18
Бие даалт Сэдэв: Virtual Private Network(VPN) Гүйцэтгэсэн:.................................(П.Тэмүүжин) Шалгасан багш:.....................................(Б.Өсөхбаяр)

VPN сүлжээ түүний аюулгүй байдал

Embed Size (px)

Citation preview

Page 1: VPN сүлжээ түүний аюулгүй байдал

Бие даалтСэдэв: Virtual Private Network(VPN)

Гүйцэтгэсэн:.................................(П.Тэмүүжин)

Шалгасан багш:.....................................(Б.Өсөхбаяр)

Page 2: VPN сүлжээ түүний аюулгүй байдал

VPNӨргөн зурвасын сүлжээ ашиглан интернетэд холбогдож буй хүн болон албан байгууллагуудад аюулгүй байдлын эрсдэлүүд ихээхэн тулгарч байдаг.Үүнээс хамгаалахын тулд VPN технологийг ашиглах ба корпорац дээр VPN сервер байрласан байна. VPN нь гадаад сүлжээгээр холбогдож байгаа хувийн сүлжээнүүдийн хоорондын холболтыг энкрипт хийхэд зориулагдсан 2-р түвшиний холболт хэрэглэдэг ба хуурмаг туннел үүсгэж мэдээллээ дамжуулна. VPN зохион байгуулахад төгсгөл-төгсгөлийн төхөөрөмж хооронд хувийн сүлжээг бие болгон гадаад сүлжээгээр өгөгдлийг дамжуулна. Туннел нь зайнаас шалтгаалах саадыг арилгах ба алсын хэрэглэгчид төв оффистойгоо нэвтрэх боломжтой болно. VPN нь халз холболтыг аюулгүй , найдвартай байдлыг тогтоож байгаа орчин үеийн шинэ дэвшилтэт шийдэл юм. Эхлээд , VPN нь IP туннелийг маш нууцлалтйгаар байгуулна. VPN-ий өргөн хэрэглээний жишээ гэвэл Интернетийн дундуур аюулгүй байдал хангагдсан холбоог үүсгэх байдаг ч тус сүлжээнд баталгаажуулалт (authentication), агуулгын шифрлэлт (content encryption) гэх зэрэг аюулгүй байдлыг хангасан илэрхий шийдлүүд байх албагүй. Жишээ нь , GRE туннелийн протокол ашиглах ба энэ нь “Cisco”-с хөгжүүлсэн сүлжээний түвшиний пакетыг хайрцаглалт хийнэ. Үүний тулд чиглүүлэгчдийн хооронд халз виртуал шугамыг үүсгэнэ. Өнөөдөр, VPN аюулгүй байдлын хэрэгжүүлэлтэнд энкриптлэл, IPsec VPN-д орж байгаа ба голдуу виртуал хувийн сүлжээг үүсгэн дамжуулалт хийж байна. Мөн VPN гарц зайлшгүй байх ёстой, үүнд чиглүүлэгч, галт хана, ASA зэрэг төхөөрөмжүүд орно.

Давуу талууд:

1. Аюулгүй байдал- Хамгийн өндөр түвшинд энкриптлэл, баталгаажилтын протокол зэргээр хангадаг.

2. Үнийн ашигтай байдал- Үнийн тэнцвэртэй байдлыг хангаж, гуравдагч этгээдийг бие болгон дамжуулалтыг хийнэ. Ингэснээр үнэтэй, WAN шугам , модем зэргүүд хэрэггүй болж байгаа юм.

3. Өргөжүүлэх боломж- Шинэ хэрэглэгч нэмэхэд тун энгийн, дэд бүтцийг асуудалаа зөв шийдсэн байхад болно.

4. Өргөн зурвасын технологид зохимжтой- DSL, кабельчлал зэрэг үйлчилгээг дэмждэг, иймээс мобайл ажилчид болон алсаас хандагчид өндөр хурдтайгаар корпорацийн сүлжээнд холбогдох , интернетэд гарах боломжтой болно.

Үндсэн 2 төрлийн VPN байдаг.

1. Site-to-site VPN: - Бүх сүлжээ болгоныг холбодог, жишээ нь салбар болгоныг төв сүлжээтэй холбох. Сайт болгон нь VPN гарцтай, чиглүүлэгч, галт хана, VPN баяжуулах төхөөрөмж, аюулгүй байдлын хэрэгсэлтэй байна.

Page 3: VPN сүлжээ түүний аюулгүй байдал

2. Remote-access VPN: - Хувийн бие даасан хостуудтай, алсаас хандагч, мобайл хэрэглэгчид нар компаны сүлжээний аюулгүй байдлаар дамжин интернетэд холбогдоно. Хост бүр , VPN хэрэглэгч бөгөөд вэбэд суурилсан программ ашиглана.

Site-to-site VPN Урьдчилан төхөөрөмжүүд VPN-н тохиргоог хийсэн байх ба дотоод хостууд VPN –н гаралтыг мэддэггүй, төгсгөлийн хостууд дээр тохиргоо нь хийгдэх ба хүлээн авагч VPN гарцаар дамжуулан энгийн TCP/IP –г хүлээн авна. VPN гарц нь найдвартайгаар хайрцаглалт хийн, бүх дамжуулалтыг энкриптлэн илгээнэ, хоёр төхөөрөмжийн хооронд VPN туннел үүсгэн халз холболтыг тогтооно. Хүлээн авагч нь толгойн хэсгүүдийг задлан, агуулгыг нь гаргаж аваад хувийн дотоод сүлжээний хостууд руугаа нэвтрүүлнэ. Орчин үеийн WAN сүлжээний нэг өргөтгөсөн хэлбэр, хамаарч болох бүх сүлжээнд ашиглана. Жишээ нь , Салбарууд төвтэйгээ холбогдох, байгууллагууд Frame-Relay эсвэл түрээсийн шугам авч хэрэглэж болно гэхдээ түүнийг холбохдооо Site-to-Site VPN-г ашиглах нь зүйтэй.

Remote-Access VPNSite-to-Site VPN-г бүхэлд нь холбогдсон сүлжээнд ашиглаж байсан бол алсын- хандалттай VPN-г зайнаас ажиллагч, мобайл хэрэглэгчид, экстранет, хэрэглэгч-бизнес дамжуулал зэрэгт ашиглана. VPN мэдээлэл нь статикаар хийгдээгүй үед үүсгэх боловч динамикаар мэдээллийг өөрчлөх, унтраах, асаах зэргийг зөвшөөрнө. Клиент/Cервер архитектурыг

Page 4: VPN сүлжээ түүний аюулгүй байдал

дэмжин алсын хэрэглэгчид аж ахуй нэгжийн сүлжээнд VPN сервер ашиглан аюулгүй найдвартай өгөгдөл дамжуулах боломжтой, зөвхөн хувийн хостууд л интернетээр дамжин компаны сүлжээнд нэвтэрнэ. Холбогдох төхөөрөмжүүдийн хувьд өргөн тархалтын технологиуд байна.

VPNклиент программын магадгүй төгсгөлийн төхөөрөмжид суулгах хэрэгтэй болно. Жишээ нь , хостууд дамжуулалт хийхийг оролдох үед, “Cisco AnyConnect” VPN клиент программ хангамж өгөгдлийг хайрцаглан энкриптлэнэ. Энкриптлэсэн өгөгдөл нь интернетээр дамжин тухайн сүлжээний VPN гарц руу илгээгдэнэ.

GRE гэж юу вэ?Generic routing encapsulation (GRE) нь энгийн, аюулгүй байдлыг хангахгүй, Site-to-Site VPN туннелийн протокол юм. “Cisco”-с хөгжүүлсэн туннелийн протокол бөгөөд IP туннел доторхи пакетуудыг хайрцаглалт хийх ба хоёр CISCO чиглүүлэгчдийн хооронд IP хаяг ашиглан виртуал халз холболт үүсгэнэ.

GRE нь IP туннел ашиглан нэг “backbone” сүлжээнд хайрцаглалт хийнэ.

Дараах шинж чанаруудтай:

IETF (RFC 2784) стандартаар тодорхойлогдсон. IP header-с гадна, нийт 47 протоколд GRE толгойн хэсгийг нэмж болно. GRE толгой хэсэг нь OSI гуравдугаар түвшиний протоколыг хайрцаглалт хийнэ. GRE нь ямар нэгэн харьяалалгүй, урсгал удирдах механизм байхгүй. GRE нь хүчтэй аюулгүй байдлын механизм биш, ашигтай ачаалалыг хамгаалж

чадахгүй. GRE толгойн хэсэг нь 24 байтын уртгүй, туннечлэгдсэн пакетууд багтана.

GRE-г хоёр сайтын хооронд VPN туннел үүсгэхэд хэрэглэнэ. Эхлээд төгсгөлийн төхөөрөмжүүдэд IP хаягжилтыг хийх ёстой. Дараа нь доорх 5н алхамыг тохируулна.

1. Interface tunnel number командаар туннел интерфэйс үүсгэнэ.2. Илгээгчийн IP хаягийг тохируулна.3. Хүлээн авагчийн IP хаягийг тохируулна.4. Туннел интерфэйсийн IP хаягийг тохируулна.5. Tunnel interface mode командаар GRE протоколоо тодорхойлно. Тогтмол утга нь

Cisco IOS программ хангамж байна.

Show interface tunnel командаар GRE туннелийн бүтцийг тодорхойлно. Үүнд илгээгч болон хүлээн авагчийн хаяг, интернет хаяг, туннел протоколын хэлбэр зэргийг харуулна.

Page 5: VPN сүлжээ түүний аюулгүй байдал

Хэрвээ GRE туннелдээ OSPF чиглүүлэлтийн протокол ашигласан бол, энэ чиглүүлэлт нь зэргэлдээ туннел интерфэйстэйгээ хэрхин холбогдсоныг show ip ospf neighbor командаар харна.

IP sec гэж юу вэ?IPsec нь VPN сүлжээг илүү уян хатан, өргөтгөх боломжтой болгоно. Site-to-Site холболт нь аюулгүй, хурдан, найдвартай холболтыг хангадаг. IPsec VPN-д, хувийн сүлжээний мэдээлэл нь аюулгүй гадаад сүлжээнд дамжуулагддаг.

IPsec нь нээлттэй фрэймворк бөгөөд холболтын аюулгүй байдлыг хангах ба ямар нэгэн энкриптлэл, баталгаажилт, аюулгүй байдлын алгоритмуудыг ашиглахгүй, алгоритмуудын гаралтын холболтыг найдвартай байлгана.

Сүлжээний түвшинд ажилладаг, IPsec төхөөрөмжүүдийн хооронд баталгаажилт , хамгаалалтыг хийнэ. (Eрөнхийдөө халз холболтуудын хооронд). Үр дүнд бүх түвшиний дамжуулалтынг хамгаална, учир нь хамгаалалт нь түвшин 4-7 нд хэрэгжинэ. IPsec бүх хэрэгжүүлэлт нь “plaintext”-р түвшин 3-н толгойн хэсэгт байрлах ба IPsec функцууд бүх төрлийн L2 протоколуудад ашиглана.

IPsec шинж чанаруудыг дурьдвал:

IPsec нь алгоритмаас хараат бус нээлттэй стандартын фрэймворк юм. IPsec нь өгөгдлийн нууцлал, бүрэн бүтэн байдал, баталгаажилтыг хангана. IPsec сүлжээний түвшинд актлагддаг.

Page 6: VPN сүлжээ түүний аюулгүй байдал

IPsec аюулгүй байдлын үйлчилгээнүүд Нууцлал(энкриптлэл)- VPN хэрэгжүүлтэнд, хувийн өгөгдлийг гадаад сүлжээгээр

дамжуулах ба тэгэхдээ нууцлалыг заавал ашиглах ёстой. Сүлжээнд өгөгдөл дамжуулахаас өмнө энкриптлэнэ. Энэ процесс нь бүх өгөгдлийг нэг компьютер дээр энкодлоод дамжуулах ба хүлээн авагч кодлолыг тайлан хүлээн авна. Хэрвээ холболт нь мэдэгдэхгүй бол, хакерууд тэр өгөгдлийг уншиж чадахгүй. IPsec аюулгүй байдлын хэм хэмжээг сайжруулна.

Өгөгдлийн бүрэн бүтэн байдал- Хүлээн авагч интернет юмуу ямар нэгэн холболтын хэрэгсэлээр дамжин ирсэн өгөгдлийн бүрэн бүтэн байдлыг тодорхойлно. Үүний гол арга нь энкриптлэн дамжуулах юм. IPsec нь пакетыг энкриптлэн , толгойн хэсгийг нэмж өгдөг учир баталгаатай өгөгдөл болохыг гэрчилнэ. Мөн өгөгдлийн бүрэн бүтэн байлгахын тулд “checksum”-г хэрэглэнэ, энэ нь энгийн найдвартай байдлыг шалгах механизм бөгөөд хэрвээ аюул учирвал, пакетыг зогсооно.

Баталгаажилт- Илгээгчийн өгөгдлийг баталгаажуулах ба хоёр төхөөрөмжийн холболтыг батлана. Хүлээн авагч баталгаатай, нотлогдсон өгөгдлийг л хүлээн авна. IPsec нь Internet Key Exchange(IKE) ашиглан хэрэглэгчийн өгөгдлийг баталгаажуулна. IKE олон төрлөөр баталгаажуулалтыг хийх ба үүнд хэрэглэгчийн нэр, нууц үг, One-time нуц үг, биохэмжүүр, PSK, тоон сертификатууд зэрэг орно.

Anti-Replay хамгаалалт- Энэ нь пакетыг илрүүлэх, хаах үйлдлийг хийх ба халдлагаас урьдчилан сэргийлнэ. Мөн пакет бүрийн хамгаалалтыг баталгаажуулна. IPsec пакетуудыг хүлээн авагч хост эсвэл аюулгүй байдлын гарцын харьцуулсан тооноос хамааран хамгаалалт хийнэ, хуулбар пакетыг харуулахаас өмнө пакетад дарааллын дугаарыг олгоно.

Page 7: VPN сүлжээ түүний аюулгүй байдал

Энкриптлэлийн нууцлалVPN траффик нь энкриптлэл ашиглан нууцалдаг, “plaintext” өгөгдөл нь интернетээр уншиж, хянаж болохуйц байна. Харин энкриптлэсэн өгөгдлийн хэн ч уншиж болохгүй зөвхөн хүлээн авагч л мэднэ.

Өгөгдлийн энкриптлэн дамжуулахад илгээгч болон хүлээн авагч хоёр хоорондоо тохирсон тусгай нууц үг, кодлол ашиглана. Энэ дүрмүүдэд алгоритм эсвэл нууц үгүүд байна. Алгоритм нь математик дараалалтай , үүнд мессеж,текст, тоонууд байж болно, гаралт нь уншиж болохгүй цифрийн цуваа байх ба задлахад тун хэцүү боломжгүй байх ёстой.

VPN –р холбогдсон шугамаар өгөгдлийг энкриптлэн дамжуулах байдлаар нууцлалыг хангана. Аюулгүй байдлыг хамрах хүрээ, хэр аюултай болохоос шалтгаалан зэрэглэл тогтооодог. Хэрвээ халдагч “brute-force attack” ашиглан түлхүүрийг мэдэх боломжтой бол илүү урт, хэцүү нууцлалыг хийх хэрэгтэй. Жишээ нь , 64 битийн урттай түлхүүрийг олоход нэг компьютер нэг жил ажиллаж байж олно, 128 битийн урттай түлхүүрийг 10-19 жилийн хугацаанд эвддэг байх нь.

Diffie-Hellman key exchangeDiffie-Hellman (DH) нь энкриптлэлийн механизм биш, өгөгдлийг энкриптлэхэд ч ашиглахгүй. Харин, өгөгдлийг энкриптлэхэд аюулгүй байдлын үүднээс түлхүүрийг солих арга юм. Энкриптлэл болон “hash” алгоритм хэрэглэн хоёр хэсэгтэй shared secret key алгоритмыг үүсгэнэ.

Анх 1976 онд DH –н системийг үүсгэсэн ба өнөөдөр IPsec стандартын нэг хэсэг болон хөгжсөн. Мөн ОAKLEY протокол нь DH алгоритмын хэрэглэнэ. Энэ нь IKE протокол хэрэглэсэн Security Association болон түлхүүр менежмент протоколын нэг хэсэг фрэймворк юм.

Page 8: VPN сүлжээ түүний аюулгүй байдал

Энкриптлэлийн алгоритмуудад DES,3DES,AES, MD5,SHA-1, болон хашийн алгоритмууд орно. Shared secret key нь энкриптлэл, тайлалын үүргийг гүйцэтгэх ба хамгийн энгийн арга нь хоёр төхөөрөмжийн хооронд гадаад түлхүүрийн солилцоог хийх юм.

DH алгоритм гадаад түлхүүрийн солилцоог аюулгүй , энгийн суваг дээр ашиглах ба хоёр замтайгаар хийнэ. Мөн бүх криптографийн алгоритмуудыг дэмжих, түлхүүрийн солилцоо нь математик дараалалд суурилан ажиллана.

“Hash” алгоритмуудын бүрэн бүтэн байдалБүрэн бүтэн байдал болон VPN-н баталгаажилтын траффик нь “hash” алгоритмаар хийгддэг. “Hash” нь өгөгдлийн бүрэн бүтэн байдал, хэрэглэгчийн траффикт баталгаажилтыг хийж өгөн, халдлага хийх боломжийг нь хаана. Hash нь текстийг тоон цуваанд оруулах ба илүү жижиг хэмжээнд шахаж, өөр алгоритм ашиглан нууцыг тайлах боломжгүй байдлаар шийднэ.

Илгээгч өгөгдлийг hash-н утгаар боловсруулаад түүнтэйгээ хамт өөрийн хийсэн мессэжийг хамтад нь илгээнэ. Хүлээн авагч мөн адил hash-н алгоритм ашиглан харьцуулаад, алгоритм таарч байвал өгөгдлийг задлана.

Дээрх зурганд , Gail Alex руу 100$ илгээсэн. Jeremy болохоор өөрчилөн 1000$ болгосон. Үүнд хэрвээ бүрэн бүтэн байдлын алгоритм хэрэглэсэн бол, Hash –д нийцэхгүй, дамжуулалт зогсоно.

Page 9: VPN сүлжээ түүний аюулгүй байдал

VPN өгөгдөл нь гадаад сүлжээгээр дамжина. Зурганд болохоор өгөгдөл нь өөрчлөгдөн, хувирсан байна. Энэ аюулын эсрэг, хостууд hash алгоритм ашиглах, ингэснээр мессеж найдвартай дамжина.

Hash-д суурилсан Мessage Authentication Code (HMAC) нь hash функц ашиглан мессежийг баталгаажуулах механизм, түлхүүр хэрэглэсэн HMAC нь мессежийг бүрэн бүтэн найдвартай болохыг батламжилна. HMAC нь хоёр параметртэй, оролтын мессеж болон зөвхөн нууц түлхүүр ашиглан мэддэг мессеж гэсэн . Илгээгч мессежийг HMAC функц ашиглан нууц түлхүүр олгон илгээнэ. Харин хүлээн авагч ижил түлхүүр ашиглан задлах ба тэр хоёр түлхүүрийг утгыг харьцуулж үзэн таарч байвал өгөгдлийг уншиж болно.

Ерөнхий 2 төрлийн HMAC алгоритм байна.

MD5- Энэ нь 128 битийн shared secret key ашиглана. HMAC-MD5 hash алгоритм ашиглан нэвтрүүлэх ба гаралт нь 128 битийн hash. Hash нь оригнал мессежийг нэмж оруулан илгээнэ.

SHA- SHA-1 нь 160 битийн урт нууц түлхүүртэй.

IPsec баталгаажилтIPsec VPN баталгаажилтыг дэмжинэ. Хол зайнаас холбогдох үед, баталгаажилт бол зайлшгүй байх хэрэгтэй зүйл юм. Өгөгдөл дамжуулахаас эхлээд VPN туннел баталгаажилтыг хийнэ. Хоёр төрлийн баталгаажилт хийх арга байна.

PSK- Энэ нь хоёр төхөөрөмжийн хооронд ашиглах нууц түлхүүр юм. PSK нь симметрик түлхүүр, криптографийн алгоритм хэрэглэх ба халз холболт бүрд PSK хийгдэн баталгаажилтыг хийнэ.

RSA түлхүүр- Тоон сертификат солилцох замаар баталгаажилтыг хийнэ. Дундын төхөөрөмж hash-г хэрэглэн хувийн түлхүүрийг энкриптлэн алсын төхөөрөмж рүү дамжуулан, хүлээн авагч гадаад түлхүүр ашиглан өгөгдлийг тайлна.

IPsec RSA баталгаажилт нь IKE –д агуулагддаг ба төхөөрөмж болгонд тоон түлхүүрийг суулгаж , certificate authority(CA)-г халз холбогдсон төхөөрөмжүүд ашиглана. Энэ сертификат нь энгийн PSK функцтай боловч аюулгүй байдлын хувьд маш сайн. Илгээгч болон хүлээн авагч хоёр RSA ID-тай, тоон сертификатаар тодорхойлогдсон байх ёстой.

IPsec протокол ерөнхий бүтэцӨмнө дурьдсанаар, IPsec протоколын ерөнхий бүтэц нь мессежийг аюулгүй дамжуулах зорилготой.

Page 10: VPN сүлжээ түүний аюулгүй байдал

Authentication Header(AH)- AH нь нууцлал хэрэглээгүй үед ашигладаг. Өгөгдлийн баталгаажилт болон IP пакетын бүрэн бүтэн байдлыг хоёр төхөөрөмжийн хооронд хангах ба бүх текст нь “plaintext”-р дамжуулагддаг хамгаалалтын хувьд муу протокол юм.

Encapsulating Security Payload(ESP)- IP пакетыг энкриптлэн баталгаажилт болон нууцлалыг хангадаг протокол. IP пакет энкриптлэл ашиглан илгээгч болон хүлээн авагчийн өгөгдлийг нуух ба дотоод пакет болон ESP толгойн хэсгийг баталгаажуулдаг. Баталгаажилт нь өгөгдлийг бүрэн бүтэн , алдагдалгүй байдлыг хангана. Мөн хоёр талдаа энкриптлэл хийх ба хамгийн багадаа нэг томъёололыг сонгон ашиглах ёстой.

Заавал байх ёстой ерөнхий 4 бүтэц:

IPsec ерөнхий суурь протокол- IPsec –г гарцын төхөөрөмжид тохируулах үед заавал IPsec протоколыг хэрэглэх ёстой. Сонголтууд нь ESP болон AH хосолсон байна. Бодит байдалд, ESP эсвэл ESP+AH хэлбэртэй байгаа учир нь, AH өөрийгөө энкриптлэхгүй.

Бүрэн бүтэн байдал- Дамжуулалтыг алдагдалгүй байлгах зорилготой. Hash алгоритм ашиглах ба үүнд MD5, SHA байж болно.

Баталгаажилт- VPN туннелийг баталгаажуулна, үүнд PSK болон RSA –г ашиглана.

DH алгоритм групп- Халз холбогдсон төхөөрөмжийн хооронд “shared secret key”-г байгуулна. Олон төрлийн тохиргоо байх боловч хамгийн сайн нь DH24 .

Page 11: VPN сүлжээ түүний аюулгүй байдал

Remote-access VPN-н төрлүүдАлсын холболтыг VPN-р шийдэх олон төрлийн шийдлүүд байна. Хувийн хэрэглэгч, ажилчид, гэрээт болон хамтран ажиллагч зэрэгт тохируулан аюулгүй байдлын холболтыг хангана. Ингэснээр аж ахуй нэгж байгууллагын холболтын зардал багасах болон илүү уян хатан сүлжээг бие болгож өгдөг.

VPN технологийг хэрэглэсэн үед, ажилчид өөрийн байгууллагын сүлжээндээ нэвтрэх, нууц мэдээллээ солилцох зэрэг боломжтой, харин гэрээт болон хамтран ажиллагчид сүлжээнд нэвтрэхдээ хязгаарлагдмал байна.

Алсын хандалтын VPN-г өргөжүүлэх хоёр арга байна.

Secure Sockets Layer(SSL) IP security(IPsec)

Дээрх аргуудыг хэрэгжүүлэхдээ хэрэглэгч болон байгууллагын IT үйлчилгээнд суурилан ашиглана.

IPsec болон SSL –г VPN технологиудад виртуалаар ашиглан сүлжээний хэрэглээний нөөцийг сайжруулна.

Page 12: VPN сүлжээ түүний аюулгүй байдал

Cisco SSL VPNЭнэ үйлчилгээ нь байгууллагын хамгийн эхний чиглүүлэгч дээр хийгдэнэ. Мөн “anywhere” холболтыг зөвхөн компаны менежментлэгдсэн нөөцөд хэрэгжүүлдэггүй , харин ажилчдын PC, эзэмшигч, хамтран ажиллагчийн PC, интернет кафе зэрэгт ашиглана.

SSL протокол олон төрлийн криптографийн алгоритмыг дэмжих ба үүнд серверийн баталгаажилт, бусад клиентүүд, сертификат дамжуулалтууд орно. Бизнесийн байгууллагууд өөрийн хэмжээнээс шалтгаалж SSL өөрчилж болох ба дараах давуу талууд бие болно.

Вэбэд суурилсан, алсын хандалтанд суурилан хэрэглэгч болон аюулгүй байдлын хэрэгжүүлэлтийг хөнгөвчлөх, хэрэглэгчийн төхөөрөмжийн зардалыг багасгах

Халдагчийн хортой программ, вирус зэргээс хамгаална. Мөн зардалыг бууруулах, аюулгүй байдлын менежмент, дэд бүтцийг илүү комплекс болгох.

Нэг төхөөрөмж IPsec VPN, SSL VPN-г хамтад нь хэрэглэж болно, ингэснээр хэрэглэгч бага зардалаар илүү аюулгүй сүлжээний холболтыг тогтооно.

Cisco IOS SSL VPN нь вэб хөтөч болон вэб хөтөчийн SSL энкриптлэлийг ашиглан алсын хандалтыг олгодог технологи ба алсын хандалтандаа Cisco AnyConnect Secure Mobility Client программ хангамжийг хэрэглэнэ.

Cisco ASA , SSL VPN-г шийдэх ерөнхий хоёр төрөл байна.

Cisco AnyConnect Secure Mobility Client with SSL- Cisco AnyConnect Client-г хэрэглэдэг.

Cisco Secure Mobility Clientless SSL VPN- Интернет хөтөч ашиглана.

Page 13: VPN сүлжээ түүний аюулгүй байдал

Cisco SSL VPN шийдлүүдCisco AnyConnect Secure Mobility Client with SSL

Клиентэд суурилсан SSL VPN дотоод сүлжээний хэрэглэгчдийн баталгаажилт болон сүлжээний нөөцийг хангана. Гэвч , алсын төхөөрөмжүүд клиент программыг хэрэглэн нэвтрэх боломжтой.

Алсын хэрэглэгч дээрх программыг суулган нэвтэрнэ. Эхлээд Cisco ASA-д SSL туннел үүсгэнэ, дараа нь алсын хэрэглэгчийг тогтоож, түүгээр өгөгдөл дамжуулна

Page 14: VPN сүлжээ түүний аюулгүй байдал

Cisco Secure Mobility Clientless SSL VPNЭнэ технологи нь ямар нэгэн тусгай төхөөрөмж ашиглахгүйгээр нэвтрэх боломжийг олгодог , ерөнхийдөө өргөн тархалтын загвар юм. Cisco ASA-н сүлжээний нөөцийг нэмэгдүүлэх боломжтой ба вэб хөтчийг ашиглан хэрэглэгч нэвтэрнэ.

Дээрх зурганд хэрэглэгч вэб хөтөч ашиглан сүлжээнд нэвтрэх боломжтой нэг энгийн шийдэл юм.Хэрэглэгч дотоод вэб программууд, файл шэйрийн нөөц, хөтчөд суурилсан үйлчилгээ зэргийг авч ашиглана.

IPsec Remote AccessIPsec алсын хандалтын VPN холболт баталгаажилт болон энкриптлэлийн олон үйлчилгээг хэрэгжүүлнэ. VPN-р зайнаас ажиллагч болон жижиг салбар оффисуудыг холбох үед зарим асуудал дутагдалууд гардаг, шалтгаан нь нөөц болон технологийн хувьд дутмаг учир .

Үүнийг сайжруулахын тулд дараах энгийн Cisco VPN шийдлүүдийг гаргасан.

Cisco Easy VPN server- Cisco IOS чиглүүлэгч эсвэл ASA галт ханаар site-to-site VPN болон Remote-Access VPN –г бие болгосон.

Cisco энгийн алсын VPN- Cisco чиглүүлэгч болон галт хана ашиглан алсын VPN хэрэглэгчийг актлах

Cisco VPN хэрэглэгч- VPN сервер нь хандах компьютерийг дэмжин ажиллах.

Cisco энгийн VPN серверийг мобайл болон алсын хэрэглэгчид VPN клиент эсвэл өөрийн компьютерээсээ хандан хэрэглэх боломжтой .

Дүгнэлт

Энэхүү бие даалтын ажилаар VPN сүлжээ гэж юу болох мөн яаг юунд хэрэглэхэд зориулагдсан , яаж ажилладаг зэрэг талаар судалж мэдэж авлаа. VPN мэдээллийн аюулгүй байдалыг хангаж дамжуулах тал дээр найдвартай сүлжээний нэг бөгөөд аюфулгүй байдалаа IP sec болон Хэш алгоритмыг ашиглаж ажилладаг.