Ładowanie...

Zastosowanie protokołu IPSec w wirtualnych sieciach prywatnych

Ładowanie...

Tytuł czasopisma

ISSN czasopisma

Tytuł tomu

Wydawca

Abstrakt

W dzisiejszych czasach technologia daje nam nieograniczony dostęp do informacji. Sieć Internetowa ogarnęła już cały świat, a z każdym dniem przybywa nowych użytkowników. Dzięki globalnej sieci szybkość wymiany informacji jest niewyobrażalna. Protokół internetowy IP w wersji czwartej, który jest obecnie najbardziej rozpowszechniony, posiada wiele wad. W tak wielkim ruchu przepływu informacji i przy tak słabych zabezpieczeniach nasze dane bardzo łatwo mogą zostać przechwycone czy zmienione. Z pomocą przychodzi nam zbiór protokołów IPSec, które służą do tworzenia Wirtualnych Sieci Prywatnych (Virtual Privet Network). Dzięki takim połączeniom poufne dane są bezpieczne. VPN łączą między sobą sieci w dowolnych miejscach na świecie. Celem pracy było zaprojektowanie, skonfigurowanie i przetestowanie działania sieci komputerowej z wykorzystaniem protokołu IPSec tworzących Wirtualne Sieci Prywatne. Do osiągnięcia celu postanowiono zbudować sieć, która ostatecznie składa się z dwóch sieci lokalnych połączonych tunelem VPN. W pracy wyjaśnione zostało pojęcie IPSec, omówiono jego protokoły i tryby pracy. W poszczególnych rozdziałach przedstawiono następujące zagadnienia: − w pierwszym rozdziale ogólne pojęcie IPSec; − w rozdziale drugim dokładne mechanizmy działania IPSec, zostały opisane jego protokoły i mechanizmy, które tworzą bezpieczne podstawy budowy tuneli VPN; − kolejny rozdział dotyczy przebiegu budowy sieci od podstaw, aż po nawiązanie połączenia; − w ostatnim rozdziale opisano w jakim stopniu IPSec chroni przed atakami. Wirtualne Sieci Prywatne mają coraz większe znaczenie, ponieważ każda firma, która posiada swoje oddziały nawet w najodleglejszych miejscach Świata musi w jakiś sposób kontaktować się ze swoimi placówkami. Aby zorganizować wideokonferencję wystarczy kamerka z adresem IP, lub serwer wizyjny i dostęp do Internetu. Protokół IPSec doskonale nadaje się do realizacji tuneli wirtualnych VPN. Jednak nie jest idealnym rozwiązaniem dla bezpiecznej komunikacji.

Opis

Cytowanie

Rekomendacja

Recenzja

Uzupełnione przez

Cytowane przez

Zobacz szczegóły