|
Введение
У многих компаний существует необходимость объединения нескольких территориально разделённых локальных сетей своих подразделений или подключения удалённых пользователей. При компактном расположении, конечно, возможно использование собственных или арендованных каналов связи или телефонных линий. Но, вполне очевидно, что оба эти решения будут достаточно дорогими, если расстояние, на котором необходимо установить соединение между сетями или между клиентом и сетью, велико, например, если вам, находясь на том же IDF в Калифорнии, нужно получить доступ к своей локальной сети, расположенной в России. При использовании телефонной сети вам придётся оплачивать огромные счета за международные телефонные разговоры, а скорость телефонного подключения будет, к тому же, довольно низкой. А для объединения двух офисов, находящихся на разных континентах, при помощи собственного кабеля вам потребуется огромная сумма.
Одним из способов снижения затрат на передачу данных являются технологии "Виртуальных частных сетей", или VPN (Virtual Private Network). Технологии VPN позволяют использовать общедоступные сети в качестве надёжного и недорогого транспорта для ваших данных, обеспечивая при этом их защиту. В случае использования VPN все затраты сводятся к оплате доступа к Интернету, что существенно дешевле междугородных и международных звонков, и, естественно, дешевле организации физического канала. Подключившись к Интернету, вы устанавливаете соединение с удалённым шлюзом VPN и используете полученный канал для обмена данными.
Одной из существующих проблем в данном случае является то, что данные передаются по общим сетям и могут быть перехвачены злоумышленниками, поэтому особое внимание уделяется безопасности таких каналов. Естественно, при разработке технологии VPN были предприняты меры для надёжной защиты трафика, как от просмотра, так и от подмены.
При установлении VPN-соединения создаётся так называемый туннель, или логический путь, по которому передаются данные. Конечно же, данные не передаются по туннелю в открытом виде, ибо любые данные, передаваемые по общей сети, можно перехватить. Для того чтобы защитить информацию от попадания к злоумышленнику, используется шифрование - при отправке исходные данные зашифровываются, а затем передаются. При достижении конечной точки соединения происходит обратный процесс, и вновь появляется исходный пакет в первоначальном виде. Таким образом, в публичную сеть данные в незашифрованном виде не передаются.
VPN-соединение с удалённой машиной представляет собой обычное соединение "точка-точка", поэтому все промежуточные сетевые устройства, через которые проходит туннель, для конечного пользователя не заметны.
Вариант реализации на базе маршрутизаторов SMC
Компания SMC Networks, производитель уже достаточно хорошо знакомого нашему читателю оборудования для сетей, производит достаточно много интересных, с точки зрения функциональности, моделей. Сегодня мы обратимся именно к тем возможностям сетевого оборудования, которые становятся всё актуальнее с каждым днём, а именно, к возможностям создания защищённых туннелей VPN. К нам на тестирование попали маршрутизаторы 7004FW и 7004WFW, поддерживающие конечные точки VPN, производства компании SMC Networks. Стоимость устройств составляет около 100$ для первого из них и около 200$ - для второго. Но во втором случае вы получаете устройство, содержащее ещё и точку беспроводного доступа стандарта 802.11b, что довольно удобно, учитывая возрастающее количество беспроводных сетей. Перейдём непосредственно к работе устройств и их производительности.
Мы протестировали производительность этих устройств в качестве VPN-шлюзов PPTP и IPSec и предлагаем вам познакомиться с полученными результатами.
Реализация VPN в обоих маршрутизаторах представлена одним и тем же набором микросхем, поэтому мы использовали два абсолютно идентичных, в плане VPN, устройства. Маршрутизаторы основаны на наборе микросхем ATMEL + RFMD. Все отличия сводятся к внешнему виду, наличию поддержки беспроводной сети 802.11b у Barricade 7004WFW (у Barricade 7004FW она отсутствует) и разному количеству портов LAN (три у Barricade 7004WFW и четыре у Barricade 7004FW).
Основная информация 7004FW/ 7004WFW | |
Блок питания? | Да/Да |
Информация о поддержке LAN | |
Число портов Ethernet | 4/3 |
Скорость портов, Мбит/с | в обоих случаях 10/100 |
Коммутация? | Да |
Примечания по портам LAN | Автоматическое определение MDI/ MDI-X |
Поддержка беспроводных соединений | |
Стандарт? | - / 802.11b |
Поддержка VPN | |
Прохождение PPTP | Да/Да |
Прохождение IPSec | Да/Да |
Прохождение L2TP | Да/Да |
Сервер PPTP | Да/Да |
Сервер IPSec | Да/Да |
Сервер L2TP | Нет/Нет |
VPN на базе PPTP
PPTP (Point-to-Point Tunneling Protocol) - один из протоколов, используемых для создания виртуальных частных сетей (VPN) на основе сетей TCP/IP. Этот протокол был разработан в результате совместных трудов компаний Microsoft, Ascend Communications, 3Com/Primary Access, US Robotics и ECI-Telematics, которые ставили перед собой целью разработку стандартного протокола защищённого канала. Однако стоит отметить, что PPTP в качестве стандарта так и не был принят, что, в свою очередь, связано с параллельной разработкой другими компаниями во главе с Cisco подобного протокола, носившего название L2F (Layer Two Forwarding). L2F тоже постигла участь PPTP - он не был принят. Но был создан протокол L2TP (Layer Two Tunneling Protocol), объединивший в себе PPTP и L2F. Однако PPTP, благодаря стараниям компании Microsoft, получил достаточно широкое распространение. Отметим, что операционные системы компании Microsoft имеют встроенный клиент PPTP, настройка которого не вызывает никаких сложностей. Данный протокол позволяет создавать виртуальные частные сети на основе общедоступных сетей TCP/IP, например Интернета. PPTP осуществляет туннелирование, инкапсулируя данные протокола IP внутри дейтаграмм PPP. Таким образом, пользователи могут запускать программы, работающие с конкретными сетевыми протоколами через установленное соединение. Туннельные серверы выполняют всё необходимое для обеспечения защиты передаваемых данных, обеспечивая безопасную их передачу.