Praktyczne aspekty wirtualnych sieci prywatnych

Górą produkty dla warstwy 2

Przykłady zastosowań prywatnych sieci wirtualnych

Przykłady zastosowań prywatnych sieci wirtualnych

Analitycy przewidują wzrost rynku w segmencie produktów warstwy drugiej. Wiadomo, że produkty Cisco i 3Com będą dostarczane do lokalnych dostawców usług internetowych ISP (Internet Services Providers) i kompanii telefonicznych. Nawiasem mówiąc Cisco Systems może przedstawić ofertę produktów VPN z routerami VPN serii 7100 na czele, ale unika testów kompatybilności. Zasygnalizowany wzrost w segmencie warstwy 2 będzie również dotyczył także korporacji, ale w niewielkim stopniu, gdyż menedżerowie odpowiedzialni za sieci będą prawdopodobnie skłonni wydawać pieniądze na dojrzewające technologie VPN warstwy trzeciej, szczególnie w licznych przypadkach łączenia filii i dla sieci ekstranetowych.

Menedżerowie odpowiedzialni za rozwój sieci stają obecnie przed niełatwą decyzją wyboru protokołu specyfikującego sieci VPN. Jak wspomniano, zadanie nie należy do łatwych, gdyż dwa najważniejsze protokoły, czyli PPTP (Point to Point Tunneling Protocol) i IPSec (IP Security), mają zarówno wady, jak i zalety. Oferują one nie tylko różny poziom ochrony danych, ale także inne warunki użycia. Administrator sieciowy powinien więc umieć określić, który protokół VPN najlepiej odpowiada potrzebom jego firmy.

Bezpieczeństwo: PPTP kontra IPSec

Do ochrony sieci VPN IETF zaleca IPSec

Do ochrony sieci VPN IETF zaleca IPSec

Protokół PPTP, wspólne dzieło Microsoftu i US Robotics, został od zarania zaprojektowany do łączenia VPN. Był on przeznaczony dla użytkowników intensywnie wykorzystujących dostęp do zdalnych systemów przez dodanie im połączenia z ISP (Internet Service Provider) i tunelu do ich sieci zakładowych (rys. 2). W przeciwieństwie do IPSec PPTP nie był przeznaczony do adresowania tunelowania LAN z LAN.

PPTP jest rozszerzeniem PPP, standardowego protokołu komunikacyjnego Internetu, gwarantującego niezawodność asynchronicznej transmisji łączem szeregowym punkt-punkt bez ograniczania przepływności. Jest on szeroko stosowany do łączenia i przesyłania bitów informacji zarówno w publicznym Internecie, jak i prywatnej sieci zakładowej. Ponieważ PPP funkcjonuje w warstwie drugiej, to połączenie PPTP, umożliwiające kapsułkowanie pakietów PPP, pozwala użytkownikom wysyłać nie tylko pakiety IP, ale także IPX i NetBEUI (NetBIOS Extended User Interface). Z drugiej strony IPSec, funkcjonując w trzeciej warstwie, pozwala jedynie na tunelowany transport pakietów IP.

Metoda szyfrowania używana powszechnie w PPTP została zdefiniowana w warstwie PPP (drugiej). Typowym klientem PPTP jest komputer Microsoftu, a użytym protokołem szyfrowania - MPPE (Microsoft Point to Point Encryption). MPPE jest oparty na standardowym RSA (Rivest, Shamir, Adleman) RC4 i wspiera 40-bitowe lub 128-bitowe szyfrowanie. Chociaż poziom bezpieczeństwa zapewniany przez ten protokół jest wystarczający dla wielu aplikacji, to najczęściej jest on postrzegany jako mniej bezpieczny od niektórych algorytmów szyfrowania oferowanych przez IPSec, a w szczególności od 168-bitowego Triple DES (Data Encryption Standard).

Przede wszystkim ochraniać

IPSec był projektowany do bezpiecznego tworzenia tuneli przez Internet między ochranianymi sieciami lokalnymi. Jest on również przeznaczony do połączenia z odległym biurem, inną siecią lokalną lub zasilaczem korporacyjnym. IPSec wspiera także połączenia między zdalnymi użytkownikami a siecią zakładową. Podobnie Microsoft - wsparcie tunelowania LAN z LAN dla PPTP w swoim Routing and Remote Access Server dla Windows NT Server 4.0.

Funkcjonowanie protokołu PPTP

Funkcjonowanie protokołu PPTP

Kiedy dochodzi do szyfrowania ważnych danych oraz ich integrowania, IPSec jest w zasadzie postrzegany jako suweren. Protokół łączy zarządzanie kluczem ze wsparciem certyfikatów X.509 oraz integralnością informacji, oferując przy tym zadowalający poziomem bezpieczeństwa. 168-bitowe szyfrowanie Triple DES, najmocniejsza forma szyfrowania dostępna w IPSec, jest bezpieczniejsze niż 128-bitowe szyfrowanie RC4. IPSec umożliwia także szyfrowania pakiet po pakiecie oraz uwierzytelnienie i zapobiega atakom od środka, kiedy dane mogłyby zostać przechwytywane przez osobę trzecią, rekonstruowane i przesyłane na zewnątrz.


TOP 200