7.7-rasm. Cisco marshrutizatortari asosida korporativ VPN
tarmog 'ini qurishning namunaviy sxemasi.
Marshrutizatorlar asosida VPNlami qurishda esda tutish lozimki, bunday yondashishning o‘zi kompaniyaning umumiy axborot xavf-sizligini ta’minlash muammosini hal etmaydi, chunki barcha ichki ax borot resurslar baribir tashqaridan hujum qilish uchun ochiq qoladi. Bu resurslami himoyalash uchun, odatda, chegara marshrutizatorlaridan keyin joylashgan tarmoqlararo ekranlardan foydalaniladi.
Cisco 1720 VPN Access Router marshrutizatori katta boMmagan va o‘rtacha korxonalarda himoyalangan foydalanishini tashkil etishga atal-gan. Bu marshrutizator Internet va intratarmoqlardan foydalanishni tashkil etishga zarur boMgan imkoniyatlami ta’minlaydi va Cisco IOS dasturiy ta’minot asosidagi virtual xususiy tarmoqlarni tashkil etish vazifalarini madadlaydi. Cisco IOS operatsion tizimi ma’lumotlarni hi moyalash, xizmat sifatini boshqarish va yuqori ishonchililikni ta’minlash bo‘yicha VPN vazifalarining juda keng to‘plamini ta’minlaydi.
Cisco 1720 marshrutizatori ma’lumotlar himoyasining quyidagi vazifalarini bajaradi:
tarmoqlararo ekranlash. Cisco IOS Firewall komponenta lokal tarmoqlarni hujumlardan himoyalaydi. Foydalanishning kontekstli na-zorati CBAC (Context-based access control) funksiyasi ma’lumotlami dinamik yoki holatlarga asoslangan, ilovalar bo'yicha differensiallangan flltrlashni bajaradi. Bu funksiya samarali tarmoqlararo ekranlash uchun juda muhim hisoblanadi. Cisco IOS Firewall komponenta qator boshqa foydali vazifalami ham, xususan, «xizmat qilishdan voz kechish» kabi hujumlami aniqlash va oldini olish, Javani blokirovka etish, audit va vaqtning real masshtabida ogohlantirishlarni tarqatish vazifalarini ba jaradi.
shifrlash. IPSec protokolidagi DES va Triple DES shifrlash algo-ritmlarini madadlash ma’lumotlami konfidensialligi va yaxlitligini va ma’lumotlar manbaini autentifikatsiyalashni (ma’lumotlar global tarmo qdan o'tganidan so'ng) ta’minlash maqsadida ishonchli va standart shifrlaydi.
tunnellash. Tunnellashning IPSec, GRE (Generic Routing Encap sulation), L2F va L2TP standartlari ishlatiladi. L2F va L2TP standartlari masofadagi foydalanuvchilarning korxona lokal tarmog'ida o'rnatilgan Cisco 1720 marshrutizatorigacha virtual tunnel o'tkazganlarida ishlati ladi. Bunday qo'llanishda korxonada masofadan foydalanish serveriga ehtiyoj qolmaydi va shaharlararo yoki xalqaro qo‘ng‘iroqlar uchun to‘Iovi tejaladi.
qurilmalarni autentifikatsiyalash va kalitlarni boshqarish. IPSec katta tarmoqlarda ma’lumotlar va qurilmalarni masshtablanuvchi auten tifikatsiyalashni ta’minlovchi kalitlarni boshqarish protokoli IKE, raqamli sertifikatlar X.509 versiya 3, sertifikatlarni boshqaruvchi proto-kol CEP hamda Verisign va Entrust kompaniya sertifikat serverlari madadlanadi.
VPNning mijoz dasturiy ta ’minoti. IPSec va L2TP protokollarin-ing standart versiyalari bilan ishlovchi harqanday mijoz Cisco IOS bilan o‘zaro aloqa qilishi mumkin.
foydalanuvchilami autentifikatsiyalash. Buning uchun PAP, CHAP protokollari, TACACS+ va RADIUS tizimlari, foydalanish to-kenlari kabi vositalardan foydalaniladi.
Virtual himoyalangan tarmoqlar nafaqat ma’lumotlarni himoyalash, balki himoyalashning yuqori saviyasi QoSni (Quality of Service)
ta’minlashi lozim. Cisco 1720 marshrutizatori QoSni quyidagi boshqar ish mexanizmlarini madadlaydi:
foydalanishning kelishilgan tezligi CAR (Committed Access Rate) ilovalar yoki foydalanuvchilar bazisida quiydagi uchta muhim vazifani bajaradi:
trafik turini turkumlaydi;
berilgan ilovaga ruxsat etilgan o‘tkazish qobiliyatining maksimal darajasini o‘rnatadi;
trafikning har bir turi ustuvorligini belgilaydi;
Do'stlaringiz bilan baham: |