Wirtualne sieci prywatne








Najważniejsze informacje


Ponieważ zarówno sieci publiczne, jak i prywatne mają swoje zalety, opracowano technikę łączącą ich zalety. Technika ta nazywa się prywatna sieć wirtualna (ang. Virtual Private Network - VPN). Firma rozlokowana w wielu ośrodkach, stosując tę technikę, może mieć prywatną sieć, wykorzystując do przesyłania danech sieć publiczną. W szczególności, chociaż firma używa sieci publicznej do łączenia swoich ośrodków, technika ta tak ogranicza ruch pakietów, że wędrują one jedynie między ośrodkami firmy. Co więcej, jeśli ktoś przez przypadek otrzyma taki pakiet, VPN zapewnia, że zawartość tego pakietu nie będzie mogła być zrozumiana.
Aby zastosować VPN, firma dla każdego ze swoich ośrodków zakupuje odpowiedni zestaw sprzętu i oprogramowania. Zwstaw ten jest instalowany między prywatną (tzn. wewnętrzną) siecią firmy a siecią publiczną. Każdy z takich zestawów musi zostać tak skonfigurowany, aby znać adresy innych systemów VPN firmy. W wyniku tego oprogramowanie będzie wymieniało pakiety wyłącznie z tymi właśnie systemami VPN firmy. Co więcej, aby zagwarantować prywatność sieci, system VPN przed transmisją każdego pakietu szyfruje go.
Administrator sieci, oprócz skonfigurowania systemów VPN w każdym z ośrodków firmy, musi dodatkowo skonfigurować lokalne wyznaczanie tras. Gdy komputer w jednym ośrodku wysyła pakiet do komputera w innym, pakiet ten jest kierowany do lokalnego systemu VPN. System ten sprawdza jego odbiorcę, szyfruje pakiet i wysyła siecią publiczną wynik do VPN w ośrodku odbiorcy. Gdy pakiet przybywa, VPN odbiorcy weryfikuje, czy pochodzi on od prawidłowego partnera, deszyfruje zawartość i przekazuje wynik do jego odbiorcy.


Cechy i zastosowanie VPN

Termin "Wirtualne Sieci Prywatne" (Virtual Private Network- VPN) jest coraz częściej używany w odniesieniu do kierunku, w którym zmierzają komputerowe sieci rozległe. Pojęcie to często odnoszone jest do każdej publicznie dostępnej infrastruktury sieciowej, w ramach której definiowane są rozdzielne podsieci dla wykorzystania przez konkretnego klienta. Rozdział sieci dedykowanych różnym klientom ma w zasadzie zawsze charakter logiczny, ważne jest to, że dostawca usługi daje gwarancję prywatności. W myśl powyższej definicji VPNy mogą być budowane w oparciu o publiczne sieci Frame-Relay, X.25, ATM.

Dzięki gwałtownemu rozwojowi Internetu oraz temu, że osiągnął on fazę względnej dojrzałości (dojrzałość protokołów i urządzeń, mnogość dostawców zarówno usług jak i produktów) coraz częstsze staje się traktowanie go jako infrastruktury umożliwiającej komunikację między dwoma dowolnymi punktami na Ziemi.
W poniższym tekście przedstawione zostaną pewne koncepcje związane z sieciami VPN opartymi o sieci IP (IP-VPN), a w szczególności o największą z takich sieci - właśnie Internet.

Zalety

Zaletami sieci IP VPN są: Aby sieci IP VPN mogły skutecznie rywalizować z klasycznymi technologiami stosowanymi w sieciach WAN, muszą spełnić pewne wymagania technologiczne:

W sieciach wykorzystywanych do zastosowań korporacyjnych do dnia dzisiejszego zakłada się że prywatność połączeń gwarantowana jest przez dostawcę usługi. Wszyscy akceptują fakt, że dostawca usługi udostępnia te same zasoby wielu klientom (inaczej by zbankrutował), jednak warto zwrócić uwagę na to, że akceptowalny przez klientów poziom współdzielenia zasobów ewoluuje w czasie. Kilka lat temu oczywiste było, że linie dzierżawione zapewniają prywatność (mimo, że w jednym kablu biegną przewody miedziane dla wielu firm, a przy transmisji cyfrowej dane mieszane są w jednym światłowodzie). Gwarancja prywatności była mniej oczywista w wypadku sieci pakietowych (X.25 czy później Frame-Relay) jednak ostatnio nikt nie zadaje pytań na temat bezpieczeństwa Zamkniętych Grup Użytkowników (Closed User Group) czy połączeń PVC. Wydaje się, że w najbliższym czasie można oczekiwać zmiany postrzegania Internetu na takie, gdzie Internet będzie traktowany jako infrastruktura umożliwiająca bezpieczną wymianę danych.

Sposoby realizacji prywatności

Dla zapewnienia bezpieczeństwa w sieciach VPN stosowane są następujące technologie:

Autentykacja użytkowników na potrzeby sieci VPN wykorzystuje na urządzeniach Cisco te same mechanizmy co autentykacja dla innych potrzeb. Możliwa jest autentykacja, autoryzacja i accounting z wykorzystaniem centralnego serwera autentykacji, z którym urządzenia komunikują się protokołem TACACS+ lub RADIUS. Urządzenia Cisco wspierają następujące mechanizmy tunelowania: IPSec (opisany w Integratorze 11-12/98), Layer 2 Tunneling Protocol (L2TP), Layer 2 Forwarding (L2F), Generic Routing Encapsulation (GRE) oraz technologie szyfrowania DES i 3DES.
Dla zapewnienia integralności danych transmitowanych w sieciach IP urządzenia Cisco dostarczają mechanizmy zawarte w IPSec, authentication header (AH), Encapsulation Security Protocol (ESP), jak również standardowe mechanizmy funkcji skrótu takie jak MD-5 czy SHA.

Komunikacja dla wielu protokołów

Dzięki technologiom tunelowania ruchu istnieje możliwość transmisji poprzez sieci IP także innych protokołów sieciowych. Na urządzeniach Cisco tunel widziany jest jako logiczny interfejs, na którym można uruchomić routing dowolnego protokołu.

Zastosowania

Istnieją trzy główne zastosowania sieci IP VPN:

Dla zorganizowania taniego i bezpiecznego dostępu do własnej sieci dla użytkowników przebywających poza firmą możliwe jest wykorzystanie najbliższego dostawczy Internetu i zestawienie tunelu do gatewaya we własnej firmie. Tunel może być inicjowany przez komputer pracownika lub przez Access-Server dostawcy Internetu (wymagana jest więc jego współpraca). Do niedawna, pierwszy sposób dostępny był w ramach protokołu Point to Point Tunneling Protocol firmy Microsoft (PPTP), drugi w ramach protokołu Layer2Forwarding (L2F) obsługiwanego przez urządzenia Cisco. Obecnie obydwa te protokoły zbiegły się w ramach standardowego protokołu Layer 2 Tunneling Protocol (L2TP). Istnienie tunelu dla protokołu PPP umożliwia autentykację użytkownika we własnej firmie, transmisję poprzez sieć IP wszystkich protokołów działających na PPP z adresacją wewnętrzną firmy, ewentualne szyfrowanie pakietów.

Intranety

Budowa Intranetów oparta jest także o tunele (przynajmniej dopóki dostawcy Internetu nie zmienią się w dostawców IP z gwarancją poufności). Tunele oparte są o protokoły IPSec lub GRE. Tunele widziane są przez urządzenia brzegowe jako logiczne, przezroczyste połączenia punkt-punkt i w ten sposób mogą być także postrzegane przez administratorów sieci.

Extranety

Przy budowie extranetów prawdą pozostaje to co powiedziano na temat Intranetów. Pojawiają się jednak zagadnienia związane z ograniczaniem dostępności zasobów, być może konflikty z adresacją IP. Problemy można w zasadzie sprowadzić do dobrze rozpoznanych problemów z dołączaniem do Internetu jako takiego, z tym że nowy sposób widzenie zagadnienia polega na traktowaniu Internetu jako dostawcy połączeń punkt-punkt a zagrożenie pochodzi nie z niego ale z sieci obcej firmy.

Wsparcie Cisco dla budowy VPNów

Wspomniane wyżej protokoły mogą być zaimplementowane na routerach Cisco w sposób softwarowy, a zatem prawie wszystkie produkty Cisco mogą być wykorzystywane do tworzenia VPNów. Z uwagi jednak na fakt, że zapewnienie poufności danych wymaga znacznej mocy obliczeniowej, tam gdzie przewidywane jest tworzenie tuneli o wysokiej przepustowości lub w dużej liczbie Cisco oferuje urządzenia o podwyższonej wydajności (uzyskanej w niektórych wypadkach przez dedykowany hardware) z optymalizacją procesów wykorzystywanych w budowie VPNów.
Urządzenia te to: routery Cisco 800, Cisco 1720, Cisco 2600, Cisco 3600, Cisco 7100, Cisco 7200, Cisco 7500 oraz firewall PIX.

Przyszłość VPNów

W dotychczasowych rozważaniach skupiliśmy się na sieciach VPN tworzonych bez udziału dostawców Internetu.
Wynika to z faktu, że w chwili obecnej polski Internet nie ma wiele do zaoferowania w tym zakresie. Wydaje się jednak, że w nadchodzących latach także w Polsce najbardziej rozpowszechnioną usługą transmisji danych dostępną na rynku będzie transmisja protokołu IP. Fizyczna realizacja dostępu nie będzie istotna, gdyż tak jak dzisiaj dostawca, na przykład Frame-Relay dostarcza do użytkownika modem z interfejsem szeregowym tak w przyszłości będzie dostarczał router lub bridge na przykład z interfejsem Ethernet. Dodatkowo dostawca usługi IP (już nie Internetu, bo możliwość komunikacji z resztą świata będzie jedną z możliwych usług) zagwarantuje poufność i integralność danych jak również jakość oferowanej transmisji (Quality of Service). Jeśli dodatkowo uwzględnić gwałtowny rozwój technologii gdzie głos oraz obraz i głos transmitowany są w pakietach IP (Voice over IP - VoIP oraz IPTV) można się spodziewać że za kilka (-naście?) lat istniał będzie jeden sposób transmisji mianowicie IP. Inną sprawą jest jakie protokoły będą wykorzystywane w warstwach niższych a także która to będzie wersja tego protokołu.
Gartnet Group - firma działająca w zakresie badań oraz doradztwa związanego z sieciami komputerowymi przewiduje, że do roku 2003 prawie 100 procent firm uzupełni swoje sieci WAN o rozwiązania oparte o IP VPNy.




VPN w systemie windows
(informacje znalezione w internecie)


W windowsach począwszy od 98 a skonczywszy na XP jest coś takiego jak wirtualne sieci prywatne. Usługa ta ma strasznie duże mozliwości, poprzez komutowane połączenie z siecią lokalną do której jest podłączony nasz komputer, jak i również tworzenie tuneli w internecie (szyforwanego połączenia). A jeśli to nam jeszce nie wystarcza to można połączyć dwa komputery kablem przez port RS232 (tzw. COMx gdzie "x" oznacza numer portu). Usługa ta daje nam bardzo wielkie możliwości, można nią łączyć takie sytemy jak Windows 98, Windows Millenium, Windows 2000 oraz XP. Postaram się tu opisać jak stworzyć serwer na komputerze z systemem XP, który będzie nam przyjmował połączenia szyforwane lub komutowane. Następnie opisze jak skonfigurować klientów na przykładowych dwóch systemach (XP oraz Millenium).

Co nam daje VPN?
Co nam to daje? Możliwośc bezpośredniego połączenia ze swoim komputerem i LANem, do którego jest wpięty, przy użyciu sieci Internet. Wykorzystanie sieci lokalnej do której jest podpięty nasz komputer (serwer) to największa zaleta. Wszystkie te połączenia są szyfrowane 128-bitowym kluczem. Zastosowanie jest spore - bezpieczna komunikacja z siecią prywatną (intranetem) przy wykorzystaniu sieci publicznej daje olbrzymie możliwości.

Konfigurujemy serwer na systemie XP
Na początku wchodzimy do Panelu sterowania, potem połączenia lokalne. Teraz musimy uruchomić Kreatora nowego połączenia. Następnie kliknąć przycisk Dalej. Teraz wybieramy Konfiguruj zaawansowane połączenie, następnie Zaakceptuj połączenia przychodzące. Teraz wyświetlą nam się urządzenia przez które można się podłączyć do serwera. Przykładowo będzie to modem, kabel złącza szeregowego i kabel RS232. Wybieramy interesujące nas formy połączenia :-). Na następnej zakładce kreator zpyta nas czy ma akceptować połączenie prywatne (tzw. tunelowanie). Ustawiamy według tego jak chcemy skonfigurować serwer :-). To jest w sumie wszystko na temat konfiguracji serwera. Wszystkie rzeczy, które ustwiliśmy przed chwilą, można zmieniać we właściwościach nowo utworzonego połączenia sieciowego Połączenia przychodzące.


Teraz trzeba nadać jeszce prawa użytkownikom, którzy będą mogli się podłączyć. Robi się to Wwe właściwosciach połączenia na zakładce Użytkownicy zaznaczając odpowiednie pola ptaszkiem....

Klient VPN lub połączenie komutowane na Windows XP lub 2000...
W celu ustawienia klienta trzeba także uruchomić Kreatora nowego połączenia. Następnie wybrać opcją Połącz z siecią w miejscu pracy. Następnie wybieramy typ połączenie jakie chcemy zrealizować. Jeśli ma to być wdzwaniane (komutowane) wybieramy Połączenie telefoniczne. Następnie podajemy nazwę pod jaką chcemy aby połączenie było widoczne w systemie. Poźniej wystarczy podać tylko numer telefonu pod którym znajduje się nasz skonfigurowany serwer :-). Przy połączeniu VPN jest podobnie tylko wybieramy opcję Połączenie wirtualnej sieci prywatnej, a następnie nazwa i na koniec IP komputera, który jest serwerem :-). W celu połączenie się z serwerem klikamy w nasze połączenie, podajemy nazwę użytkownika i hasło i klikamy w Połącz. Jeśli wszystko jest dobrze skonfigurowane nastąpi połączenie z serwerem. Teraz powinniśmy miec w otoczeniu sieciowym (jeżeli oczywiscie serwer udostepnia pliki) nazwę grupy roboczej i serwera do którego się podpieliśmy. Jeśli nam się nie pjawiło w otoczeniu sieciowym wpisujemy nazwę komputera w następujący sposób w pasku adresów nazwa_serwera. Teraz połączenie powinno nastąpić. Jeśli nasz serwer jest podłączony do sieci lokalnej gdzie jest kilka komputerów to nasze połączenie zdalne powinno udostępnić nam także zasoby całej sieci lokalnej i komputerów w niej zawartych.


Klient na systemie Windows 9x...
Na wstępie chciałbym przestrzec, że Windows 95 nie obsługuje połączen VPN (tunelowania). Można w nim ustawić tylko klienta komutowanego. Podstawowe rzeczy, które nam są potrzebne i muszą być zainstalowane w systemie:
  • Protokół TCP/IP
  • Klient sieci Microsoft Network
  • Usługa Dial-up Networking oraz Wirtualen sieci prywatne
    . Pierwsze dwie opcje mozemy zainstalowac w panelu sterowania we własciwościach sieci. Ostatnie dwie w Dodaj usuń programy/Instalator windows. Jeśli już mamy wszystkie te rzeczy zainstalowane możemy się brać za konfigurowanie połączenia. Wchodzimy do Panelu sterowania potem do Dial-up Netwirking. Teraz klikamy w kreatora nowego połączenia Utwórz połączenie. Wybieramy urządzenie w zależności jakie połączenie chcemy zrealizwoać VPN czy komutowane. Jeśli VP to wybieramy Microsoft VPN a jeśli nie to wybieramy modem, który jest także na tej samiej liście rozwijalnej. W tej części kreatora podajemy także nazwe naszego połączenia. W następneij części kreatora podeajmy IP lub numer telefonu w zależności jaki typ połączenie zaczęliśmy konfigurować.

    Artykuł powstał na przykładzie Windows ME i XP.




    Krótkie podsumowanie


       Prywatna sieć wirtualna (VPN) łączy zalety sieci prywatnych i publicznych, umożliwiając firmom o wielu ośrodkach korzystanie z systemu zachowującego się jak w pełni prywatna sieć, lecz przesyłającego dane między ośrodkami siecią publiczną.