5] VPN Definition, [6] VPN Technologies: Definitions and Requirements VPN Consortium, THE POSSIBILITIES OF IMPLEMENTING VIRTUAL PRIVATE NETWORKS IN THE MANAGEMENT FORWARDING FIRMS Abstract A technology of Virtual Private Networks was shown in this thesis - fundamentals of their functionality and available techniques of creation. Some place was also spared for VPNs designing issues including methodology, security issues and their proper functioning. That knowledge was used to draw up a VPNs implementation project in a multi-branch forwarding company. Keywords: virtual private network, security, forwarding company Recenzenci: Jerzy Kwaśnikowski, Marek Grzybowski
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoGTS Transmisja Danych
Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoIP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoEFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH
RADOSŁAW WIELEMBOREK rwielemborek7@gmail.com DARIUSZ LASKOWSKI dlaskowski71@gmail.com Wydział Elektroniki i Telekomunikacji Wojskowa Akademia Techniczna w Warszawie EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoRedukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoWYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2
1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoInstytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoSieci WAN. Mgr Joanna Baran
Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoRozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM standard 1499,00 344, , biznes 1799,00 413, ,77
cennik usługi IP VPN Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM Tabela 1 Opłaty za aktywację usługi IP VPN z Łączem dostępowym Frame Relay Poz. PKWiU Poziom usługi Jednorazowa opłata
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoPołączenie LAN-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoKoncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0
Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoInfrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoBADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC
MARCIN PÓLKOWSKI polkowski.marcin@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoSieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoPORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług
PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoInternet ISDN. 1 2006 BRINET Sp. z o. o.
W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowo- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowocennik usługi IP VPN tp Rozdział 1. Usługa IP VPN tp z Łączem dostępowym Frame Relay lub ATM Tabela 1. Tabela 2. Strona 1 z 8
cennik usługi IP VPN tp Rozdział 1. Usługa IP VPN tp z Łączem dostępowym Frame Relay lub ATM Tabela 1. Opłaty podstawowe za aktywację usługi IP VPN tp z Łączem dostępowym Frame Relay Poz. PKWiU Poziom
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoInternet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
Bardziej szczegółowoPlanowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
Bardziej szczegółowo