440 likes | 626 Views
CCNA Exploration Accessing the WAN Тема 6 Услуги за Teleworking. Бизнес изисквания към услугите за отдалечена работа. Предимства на отдалеченатае работа. Организационни: Непрекъснати дейности. Повишена отговорност. Защитен, надежден и управляем достъп до информацията.
E N D
CCNA Exploration Accessing the WANТема 6Услуги за Teleworking PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Бизнес изисквания към услугите за отдалечена работа Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Предимства на отдалеченатае работа • Организационни: • Непрекъснати дейности. • Повишена отговорност. • Защитен, надежден и управляем достъп до информацията. • Ефективно интегриране на данни, глас, видео и приложения. • Подобряване на ефективността, продуктивостта и ангажираността в работата на служителите. • Социални: • Увеличаване на възможностите за работа на хора с различни проблеми (малки зеца, трудно подвижни...). • По-малък стрес заради пътуване. • За околната среда: • Намаляване на замърсяването на околната среда заради транспорта. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Технологии за отдалечен достъп • Традиционните WAN технологии: Frame Relay, ATM, наети линии. Сигурността се определя от доставчика на услугите. • IPsec Virtual Private Networks (VPNs)– гъвкава защита по цялата връзка; осигурява защитена, бърза и надеждна връзка върху обществени мрежи. • Broadband– модерни комуникации, които осигуряват висока скорост за данни, звук, видео през интернет и други мрежи (през различни преносни среди, достига скорости до 200 kb/s). Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Решения за отдалечена работа Компоненти: • Домашен офис • Корпоративни • IP телефония (незадължителни) Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Телеслужителя се нуждае отследните компоненти: • Домашен офис • Преносим или настолен компютър • Достъп до преносната среда (кабелна или DSL връзка) • VPN рутер или VPN клиент, инсталирн върху компютъра • Незадължителни: • Безжична връзка • Някакъв тип връзка при пътуване • Корпоративни • VPN-съвместим рутер • VPN концентратора • Мултифункционално защитно приспособление • Централно управляващо устройство Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Broadbandуслуги Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Свързване към Интернет • Dialup access – ниска скорост, телефонна линия, използва се само в случай, че останалите услуги са недостъпни. • DSL – по-висока скорост, телефонна линия, постоянна свързаност. • Cable modem – кабелна телевизия, постоянна свързаност. • Satellite – доставчици на сателитна връзка Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Кабелен модем 13mm 19mm Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Цифров сигнал върху радиочстоти Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Data-over-Cable Service Interface Specification (DOCSIS) • Кабелните оператори осигуряват достъп до Интернет през хибридната си оптично-коаксиална система (hybrid fiber-coaxial - HFC). • DOCSIS дефинира изискванията за Layer 1 и Layer 2: • Physical layer • Канали: 200 kHz, 400 kHz, 800 kHz, 1.6 MHz, 3.2 MHz, and 6.4 MHz. • Техники за модулиране. • MAC layer – методи за достъп: • детерминистичен • с време делене (time-division multiple access - TDMA) • synchronous code division multiple access method (S-CDMA). Euro-DOCSIS – адаптиран за Европа PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Необходимо оборудвяне: • Cable modem termination system (CMTS) в кабелния оператор • Cable modem (CM) в клиента Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
В съвременните HFC мрежи • upstream и downstream каналите се делят между от 500 до 2000 клиенти. • Капацитета (bandwidth) за Интернет връзката е до 27 Mb/s за downstream и 2.5 Mb/s за upstream • Капацитета за всеки клиент е между 256 kb/s и 6 Mb/s. За да се повишат тези стойности: • Намаляване на клиентите в една връзка • Увеличаване на капацитета на връзката (замяна на коаксиалните връзки с оптични). Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
DSL Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
DSL • Видове: • ADSL • SDSL • Работят върху T1 или E1, до 5.5 km. • Необходими устройства • Transceiver – свързва клиента с DSL (DSL modem или DSL рутер) • DSLAM – обединява връзки на няколко клиенти във високоскоростна връзка към доставчика. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
DSL връзки PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Предимства на DSL • Независим телефонен и Интернет трафик. • Не е споделена връзка, всеки клиент - собствена връзка към DSLAM. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Broadband wireless • SOHO - 802.11 ( Wi-Fi ) • Hotspot – областта, която се покрива от 1 или повече access point-а. • Технологии, които се използват сега в градски среди: • Municipal Wi-Fi • WiMAX • Satellite Internet Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
VPN Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Изисквания • Висока скорост • Лесна за използване от всяко място • Защитена • Сигурна (надеждна) • Разумна цена Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Предимства на VPN пред наетите линии • Икономични – използват се обществени устройства и преносни среди • Защитени – модрни криптиращи и автентификационни механизми • Разширяеми – използва се Интернет мрежата и винаги е възможно добавяне на нови клиенти без допълнителни инвестиции в инфраструктура Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Видове VPN • Site-to-site VPN – • Свързва 2 и повече локални мрежи (централен офис с филиал) • От двете страни трафика преминава през VPN gateway (router, PIX firewall устройство, Adaptive Security Appliance- ASA), който отговаря за капсулиране и криптиране на изходящия трафик и изпращането му по VPN тунели към отсрещния VPN gateway. • Отдалечен VPN достъп • Свързва единични клиенти към локална мрежа • VPN client software Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
VPN компоненти • Налична мрежа със сървери и работни станции • Връзка с интернет • VPN gateway (routers, firewalls, VPN concentrators, ASA) – крайни точки на VPN връзката, които отговарят за установяване, управление и контрол на връзката • Подходящ софтуер за изграждане и управление на VPN тунелите. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Защитеността се осигурява от: • Encapsulation – нарича се още тунелиране, пренася данните между крайните устройства на двете мрежи през споделената инфраструктура • Encryption– криптране на данните по различни протоколи и със секретни ключове. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Характеристики • Конфиденциалност на данните – защита на съдържанието от подслушване, осигурява се чрез капсулиране и криптиране. • Цялост на данните – непромененост на данните, осигурява се чрез хеширане (подобно на чексуми или подписи). • Автентификация – удостоверяване на самоличността на изпращач и получател, осигурява се с пароле, цифрови сертификати, смарт карти и биометрични данни. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
VPN тунелиране Тунелиращи протоколи: • Носещи – Frame Relay, ATM, MPLS • Капсулиращи протоколи (допълнителна обввка на данните) – GRE*, IPsec, L2F, PPTP, L2TP • Преносвани протоколи (които носят оригиналните данни) – IPv4, IPv6, IPX, AppleTalk *Generic Route Encapsulation (GRE) – тунелиращ протокол, разработен от Cisco Systems, който може да капсулира различни типове протоколи. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Капсулиране Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Цялост на данните при VPN • VPN криптирането включва алгоритъм и ключ (трябва да са договорени и съвместими в изпращача и получателя). Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Популярни криптиращи алгоритми • Data Encryption Standard (DES) – разработен от IBM; използва 56-битов ключ; симетричен ключ. • Triple DES (3DES)– подобрен вариант на DES, 3 фази: криптиране с един ключ, декриптиране с втори и ново криптиране с трети ключ. • Advanced Encryption Standard (AES) – по-висока защита от DES и по-лек от 3DES; 128, 192, 256-битови ключове; замества DES. • Rivest, Shamir, and Adleman (RSA) – асиметрично криптиране; 512, 768, 1024, и по-дълги ключове. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Симетрично криптиране • Секретен ключ (еднакъв за криптиране и декриптиране) • Използва се за криптиране на данни. • DES, 3DES, AES PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Асиметрично криптиране • Различни ключове за криптиране (частен) и декриптиране (публичен) • Използва се за цифрови сертификати и обмен на ключове. • RSA PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Хеш функции • Гаранция за целостта на данните, нарича се още message digest. • Уникално число, което се генерира на базата на съдържанието на съобщението, малък размер. • Получателят изчислява негова хеш стойност на базата на полученото съобщение и ако изчислената и получената съвпадат, значи съобщението е непроменено. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Keyedhashed message authentication code (HMAC) • Алгоритъм, който гарантира целостта на съобщението. • 2 параметъра: • Съобщение • Секретен ключ (известен само на изпращача и получателя) • 2 популярни HMAC алгоритъма: • Message Digest 5 (MD5) - 128-битов секренет ключ; HMAC-MD5 хеш алгоритъм; резултат – 128 битов хеш. • Secure Hash Algorithm 1 (SHA-1) - 160-битов секретен ключ; HMAC-SHA-1 хеш алгоритъм; резултат – 160 битов хеш. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Хеширане Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Автентификация - методи • Pre-shared key (PSK) – • секретен ключ се обменя преди началото на връзката; • симетричен криптографски алгоритъм; • PSK се въвежда ръчно в двете крайни станции и се комбинира с допълнителна инрмация, за да се получи автентификационния ключ. • RSA signature – • обмен на цифрови сертфикати; • изпращача изчислява хеш стойността и я криптира с частия си ключ ->цифров подпис. Този цифров подпис се свързва към съобщението и се изпраща. С помощта на публичен ключ получателят декриптира хеша и го сравнява с преизчисления, ако съвпадат – автентификацията е направена. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Автентификация Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
IPsec 2 протокола: • Authentication Header (AH) – • Използва се когато не се изисква или не е разрешена конфиденциалност (без криптиране) • Осигурява автентификация и гарантира цялост на данните за IP пакети, обменяни между 2 системи • Слаба защита • Encapsulating Security Payload (ESP) – • Конфиденциалност и автертификация • Скрива данните и идентификационната информация • Криптирането и автентификацията допълнителни възможности, но поне едната трябва да е избрана. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
IPsec Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Алгоритми, използвани в IPsec • DES – криптиране и декриптиране на данни • 3DES – за по-силна криптираща сила • AES – силно криптиране и по-голямо бързодействие • MD5 – за автентификация на пакетите с данни с помощта на 128-битов секретен ключ. • SHA-1 - за автентификация на пакетите с данни с помощта на 160-битов секретен ключ. • DH – двустранен обмен на секретен ключ, който ще се използва за криптиране и хеширане през незащитена среда. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Благодаря за вниманието! Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg