Intranet Intranet
Г .— \
7 .22 -rasm . « S h iyu z -sh lyta » sxem asi.
Xavfsizlik shlyuzi ikkita tarmoqqa ulanuvchi tarmoq qurilmasi boMib, o‘zidan key in joylashgan xostlar uchun shifrlash va autentifi katsiyalash funksiyalarini bajaradi. VPNning xavfsizlik shlyuzi alohida dasturiy mahsulot, alohida apparat qurilma hamda VPN funksiyalari bilan toMdirilgan marshrutizator yoki tarmoqlararo ekran ko‘rinishida amalga oshirilishi mumkin.
Ma’lumotlarni himoyalangan almashish tarmoqlarga ulangan, xavf sizlik shlyuzlaridan keyin joylashgan har qanday ikkita oxirgi uzellar orasida ro‘y berishi mumkin. Oxirgi uzellardan IPSec protokolni madad-lash talab qilinmaydi, ular o'zlarining trafigini himoyalanmagan holda korxonaning ishonchli tarmog‘j Internet orqali uzatadi» Umumfoy-dalanuvchi tarmoqqa yuboriluvchi trafik xavfsizlik shlyuzi orqali o‘tadi va bu shlyuz o‘zining nomidan IPSec yordamida trafikni himoyalashni ta’minlaydi. Shlyuzlarga faqat tunnel rejimida ishlashga ruxsat beriladi, vaholanki ular transport rejimini ham madadlashlari mumkin (bu holda samara kam bo‘ ladi).
«Xost -shlyuz» sxemasi ko‘pincha himoyalangan masofadan foy-dalanishda ishlatiladi (7.23-rasm).
7 .23 -rasm . « X o st-xo st» k a n a li b ilan to 'ld irilg a n «x o s t-s h ly u z» sxem asi.
Bu yerda himoyalangan kanal IPSec ishlovchi masofadagi N1 xost va korxona Intranet tarmog‘iga kiruvchi barcha xostlar uchun trafikni himoyalovchi SG shlyuz orasida tashkil etiladi. Masofadagi xost shlyuzga paketlarni jo'natishda ham transport va ham tunnel rejimlari-dan foydalanishi mumkin, shlyuz esa xostga paketlarni faqat tunnel rejimida jo‘natadi.
Bu sxemani masofadagi N1 xost va shlyuz tomonidan himoyalanu vchi ichki tarmoqqa tegishli biror N2 xost orasida parallel yana bir hi moyalangan kanalni yaratib modifikatsiyaiash mumkin. Ikkita SAdan bunday kombinatsiyalab foydalanish ichki tarmoqdagi trafikni ham is-honchli himoyalashga imkon beradi.
Ko‘rilgan IPSec asosida himoyalangan kanalni qurish sxemalari turli-tuman virtual himoyalangan tarmoqlami (VPN) yaratishda keng qoMlaniladi. IPSec asosida turli arxitekturaga ega boMgan virtual hi moyalangan tarmoqlar, jumladan, masofadan foydalanuvchi VPN (Re
mote Access VPN), korporatsiya ichidagi VPN(Intranet VPN) va korpo-ratsiyalararo VPN(Extranet VPN) quriladi.
IPSec asosidagi VPN-texnologiyalarining jozibaliligini quyidagi sabablar orqali izohlash mumkin:
tarmoq sathining himoyasi tarmoqda ishlovchi barcha tatbiqiy tizimlar uchun shaffof, ya’ni barcha ilovalar himoyalangan tarmoqda hech qanday tuzatishsiz va o‘zgarishsiz xuddi ochiq tarmoqda ish-laganidek ishlayveradi;
himoyalash tizimining masshtablanuvchanligi ta’minlanadi, ya’ni murakkabligi va unumdorligi turlicha bo'lgan obyektlami himoyalash uchun murakkabligi, unumdorligi, narxi darajasi bo'yicha adekvat bo'lgan himoyalashning dasturiy yoki dasturiy-apparat vositalaridan foydalanish mumkin;
masshtablanuvchi qatordagi axborotni himoyalash mahsulotlari birga ishlay oladilar, shu sababli,. ulami turli sathdagi obyektlarda (masofadagi yagona terminallardan to ixtiyoriy masshtabli lokal tarmoq-largacha) resurslaridan va traflgidan barcha begonalar foydalana olmay-digan yagona korporativ tarmoqqa birlashtirish mumkin.
Do'stlaringiz bilan baham: |