Charlie Scott, Paul Wolfe & Mike Erwin, «Virtual Private Networks».

С развитием информационных технологий перед компаниями все острее встает проблема организации дешевых, но надежных и безопасных каналов связи между филиалами, а также защищенного удаленного доступа для служащих, работающих дома или находящихся в командировках.

Еще сравнительно недавно обмен информацией между удаленными подразделениями осуществлялся главным образом по арендованным линиям связи. Более того, в отдельных случаях предприятия были вынуждены прокладывать собственные линии. Несмотря на то что такой подход гарантирует высокую защищенность, он сопряжен со значительными затратами на информационную инфраструктуру. Особенно остро данная проблема проявляется в ситуациях, когда компания имеет множество подразделений в разных городах. Схожая проблема возникает при удаленном доступе пользователей, поскольку связь с серверами удаленного доступа посредством междугородных и международных звонков стоит слишком дорого.

С другой стороны, всемирная сеть Internet обеспечивает дешевую и доступную связь между городами и весями. Однако до недавнего времени использование Internet для связи с филиалами или для организации удаленного доступа пользователей сдерживало то обстоятельство, что Internet представляет собой общедоступную сеть, где могут орудовать злоумышленники. Решением проблемы недостаточной защищенности Internet для организации сетей Extranet стало появление технологии виртуальных частных сетей (VPN), обеспечивающей надежную аутентификацию пользователей и сетевых ресурсов, а также шифрование потока информации для предотвращения несанкционированного доступа к данным или их подделки.

Представляемая книга «Virtual Private Networks» посвящена описанию технологии VPN, принципам построения виртуальных частных сетей и архитектурным решениям, применяемым в VPN. Кроме того, в книге приводятся примеры использования конкретных программно-аппаратных средств для организации VPN. Книга написана специалистами, много лет занимающимися вопросами проектирования и развертывания виртуальных частных сетей.

В начале книги авторы рассматривают вопрос, зачем нужны VPN, описывая в том числе основные задачи, решаемые такими сетями.

Центральное место в книге занимает глава, посвященная базовым технологиям VPN, где авторы перечисляют не только методы защиты потоков информации от перехвата и подмены, но и способы предупреждения вторжений извне во внутренние локальные сети предприятий, в том числе различные варианты использования межсетевых экранов (брандмауэров). Авторы показывают и доказывают, что межсетевые экраны являются важными составляющими VPN.

Тем не менее основную часть книги занимает описание принципов и протоколов аутентификации и шифрования, применяемых в VPN. Отдельная глава посвящена анализу достоинств и недостатков VPN по сравнению с организацией распределенных сетей на основе арендуемых линий связи, а также с использованием серверов удаленного доступа.

Очень подробно рассматриваются протоколы канального уровня, применяемые в VPN, в частности PPTP, L2F и L2TP. Данные протоколы специально предназначены для организации безопасного удаленного доступа. В качестве основной среды для реализаций выбрана ОС Windows NT, но не забыты и решения на базе Windows 9x, оборудования 3Com и Asсend (теперь Lucent).

Тем не менее применение протоколов канального уровня в VPN носит ограниченный характер; гораздо больший интерес представляют протоколы вышележащих уровней, среди которых особое место занимает IPSec, поддерживающий шифрование на сетевом уровне. Однако до сих пор основную долю рынка VPN занимают продукты на базе нестандартных технологий и протоколов. Авторы постарались учесть такую ситуацию, и поэтому примеры построения VPN даются с учетом конкретного программно-аппаратного обеспечения. В этом вопросе приоритет был отдан продуктам AltaVista Tunnel компании Compaq/Digital и Cisco PIX Firewall. Рассмотрение продуктов не ограничивается только перечислением их характеристик, но сопровождается советами по инсталляции, конфигурированию и эксплуатации VPN на их основе.

Для пользователей UNIX особую ценность представляет глава, посвященная Secure Shell (SSH). Здесь авторы приводят принципы и примеры использования SSH для развертывания виртуальных частных сетей.

Немалые трудности подстерегают администраторов при начальной настройке и эксплуатации VPN. Глава «Managing and Maintaining Your VPN» призвана снять остроту проблемы и демонстрирует основные подводные камни при конфигурировании и управлении VPN.

На десерт авторы приводят пример реализации VPN в конкретной крупной организации.

Книгу можно рекомендовать администраторам распределенных сетей, а также руководителям отделов информационных технологий крупных предприятий или организаций, предоставляющих услуги удаленного доступа своим сотрудникам.

Книгу («Virtual Private Networks», Second Edition, Charlie Scott, Paul Wolfe & Mike Erwin, 210 pp. O?Reilly & Associates, 1998) можно приобрести в книжном салоне компании «Фольком» (тел.: (095) 250-1214, e-mail: books@df.ru).
Ориентировочная цена — 40 долларов США.

Поделитесь материалом с коллегами и друзьями