Глава 2. Специальная часть

ЦЕЛЬ КУРСОВОГО ПРОЕКТА

Дано: сеть магазинов 1, 2, 3, 4, расположенных в разных городах (на большом удалении друг от друга), и склад 5.

Необходимо: определить наиболее эффективное решение по организации полноценного взаимодействия между всеми магазинами и складом:

— обеспечить динамическое обновление данных о товарах в каждом магазине;

— организовать возможность получения статистической информации в центральном магазине 1 всеми полномочными пользователями сети, а также ввод информации на складе о поступивших товарах;

— обеспечить возможность использования электронной почты во всех магазинах.

ТЕХНОЛОГИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ VIRTUAL PRIVATE NETWORK (VPN).

Одно из возможных решений поставленной задачи – это использование технологии виртуальных частных сетей VirtualPrivateNetwork (VPN) и ее свободной реализации OpenVPN. Эта реализация доступна практически для всех распространенных платформ. С помощью VPN можно создавать защищенные виртуальные каналы, работающие через безопасный "туннель" в Интернете. Такое решение может позволить себе любая, даже очень небольшая компания. Уровень защиты, обеспечиваемый OpenVPN, позволяет использовать эту технологию для многих коммерческих приложений.

Почему сеть VPN называется виртуальной и частной?

Виртуальная она потому, что узлы сети объединяются не физическими линиями, а виртуальными соединениями, которые создаются программным обеспечением (ПО) VPN.

Сеть VPN частная, так как к ней могут подключаться только узлы компании, создавшей эту сеть, а не все желающие. На каждом узле сети VPN должно работать ПО VPN. Еще там должны находиться ключи и сертификаты, обеспечивающие узлам доступ к сети VPN и криптографическую защиту передаваемых данных.

Таким образом, сеть VPN может объединять ресурсы (серверы и рабочие станции) компании в единую безопасную виртуальную сеть, созданную на базе Интернета. И теперь сотрудники, работающие удаленно (из дома или из другой страны) будут находиться как бы в общей сети своей компании. Сеть VPN подходит и для консолидации территориально разделенных офисов компании.

В качестве серверов OpenVPN были использованы VDS на базе FreeBSD и DebianLinux, в качестве клиентов — рабочие станции FreeBSD, DebianLinux, Ubuntu и MicrosoftWindows.

КОМПОНЕНТЫ СЕТИ OPENVPN.

Удостоверяющий центр CA

Выдает сертификаты по запросу узлов сети VPN, подписанные сертификатом удостоверяющего центра. Предоставляет узлам сети VPN свой собственный сертификат для проверки удостоверяющей стороны. Управляет списком отзыва сертификатов CRL.

Сервер OpenVPN

ПО сервера OpenVPN создает туннель внутри незащищенной сети, например, Интернета. Этот туннель обеспечивает безопасный зашифрованный трафик между узлами — участниками обмена данными в сети OpenVPN.

Клиент OpenVPN

ПО клиента OpenVPN устанавливается на все узлы, которым необходим защищенный канал передачи данный с сервером OpenVPN. При соответствующей настройка сервера OpenVPN возможна защищенная передача данных между клиентами OpenVPN, а не только между клиентами и сервером OpenVPN.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: