11.07.2015 Views

Volume 61 Issue 2 (2011) - Годишник на ТУ - София - Технически ...

Volume 61 Issue 2 (2011) - Годишник на ТУ - София - Технически ...

Volume 61 Issue 2 (2011) - Годишник на ТУ - София - Технически ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

AES (Advanced Encryption Standard), DES (Data Encryption Standard),3DES, Diffie-Hellman – алгоритми за криптиране и удостоверяване; HMAC (Hash- based Message Authentication Code), MD5 (Message Digest5), SHA-1 (Secure Hash Algorithm 1) – алгоритми и протоколи за проверка<strong>на</strong> целостта <strong>на</strong> данните.Въпреки безспорните предимства <strong>на</strong> IPSec, изграждането <strong>на</strong> VPN тунел, базиранединствено <strong>на</strong> този протокол се сблъсква с някои проблеми и слабости <strong>на</strong> технологията.Такива са невъзможността за поддържане <strong>на</strong> групов (multicast) трафики <strong>на</strong>й- вече невъзможност за обща работа с маршрутизиращи протоколи.Решаването <strong>на</strong> тези проблеми може да се постигне чрез интегриране <strong>на</strong> IPSec стунелния протокол GRE (Generic Routing Encapsulation), разработен от Cisco.GRE може да капсулира множество протоколи в IP тунели, създавайки възможностза свързване <strong>на</strong> мултипротоколни подмрежи, чрез еднопротокол<strong>на</strong> пренос<strong>на</strong>мрежа.Съвмест<strong>на</strong>та употреба <strong>на</strong> двата протокола IPSec и GRE гарантира от ед<strong>на</strong> стра<strong>на</strong>криптиране <strong>на</strong> трафика, удостоверяване <strong>на</strong> източника и целостта <strong>на</strong> данните и отдруга стра<strong>на</strong> възможност за пренос <strong>на</strong> multicast трафик и <strong>на</strong> ди<strong>на</strong>мично маршрутизиране<strong>на</strong> съставните подмрежи. [4]3. Варианти за изграждане <strong>на</strong> виртуални частни мрежиВ <strong>на</strong>стоящата статия е представе<strong>на</strong> VPN от тип мрежа-до-мрежа с hub-and-spokeтопология, при която централният офис (hub) е свързан с локалните офиси(spokes) чрез индивидуални комуникационни тунели [3], показа<strong>на</strong> <strong>на</strong> фиг.3.Фиг.3: Hub-and-spoke виртуал<strong>на</strong> част<strong>на</strong> мрежаТази топология е <strong>на</strong>й-удач<strong>на</strong> в случаите, когато основният трафик е между централнияофис и всеки от локалните офиси. Характеризира се с централизирано200

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!