Intranet
Intranet
IPSec
Хост
H2
8.22-
расм. "Шлюз-шлюз" схемаси
Хавфсизлик шлюзи иккита тармоккд уланувчи тармок, курилмаси
булиб, узидан кейин жойлашган хостлар
учун шифрлаш ва аутентифика-
циялаш функцияларини бажаради. VPN
HHHF
хавфсизлик шлюзи алохида
дастурий махсулот, алох,ида аппарат курилма хамда VPN функциялари би-
лан тулдирилган маршрутизатор ёки тармоклараро экран куринишида амал-
га оширилиши мумкин.
Маълумотларни химояланган алмашиш тармокдарга уланган, хав-
фсизлик шлюзларидан кейин жойлашган х,ар кандай
иккита охирги узеллар
орасида руй бериши мумкин. Охирги узеллардан IPSec протоколни мадад-
лаш талаб килинмайди, улар узларининг трафигини х,имояланмаган хрлда
корхонанинг ишончли тармоги Intranet оркали узатади.
Умумфойдаланувчи
тармок,к,а юборилувчи трафик хавфсизлик шлюзи оркали утади ва бу шлюз
узининг номидан IPSec ёрдамида трафикни х,имоялашни таъминлайди.
Шлюзларга факат туннел режимида ишлашга рухсат берилади,
гарчи улар
транспорт режимини хам мададлашлари мумкин (бу хрлда самара кам
булади).
"Хост - шлюз" схемаси купинча х,имояланган масофадан фойдала-
нишда ишлатилади (8.23-раем).
SA
химояланган
Intranet
SA
х,имояланган канали
8.23-
расм. "Хост-хост"канали билан тўлдирилган "хост-шлюз" схемаси
Бу ерда
хдмояланган канал IPSec ишловчи масофадаги HI хост ва корхона Intranet
тармогига кирувчи барча хостлар учун
трафикни химояловчи SG шлюз
орасида ташкил этилади. Масофадаги хост шлюзга пакетларни жунатишда хам
транспорт ва хам туннел режимларидан фойда-ланиши мумкин, шлюз эса
хостга пакетларни факат туннел режимида жунатади.
Бу схемани масофадаги HI хост ва шлюз томонидан химояланувчи
ички тармоккд тегишли бирор Н2 хост
орасида параллел яна бир
химояланган канални яратиб модификациялаш мумкин. Иккита БАдан бун-
дай комбинациялаб фойдаланиш ички тармокдаги трафикни хам ишончли
химоялашта имкон беради.
Курилган IPSec асосида х,имояланган канални к,уриш схемалари тур-ли-
туман виртуал х,имояланган тармокдарни (VPN)
яратишда кенг
кулланилади. IPSec асосида турли архитектурага эга булган виртуал
химояланган тармокдар, жумладан масофадан фойдаланувчи VPN(Remote
Access VPN),
корпорация ичидаги VPN(Intranet VPN) ва корпорациялараро
VPN(Extranet VPN)
к,урилади.
IPSec
асосидаги VPN-технологияларининг жозибалилигини куйидаги
сабаблар орк,али изохдаш мумкин:
-
тармок, сатхининг химояси тармокда ишловчи барча татбикдш ти-
зимлар
учун шаффоф, яъни барча иловалар химояланган тармокда хеч
кдндай тузатишсиз ва узгаришсиз худди очик, тармокда ипшаганидек иш-
лайверади;
-
хдмоялаш тизимининг масштабланувчанлиги таъминланади, яъни
мураккаблиги ва унумдорлиги турли булган объектларни х,имоялаш учун
мураккаблиги,
унумдорлиги, нархи даражаси буйича адэкват булган
х,имоялашнинг дастурий ёки дастурий-аппарат воситаларидан фойдаланиш
мумкин;
-
масштабланувчи кдтордаги ахборотни х,имоялаш махсулотлари бирга
ипглай оладилар, шу сабабли уларни турли сатхдаги объектларда (масофада-
ги ягона терминаллардан то ихтиёрий масштабли локал тармокдаргача) ре-
сурсларидан ва трафигидан барча бегоналар фойдаланаоломайдиган ягона
корпоратив тармок,к,а бирлаштириш мумкин.