ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬ

Розглянуто сучасні методи та засоби побудови сервісу віртуальних приватних мереж, проаналізовано шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Для реалізації цього завдання використовувався протокол обміну ключами для забезпечення...

Full description

Bibliographic Details
Main Author: Ivan Tyshyk
Format: Article
Language:English
Published: Borys Grinchenko Kyiv University 2023-03-01
Series:Кібербезпека: освіта, наука, техніка
Subjects:
Online Access:https://csecurity.kubg.edu.ua/index.php/journal/article/view/437
_version_ 1797665089397981184
author Ivan Tyshyk
author_facet Ivan Tyshyk
author_sort Ivan Tyshyk
collection DOAJ
description Розглянуто сучасні методи та засоби побудови сервісу віртуальних приватних мереж, проаналізовано шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Для реалізації цього завдання використовувався протокол обміну ключами для забезпечення безпеки взаємодії у віртуальних мережах IKEv2. Примітно, що FlexVPN в IOS за замовчуванням вимагає мінімум дій з боку системного адміністратора для швидкого налаштування VPN. Для цього призначені так звані smart-defaults (заздалегідь налаштовані стандартні ikev2 proposal / policy / profile, ipsec profile та інші). В такій конфігурації за замовчуванням налаштовані: IKEv2 proposal, IKEv2 policy, IPSec transform-set і IPSec profile. Причому налаштовані вони так, що вищий пріоритет мають найбільш серйозні алгоритми, що, як правило, цілком влаштовує системного адміністратора. Природно, що найбільшу передбачуваність роботи VPN забезпечює ручне налаштування усіх параметрів. З огляду на сказане можна констатувати, що для побудови VPN-каналів найбільш прогресивною є технологія FlexVPN, оскільки володіє широкою масштабністю, гнучкістю, не накладає жодних обмежень на конфігурацію, а також має передбачений набір команд за замовчуванням Smart-defaults, який може значно полегшити завдання щодо налаштування відповідного комунікаційного обладнання на певних етапах. Головною особливістю ж цієї технології є поєднання двох основних типів побудови віртуальних приватних мереж: Site-to-site та Client-to-site. Модель, яка створена на основі програмного забезпечення GNS3, надає змогу більш детально розглянути основні кроки та загальний принцип налаштувань на пристроях створюваної мережі. Загалом продемонстровано актуальність використовуваної технології у контексті стрімко зростаючої конкуренції на ринку та необхідності надавати можливість віддаленим користувачам на безпечний доступ до віддалених корпоративних ресурсів. Як результат моделювання було створену віртуальну приватну мережу для корпорації, в якій реалізовано одночасно кілька захищених каналів зв’язку між структурними підрозділами, а також організований віддалений доступ для домашніх користувачів за допомогою технології Cisco AnyСonnect.
first_indexed 2024-03-11T19:39:51Z
format Article
id doaj.art-b4471712a8074c55a21fe4a468cf2c68
institution Directory Open Access Journal
issn 2663-4023
language English
last_indexed 2024-03-11T19:39:51Z
publishDate 2023-03-01
publisher Borys Grinchenko Kyiv University
record_format Article
series Кібербезпека: освіта, наука, техніка
spelling doaj.art-b4471712a8074c55a21fe4a468cf2c682023-10-06T13:05:06ZengBorys Grinchenko Kyiv UniversityКібербезпека: освіта, наука, техніка2663-40232023-03-01319344510.28925/2663-4023.2023.19.3445374ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬIvan Tyshyk0https://orcid.org/0000-0003-1465-5342National University Lviv PolytechnicРозглянуто сучасні методи та засоби побудови сервісу віртуальних приватних мереж, проаналізовано шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Для реалізації цього завдання використовувався протокол обміну ключами для забезпечення безпеки взаємодії у віртуальних мережах IKEv2. Примітно, що FlexVPN в IOS за замовчуванням вимагає мінімум дій з боку системного адміністратора для швидкого налаштування VPN. Для цього призначені так звані smart-defaults (заздалегідь налаштовані стандартні ikev2 proposal / policy / profile, ipsec profile та інші). В такій конфігурації за замовчуванням налаштовані: IKEv2 proposal, IKEv2 policy, IPSec transform-set і IPSec profile. Причому налаштовані вони так, що вищий пріоритет мають найбільш серйозні алгоритми, що, як правило, цілком влаштовує системного адміністратора. Природно, що найбільшу передбачуваність роботи VPN забезпечює ручне налаштування усіх параметрів. З огляду на сказане можна констатувати, що для побудови VPN-каналів найбільш прогресивною є технологія FlexVPN, оскільки володіє широкою масштабністю, гнучкістю, не накладає жодних обмежень на конфігурацію, а також має передбачений набір команд за замовчуванням Smart-defaults, який може значно полегшити завдання щодо налаштування відповідного комунікаційного обладнання на певних етапах. Головною особливістю ж цієї технології є поєднання двох основних типів побудови віртуальних приватних мереж: Site-to-site та Client-to-site. Модель, яка створена на основі програмного забезпечення GNS3, надає змогу більш детально розглянути основні кроки та загальний принцип налаштувань на пристроях створюваної мережі. Загалом продемонстровано актуальність використовуваної технології у контексті стрімко зростаючої конкуренції на ринку та необхідності надавати можливість віддаленим користувачам на безпечний доступ до віддалених корпоративних ресурсів. Як результат моделювання було створену віртуальну приватну мережу для корпорації, в якій реалізовано одночасно кілька захищених каналів зв’язку між структурними підрозділами, а також організований віддалений доступ для домашніх користувачів за допомогою технології Cisco AnyСonnect.https://csecurity.kubg.edu.ua/index.php/journal/article/view/437віртуальна приватна мережа, обмін ключами в інтернеті, інтерфейси віртуального тунелю, адаптивний пристрій безпеки, асоціація безпеки інтернету та протокол керування ключами, мережева операційна система
spellingShingle Ivan Tyshyk
ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬ
Кібербезпека: освіта, наука, техніка
віртуальна приватна мережа, обмін ключами в інтернеті, інтерфейси віртуального тунелю, адаптивний пристрій безпеки, асоціація безпеки інтернету та протокол керування ключами, мережева операційна система
title ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬ
title_full ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬ
title_fullStr ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬ
title_full_unstemmed ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬ
title_short ВИБІР ТЕХНОЛОГІЇ ВІДДАЛЕНОГО ДОСТУПУ ДЛЯ ЕФЕКТИВНОЇ ОРГАНІЗАЦІЇ ЗАХИСТУ МЕРЕЖЕВИХ З'ЄДНАНЬ
title_sort вибір технології віддаленого доступу для ефективної організації захисту мережевих з єднань
topic віртуальна приватна мережа, обмін ключами в інтернеті, інтерфейси віртуального тунелю, адаптивний пристрій безпеки, асоціація безпеки інтернету та протокол керування ключами, мережева операційна система
url https://csecurity.kubg.edu.ua/index.php/journal/article/view/437
work_keys_str_mv AT ivantyshyk vibírtehnologíívíddalenogodostupudlâefektivnoíorganízacíízahistumereževihzêdnanʹ