1 / 43

CCNA Exploration Accessing the WAN Тема 6 Услуги за Teleworking

CCNA Exploration Accessing the WAN Тема 6 Услуги за Teleworking. Бизнес изисквания към услугите за отдалечена работа. Предимства на отдалеченатае работа. Организационни: Непрекъснати дейности. Повишена отговорност. Защитен, надежден и управляем достъп до информацията.

logan-lott
Download Presentation

CCNA Exploration Accessing the WAN Тема 6 Услуги за Teleworking

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CCNA Exploration Accessing the WANТема 6Услуги за Teleworking PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg

  2. Бизнес изисквания към услугите за отдалечена работа Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  3. Предимства на отдалеченатае работа • Организационни: • Непрекъснати дейности. • Повишена отговорност. • Защитен, надежден и управляем достъп до информацията. • Ефективно интегриране на данни, глас, видео и приложения. • Подобряване на ефективността, продуктивостта и ангажираността в работата на служителите. • Социални: • Увеличаване на възможностите за работа на хора с различни проблеми (малки зеца, трудно подвижни...). • По-малък стрес заради пътуване. • За околната среда: • Намаляване на замърсяването на околната среда заради транспорта. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  4. Топология на отдалечения достъп

  5. Технологии за отдалечен достъп • Традиционните WAN технологии: Frame Relay, ATM, наети линии. Сигурността се определя от доставчика на услугите. • IPsec Virtual Private Networks (VPNs)– гъвкава защита по цялата връзка; осигурява защитена, бърза и надеждна връзка върху обществени мрежи. • Broadband– модерни комуникации, които осигуряват висока скорост за данни, звук, видео през интернет и други мрежи (през различни преносни среди, достига скорости до 200 kb/s). Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  6. Решения за отдалечена работа Компоненти: • Домашен офис • Корпоративни • IP телефония (незадължителни) Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  7. Телеслужителя се нуждае отследните компоненти: • Домашен офис • Преносим или настолен компютър • Достъп до преносната среда (кабелна или DSL връзка) • VPN рутер или VPN клиент, инсталирн върху компютъра • Незадължителни: • Безжична връзка • Някакъв тип връзка при пътуване • Корпоративни • VPN-съвместим рутер • VPN концентратора • Мултифункционално защитно приспособление • Централно управляващо устройство Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  8. Broadbandуслуги Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  9. Свързване към Интернет • Dialup access – ниска скорост, телефонна линия, използва се само в случай, че останалите услуги са недостъпни. • DSL – по-висока скорост, телефонна линия, постоянна свързаност. • Cable modem – кабелна телевизия, постоянна свързаност. • Satellite – доставчици на сателитна връзка Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  10. Кабелен модем 13mm 19mm Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  11. Цифров сигнал върху радиочстоти Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  12. Data-over-Cable Service Interface Specification (DOCSIS) • Кабелните оператори осигуряват достъп до Интернет през хибридната си оптично-коаксиална система (hybrid fiber-coaxial - HFC). • DOCSIS дефинира изискванията за Layer 1 и Layer 2: • Physical layer • Канали: 200 kHz, 400 kHz, 800 kHz, 1.6 MHz, 3.2 MHz, and 6.4 MHz. • Техники за модулиране. • MAC layer – методи за достъп: • детерминистичен • с време делене (time-division multiple access - TDMA) • synchronous code division multiple access method (S-CDMA). Euro-DOCSIS – адаптиран за Европа PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg

  13. Необходимо оборудвяне: • Cable modem termination system (CMTS) в кабелния оператор • Cable modem (CM) в клиента Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  14. В съвременните HFC мрежи • upstream и downstream каналите се делят между от 500 до 2000 клиенти. • Капацитета (bandwidth) за Интернет връзката е до 27 Mb/s за downstream и 2.5 Mb/s за upstream • Капацитета за всеки клиент е между 256 kb/s и 6 Mb/s. За да се повишат тези стойности: • Намаляване на клиентите в една връзка • Увеличаване на капацитета на връзката (замяна на коаксиалните връзки с оптични). Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  15. DSL Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  16. DSL • Видове: • ADSL • SDSL • Работят върху T1 или E1, до 5.5 km. • Необходими устройства • Transceiver – свързва клиента с DSL (DSL modem или DSL рутер) • DSLAM – обединява връзки на няколко клиенти във високоскоростна връзка към доставчика. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  17. DSL връзки PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg

  18. Предимства на DSL • Независим телефонен и Интернет трафик. • Не е споделена връзка, всеки клиент - собствена връзка към DSLAM. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  19. Broadband wireless • SOHO - 802.11 ( Wi-Fi ) • Hotspot – областта, която се покрива от 1 или повече access point-а. • Технологии, които се използват сега в градски среди: • Municipal Wi-Fi • WiMAX • Satellite Internet Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  20. VPN Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  21. VPN

  22. Изисквания • Висока скорост • Лесна за използване от всяко място • Защитена • Сигурна (надеждна) • Разумна цена Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  23. Предимства на VPN пред наетите линии • Икономични – използват се обществени устройства и преносни среди • Защитени – модрни криптиращи и автентификационни механизми • Разширяеми – използва се Интернет мрежата и винаги е възможно добавяне на нови клиенти без допълнителни инвестиции в инфраструктура Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  24. Видове VPN • Site-to-site VPN – • Свързва 2 и повече локални мрежи (централен офис с филиал) • От двете страни трафика преминава през VPN gateway (router, PIX firewall устройство, Adaptive Security Appliance- ASA), който отговаря за капсулиране и криптиране на изходящия трафик и изпращането му по VPN тунели към отсрещния VPN gateway. • Отдалечен VPN достъп • Свързва единични клиенти към локална мрежа • VPN client software Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  25. VPN компоненти • Налична мрежа със сървери и работни станции • Връзка с интернет • VPN gateway (routers, firewalls, VPN concentrators, ASA) – крайни точки на VPN връзката, които отговарят за установяване, управление и контрол на връзката • Подходящ софтуер за изграждане и управление на VPN тунелите. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  26. Защитеността се осигурява от: • Encapsulation – нарича се още тунелиране, пренася данните между крайните устройства на двете мрежи през споделената инфраструктура • Encryption– криптране на данните по различни протоколи и със секретни ключове. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  27. Характеристики • Конфиденциалност на данните – защита на съдържанието от подслушване, осигурява се чрез капсулиране и криптиране. • Цялост на данните – непромененост на данните, осигурява се чрез хеширане (подобно на чексуми или подписи). • Автентификация – удостоверяване на самоличността на изпращач и получател, осигурява се с пароле, цифрови сертификати, смарт карти и биометрични данни. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  28. VPN тунелиране Тунелиращи протоколи: • Носещи – Frame Relay, ATM, MPLS • Капсулиращи протоколи (допълнителна обввка на данните) – GRE*, IPsec, L2F, PPTP, L2TP • Преносвани протоколи (които носят оригиналните данни) – IPv4, IPv6, IPX, AppleTalk *Generic Route Encapsulation (GRE) – тунелиращ протокол, разработен от Cisco Systems, който може да капсулира различни типове протоколи. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  29. Капсулиране Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  30. Цялост на данните при VPN • VPN криптирането включва алгоритъм и ключ (трябва да са договорени и съвместими в изпращача и получателя). Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  31. Популярни криптиращи алгоритми • Data Encryption Standard (DES) – разработен от IBM; използва 56-битов ключ; симетричен ключ. • Triple DES (3DES)– подобрен вариант на DES, 3 фази: криптиране с един ключ, декриптиране с втори и ново криптиране с трети ключ. • Advanced Encryption Standard (AES) – по-висока защита от DES и по-лек от 3DES; 128, 192, 256-битови ключове; замества DES. • Rivest, Shamir, and Adleman (RSA) – асиметрично криптиране; 512, 768, 1024, и по-дълги ключове. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  32. Симетрично криптиране • Секретен ключ (еднакъв за криптиране и декриптиране) • Използва се за криптиране на данни. • DES, 3DES, AES PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg

  33. Асиметрично криптиране • Различни ключове за криптиране (частен) и декриптиране (публичен) • Използва се за цифрови сертификати и обмен на ключове. • RSA PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg

  34. Хеш функции • Гаранция за целостта на данните, нарича се още message digest. • Уникално число, което се генерира на базата на съдържанието на съобщението, малък размер. • Получателят изчислява негова хеш стойност на базата на полученото съобщение и ако изчислената и получената съвпадат, значи съобщението е непроменено. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  35. Keyedhashed message authentication code (HMAC) • Алгоритъм, който гарантира целостта на съобщението. • 2 параметъра: • Съобщение • Секретен ключ (известен само на изпращача и получателя) • 2 популярни HMAC алгоритъма: • Message Digest 5 (MD5) - 128-битов секренет ключ; HMAC-MD5 хеш алгоритъм; резултат – 128 битов хеш. • Secure Hash Algorithm 1 (SHA-1) - 160-битов секретен ключ; HMAC-SHA-1 хеш алгоритъм; резултат – 160 битов хеш. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  36. Хеширане Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  37. Автентификация - методи • Pre-shared key (PSK) – • секретен ключ се обменя преди началото на връзката; • симетричен криптографски алгоритъм; • PSK се въвежда ръчно в двете крайни станции и се комбинира с допълнителна инрмация, за да се получи автентификационния ключ. • RSA signature – • обмен на цифрови сертфикати; • изпращача изчислява хеш стойността и я криптира с частия си ключ ->цифров подпис. Този цифров подпис се свързва към съобщението и се изпраща. С помощта на публичен ключ получателят декриптира хеша и го сравнява с преизчисления, ако съвпадат – автентификацията е направена. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  38. Автентификация Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  39. IPsec 2 протокола: • Authentication Header (AH) – • Използва се когато не се изисква или не е разрешена конфиденциалност (без криптиране) • Осигурява автентификация и гарантира цялост на данните за IP пакети, обменяни между 2 системи • Слаба защита • Encapsulating Security Payload (ESP) – • Конфиденциалност и автертификация • Скрива данните и идентификационната информация • Криптирането и автентификацията допълнителни възможности, но поне едната трябва да е избрана. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  40. IPsec Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  41. Алгоритми, използвани в IPsec • DES – криптиране и декриптиране на данни • 3DES – за по-силна криптираща сила • AES – силно криптиране и по-голямо бързодействие • MD5 – за автентификация на пакетите с данни с помощта на 128-битов секретен ключ. • SHA-1 - за автентификация на пакетите с данни с помощта на 160-битов секретен ключ. • DH – двустранен обмен на секретен ключ, който ще се използва за криптиране и хеширане през незащитена среда. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

  42. PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg

  43. Благодаря за вниманието! Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg

More Related