Documente Academic
Documente Profesional
Documente Cultură
Introducere
I. Studiul teoretic a rețelelor virtuale private VPN ................................................. 4
1.1 Definirea rețelelor virtuale private..................................................................... 4
1.2 Modul de funcţionare a rețelelor VPN ............................................................... 5
1.3 Avantaje VPN ....................................................................................................... 7
1.4 Tipuri de reţele VPN ............................................................................................ 8
1.5 Acces VPN la distanţă .......................................................................................... 9
1.6 Intranet VPN ...................................................................................................... 10
1.7 Extranet VPN ..................................................................................................... 11
1.8 VPN cu livrare sigură (Trusted VPN) .............................................................. 12
1.9 VPN securizate (Secure VPN) ........................................................................... 13
1.10 VPN hibrid (Hybrid VPN) ................................................................................ 13
1.11 Tunelarea ............................................................................................................ 14
II. Studiul proiectării unei rețele Frame-Relay .................................................... 17
2.1 Configurarea Frame-Relay................................................................................... 17
Concluzii
Bibliografie
Introducere
În lucrarea ce urmează mă voi axa pe două capitole . Primul capitol, capitolul
teoretic voi analiza rețelele virtuale private VPN, una ditre tehologiile moderne
utilizate în cadrul rețelelor de comunicații . Și al doilea capitol, capitolul analitic. În
acest capitol o să configurez rețeaua Frame Relay, după care voi configura tunelele
GRE între rutere. Apoi va urma cofigurarea protocolului PPP cu autentificarea
CHAP între ruterul HQ și ISP. Parola de autentificare urmează a fi „rusu”. Următorul
pas se va configura protocolul NAT pentru utilizarea unei singure adrese publice din
clasa A.
Partea practică se va finisa odată cu verificarea conectivității cu ajutorul
comenzii ping între dispozitive (routerele R1, R2 și HQ).
3
I. Studiul teoretic a rețelelor virtuale private VPN
4
Figura 1.1. Rețeaua virtuală privată VPN
5
tunneling. În loc de pachete lansate într-un mediu care nu oferă protecţie, datele sunt
mai întâi criptate, apoi încapsulate în pachete de tip IP şi trimise printr-un tunel virtual
prin Internet. Din perspectiva utilizatorului, VPN este o conexiune punct-la-punct între
calculatorul propriu şi serverul corporaţiei (figura 1.2.1)
Confidenţialitatea informaţiei de firmă care circulă prin VPN este asigurată prin
criptarea datelor.
În trecut, reţelele private erau create folosind linii de comunicaţie închiriate între
sedii. Pentru a extinde acest concept la Internet, unde traficul mai multor utilizatori
trece prin aceeaşi conexiune, au fost propuse o serie de protocoale pentru a crea
tuneluri.
Tunelarea permite expeditorului să încapsuleze datele în pachete IP care ascund
infrastructura de rutare şi comutare a Internetului la ambele capete de comunicaţie. În
acelaşi timp, aceste pachete încapsulate pot fi protejate împotriva citirii sau alterării
prin diverse tehnici de criptare. Tunelurile pot avea două feluri de puncte terminale, fie
un calculator individual, fie o reţea LAN cu un gateway de securitate – poate fi un
ruter sau un firewall. Orice combinaţie a acestor două tipuri de puncte terminale poate
fi folosită la proiectarea unei reţele VPN. În cazul tunelării LAN-to-LAN, gateway-ul
de securitate al fiecărui punct terminal serveşte drept interfaţă între tunel şi reţeaua
privată LAN. În astfel de cazuri, utilizatorii fiecărui LAN pot folosi tunelul în mod
6
transparent pentru a comunica unii cu alţii. Cazul tunelului client-to-LAN, este cel
stabilit de regulă pentru utilizatorul mobil care doreşte să se conecteze la reţeaua locală
a firmei. Pentru a comunica cu reţeaua de firmă, clientul (utilizatorul mobil), iniţiază
crearea tunelului. Pentru aceasta, clientul rulează un software client special, care
comunică cu gateway-ul de protecţie al reţelei LAN.
8
Toate aceste reţele virtuale private au rolul de a oferi fiabilitatea, performanţa şi
securitatea mediilor WAN tradiţionale, dar cu costuri mai scăzute şi conexiuni ISP
(Internet Service Provider) mult mai flexibile.
Tehnologia VPN poate fi folosită şi într-un intranet pentru a asigura securitatea
şi controlul accesului la informaţii, resurse sau sisteme vitale. De exemplu, se poate
limita accesul anumitor utilizatori la sistemele financiare din companie sau se pot
trimite informaţii confidenţiale în manieră securizată.
9
Figura 1.5.2 Acces de la distanță inițiat de client
Access VPN iniţiat de serverul de acces – acest tip de conexiune este ceva mai
simplă pentru că nu implică folosirea unui client de VPN (figura 1.5.3). Tunelul
criptat se realizează între server-ul de acces al ISP-ului şi sediul firmei la care se
vrea logarea. Între client şi server-ul de acces securitatea se bazează pe siguranţa
liniilor telefonice (fapt care uneori poate fi un dezavantaj).
10
Diferenţa faţă de Remote Access VPN constă în faptul că se folosesc legături
dedicate cu rata de transfer garantată, fapt care permite asigurarea unei foarte bune
calităţi a transmisiei pe lângă securitate şi bandă mai largă.
Arhitectura aceasta utilizează două routere la cele două capete ale conexiunii, între
acestea realizându-se un tunel criptat. În acest caz nu mai este necesară folosirea
unui client de VPN ci folosirea IPSec. IPSec (IP Security Protocol) este un protocol
standardizat de strat 3 care asigură autentificarea, confidenţialitatea şi integritatea
transferului de date între o pereche de echipamente care comunică. Foloseşte ceea
ce se numeşte Internet Key Exchange ( IKE ) care necesită introducerea la ambele
capete ale conexiunii a unor chei de autentificare care mai apoi vor permite logarea
reciprocă. Schematic conexiunea este prezentată în figura 1.6.1:
11
Figura 1.7.1 Extranet VPN
Acest tip de VPN seamănă cu precedentul cu deosebirea că extinde limitele
intranetului permiţând logarea la sediul corporaţiei a unor parteneri de afaceri,
clienţi etc.; acest tip permite accesul unor utilizatori care nu fac parte din structura
firmei. Pentru a permite acest lucru se folosesc certificate digitale care permit
ulterior realizarea unor tunele criptate. Certificatele digitale sunt furnizate de o
autoritate care are ca activitate acest lucru. Exista doua tipuri de VPN in ceea ce
priveste securitatea: Vpn securizate si Vpn fiabile.
Interreţeaua de tranzit poate să fie orice interreţea, cea mai cunoscută fiind
Internetul. Sunt multe exemple de tuneluri care se transmit prin interreţele
corporative. Şi cum Internetul oferă interreţeaua cea mai atotpătrunzătoare şi
eficientă, referinţele la Internet pot fi înlocuite de orice altă interreţea publică sau
privată care se comportă ca o interreţea de tranzit. Tehnologia de tunelare poate fi
14
bazată pe un protocol de tunelare pe nivel 2 sau 3. Aceste nivele corespund
modelului de referinţă OSI.
Protocoalele de nivel 2 corespund nivelului legătură de date, şi folosesc cadre ca
unitate de schimb. PPTP, L2TP şi L2F (expediere pe nivel 2) sunt protocoale de
tunelare pe nivel 2; ele încapsulează încărcătura într-un cadru PPP pentru a fi
transmis peste inter-reţea. Protocoalele de nivel 3 corespund nivelului reţea,
folosesc pachete IP şi sunt exemple de protocoale care încapsulează pachete IP într-
un antet IP adiţional înainte de a le transmite peste o inter-reţea IP. Pentru
tehnologiile de nivel 2, cum ar fi PPTP sau L2TP, un tunel este asemănător cu o
sesiune; ambele capete ale tunelului trebuie să cadă de acord asupra tunelului şi să
negocieze variabilele de configurare, cum ar fi atribuirea adreselor, criptarea,
comprimarea. În cele mai multe cazuri, datele transferate prin tunel sunt trimise
folosind un protocol bazat pe datagrame. Pentru gestionarea tunelului se foloseşte
un protocol de menţinere a tunelului. Tehnologiile de tunelarea pe nivel 3 pleacă de
la premiza că toate chestiunile de configurare au fost efectuate, de multe ori
manual. Pentru aceste protocoale, poate să nu existe faza de menţinere a tunelului.
Pentru protocoalele de nivel 2, un tunel trebuie creat, menţinut şi distrus.
Tunelul odată stabilit, datele tunelate pot fi trimise. Clientul sau serverul de tunel
foloseşte un protocol de transfer de date de tunel pentru a pregăti datele pentru
transfer. De exemplu, când clientul de tunel trimite sarcină utilă către serverul de
tunel, clientul de tunel adaugă un antet de protocol de transfer de date de tunel la
informaţia utilă. Apoi clientul trimite informaţia încapsulată rezultată prin
interreţea, care o dirijează către serverul de tunel. Serverul de tunel acceptă
pachetul, elimină antetul de protocol de transfer de date şi transmite informaţia utilă
la reţeaua ţintă. Informaţia trimisă între serverul de tunel şi client se comportă
similar. În prezent există o mare varietate de astfel de protocoale – de exemplu
PPTP, L2F, L2TP, IPSec, SOCKS5, FPSecure. Unele se suprapun în
funcţionalitate, altele oferă funcţii similare dar complementare. Traficul VPN poate
fi transmis pe infrastructura publică (ex: pe Intenet), folosind protocoale standard
(şi deseori nesigure), sau peste reţeaua unui provider de servicii de telecomunicaţii
15
care furnizează servicii VPN bine definite de SLA (Service Level Agreement) între
consumatorul VPN şi furnizorul de servicii VPN.
16
II. Studiul proiectării unei rețele Frame-Relay
2.1 Configurarea Frame-Relay
Configurăm rețeaua respectivă, interfețele seriale și gigaethernet, protocoalele ppp
autentificare nat, formarea tunelelor GRE.
18
Figura 2.1.4 Atribuirea IP static pentru Web Server
19
Figura 2.1.6 Configurarea protocolului de încapsulare frame relay pe seriala 0/0/0
21
22
Figura 2.1.9 Crearea tunelelor pentru routerul HQ
Configurăm clodul din mijloc, setăm standardul ANSI și DLC pentru fiecare serială în
parte (S1, S2, S3). Sunt prezentate toate configuratiile mai jos:
23
Figura 2.1.10 Configurarea clodul-ui din mijloc
26
Figura 2.1.14 Setarea protocolului EIRGP ca protocol de rutare dinamic pentru R2
27
Figura 2.1.15 Efectuarea ping-ului de pe PC1 pe routerul 2 și pe serverul web
29
Am efectuat verificarea conectivității între dispozitive cu ajutorul comenzii ping,
și am afișat procesul de lucru și comenzile introduse cu ajutorul screen-shot-urilor
ferestrelor de configurare CLI și a terminalelor de PC.
30
Bibliografie
1. Juniper Networks, Inc. - VPN Decision Guide - White Paper, 2007
2. https://ro.wikipedia.org/wiki/Re%C8%9Bea_privat%C4%83_virtual%C4
%83
3. https://www.cisco.com/networkers/nw00/pres/2400.pdf
4. https://www.it.uu.se/edu/course/homepage/sakdat/ht07/pm/programme/VP
N.pdf
5. http://web.info.uvt.ro/~cristiana.dragoescu/ANUl%20II/Curs14_RC.pdf
6. http://www.scientia.ro/tehnologie/computerul-hardware-si-software/2554-
vpn-reteaua-virtuala-privata-7.html
31