Logo ru.artbmxmagazine.com

Виртуальные частные сети

Anonim

Введение Основной характеристикой того периода, в котором мы живем, является создание и внедрение различных информационных технологий.

Потребность различных корпораций мотивирует создание LAN, WAN, интранет, экстранет и, конечно же, Интернет. Компании подключают свои филиалы к головному офису через сети WAN. Инфраструктура также может быть установлена ​​для обеспечения удаленного доступа. Но при попытке поддерживать частную сеть в этих условиях возникает проблема: в большинстве случаев это оказывается дорогостоящим и не очень безопасным.

виртуальные частные сети-

Публичная сеть, такая как Интернет, кишит злоумышленниками, система становится небезопасной, просто включив ее. Единственная полностью безопасная система - это та, которая была отключена, отключена от любой сети, помещена в титановый сейф, окружена газом и охранялась вооруженной охраной, не имеющей отношения к взяточничеству. Тем не менее, я бы не стал ставить на него свою жизнь »(Джин Спаффорд), эксперт по безопасности. Поэтому для этого требуется технология, позволяющая безопасно и конфиденциально отправлять данные через общедоступные сети, такие как VPN (виртуальные частные сети для его аббревиатуры на английском языке). Этот отчет предназначен для анализа того, как Университет Линда Виста мог бы реализовать эту технологию в своей штаб-квартире и кампусе, чтобы сократить расходы и избежать потери важных данных при совершении транзакций.VPN с каждым днем ​​набирают обороты на предприятиях, в государственных и образовательных учреждениях, поскольку они предлагают множество преимуществ. Безопасность является основным аспектом VPN, поскольку речь идет о частной информации компаний, циркулирующей через Интернет, в этом случае необходимо использовать методы шифрования и аутентификации данных для обеспечения безопасной отправки информации.,

Структура работы состоит из 3-х глав. первый состоит из следующих шагов:

Введение, постановка задачи, разграничение, определение терминов.

Вторая - это теоретическая основа, которая состоит из следующих разделов: виртуальные частные сети, компоненты VPN, VoIP, операционная система.

Глава 3 состоит из предложения и следующих разделов: дизайн, схемы, затраты, закрытие указанного исследовательского проекта с заключением.

Постановка задачи

Большинству компаний, институтов, университетов и т. Д. Требуются методы, позволяющие передавать информацию самым быстрым, безопасным способом и по разумной цене. Это привело к необходимости создания и внедрения новых технологий для удовлетворения скрытых потребностей организаций в этом глобализированном мире. В настоящее время университет Линда Виста требует высоких затрат на телефонные звонки в другие кампусы, незащищенность при отправке конфиденциальной информации, а также ограничение нахождения в кампусе для быстрой и правильной работы.Вот почему при проведении этого исследования предполагается решить следующий вопрос: какие преимущества предлагают виртуальные частные сети в Университете Линда Виста для управления информацией во всех его кампусах? Возможно ли установить услугу VoIP в административных офисах Университета Линда Виста?

цели

Общая цель. Знайте влияние, которое виртуальные частные сети оказывают на Университет Линда Виста, включая его кампусы (Тустла Гутьеррес, Чьяпас), с точки зрения затрат и времени.

Конкретные цели.

  1. Разработка виртуальной частной сети для Университета Линды Виста. Разработка сервера VoIP для телефонных звонков. Изучите истории успеха других компаний, которые уже используют эту технологию.

обоснование

Виртуальная частная сеть может способствовать потоку информации из Университета Линды Виста, что повлияет на снижение затрат. поскольку в настоящее время используются следующие средства информации: телефон, электронная почта, Интернет. Ожидаемые эффекты от внедрения этой технологии - снижение затрат при обмене данными с различными университетскими городками, большая безопасность при отправке частной информации, больший комфорт и доступность при работе за пределами университетского городка.

осуществимость

Это исследование осуществимо, потому что у них есть квалифицированные люди для выполнения необходимых настроек и программирования для подключения к VPN-серверу, который будет установлен, а также соответствующие технологии для установления связи между различными кампусами Университета Линда Виста.

разграничений

Конфигурация для связи между различными кампусами университета Линда Виста, расположенного в городе Нуэво-Солистауакан, соответствующем северному региону штата Чьяпас, Мексика.

Определение терминов

  1. Аутентификация - идентификация пользователя для безопасной электронной коммерции и транзакций VPN. DES (Data Encryption Standard, 3DES) - секретный ключ, стандартный метод криптографии NIST с использованием 56-битного ключа (DES) или 168-битный ключ (3DES) Отказ в обслуживании (называемый DoS) - хакерская атака, предназначенная для отключения сервера или сети путем переполнения их запросами на обслуживание, что предотвращает доступ законных пользователей к сетевым ресурсам.Шифрование - процесс получения всей информации, которую один компьютер отправляет на другой, и ее кодирования таким образом, что только другой компьютер сможет расшифровать.Брандмауэр - устройство безопасности, которое контролирует доступ из Интернета в локальную сеть с использованием информации, связанной с пакетами TCP / IP, для принятия решений о том, разрешить или запретить доступ. Международная ассоциация компьютерной безопасности (ICSA) Безопасность протокола Интернета (IPSec) - надежный стандарт IETF VPN, который охватывает аутентификацию и шифрование трафика данных через Интернет. называемый NAT, для его аббревиатуры от английского перевода сетевых адресов) - стандарт безопасности, который преобразует несколько IP-адресов в частной локальной сети в один общедоступный адрес, который отправляется наМеждународная ассоциация компьютерной безопасности (ICSA) Безопасность протокола Интернета (IPSec) - надежный стандарт IETF VPN, который охватывает аутентификацию и шифрование трафика данных через Интернет. называемый NAT, для его аббревиатуры от английского перевода сетевых адресов) - стандарт безопасности, который преобразует несколько IP-адресов в частной локальной сети в один общедоступный адрес, который отправляется наМеждународная ассоциация компьютерной безопасности (ICSA) Безопасность протокола Интернета (IPSec) - надежный стандарт IETF VPN, который охватывает аутентификацию и шифрование трафика данных через Интернет. называемый NAT, для его аббревиатуры от английского перевода сетевых адресов) - стандарт безопасности, который преобразует несколько IP-адресов в частной локальной сети в один общедоступный адрес, который отправляется наNetwork Address Translation) - стандарт безопасности, который преобразует несколько IP-адресов в частной локальной сети в один общедоступный адрес, который отправляется наNetwork Address Translation) - стандарт безопасности, который преобразует несколько IP-адресов в частной локальной сети в один общедоступный адрес, который отправляется на

Интернет.

  1. Протокол туннелирования точка-точка (называемый PPTP)

Point-to-Point Tunneling Protocol) - протокол, встроенный в операционную систему Microsoft Windows, который обеспечивает безопасный удаленный доступ к корпоративным сетям через Интернет (VPN).

  1. Stateful Packet Inspection - устройство безопасности («брандмауэр»), основанное на усовершенствованной технологии фильтрации пакетов, которое прозрачно для пользователей в локальной сети, не требует настройки клиента и обеспечивает более широкий набор IP-протоколов Туннель - путь, по которому пакет данных VPN безопасно проходит через внутреннюю сеть. Вирус - вредоносные программы, атакующие приложения и файлы в памяти или на дисках. VPN - Виртуальная частная сеть

ГЛАВА II.

ТЕОРЕТИЧЕСКАЯ ОСНОВА

В настоящее время компаниям все чаще необходимо иметь офисы на значительном удалении от штаб-квартиры, это заставляет нас думать о способе связать разные офисы центрального офиса. Мы можем получить возможность подключения разными способами с разными поставщиками с соответствующими переменными стоимости, а иногда и с большой небезопасностью.

Виртуальные частные сети

Мы можем определить виртуальную частную сеть как объединение сетей, которое позволяет расширить локальную сеть через общедоступную сеть, чтобы связь существовала так, как если бы они были подключены к одной локальной сети.

Поскольку виртуальная частная сеть работает в общедоступной сети, наиболее важной проблемой будет безопасность информации, которой мы делимся, поскольку ее может увидеть любой, если не будут приняты необходимые меры. В публичной сети, такой как Интернет, есть несколько человек, которые всегда ждут, чтобы захватить ценную информацию, из-за этого виртуальная частная сеть должна иметь механизмы аутентификации и шифрования, которые обеспечивают пользователю определенный уровень безопасности при отправке пакетов через Интернет.

Основные компоненты VPN

Шифрование и меры безопасности являются основой виртуальных частных сетей. В некотором смысле, виртуальные частные сети заменяют глобальные сети, хотя ими легче управлять и они имеют низкую стоимость, но они не обеспечивают надлежащую безопасность для компаний. - Компоненты, которые являются частью VPN:

(Шиндер, 2013)

VPN-сервер. Это компьютер, который принимает VPN-подключения от VPN-клиентов. Отвечает за управление всеми VPN-клиентами и обеспечение сетевой безопасности.

VPN-клиент. Компьютер, который инициирует VPN-соединение с VPN-сервером.

Tunnel. Это часть соединения, в которой инкапсулируются данные. Это VPN-соединение. Часть соединения, в котором данные зашифрованы. Для безопасных VPN-соединений данные зашифровываются и инкапсулируются в той же части соединения. Примечание. Можно туннелировать и отправлять данные через туннель без шифрования. Это не VPN-соединение, потому что частные данные передаются через общедоступную или общую сеть незашифрованным, легко видимым и небезопасным способом.

Протоколы туннелей. Они используются для управления туннелями и инкапсуляции личных данных. Есть несколько туннельных протоколов, о которых мы поговорим позже.

Данные туннеля. Данные, которые обычно отправляются по двухточечной ссылке.

Транзитная сеть. Публичная или общая сеть, которая позволяет передавать инкапсулированные данные. Транзитной сетью может быть Интернет или частная интрасеть. Чтобы смоделировать двухточечный канал в VPN, данные упаковываются с заголовком, который предоставляет информацию о маршрутизации, которая позволяет данным проходить через общедоступную сеть к месту назначения. Чтобы имитировать частную ссылку, данные зашифровываются для обеспечения конфиденциальности. Пакеты, перехваченные в публичной сети, не могут быть расшифрованы без ключей шифрования. Часть соединения, в которой инкапсулируются и шифруются частные данные, называется VPN-соединением.

Интернет как среда для VPN

В настоящее время VPN широко используется в компаниях благодаря низкой стоимости операций. Например, если междугородний звонок стоит 1,00 в день, он будет стоить 60,00, если при работе 20 дней в месяц у нас будут расходы в размере 1200,00 на человека, но если мы сравним с 500,00, которые некоторые интернет-провайдеры предоставляют за неограниченный доступ в Интернет, это видно очевидно, значительная экономия при использовании VPN. (CISCO, 2013a) - (Caldas, 2007)

Архитектура VPN

Существует два основных типа архитектур VPN:

  1. VPN с удаленным доступом VPN типа "сеть-сеть"

VPN с удаленным доступом подразделяются на VPN с коммутируемым доступом и прямую VPN, в свою очередь, на VPN типа "сеть-сеть" или также на вызовы VPN LAN в LAN или VPN POP в POP, они подразделяются на экстрасеть VPN и интрасеть VPN.

VPN с удаленным доступом. Этот тип VPN обеспечивает удаленный доступ к корпоративной интрасети или экстрасети. VPN с удаленным доступом экономит деньги предприятиям, потому что вместо междугородних звонков просто устанавливается соединение с местным интернет-провайдером. Пользователь должен только установить соединение с сервером ISP компании через Интернет. После того, как пользователь установил соединение, он или она сможет использовать ресурсы частной интрасети компании.

Коммутируемый доступ к VPN. В этом типе VPN пользователь делает локальный вызов интернет-провайдеру с помощью модема, хотя это более медленное соединение, но оно также является наиболее распространенным, этот тип VPN чаще используется среди мобильных пользователей, поскольку невозможно получить высокоскоростное сообщение со всеми местами, куда вы путешествуете.

Прямой VPN. Этот тип VPN использует технологии высокоскоростного подключения к Интернету, такие как DSL и кабельные модемы, которые уже предлагаются многими интернет-провайдерами. он в основном используется удаленными работниками, он также используется для установления связи из дома.

Межсайтовый VPN. Эта альтернатива Frame Relay или выделенным сетям WAN позволяет компаниям доставлять сетевые ресурсы в филиалы, домашние офисы и сайты бизнес-партнеров. (CISCO, 2013b)

VPN-интранет. Интранет-VPN используется для внутренней связи компании, они связывают центральный офис со всеми филиалами, они регулируются теми же правилами, что и в любой частной сети. Маршрутизатор устанавливает VPN-соединение типа "сеть-сеть", которое соединяет две части частной сети. VPN-сервер обеспечивает маршрутизируемое соединение с сетью, к которой подключен VPN-сервер. (Шиндер, 2004)

Экстранет VPN. Особенность VPN Extranet заключается в том, что он позволяет поставщикам услуг распространять многоадресный IP-контент, исходящий с сайта одной компании, на сайты других компаний. Эта функция позволяет поставщикам услуг предлагать следующее поколение гибких услуг экстрасети, которые помогают наладить деловые партнерские отношения между различными клиентами компании VPN. (CISCO, 2006)

Требования к виртуальной частной сети.

Чтобы виртуальная частная сеть была безопасной, доступной и простой в обслуживании, необходимо выполнить определенные существенные требования, которые компания должна учитывать перед внедрением виртуальной частной сети (Brown, 2001).

Эти требования перечислены ниже:

  1. ДоступностьКонтрольСовместимостьБезопасностьИнтероперабельностьНадежностьАутентификация данных и пользователейПерегрузка трафикаОбслуживаниеБезотказ

Доступность. Доступность распространяется как на время обновления, так и на время доступа. Пользователю недостаточно иметь авторизацию для доступа к корпоративным серверам, если он не может подключиться из-за сетевых проблем, поэтому необходимо обеспечить доступность в физической части сети.

Контроль. Контроль должен осуществляться супервизором или администратором виртуальной частной сети, внутренней или внешней, в зависимости от того, как была реализована реализация VPN. Мы должны принять во внимание, что независимо от размера организации, у нее может быть только одна VPN, что упростит администратору VPN контроль над ней.

Совместимость. Поскольку при использовании технологий VPN и Интернета они основаны на протоколе IP, поэтому внутренняя архитектура сетевого протокола компании должна быть совместима с протоколом IP.

Безопасность. Говоря о безопасности и виртуальной частной сети, в некоторой степени можно сказать, что они синонимичны. Безопасность в VPN включает в себя все, от реализованного процесса шифрования до служб аутентификации пользователей. Этот термин безопасности следует тщательно продумать, поскольку можно сказать, что VPN без безопасности не является VPN.

Interoperability. Функциональная совместимость виртуальной частной сети очень важна для прозрачности связи между вовлеченными сторонами. Надежность Надежность - одно из важных требований, которое вы должны иметь в виртуальной частной сети, но эта надежность сильно зависит от VPN с удаленным доступом, где она зависит от надежности провайдера, так как, если услуга ISP прерывается, соединение также и мы не сможем ничего сделать, пока ISP снова не предоставит свои услуги клиентам.

Данные и аутентификация пользователя. Аутентификация данных и пользователей чрезвычайно важна в любой конфигурации виртуальной частной сети. Аутентификация данных утверждает, что данные были доставлены получателю без каких-либо изменений. Аутентификация пользователя - это процесс, при котором только допущенные пользователи имеют доступ к сети и не подвергаются атакам со стороны злонамеренных внешних пользователей.

Перегрузка трафика. Перегрузка трафика - проблема для любого типа сетевых технологий, и, следовательно, это также неизбежная проблема, особенно если у нас есть виртуальная частная сеть через интернет-провайдера. Принимая во внимание, что пакет, отправленный в VPN, зашифрован и инкапсулирован, что значительно увеличивает накладные расходы трафика в сети.

Обслуживание. Техническое обслуживание - аспект, о котором нельзя забывать. Если виртуальная частная сеть реализуется за счет собственных ресурсов компании, необходимо учитывать, что обслуживание должно поддерживаться персоналом системного отдела, который должен быть обучен для этой цели. Если у вас нет обученного персонала, предпочтительнее нанять сторонние службы, которые отвечают за внедрение и обслуживание виртуальной частной сети компании.

Без отказа. Он состоит из процесса правильной идентификации эмитента, чтобы понять, откуда исходит запрос. Если предполагается, что для связи с клиентами будет использоваться VPN, необходимо, чтобы было четко указано, откуда исходит запрос. Для выполнения любой коммерческой транзакции (электронной торговли) через Интернет необходимо, чтобы эта транзакция была процессом без отказа от авторства. Мы можем понять, что снова мы говорим о безопасности, одной из фундаментальных характеристик VPN. (Рамирес, 2013)

Преимущества виртуальных частных сетей.

Сам факт разговора о виртуальных частных сетях, как указывалось выше, напоминает термин «безопасность», а также низкую стоимость, которая требуется этой технологии для ее реализации, а также простоту использования (Krause, 2013)., можно сказать, что реализация виртуальной частной сети заставляет задуматься о трех фундаментальных и полезных аспектах для нашей компании, а именно:

Экономия на издержках. Экономия затрат виртуальных частных сетей связана с различными факторами, влияющими на переход от более старой технологии к технологии виртуальной частной сети. Исключение арендованных линий, а также линий с набором номера, являются двумя фундаментальными факторами, которые позволят сэкономить на внедрении VPN, принимая во внимание, что устранение этого типа связи также устраняет расходы на другие задействованные устройства, как и быть командами PBX, командами удаленного доступа. Затраты на установку и настройку указанного оборудования удаленного доступа также будут исключены, среди прочих затрат.

Преимущества для конечного пользователя. Конечный пользователь получает большую выгоду, будь то пользователь, принадлежащий самой компании, или клиент. В настоящее время компании должны связаться с клиентом, независимо от того, где он находится, поэтому для клиента необходимо иметь доступ к услугам и больше не делать это с помощью междугородной телефонной связи, которая очень дорога, но через местного интернет-провайдера с более эффективным и менее дорогим соединением, а также ссылкой, которая будет доступна 24 часа в сутки, 365 дней в году. Удаленные пользователи получат такое же преимущество, предоставив им доступ к информации компании, когда они захотят, независимо от того, где они находятся.

Недостатки виртуальных частных сетей

Надежность. Интернет не является надежным на 100 процентов, и сбои в сети могут отключить ресурсы нашей VPN.

Доверие между площадками. Если безопасность узла или подсети, задействованной в VPN, будет нарушена, это повлияет на безопасность всех компонентов VPN.

Interoperability. Учитывая различные решения, доступные для реализации VPN, мы можем обнаружить несовместимость между решениями, используемыми в разных узлах VPN. (Пена, 2013)

Топологии VPN

Подобно тому, как существуют разные способы приобретения и реализации архитектуры VPN, существует также много способов разместить эту архитектуру в топологии VPN. Топология сообщает нам место, которое соответствует каждому устройству в конфигурации виртуальной частной сети.

Топология межсетевого экрана . Этот тип топологии является наиболее распространенным и, возможно, наиболее простым в настройке для тех, у кого установлен брандмауэр и требуется только функция VPN. Типичная конфигурация клиент / VPN включает пользователя с портативным компьютером, подключенным к серверу компании, и для установления связи необходимо включить два компонента:

  1. Устройство брандмауэра / VPN должно запускать какой-то код VPN. Большинство популярных производителей брандмауэров, использующих UNIX или Windows, будут поддерживать какое-либо зашифрованное программное обеспечение. На портативном компьютере установлен стек VPN. Стек VPN находится между уровнями 2 (канал передачи данных) и 3 (сеть) модели OSI. (Виктор Уго Таборда, 2004 г.)

LAN в LAN. Этот тип топологии является вторым по распространенности.

Эта топология также используется между офисами и различными клиентами, создавая между ними туннель VPN. Если используются брандмауэры на базе NT и UNIX, оба будут использовать шифрование DES и смогут взаимодействовать друг с другом.

Межсетевой экран в интрасеть / экстранет. Интранет и экстранет являются сегодня наиболее распространенными интернет-услугами. В технологии VPN эти сервисы теперь имеют дополнительный уровень шифрования. Как правило, внутренние сети использовались сотрудниками, а внешние сети - клиентами. Теперь, благодаря технологии VPN, любой сервис может быть доступен как внутри компании, так и извне. Это имеет два условия: во-первых, одна машина может обрабатывать обе службы, и, следовательно, сокращается избыточность; второе условие - безопасность, теперь у внешних пользователей есть возможность получить доступ к этим серверам.

Кадры O ATM. Виртуальные частные сети могут быть настроены в общей инфраструктуре, такой как сетевые топологии ATM или на основе кадров. Компании, использующие собственные интрасети на основе этой топологии VPN, обладают такой же безопасностью, управляемостью и надежностью, что и их собственные частные сети. Этот тип топологии обычно настраивается двумя способами. Первый - это IP через сетевую инфраструктуру фреймов / ATM. Эта комбинация объединяет прикладной уровень IP-услуг с пропускной способностью сети ATM. В зависимости от конфигурации оборудования IP-пакеты преобразуются в ячейки и передаются по сети ATM. Процесс шифрования выполняется для этих пакетов перед преобразованием в ячейки, и ячейки, содержащие зашифрованные полезные данные IP, переключаются в конечный пункт назначения.Второй вариант - это вариант рабочей группы Многопротокольной коммутации по меткам (MPLS) Инженерной группы Интернета (IETF). В этой топологии сети интеллектуальные коммутаторы динамически пересылают IP-трафик параллельно с трафиком ATM в той же сети ATM. К пакету применяется поле, содержащее уникальный идентификатор, который определяет конечный пункт назначения. Коммутаторы в этой сети ATM проверяют это поле и пересылают его соответствующему месту назначения. Атрибут безопасности этого заключается в том, что пакет пересылается только по назначению, что позволяет избежать подслушивания. Любой процесс шифрования, который может быть использован здесь, применяется только к части данных, прежде чем они будут отправлены в облако банкомата.Интеллектуальные коммутаторы динамически пересылают IP-трафик параллельно с трафиком ATM в той же сети ATM. К пакету применяется поле, содержащее уникальный идентификатор, который определяет конечный пункт назначения. Коммутаторы в этой сети ATM проверяют это поле и пересылают его соответствующему месту назначения. Атрибут безопасности этого заключается в том, что пакет пересылается только по назначению, что позволяет избежать подслушивания. Любой процесс шифрования, который может быть использован здесь, применяется только к части данных, прежде чем они будут отправлены в облако банкомата.Интеллектуальные коммутаторы динамически пересылают IP-трафик параллельно с трафиком ATM в той же сети ATM. К пакету применяется поле, содержащее уникальный идентификатор, который определяет конечный пункт назначения. Коммутаторы в этой сети ATM проверяют это поле и пересылают его соответствующему месту назначения. Атрибут безопасности этого заключается в том, что пакет пересылается только по назначению, что позволяет избежать подслушивания. Любой процесс шифрования, который может быть использован здесь, применяется только к части данных, прежде чем они будут отправлены в облако банкомата.Коммутаторы в этой сети ATM проверяют это поле и пересылают его соответствующему месту назначения. Атрибут безопасности этого заключается в том, что пакет пересылается только по назначению, что позволяет избежать подслушивания. Любой процесс шифрования, который может быть использован здесь, применяется только к части данных, прежде чем они будут отправлены в облако банкомата.Коммутаторы в этой сети ATM проверяют это поле и пересылают его соответствующему месту назначения. Атрибут безопасности этого заключается в том, что пакет пересылается только по назначению, что позволяет избежать подслушивания. Любой процесс шифрования, который может быть использован здесь, применяется только к части данных, прежде чем они будут отправлены в облако банкомата.

Аппаратный VPN. Это устройство, на которое загружено программное обеспечение шифрования для создания VPN-туннеля. Некоторые черные ящики снабжены программным обеспечением, которое запускается на клиенте и помогает управлять устройством, а другими можно управлять через Интернет-браузер. Будучи аппаратным устройством, VPN, установленные с этими компьютерами, считаются намного быстрее, чем программные типы, поскольку они создают более быстрые туннели по запросу и намного быстрее запускают процесс шифрования. Хотя это может быть правдой, не все предлагают функцию централизованного управления (Brown, 2001).

VPN / NAT. Хотя трансляция сетевых адресов (NAT) не является VPN, ее следует обсудить, поскольку она используется во многих организациях, а на устройства VPN напрямую влияют процессы NAT. Трансляция сетевых адресов - это процесс изменения IP-адреса (обычно частного адреса организации) на маршрутизируемый общедоступный IP-адрес. NAT предоставляет механизм, позволяющий скрыть структуру частных адресов организации. Использование трансляции сетевых адресов не сложно, но важно расположение VPN-устройства (Brown, 2001). Если вы реализуете NAT для пакета VPN, этот пакет можно отбросить; помните, что VPN - это конфигурация IP-to-IP. Рис 5.8 показывает поток трафика, который происходит на межсетевом экране, который реализует NAT, в то время как устройство VPN обрабатывает аутентификацию пользователя.

При использовании NAT и VPN необходимо соблюдать эти два правила:

  1. Для исходящих пакетов. Если они должны проходить через NAT и быть частью VPN, NAT необходимо применить до того, как устройство VPN зашифрует пакеты для входящего трафика VPN. NAT должен применяться после того, как шифрование VPN было удалено из пакета.

Вложенные туннели VPN. Вложенные туннели VPN можно рассматривать как туннель внутри другого туннеля. Есть много способов создания вложенных туннелей, один из способов их использования - когда организации необходимо реализовать безопасность точка-точка (Brown, 2001).

  1. Клиент PPTP выполняет процесс шифрования данных из приложения, затем отправляет зашифрованный поток данных на брандмауэр / устройство VPN, которое добавляет к пакету шифрование DES. Шифрование DES может быть реализовано как часть стандарта IPSec.Пакет принимается удаленным устройством VPN, которое проверяет аутентификацию, удаляет шифрование DES и отправляет его в конечный пункт назначения, которым является сервер PPTP. PPTP расшифровывает пакет PPTP и перенаправляет его в приложения более высокого уровня. Прежде чем два брандмауэра / VPN-устройства смогут выполнять какой-либо процесс шифрования / дешифрования, они должны быть сначала настроены между ними. Обычно рекомендуется использовать IPSec и PPTP в комбинации.

Балансировка нагрузки и синхронизация. Технология VPN может быть сбалансирована по нагрузке. Балансировка нагрузки - это процесс распределения потребностей обработки VPN между несколькими серверами. Синхронизация - это процесс синхронизации устройств VPN. Конфигурация с одним плечом (параллельная) является типичной топологией при использовании балансировки нагрузки и синхронизации. Благодаря этому VPN могут расти.

Топология коммутации VPN. На рынке есть продукты, называемые коммутаторами VPN. Это коммутаторы уровня 3, которые создают туннели по запросу. У них есть возможность создавать и назначать характеристики туннеля и коммутировать многопротокольный трафик. Предположительно они выполняют многопротокольную маршрутизацию, инкапсуляцию и шифрование на скорости проводной сети. Кроме того, у них есть полезная функция для поддержки переключения на основе политик сетевого протокола. Эти коммутаторы VPN включают программное обеспечение для удаленного обслуживания, которое обеспечивает возможность планирования, отказоустойчивость и статистическую информацию, такую ​​как использование туннелей и мониторинг качества обслуживания. Туннели настраиваются через консоль управления, создаются и переключаются по запросу в соответствующие места назначения.Хотя их обычно легко настраивать и обслуживать, они не являются межсетевыми экранами. Следовательно, они не предлагают защиты, которую может предложить брандмауэр. (Шмидт, 2001)

Voip

Голосовая связь через Интернет или технология VoIP, сокращение от Voice over Internet Protocol, - это новый способ совершения и приема телефонных звонков с использованием широкополосного подключения к Интернету вместо обычной телефонной линии.

Что такое IP-телефония?

IP-телефония обеспечивает голосовую связь по сетям на базе Интернет-протокола (IP). Он объединяет несколько делегаций, которые организация может иметь (включая мобильных сотрудников) в единой конвергентной сети. Это также обещает экономию за счет объединения голоса и данных в одной сети, которая может обслуживаться централизованно, а также экономию на высоких сборах, взимаемых за звонки между делегациями.

Общие концепции VoIP

С технической точки зрения традиционная телефонная сеть (PSTN) не претерпела значительных изменений с момента ее изобретения в конце 19 века. В то же время растет тенденция к отправке голосового сигнала в цифровой форме в пакетах по сети передачи данных вместо использования обычной телефонной сети (PSTN). Это показывает, что конвергенция голоса и данных в одной сети есть и будет реальностью 21 века. Группа ресурсов, которые позволяют речевому сигналу проходить через Интернет с использованием протокола IP, называется голосовой связью по IP (VoIP). Это технология с очень высокими темпами роста, на которую делают ставки многие компании. Основное преимущество этого типа услуг заключается в том, что он позволяет избежать высоких затрат на телефонную связь (в основном междугороднюю связь), которые типичны для сети PSTN.Снижение затрат в основном связано с использованием одной и той же сети для передачи голоса и данных; особенно когда пользователи не используют полную мощность своей сети, которая может использоваться для VoIP без больших дополнительных затрат. Еще одно преимущество, которое следует выделить, - это широкий спектр коммерческих решений, которые позволяют строить телефонные сети с дополнительными услугами, такими как голосовая почта, голосовая почта, конференц-связь, интерактивный голосовой сервер (IVR), автоматическое распределение вызовов и другие. В то же время были созданы сообщества программистов с целью разработки решений VoIP с открытым исходным кодом. Программы с открытым исходным кодом были очень успешными в деловой и университетской среде благодаря своей эффективности, которая сделала их конкурентоспособными во многих областях,относительно существующих проприетарных решений. Указанные программы с открытым исходным кодом стремились избежать проблем, присущих традиционным проприетарным системам, с тем, чего они достигли; минимизировать затраты, повысить гибкость, техническое обслуживание и поддержку оборудования, а также позволить каждому пользователю контролировать свою систему. Разработка приложений с открытым исходным кодом делает возможным простой и экономичный доступ к системам связи VoIP и связанной с ними информации (руководства, учебные пособия, HowTo, официальные URL-адреса, форумы и т. Д.), Что облегчает внедрение этих систем.а также позволяет каждому пользователю контролировать свою собственную систему. Разработка приложений с открытым исходным кодом делает возможным простой и экономичный доступ к системам связи VoIP и связанной с ними информации (руководства, учебные пособия, HowTo, официальные URL-адреса, форумы и т. Д.), Что облегчает внедрение этих систем.а также позволяет каждому пользователю контролировать свою собственную систему. Разработка приложений с открытым исходным кодом делает возможным простой и экономичный доступ к системам связи VoIP и связанной с ними информации (руководства, учебные пособия, HowTo, официальные URL-адреса, форумы и т. Д.), Что облегчает внедрение этих систем.

Можно получить доступ к телефонной станции PBX (Asterisk), к которой пользователи VoIP подключены через программные телефоны, обе доступны в Open Source. При этом может быть реализована реализация, в которой этим пользователям назначаются добавочные номера телефонов и голосовые почтовые ящики, с которыми они могут общаться друг с другом или оставлять голосовые сообщения в случае, если получатель недоступен. Кроме того, можно добавить дополнительные функции, позволяющие отправлять голосовое сообщение на электронную почту получателя в определенном формате. Это требует использования почтового сервера, также доступного в Open Source.

Сетевая архитектура для VoIP. Сам Стандарт определяет в своей структуре три основных элемента:

  1. Терминалы: они заменяют существующие телефоны. Они могут быть реализованы как в программном, так и в аппаратном обеспечении. Контроллеры: они являются центром всей организации VoIP и заменяют существующие централи. Обычно они реализуют с помощью программного обеспечения, если оно существует, все коммуникации, которые проходят через него.
  1. Шлюзы: это связь с традиционной телефонной сетью, прозрачная для пользователя. С помощью этих трех элементов структура сети VoIP может представлять собой соединение двух филиалов одной компании. Преимущество сразу: все коммуникации между делегациями полностью бесплатны. Та же самая схема может быть применена к поставщикам, что влечет за собой соответствующую экономию Протоколы VoIP: это языки, которые различные устройства VoIP будут использовать для своего соединения. Эта часть важна, так как от нее будет зависеть эффективность и сложность коммуникации. o В порядке старшинства (от самого старого к новому): 323 - протокол, определенный ITU-T; SIP - протокол, определенный IETF; Megaco (также известный как H.248) и MGCP - протоколы управления;UNIStim - протокол, принадлежащий Nortel (Avaya); Skinny Client Control Protocol - протокол, принадлежащий Cisco; MiNet - протокол, принадлежащий Mitel; CorNet-IP - протокол, принадлежащий Siemens; IAX - исходный протокол для связи между АТС Asterisk (это стандарт для других систем передачи данных - версия 2, IAX2); Skype - проприетарный одноранговый протокол, используемый в приложении Skype; IAX2 - протокол для связи между АТС Asterisk, заменяющий IAX;Skype - проприетарный одноранговый протокол, используемый в приложении Skype; IAX2 - протокол для связи между АТС Asterisk, заменяющий IAX;Skype - проприетарный одноранговый протокол, используемый в приложении Skype; IAX2 - протокол для связи между АТС Asterisk, заменяющий IAX;
  1. Jingle - открытый протокол, используемый в технологии XMPP; MGCP - собственный протокол Cisco; weSIP - бесплатная лицензия на протокол от VozTelecom.

Как мы видели, VoIP имеет большое количество преимуществ, как для компаний, так и для обычных пользователей. Возникает вопрос, почему эта технология до сих пор не реализована? Далее мы проанализируем очевидные причины, по которым VoIP еще не преобладает над традиционной телефонией.

Параметры VoIP. Это основная проблема проникновения как VoIP, так и всех IP-приложений сегодня. Гарантировать качество обслуживания через Интернет, который поддерживает только «максимальные усилия» и может иметь ограничения полосы пропускания на маршруте, в настоящее время невозможно; поэтому существуют различные проблемы с точки зрения гарантии качества обслуживания.

Кодеки. Голос должен быть зашифрован для передачи по IP-сети. Для этого используются кодеки, которые гарантируют кодирование и сжатие аудио или видео для их последующего декодирования и распаковки перед генерацией пригодного для использования звука или изображения. В зависимости от кодека, используемого при передаче, будет использоваться большая или меньшая полоса пропускания. Объем используемой полосы пропускания обычно прямо пропорционален качеству передаваемых данных. Среди наиболее часто используемых кодеков в VoIP - G.711, G.723.1 и G.729 (определенный ITU-T).

Эти кодеки имеют следующие полосы пропускания кодирования:

  1. 711: скорость передачи 56 или 64 кбит / с 722: скорость передачи данных 48, 56 или 64 кбит / с 723: скорость передачи данных 5,3 или 6,4 кбит / с 728: скорость передачи 16 кбит / с 729: Скорость передачи данных 8 или 13 Кбит / с.

Это не означает, что это используемая полоса пропускания, поскольку необходимо добавить трафик, например, кодек G729 использует полосу пропускания 31,5 Кбит / с при передаче.

Задержка или задержка. Как только задержки передачи и задержка обработки установлены, разговор считается приемлемым при длительности менее 150 мс, что составляет 1,5 десятых секунды и уже приведет к значительным задержкам.

Качество обслуживания. Чтобы повысить уровень обслуживания, целью было сокращение используемой полосы пропускания, для чего мы работали в рамках следующих инициатив:

  1. Подавление тишины обеспечивает большую эффективность при передаче голоса, поскольку полоса пропускания используется лучше за счет передачи меньшего количества информации Сжатие заголовка с применением стандартов RTP / RTCP. Для измерения качества обслуживания QoS существует четыре параметра, таких как полоса пропускания, временная задержка (задержка), изменение задержки (дрожание) и потеря пакетов. Чтобы решить этот тип неудобств, в сети вы можете реализовать три основных типа QoS: Максимальное усилие: (на английском языке, максимальное усилие). Этот метод просто отправляет пакеты по мере их получения, не применяя никаких реальных конкретных задач. То есть у него нет приоритета для какой-либо службы, он просто пытается наилучшим образом отправлять пакеты.Основная функция этой системы состоит в том, чтобы заранее согласовать путь для данных, требующих приоритета, кроме того, эта архитектура не масштабируется из-за количества ресурсов, которые необходимо резервировать для полосы пропускания каждого приложения. RSVP (протокол резервирования ресурсов) был разработан как механизм для программирования и резервирования полосы пропускания, необходимой для каждого из приложений, передаваемых по сети. Дифференцированные услуги: эта система позволяет каждому сетевому устройству иметь возможность управлять пакеты индивидуально, кроме того, каждый маршрутизатор и коммутатор могут настраивать свои собственные политики QoS, чтобы принимать собственные решения о доставке пакетов. Дифференцированные услуги используют 6 бит в заголовке IP (кодовая точка дифференцированных услуг DSCP).Сервисы для каждого DSCP следующие: Приоритезация пакетов, требующих меньшей задержки. Текущие тенденции: PQ (Priority Queuing): этот механизм приоритезации характеризуется определением 4 очередей с высоким, средним, нормальным и низким приоритетом. Кроме того, необходимо определить, какие пакеты будут в каждой из этих очередей. Однако, если они не настроены, им по умолчанию будет назначен обычный приоритет. С другой стороны, пока есть пакеты в очереди с высоким приоритетом, ни один пакет со средним приоритетом не будет обслуживаться до тех пор, пока очередь с высоким приоритетом не станет пустой, как это для других типов очередей. WFQ (взвешенная справедливая организация очереди): этот метод разделяет трафик в потоках он обеспечивает значительную пропускную способность для активных потоков в сети,потоки небольшого объема будут отправляться быстрее. То есть WFQ отдает приоритет приложениям с меньшей громкостью, они связаны как более чувствительные к задержке (задержке), такие как VoIP. С другой стороны, он наказывает тех, которые он не связывает с приложениями реального времени, такими как FTP. CQ (Custom Queuing): этот механизм назначает процент доступной полосы пропускания для каждого типа трафика (голос, видео и / или данные), он также определяет количество пакетов в очереди. Очереди обслуживаются согласно Round Robin (RR). Метод RR назначает полосу пропускания каждому из различных типов трафика в сети. С помощью этого метода невозможно установить приоритеты трафика, поскольку все очереди обрабатываются одинаково. Реализация IPv6, которая обеспечивает больше адресного пространства и возможность туннелирования.

Преимущество.Основным преимуществом этого типа услуг является то, что он позволяет избежать высоких затрат на телефонную связь (в основном междугороднюю), которые обычны для компаний коммутируемой телефонной сети общего пользования (PSTN). Некоторая экономия средств связана с использованием одной и той же сети для передачи голоса и данных, особенно когда пользователи не использовали всю емкость существующей сети, которую они могут использовать для VoIP без дополнительных затрат. Звонки из VoIP в VoIP между любым провайдером, как правило, бесплатны, в отличие от звонков из VoIP в PSTN, которые обычно обходятся пользователю VoIP. Разработка кодеков для VoIP (aLaw, G.729, G.723 и т. Д.) Позволила кодировать голос в все меньшие и меньшие пакеты данных. Это приводит к передаче голоса по IP, требующей очень низкой полосы пропускания.Наряду с постоянным развитием ADSL-соединений на рынке жилья, этот вид связи становится очень популярным для международных звонков. Существует два типа услуг PSTN to VoIP: «Прямой входящий набор» (DID) и «Номера доступа». DID подключает вызывающего абонента напрямую к пользователю VoIP, в то время как номера доступа требуют, чтобы вызывающий абонент ввел добавочный номер пользователя VoIP. Номера доступа обычно оплачиваются как местный звонок для вызывающего абонента из PSTN и бесплатны для пользователя VoIP. Эти цены могут быть до 100 раз дешевле, чем у местного оператора.этот вид связи очень популярен для международных звонков. Существует два типа услуг PSTN to VoIP: «Прямой входящий набор» (DID) и «Номера доступа». DID подключает вызывающего абонента напрямую к пользователю VoIP, в то время как номера доступа требуют, чтобы вызывающий абонент ввел добавочный номер пользователя VoIP. Номера доступа обычно оплачиваются как местный звонок для вызывающего абонента из PSTN и бесплатны для пользователя VoIP. Эти цены могут быть до 100 раз дешевле, чем у местного оператора.этот вид связи очень популярен для международных звонков. Существует два типа услуг PSTN to VoIP: «Прямой входящий набор» (DID) и «Номера доступа». DID подключает вызывающего абонента напрямую к пользователю VoIP, в то время как номера доступа требуют, чтобы вызывающий абонент ввел добавочный номер пользователя VoIP. Номера доступа обычно оплачиваются как местный звонок для вызывающего абонента из PSTN и бесплатны для пользователя VoIP. Эти цены могут быть до 100 раз дешевле, чем у местного оператора.в то время как номера доступа требуют, чтобы последний вводил добавочный номер пользователя VoIP. Номера доступа обычно оплачиваются как местный звонок для вызывающего абонента из PSTN и бесплатны для пользователя VoIP. Эти цены могут быть до 100 раз дешевле, чем у местного оператора.в то время как номера доступа требуют, чтобы последний вводил добавочный номер пользователя VoIP. Номера доступа обычно оплачиваются как местный звонок для вызывающего абонента из PSTN и бесплатны для пользователя VoIP. Эти цены могут быть до 100 раз дешевле, чем у местного оператора.

Недостатки.

  1. Качество звонка. Он немного ниже, чем у телефона, так как данные передаются пакетами, поэтому возможны некоторые потери информации и задержки при передаче. Сама по себе проблема VoIP заключается не в протоколе, а в IP-сети, поскольку он не был разработан для предоставления каких-либо гарантий. Другим недостатком является задержка, поскольку, когда пользователь говорит, а другой пользователь слушает, пауза в 200 мс (миллисекунд) не подходит. При использовании VoIP вы должны контролировать использование сети для обеспечения качественной передачи. Взломщик может получить доступ к серверу VoIP и сохраненным голосовым данным, а также к самой телефонной службе, чтобы прослушивать разговоры или совершать бесплатные звонки пользователей. Вирус в системе.В случае заражения вирусом компьютера на сервере VoIP телефонная связь может быть прервана. Другое оборудование, подключенное к системе, также может быть затронуто. Подмена ID и специализированные мистификации. Если кто-то плохо защищен, он может пострадать от мошенничества из-за кражи личных данных.

Звездочка.Asterisk - это программное обеспечение с открытым исходным кодом, которое обеспечивает функции телефонной станции (PBX). Изначально он создавался для систем Linux, в настоящее время существуют версии для систем OpenBSD, FreeBSD, Mac OS X, Solaris и Windows. Точно так же Linux по-прежнему пользуется наибольшей поддержкой. Он позволяет подключать аналоговые телефоны (для которых необходимо использовать телефонные электронные карты FXO или FXS), цифровые телефоны, IP-терминалы и программные телефоны, поскольку поддерживает многие протоколы VoIP, такие как SIP, IAX, H.323 и MGCP. голосовая почта, создание добавочных номеров, почтовый сервер, отправка голосовых сообщений на электронную почту, конференц-связь, IVR, автоматическое распределение вызовов и многое другое. В то же время,каждый пользователь может создавать свои собственные функции, создавая диалплан или добавляя модули на языках программирования, поддерживаемых Linux.

Диалплан. Это сердце системы Asterisk, оно определяет, как будут обрабатываться вызовы. Он состоит из набора инструкций или шагов, которым должен следовать Asterisk, и полностью настраиваемый. Диалплан настраивается в файле extension.conf. В нем рассматриваются следующие концепции: контексты, расширения, приоритет и приложения.

Контексты. Диалпланы разделены на разделы, называемые контекстами. Контекст - это один из параметров, который указывается при определении канала, поэтому он является отправной точкой для подключения к нему диалплана. Одним из наиболее важных применений контекста является безопасность. Это позволяет установить связь (например, междугороднюю), не будучи доступной для других пользователей. Расширения, определенные в контексте, не могут взаимодействовать (если это не разрешено) с расширением из другого контекста. Он определяется своим именем между и имеет максимальную длину 79 символов. Все инструкции под вашим именем являются его частью (до начала нового).

Расширения. В мире связи под добавочным номером понимается номер, который идентифицирует звонок определенного телефона. В Asterisk это гораздо больше. Расширение - это то, что сообщает Asterisk, что делать, если это расширение требуется. Синтаксис расширения - это слово exten, за которым следует знак равенства и больший знак, как показано ниже: exten => За этим выражением следует номер расширения (который может быть комбинацией цифр и букв), приоритет (каждое расширение состоит из нескольких шагов, которые выполняются в порядке, установленном приоритетом) и приложением (или командой), которое выполняет действие. Поэтому расширение имеет следующий синтаксис: exten => число, приоритет, приложение ()

Приоритет. Приоритет - это число, указывающее порядок, в котором выполняются шаги расширения. Как правило, приоритет равен 1 (на первом этапе, который должен быть выполнен), а затем n, что означает «следующий», предыдущий приоритет +1. Это сделано для того, чтобы вы могли добавлять промежуточные этапы к существующему плану нумерации без необходимости вручную перенумеровать приоритеты, что может стать громоздким. Вот пример: exten => 123,1, Answer () exten => 123, n, сделай что-нибудь exten => 123, n, сделай что-нибудь еще exten => 123, n, Hangup () Можно разместить метки к приоритету, чтобы можно было ссылаться на него не только по номеру. Для этого поместите метку в изогнутые скобки после номера приоритета. exten => 123, n (метка), app ()

Приложения. Приложения - это приложения, которые определяют конкретное действие на канале, например, воспроизводят определенный звук, принимают сигнал входа, завершают вызов и т. Д. Есть некоторые приложения, которые не требуют дополнительной информации (аргументов), такие как Answer () и Handup (). Есть другие аргументы, которым обязаны или которые могут быть переданы. Их следует заключать в круглые скобки после названия приложения. Если аргументов несколько, они разделяются запятыми «,».

Softphones. Программный телефон - это программное обеспечение, обеспечивающее функциональные возможности обычного телефона. Обычно он работает в среде передачи голоса по IP. Он основан на протоколе сигнализации, который может быть стандартизированным (SIP, H.323, IAX) или проприетарным. Доступно несколько программных телефонов, в том числе sjphone, X-Lite, Ekiga, kphone и kiax.

FreepVox. FreePBX предлагает графический интерфейс Html (графический пользовательский интерфейс) для управления IP-АТС на базе Asterisk, очень простой в использовании, но с большой емкостью. Он также основан на Open Source GPL. Он позволяет легко настроить систему Asterisk, отвечающую требованиям как малых, так и крупных компаний. Вы можете поддерживать базы данных пользователей и расширений, а также все дополнительные функции. Назовем самые важные:

  1. План набора для входящих и исходящих вызовов IVR (Interactive Digital Receptionist) - Автоматический оператор Временные условия - Управление входящими вызовами по времени и дате Группы вызовов (Ring Groups): циклический, все сразу и т. Д. me.ACD - Система очередей и агентов Мониторинг звонков. 8. Система голосовой почты. Музыка на удержании. Конференц-зал. Запись разговоров (рекомендуется только для небольших объемов).

Операционная система

Согласно IT World (Информационные технологии), несколько ситуаций увеличат количество установок версии сервера Ubuntu, включая:

Доступность Ubuntu Server для возможности загрузки компакт-дисков. Доступна обширная документация, большая часть которой поддерживается сообществом. Стоимость намного ниже, если сравнивать с решениями RedHat или Novell (других разработчиков Linux). Беспокойство людей по поводу неопределенного будущего Solaris, бывшей операционной системы Sun Microsystems, теперь принадлежащей Oracle. 6-месячный цикл обновления и поддержка версий LTS (расширенная техническая поддержка) на срок до 5 лет для серверной версии - это альтернативы, не предлагаемые другими поставщиками, и с появлением Landscape Canonical (группа, отвечающая за разработку Ubuntu) предоставляет любой компании или организации возможность централизованно управлять, обновлять (патчи или обновления) как серверами Ubuntu, так и настольными компьютерами,а также сервисы облачных вычислений с использованием Amazon EC2 (веб-сервис, который обеспечивает вычислительную мощность изменяемого размера в облаке). Параметры, предоставляемые дистрибутивом, упрощают установку и настройку таких служб, как Apache или Postfix, что позволяет сэкономить драгоценное время администратора. Техническая поддержка, доступная для решения любой возникающей проблемы, огромное активное сообщество, которое предоставляет документы, форумы, отчеты об ошибках, с которыми, без лжи, вряд ли может сравниться любое другое сообщество. Существует также вариант коммерческой поддержки от Canonical, с помощью которого вы можете столкнуться с любым происходящим событием.Параметры, предоставляемые дистрибутивом, упрощают установку и настройку таких служб, как Apache или Postfix, что позволяет сэкономить драгоценное время администратора. Техническая поддержка, доступная для решения любой возникающей проблемы, огромное активное сообщество, которое предоставляет документы, форумы, отчеты об ошибках, с которыми, без лжи, вряд ли может сравниться любое другое сообщество. Существует также вариант коммерческой поддержки от Canonical, с помощью которого вы можете столкнуться с любым происходящим событием.Параметры, предоставляемые дистрибутивом, упрощают установку и настройку таких служб, как Apache или Postfix, что позволяет сэкономить драгоценное время администратора. Техническая поддержка, доступная для решения любой возникающей проблемы, огромное активное сообщество, которое предоставляет документы, форумы, отчеты об ошибках, с которыми, без лжи, вряд ли может сравниться любое другое сообщество. Существует также вариант коммерческой поддержки от Canonical, с помощью которого вы можете столкнуться с любым происходящим событием.сообщает об ошибке, что без лжи вряд ли какое-либо другое сообщество может сравниться с ним. Существует также вариант коммерческой поддержки от Canonical, с помощью которого вы можете столкнуться с любым происходящим событием.сообщает об ошибке, что без лжи вряд ли какое-либо другое сообщество может сравниться с ним. Существует также вариант коммерческой поддержки от Canonical, с помощью которого вы можете столкнуться с любым происходящим событием.

Следует отметить, что наличие поддержки Canonical, Ubuntu дает определенную гарантию при выборе между серверами Linux.

ГЛАВА III.

ПРЕДЛОЖЕНИЕ

Этот отчет направлен на разработку формы связи между кампусами Университета Линда Виста, экономия средств связи, предоставление доступа профессорам и администраторам, а также студентам, которым требуется ценная информация, где бы они ни находились, с использованием сетей. Virtual Private, а также обеспечение линии связи с Интернетом в качестве средства передачи, дизайн

Сервер PPTP VPN будет установлен на сервере Ubuntu. Таким образом, нам не придется прибегать к использованию сторонних сервисов, когда нам нужно безопасно перемещаться с общедоступных сайтов. сервер также настроен для VoIP с программным обеспечением под лицензией GPL Asterisk.

Базовые требования:

  1. ПК с Ubuntu Server 12.04.3 LTS Интернет-соединение Иметь статический IP-адрес, открыть порт PPTP (1723 TCP и 1723 UDP)

Операционная система

Поскольку одной из целей является экономия экономических ресурсов, в качестве операционной системы будет использоваться дистрибутив Linux: сервер ubuntu. поскольку он обеспечивает необходимые характеристики для правильного функционирования сервера. Будет использоваться терминал, он по умолчанию входит в дистрибутив сервера ubuntu, поскольку не имеет собственного графического интерфейса.При желании графический интерфейс может быть включен, однако с целью оптимизации ресурсов интерфейс не будет использоваться.

Код

Чтобы настроить сервер VPN с протоколом PPTP, вы должны настроить компьютер со статическим IP-адресом. Для этого отредактируйте следующий скрипт: sudo nano / etc / network / interfaces, прокомментируйте строку «iface eth0 inet dhcp» и напишите ниже

iface eth0 inet статический

адрес (адрес машины) маска подсети (маска подсети) шлюз (шлюз по умолчанию) dns - серверы имен (предпочтительный dns провайдера) сохраняются, и сетевой интерфейс перезапускается с

/ etc / init. г / перезапуск сети

Установка пакетов

В терминале набираем следующую команду:

sudo apt - get install pptpd apt-get обнаруживает, что для установки пакета pptpd ему также нужен пакет bcrelay. Прежде чем предпринимать какие-либо действия, попросите нашего одобрения. Поскольку мы согласны, мы нажимаем клавишу «S», а затем ENTER, чтобы начать загрузку и последующую установку пакетов.

настройка

После завершения процесса PPTP-сервер запустится автоматически, но он еще не настроен, для чего мы выполним: sudo nano / etc / pptpd. конф

После его выполнения в том же терминале появится редактор nano. Курсорами спускаемся до самого конца и вставляем, как если бы это был блокнот, строчки

localip 10.10.10.1

remoteip 10.10.10.100 −200, 10.10.10.245

Объяснение:. Первая строка: мы указываем, каким будет IP-адрес нашего сервера в VPN. Чтобы избежать конфликта с «домашними» IP-адресами, мы выбрали другой диапазон адресов. Вторая строка: укажите диапазон адресов, которые мы будем использовать для назначения клиентам. В части перед "," (запятая) мы указали диапазон, а за простым адресом. При этом мы хотели показать вам два возможных способа указать адреса клиентов, то есть они могут просто указать диапазон. Для сохранения изменений нажимаем «Control + O», а для выхода «Control + X».

Добавление пользователей

Теперь мы собираемся добавить пользователей в наш VPN. Для этого мы изменим файл chap-secrets: sudo nano / etc / ppp / chap-secrets, как мы видим на изображении 1.

Теперь сохраняемся и выходим, вы уже знаете «Control + O» и «Control + X».

Настройка Iptables

К этому моменту у нас есть все, что связано с нашей VPN, осталось только настроить брандмауэр Ubuntu, чтобы разрешить доступ к входящим соединениям и перенаправить трафик. Чтобы конфигурация сохранялась с

при каждой перезагрузке мы будем изменять сценарий rc.local: sudo nano rc.local

Идем в конец файла и вставляем ПЕРЕД последней строкой следующее:

iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE, как мы видим на изображении 2.

Объяснение:. 10.10.10.0/24: Диапазон адресов, который мы выбрали при настройке PPTPD. eth0: Имя сетевого интерфейса. В нашем случае это кабель, если бы это был WiFi, он получил бы имя wlan0. После внесения изменений закрываем и сохраняем, как и раньше.

Теперь приступим к активации IP-переадресации, для этого мы собираемся изменить

файл / etc / sysctl.conf: sudo nano /etc/sysctl.conf Ищем строку:

# net. ipv4. ip_forward = 1

# net. ipv4. ip_forward = 1 net. ipv4. ip_forward = 1

Сохраняем изменения и закрываем файл. мы можем видеть пример на рисунке 3.

Хотя сначала мы могли применить изменения, не перезагружая компьютер, мы думаем, что интересно убедиться, что после перезагрузки все продолжает работать безупречно. Итак, мы собираемся перезагрузить компьютер из самого терминала:

Судо перезагрузка

Тестер VPN-сервера

Чтобы протестировать сервер, будет запущено новое соединение VPN, для этого мы можем перейти к запуску и ввести VPN, настроить подключение к виртуальной частной сети (VPN), оно будет запрашивать данные сервера, см. Изображение 4

Следующим шагом будет ввод данных пользователя. как мы видим на изображении ? на многих машинах возникает проблема при попытке доступа к Интернету, которую можно решить следующим образом:

отредактируйте скрипт ip-up, для этого он редактируется следующей командой:

Sudo nano / etc / ppp / ip - вверх и в конце пишется следующая строка:

/ sbin / ifconfig 1 доллар MTU 1400

сохранить с помощью «Control + O» и выйти из «Control + X».

затем скрипт pptpd-options редактируется следующим кодом:

sudo nano / etc / ppp / pptpd - параметры и в строке

# мс - dns 1 0. 0. 0. 1 # мс - dns 1 0. 0. 0. один

комментарии удаляются и DNS-серверы добавляются, сохраните с помощью «Control + O» и для выхода «Control + X». и перезагрузите машину:

Судо перезагрузка

VoIP сервер

Как упоминалось в теоретической структуре, услуга VoIP будет выполняться с помощью системы звездочки, которая будет установлена ​​на том же сервере VPN. Конфигурации, необходимые для установки этого сервера, перечислены ниже:

Установка Asterisk. Чтобы установить службу ASTERISK, мы должны сделать это, набрав в консоли следующую команду:

sudo apt - получить установить звездочку

Дожидаемся завершения установки и приступаем к настройке сервера. ПРИМЕЧАНИЕ: На его веб-сайте также доступна сжатая версия ASTERISK, которая скомпилирована и установлена, мы ее не используем, потому что иногда сервер работает некорректно из-за отсутствия зависимостей, то есть разница между установкой с консоли и с планшета заключается в том, что с помощью консоли он устанавливает все необходимые зависимости, чего не делает сжатая версия.

Редактирование следующих файлов. Файл /etc/asterisk/manager.conf В консоли пишем: sudo nano / etc / asterisk / manager. конф

Мы должны стереть все написанное и заменить на следующее:

включен = да webenabled = да

порт = 5038

секрет = звездочка

отрицать = 0. 0. 0. 0/0. 0. 0. 0

разрешение = 0. 0. 0. 0/0. 0. 0. 0 чтение = система, вызов, журнал, подробный, агент, пользователь, конфигурация, dtmf, отчет, cdr, диалплан запись = система, вызов, агент, пользователь, конфигурация, команда, отчет, источник Объяснение:

  1. Включите звездочку "менеджер". Включите веб-доступ к "менеджеру" для управления нашей АТС. Определите порт доступа для "менеджера". Создайте пользователя "admin" с паролем "звездочка". Разрешите доступ к менеджеру с любого IP-адреса. Установите разрешения. пользователя. to dmin »для чтения (чтения) и записи (записи)

сохранить с помощью «Control + O» и выйти из «Control + X».

следующий файл - http.conf, и набирается следующая команда:

судо нано / и т.д. / звездочка / http. конф

В конец файла добавляется следующее:

enabled = да bindaddr = 0.0.0.0 bindport = 8088

enablestatic = да

перенаправить = / / static / config / index. html будет выглядеть так, как мы видим на изображении 7, сохранить с помощью «Control + O» и

выйти из «Control + X».

Установка и настройка FreepVx. Теперь мы собираемся установить ASTERISKGUI как веб-администратор. ПРИМЕЧАНИЕ. Самая последняя версия на момент создания этого руководства: asterisk-gui-2.1.0- rc1.tar.gz. Затем мы копируем путь к файлу и выполняем в консоли следующее:

sudo wget http: / / downloads. Звездочка. org / pub / telephony / asteriskgui / Release / a st er is k - gu sudo cp asterisk -gui −2.1.0- rc1. деготь. gz / usr / src / sudo tar xvfz звездочка -gui -2.1.0- rc1. деготь. gz sudo ln -s / usr / src / asterisk -gui -2.1.0- rc1 asterisk -gui sudo cd asterisk -gui sudo./ configure sudo make sudo make install sudo make checkconfig

в конце перезапускается служба звездочки

Перезапуск звездочки службы Sudo

ПРИМЕЧАНИЕ. Каждый раз, когда мы вносим изменения, мы должны перезапускать ASTERISK. Если установить ASTERISK планшетом, то сервис не появится.

Теперь открываем браузер и пишем в адресной строке следующее:

http: / /: 8088

Если мы не знаем IP нашего сервера, мы выполняем в консоли следующую команду: ifconfig.

Пишем настроенный пользователь и пароль в файле /etc/asterisk/manager.conf

Конфигурация FreepVx в графическом интерфейсе HTML. Планы, пользователи и голосовая почта настроены. Первый и второй шаги должны выполняться в таком порядке, поскольку пользователи не могут быть созданы без планов. мы можем видеть снимок экрана с главной страницы этого интерфейса на изображении 8

  1. Создание плана Чтобы создать план, мы должны щелкнуть опцию «Планы набора» в левом меню и щелкнуть NewDialPlan, откроется окно, показанное на изображении 9.

Записывается название плана и записывается SAVE. Обратите внимание, что мы включаем все параметры (включая VOICEMAIL). ПРИМЕЧАНИЕ. Дополнительные планы могут быть добавлены в соответствии с критериями.

  1. Создание пользователей Теперь мы перейдем к созданию пользователей, для этого нажмите «Пользователи» в левом меню.Затем выберите «Создать нового пользователя» и изображение 10 Отображается объяснение конфигурации: Расширение: это номер SIP для пользователя, Это значение нельзя изменить, оно инициализируется в (6000) и является автоматически числовым, то есть увеличивается на 1 при добавлении нового пользователя (6001, 6002, 6003,….). CallerIdName: это имя пользователя для линии, это может быть текст или номер (имя пользователя). DialPlan: Выбираем план, который мы предварительно настроили. CallerIdNumber: ссылочный номер пользователя для его идентификации в сети. Включить голосовую почту для этого пользователя: включает параметр голосовой почты для пользователя. ПИН-код доступа к голосовой почте (необязательно): это числовой код для доступа пользователя к своей голосовой почте.Пароль SIP / IAX: это пароль пользователя (не администратора). Это похоже на настройку учетной записи электронной почты, затем мы нажимаем «Сохранить». Настройка голосовой почты. Чтобы настроить голосовую почту, мы получаем доступ к голосовой почте из меню слева.

В этом случае мы должны написать в Extension for Checking messages номер голосового почтового ящика, включив все проверки, мы также должны настроить: Максимальное приветствие: максимальное время ожидания в секундах. Максимальное количество сообщений в папке: максимальное количество сообщений в папке. Максимальное время сообщения: максимальная продолжительность сообщения. Мин. Время сообщения: минимальная продолжительность сообщения. После настройки нажимаем Сохранить. мы можем увидеть пример интерфейса на изображении 11

ВАЖНО: После того, как все конфигурации были сделаны, мы должны применить изменения, то есть факт сохранения каждой конфигурации не означает, что сервер выполнил операции, для этого мы поднимаемся в самую верхнюю часть браузера и нажимаем Apply Changes.

Диаграммы

Предложение включает подключение через VPN к кампусам Университета Линда Виста. Как показано на изображении 5, мы можем подключиться из любой точки мира, имея подключение к Интернету, а также включить сервер VoIP в сервер, который мы видим на следующем изображении:

Расходы

Лицензии описаны ниже:

аппаратные средства

Компьютер. Предлагаемый компьютер имеет следующие характеристики: DELL Optiplex 780 Desktop.

  1. Процессор Intel R CoreTM 2 Duo E7500 (3 МБ кэш-памяти, 2,93 ГГц, 1066 МГц FSB) Память 6 ГБ ОЗУ Двухканальная память DDR3 SDRAM без ECC 1066 МГц; заняты 2 из 4 модулей DIMM поддерживают до 16 ГБ макс. 500 ГБ Жесткий диск Монитор: Dell E190 19-дюймовый ЖК-дисплей с плоским экраном Набор микросхем Intel R Q45 Express с видеокартой ICH10DO Встроенный графический ускоритель Intel R Graphics Media Accelerator 45003 Встроенный 10/100/1000 Ethernet Подключение к локальной сети Intel 82567LM Мощность настольного компьютера: 255 Вт Стандартный БП; Соответствие ENERGY STAR R, активная коррекция коэффициента мощности

программное обеспечение

Используемое программное обеспечение является бесплатным и перечислено ниже.

  1. ubuntu server 12.04.2: это операционная система, основанная на Linux, и она распространяется как бесплатное и бесплатное программное обеспечение. PPTPD: это серверное программное обеспечение, которое позволяет администрировать сервер. VPNwebmin: это инструмент настройки системы, доступный через Интернет для OpenSolaris, GNU / Linux и другие системы Unix
  1. Asterisk: это бесплатное программное обеспечение (под лицензией GPL), которое обеспечивает функциональные возможности телефонной станции (PBX) FreepVx: FreePBX предлагает графический интерфейс Html (графический пользовательский интерфейс) для администрирования IP-обмена на основе Asterisk, очень простой в использовании. использовать, но с большой емкостью. Он также основан на Open Source GPL.

ГЛАВА IV.

ВЫВОД

В этой работе было представлено предложение по созданию виртуальной частной сети для Университета Линда Виста с целью получения максимальных преимуществ за счет снижения стоимости инфраструктуры Университета. Также предполагается, что использование обычной телефонии и переход на VoIP-телефонию можно будет сократить, что напрямую повлияет на экономию бюджета на телефонных звонках в школах.

Глава V

ИЗОБРАЖЕНИЯ (см. PDF)

Рисунок 1. Добавление пользователей для VPN-сервера

Рисунок 2. Изменение скрипта rc.local:

Рисунок 3. Изменение скрипта /etc/sysctl.conf:

Рисунок 4. Подключение к VPN-серверу - данные сервера

Рисунок 5. Схема подключения

Рисунок 6. Схема подключения VoIP.

Рисунок 7. Пример конфигурации VoIP, файл

Рисунок 8. Скриншот FreepVx в интерфейсе графического интерфейса HTML.

Рисунок 9. Снимок экрана FreepVx в интерфейсе графического пользовательского интерфейса HTML для настройки плана.

Рисунок 10. Скриншот FreepVx в HTML-интерфейсе GUI, настраивающий пользователя.

Рисунок 11. Скриншот FreepVx в графическом интерфейсе HTML для настройки голосовой почты.

СПРАВОЧНЫЙ СПИСОК, ИНДЕКС ЦИТИРОВАНИЯ, СПИСОК ЛИТЕРАТУРЫ, БИБЛИОГРАФИЯ

  • Браун, С. (2001). Внедрение виртуальных частных сетей. McGraw-Hill Interamericana Editores, SA de CV Caldas, EAB (2007). Базовые компоненты для безопасной сети под vpn. Журнал Inventum, 1 (3), 36. CISCO. (2006). Поддержка настройки многоадресной передачи vpn в экстрасети. Консультация 4 декабря 2006 г. на сайте http://www.cisco.com/en/US/docs/ios/12_2sb/feature/guide / extvpnsb.htmlCISCO. (2013a). Клиент Cisco vpn. Консультация 25.09.2013 на http://www.lugro.org.ar / sites / default / files / introvpn.pdfCISCO. (2013b). Vpn. Консультация 25 ИЮЛЯ 2013 г. на сайте http://www.cisco.com/ web / ES / solutions / es / vpn / index.html Krause, J. (2013). Microsoft directoccess = автоматический vpn! По состоянию на 19 февраля 2013 г., http://technet.microsoft.com/en-us/security/jj991832.aspx Pena, TF (2013). Преимущества VPN. Консультация 28.02.2008 на http://www.ac.usc.es / docencia / ASRII / Tema_4html / node19.html Рамирес, AM (2013). Изучение технологий безопасного подключения и моделирование технологии ipsec для сетей связи. По состоянию на 09-252005, http://www.publicaciones.urbe.edu/index.php/telematique/article/ viewArticle / 777/1871 Schmidt, J. (2001). Безопасность в Microsoft Windows 2000 (1.ред.). Пирсон Прентис Холл Шиндер, Д. (2004). Сравните варианты vpn. Получено 10 июня 2004 г. с веб-сайтов http://www.windowsecurity.com/articles-tutorials/firewalls_ и _VPN / VPN-Options.htmlShinder, D. (2013). Сравнение вариантов vpn. По состоянию на 10 июня 2004 г. http://www.windowsecurity.com/articles-tutorials/firewalls_and_VPN/ VPN-Options.html Виктор Гюго Таборда, CAD (2004). Сравните варианты vpn. Получено 25 июля 2013 г. с сайта
Загрузите исходный файл

Виртуальные частные сети