Page 125 - 4784
P. 125
використовується база користувачів NT, що зберігається на Primary
Domain Controller (PDC). При підключенні до PPTP-сервера
користувачі автентифіковані по протоколах PAP, CHAP або MS-
CHAP. Передані пакети інкапсулюються в пакети GRE / PPTP. Для
шифрування пакетів використовується нестандартний протокол від
Microsoft Point-to-Point Encryption c 40 або 128 бітовим ключем,
отриманим в момент встановлення з'єднання. Недоліками даної
системи є відсутність перевірки цілісності даних і неможливість
зміни ключів під час з'єднання. Позитивними моментами є легкість
інтеграції з Windows і низька вартість.
Варіант побудови VPN на спеціальних пристроях може бути
використаний в мережах, що вимагають високої продуктивності.
Прикладом такого рішення є продукт c IPro-VPN компанії Radguard.
Даний продукт використовує апаратне шифрування переданої
інформації, здатне пропускати потік в 100 Мбіт / с. IPro-VPN
підтримує протокол IPSec і механізм управління ключами ISAKMP /
Oakley. Крім іншого, даний пристрій підтримує засоби трансляції
мережевих адрес і може бути доповнено спеціальною платою, додає
функції брандмауера.
6.6 Протоколи VPN мереж
Мережі VPN будуються з використанням протоколів
тунелювання даних через мережу зв'язку загального користування.
Інтернет, причому протоколи тунелювання забезпечують
шифрування даних і здійснюють їх наскрізну передачу між
користувачами. Як правило, на сьогоднішній день для побудови
мереж VPN використовуються протоколи наступних рівнів:
Канальний рівень
Мережний рівень
Транспортний рівень.
На канальному рівні можуть використовуватися протоколи
тунелювання даних L2TP і PPTP, які використовують авторизацію і
аутентифікацію.
В даний час найбільш поширеним протоколом VPN є
протокол двухточечной тунельної зв'язку або Point-to-Point
Tunnelling Protocol - PPTP. Розроблений він компаніями 3Com і
Microsoft з метою надання безпечного віддаленого доступу до
корпоративних мереж через Інтернет. PPTP використовує існуючі
123