Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Në kontakt me
  • Transferimi i trafikut IP përmes rrjeteve SDH, apo ATM ka një alternativë? Fshehja e trafikut: Një teknikë për fshehjen e trafikut IP duke përdorur kanale sekrete pasive.

Transferimi i trafikut IP përmes rrjeteve SDH, apo ATM ka një alternativë? Fshehja e trafikut: Një teknikë për fshehjen e trafikut IP duke përdorur kanale sekrete pasive.

Transferimi i trafikut IP përmes rrjeteve SDH, apo ATM ka një alternativë?

Oleg ALLENOV
Grupi AMT

Ka shumë debate se cilat teknologji transporti do të dalin në pah në rrjetet multimediale me shpejtësi të lartë si interneti. Dhe megjithëse shumica e kundërshtuesve hodhën votat e tyre në favor të ATM, jo të gjithë pajtohen me këtë këndvështrim. Një opsion tjetër alternativ për ndërtimin e rrjeteve multimediale të transportit është gjithashtu i mundur - përdorimi i IP (Protokolli i Internetit) me kapsulim të drejtpërdrejtë në një rrjet hierarkik dixhital sinkron (SDH).

IP ka mbi 15 vjet, ndërsa ATM është një protokoll relativisht i ri. Gjatë ekzistencës së Internetit IP, nga një rrjet i bashkuar shkencor i kampuseve të ndryshme universitare, ai u shndërrua në një rrjet të madh kompjuterik që mbulonte të gjithë planetin. Numri gjithnjë në rritje i përdoruesve të internetit (tani numëron në miliona) dhe kërkesat në rritje të gjerësisë së brezit kërcënojnë të pushtojnë Ueb-in. Aplikacionet e reja multimediale po vendosin kërkesa shumë më të rrepta për gjerësinë e brezit që ato ofrojnë, shpesh në kohë reale. Kjo na detyron të rishqyrtojmë qasjet aktuale për ndërtimin e infrastrukturës së internetit.

Për të rritur gjerësinë e brezit të internetit, para së gjithash nevojitet "transport" me shpejtësi të lartë. Një opsion është përdorimi i teknologjisë popullore ATM. Duhet të theksohet se, si protokoll transporti, ATM po shkakton gjithnjë e më shumë kritika si nga prodhuesit e pajisjeve, ashtu edhe nga përdoruesit përfundimtarë. Ne do të përpiqemi të analizojmë disavantazhet e ATM në mënyrë më të detajuar dhe të shqyrtojmë rastin për një metodë tjetër të transportit të trafikut të Internetit - kapsullimin e drejtpërdrejtë të protokolleve TCP / IP në protokollet SONET / SDH.

Teknologji ATM

Modaliteti i Transferimit Asinkron, ATM, është sjellë në plan të parë nga prodhuesit dhe ofruesit e shërbimeve të rrjetit si një teknologji që mund të sigurojë gjerësinë e nevojshme të brezit sipas kërkesës dhe cilësinë e garantuar të shërbimit për një gamë të gjerë aplikacionesh multimediale, nga të cilat interneti doli i pari. Kështu, jo pjesa më e fundit e komponentëve të ATM-ve është orientuar dhe zhvilluar posaçërisht për transportimin e trafikut të internetit. Parashikohej që në të ardhmen e afërt, Rrjeti do të përbëhet kryesisht nga përdoruesit e ATM-ve dhe klientët LANE (Emulation LAN), duke lejuar migrimin e lehtë dhe të natyrshëm të aplikacioneve të internetit në një protokoll të ri transporti që premton mundësi të pakufishme.

Sidoqoftë (ndoshta për shkak të kostos së lartë të zgjidhjeve të reja ose natyrës së tyre inorganike), për disa arsye kjo nuk ndodhi. Për më tepër, tendenca drejt rritjes së ndikimit të protokolleve TCP / IP si protokolle transporti filloi të shfaqej gjithnjë e më qartë.

Në të vërtetë, grumbulli i protokollit TCP / IP është përpunuar dhe testuar prej kohësh; shumë para dhe përpjekje janë investuar në krijimin dhe korrigjimin e tij. Ndërsa IPv4 ka disa të meta, versioni i ardhshëm i IPv6 do të adresojë shumicën e tyre. Sidoqoftë, versioni ekzistues i IPv4 gjithashtu u përshtatet shumë njerëzve dhe, sipas ekspertëve, është në gjendje të qëndrojë edhe për disa vite të tjera. Një numër mjaft i madh prodhuesish e konsiderojnë IP-në si një protokoll transporti premtues për infrastrukturën moderne të telekomunikacionit. Pra, çfarë ka të bëjë ATM me të?

ATM u propozua nga ITU-T si teknologjia bazë për ISDN me brez të gjerë (ose B-ISDN). Meqenëse B-ISDN është menduar kryesisht për të kryer trafik multimedial, ATM-ja ishte e vendosur mirë për të mbështetur këtë lloj trafiku në rrjetet reale.

Disa kohë më vonë, prodhuesit e pajisjeve të telekomit e kthyen vëmendjen e tyre te ATM. U krijua Forumi ATM, i cili u angazhua për të sjellë në jetë teknologjinë e re. Në të njëjtën kohë, detyrat që i caktoheshin Forumit të ATM-ve ishin standardizimi dhe zhvillimi i një protokolli efikas të shkallëzuar që mbështet trafikun diametralisht të kundërt (multimedia), duke garantuar një cilësi të caktuar shërbimi (QoS) dhe duke mbështetur transmetimin multicast. Përveç kësaj, ky protokoll duhet të jetë në përputhje me teknologjitë ekzistuese LAN dhe WAN.

Duhet kuptuar që teknologjia ATM fitoi një popullaritet kaq të gjerë pikërisht për shkak të besimit të përgjithshëm se teknologjitë që ekzistonin në atë kohë nuk ishin në gjendje të plotësonin kërkesat e mësipërme.

Teknologjia IP

IP, nga ana tjetër, nuk duket si një protokoll i vjetëruar për t'u harruar. Ka një numër të madh të zgjidhjeve IP mbi Ethernet të instaluara në mbarë botën dhe nuk është e lehtë të bindësh klientët të heqin dorë nga kartat e lira Ethernet dhe të instalojnë adaptorë ATM pa premtuar veçori thelbësisht të reja ose të paktën shpejtësi më të larta (rritja e shpejtësisë nuk është aspak do të thotë e qartë).

Unë mendoj se shumë klientë që kanë përvojë me adaptorët ATM për kompjuterë personalë do të pajtohen me mua se një kartë rrjeti Fast Ethernet 100 Mbps (për të mos përmendur Full Duplex) është të paktën jo më e ngadaltë se një përshtatës ATM 155 Mbps. ... Kjo është për shkak të tepricës më të madhe të protokollit të ATM-së dhe vonesave të montimit/çmontimit të celularit. Sa i përket cilësisë së garantuar të shërbimit të ATM-ve, ajo praktikisht nuk zbatohet në LANE, dhe AAL5 UBR (maksimumi UBR + ose ABR) përdoret tani për të transmetuar trafikun IP përmes ATM. Pra, nuk ka nevojë të flasim për QoS.

Pa dyshim, teknologjia e re duhet të mbështesë një gamë të gjerë të niveleve të cilësisë së shërbimit. Sidoqoftë, IP u zgjodh si protokoll për ndërlidhjen universale dhe funksionoi mirë në internetin e atëhershëm me 20,000 kompjuterë qysh në mesin e viteve 1980 dhe vazhdon të lidhë me sukses disa milion hoste sot. A është vërtet IP e vjetëruar? Përkrahësit e ATM-ve ka të ngjarë të përgjigjen po.

Fonde të mëdha janë investuar në zhvillimin e një familjeje protokollesh interneti dhe sjelljen e tyre në gjendjen aktuale. Përveç Forumit ATM, Task Forca e Inxhinierisë së Internetit (IETF) vazhdon të kërkojë mënyra për të përdorur IP në rrjetet multimediale me shpejtësi të lartë. Janë krijuar protokolle për të mbështetur transmetimin multicast (IGMP, DVMRP, PIM) dhe protokolle që ofrojnë rezervimin e burimeve për transmetimin e trafikut (RSVP). Është e mundur të kryhet rutimi (megjithëse jo ende aq fleksibël sa kur përdoret PNNI) bazuar në cilësinë e kërkuar të shërbimit (Tag Switching), dhe standardi i ardhshëm i IETF MPLS (Multiprotocol Label Switching) do të sigurojë ndërveprimin e të gjitha pajisjeve që mbështesin etiketën ndërrimi dhe ka të ngjarë të shtyjë ndjeshëm pozicionin e MPOA (Multiprotocol Over ATM).

Pra, a ka kuptim zëvendësimi i teknologjisë së mirëpërcaktuar IP me ATM-në në zhvillim?

IP mbi ATM

Fillimisht, ideja e transportit të IP-së mbi ATM u pa si një mënyrë e mundshme e futjes së ATM-së në arkitekturën ekzistuese të internetit, me pasojë shtypjen e plotë të IP-së. Tani, duke kuptuar që ATM nuk është në gjendje të zëvendësojë plotësisht IP-në, mund të shtrojmë pyetjen: pse nuk ka ende metoda efektive të transferimit të trafikut IP mbi ATM? ATM duket se ofron një teknologji unike të ndërrimit të shpejtë që mund të adresojë kufizimet aktuale të gjerësisë së brezit të internetit. Megjithatë, në realitet, këtu shfaqen disa probleme.

Para së gjithash, kushtojini vëmendje faktit që pothuajse të gjitha (me përjashtime të rralla, për shembull, ATM25, TAXI, etj.) Ndërfaqet fizike të çelsave ATM funksionojnë në formatin e kornizës SDH / SONET / PDH. Kjo është për të lehtësuar integrimin me rrjetet e përhapura të transportit SDH. Por edhe kur SDH mungon plotësisht dhe nuk parashikohet nga projekti, në të njëjtën kohë, shpenzimet e sipërme SDH futen në transmetimin e trafikut të përdoruesve, gjë që, për ta thënë butë, nuk rrit shpejtësinë dhe performancën e rrjetit.

Është gjithashtu me vend të theksohet se SDH është një metodë transmetimi sinkron, ndërsa ATM është një metodë asinkrone. Kur transmetojmë trafikun e ATM-ve përmes rrjeteve të transportit SDH, ne humbim të gjitha avantazhet e metodës së transferimit asinkron të qelizave, për të mos përmendur dyfishimin e një numri funksionesh (për shembull, OA&M).

Kapsulimi i IP-së në ATM, i cili nga ana tjetër funksionon mbi SDH, nuk e përmirëson situatën. ATM është i orientuar drejt lidhjes, ndërsa IP jo. Kjo mospërputhje çon gjithashtu në komplikime shtesë dhe dyfishim të një numri funksionesh.

Kështu, secili nga protokollet, IP dhe ATM, kërkon protokollin e vet të rrugëtimit. Nevojiten funksione të tjera menaxhimi për të kontrolluar bashkëpunimin IP dhe ATM. Efikasiteti i transmetimit të trafikut multicast zvogëlohet, sepse pa e ditur topologjinë e saktë të rrjetit në shtresat më të ulëta, transmetimi i paketave multicast kthehet në një kopje të thjeshtë të tyre në ruterët kufitarë. Shpërndarja e paketave të tilla kryhet përgjatë rrugëve që janë larg nga optimale për një rrjet real.

Nuk ka nevojë të ndalemi në mangësitë e metodave për emulimin e rrjeteve lokale, pasi çdo specialist i kualifikuar i rrjeteve do të pajtohet që teknologjia LANE nuk mund të quhet organike dhe premtuese. Në shumë mënyra, kjo teknologji është një përpjekje e pasuksesshme për të "tërhequr" protokollet e krijuar për mjediset e transmetimit për të punuar në mjedise ku kjo mënyrë e transferimit të të dhënave nuk është e mundur (NBMA, Nonbroadcast Multiple Access).

Pra, nëse Interneti është ende vetvetja dhe vazhdon të jetë i bazuar në IP, a ka një shtresë shtesë ATM midis IP-së dhe një shenjë pikësimi transporti SDH me të vërtetë efikase, me të vërtetë me shpejtësi të lartë që shërben po aq mirë për transportimin praktikisht të çdo lloj trafiku?

IP mbi SDH

Teknologjia SDH përdoret gjerësisht për të organizuar transport të besueshëm. SDH u zhvillua për të ofruar një protokoll standard për komunikimin ndërmjet ofruesve; unifikimi i sistemeve dixhitale amerikane, evropiane dhe japoneze; ofrojnë multipleksim të sinjaleve dixhitale me shpejtësi gigabit; ofrojnë mbështetje për funksionet e funksionimit, administrimit dhe mirëmbajtjes (OA&M).

Edhe pse SDH punon me korniza dhe ka strukturën e vet të kanalit, nga pikëpamja e shtresës së rrjetit SDH është vetëm një rrjedhë oktetesh. Për të futur saktë një paketë IP në një kontejner SDH, është e nevojshme të përcaktohen qartë kufijtë e paketës (ose grupit të paketave) brenda modulit të transportit sinkron (STM). Me fjalë të tjera, nevojitet një "interlayer" protokolli midis IP dhe SDH për kornizën e shtresës së lidhjes.

Meqenëse SDH ofron lidhje pikë-për-pikë, duket logjike të përdoret PPP (Point-to-Point Protocol) si një protokoll ndërmjetës. PPP përdoret gjerësisht në internet si një protokoll i lidhjes së të dhënave për vendosjen e lidhjeve në rrjete me zonë të gjerë. Përveç kësaj, PPP ju lejon të përdorni funksione shtesë të protokollit PPP:

  • mundësia e kapsulimit me shumë protokolle;
  • mbrojtje nga gabimet;
  • përdorimi i protokollit LCP për të vendosur, konfiguruar dhe testuar lidhjet e shtresave të lidhjes;
  • aftësia për të përdorur familjen e protokolleve NCP për të mbështetur dhe konfiguruar protokolle të ndryshme të rrjetit.

Sidoqoftë, duhet të theksohet se vetëm IP është me interes për ne si një protokoll rrjeti, dhe përveç kësaj, një numër funksionesh të protokollit NCP (për shembull, caktimi dinamik i adresave IP) nuk janë të rëndësishme në rastin tonë. Ajo që na intereson vërtet është IP në kapsulimin PPP dhe më pas kornizat PPP në SDH.

Enkapsulimi i IP-së në PPP nuk është problem pasi është vendosur mirë dhe përdoret gjerësisht. Procedura e kapsulimit PPP në SDH (është përcaktuar vlera e etiketës së sinjalit të rrugës = 207 hex), e treguar në figurë, duhet të kryhet nga një përshtatës shërbimi special në nivelin e shtegut SDH. Përshtatësi i shërbimit mund të jetë një kuti e zezë që merr një rrjedhë kornizash PPP dhe "nxjerrë" një rrjedhë modulesh transporti STM. PPP është shumë i përshtatshëm për të punuar me SDH, pasi të dy protokollet janë të përqendruar në punën në modalitetin me një bajt.

Kështu, duke përdorur kapsulimin e drejtpërdrejtë të trafikut të internetit në shërbimin ekzistues të transportit SDH, ne thjeshtojmë ndjeshëm infrastrukturën komplekse të rrjetit, duke ulur kështu koston e tij dhe duke rritur gjerësinë e bandës efektive. Me ardhjen e mundësive të reja për transmetimin e trafikut IP me shpejtësi gigabit (Gigabit Ethernet) dhe teknologjive për ndërrimin e shpejtë të paketave IP (Multiprotocol Label Switching - MPLS), po bëhet një përdorim real i protokollit IP si bazë e një shërbimi i unifikuar i transportit për transmetimin e videove, telefonisë dhe aplikacioneve të tjera multimediale - për fat të mirë, pjesa më e madhe e punës për zbatimin e protokollit IP në World Wide Web tashmë ka përfunduar. Në këtë drejtim, shfaqja e standardeve (RFC 1619) dhe zbatimet e para praktike të ndërfaqeve "PPP mbi SDH" (ose Packets Over Sonet - POS) në ruterat modernë të destinuar për internetin, në veçanti GSR 12000 nga Cisco Systems, duket. të jetë shumë në kohë.

Si përfundim, dëshiroj të vërej se autori në asnjë mënyrë nuk do të zvogëlojë rëndësinë e teknologjisë ATM dhe të mohojë ndikimin e saj pozitiv në zhvillimin e shërbimeve botërore të telekomunikacionit. Ai e pa se ishte interesante në një mënyrë të diskutueshme të shqyrtonte mundësinë e mënyrave alternative të zhvillimit të shërbimeve multimediale, përveç teknologjisë së mënyrës së transferimit asinkron të qelizave.

RRETH AUTORIT

Oleg Allenov është një instruktor në qendrën e trajnimit të AMT Group, CCSI / CCIE. Mund ta kontaktoni me telefon. 725 - 7660

Trafiku global i internetit do të rritet në 1.6 zetabajt deri në vitin 2018. Drejtuesit kryesorë të rritjes do të jenë përhapja e videove Ultra-HD / 4K dhe teknologjive të komunikimit makinë me makinë, duke përfshirë makinat inteligjente.

Bazuar në një sondazh të Cisco-s të titulluar "Indeksi i Zhvillimit të Rrjetit Vizual: Parashikimi Global dhe Shpërndarja e Shërbimit për 2013-2018". (Cisco VNI), trafiku global i IP-së pothuajse do të trefishohet brenda 4 viteve. Kjo do të ndodhë për shkak të rritjes së numrit të përdoruesve të internetit dhe pajisjeve të ndryshme, rritjes së shpejtësisë së aksesit me brez të gjerë dhe numrit të shikimeve të videove. Deri në vitin 2018, trafiku global i IP fiks dhe celular pritet të arrijë në 1.6 zetabajt * në vit. mbi një trilion e gjysmë gigabajt. Ky është më shumë trafik IP (1.3 zettabajt) i gjeneruar globalisht midis 1984 dhe 2013.

Dhjetëra miliona fansa do të ndjekin përmes internetit transmetimin e Botërorit të futbollit që sapo ka nisur. Transmetimi i videove dhe lojërat IP mund të gjenerojnë 4,3 ekzabajt trafik interneti, më shumë se tre herë më shumë se trafiku mujor i Brazilit. Për më tepër, trafiku i internetit i gjeneruar nga spektatorët në çdo stadium dhe rrugës për në ndeshje parashikohet të tejkalojë trafikun mesatar të gjeneruar gjatë orëve të pikut ** nga të gjithë telefonat inteligjentë që mbahen aktualisht nga brazilianët.

Trafiku global IP pritet të arrijë në 132 ekzabajt në muaj deri në vitin 2018. E njëjta sasi trafiku mund të gjenerohet nga:

  • Videoja me transmetim Ultra-HD / 4K u transmetua njëkohësisht në 8.8 miliardë ekrane gjatë finales së Kupës së Botës
  • 5.5 miliardë shikues video sipas kërkesës duke parë pa ndalur sezonin 4 të Game of Thrones në definicion të lartë (HD), ose 1.5 miliardë në definicion ultra të lartë;
  • Sezoni 3 i House of Cards, i transmetuar njëkohësisht në 24 miliardë ekrane me definicion ultra të lartë;
  • 940 kuadrilion mesazhe me tekst;
  • 4.5 trilion klipe në YouTube.

Në vitet e ardhshme, përbërja e trafikut IP do të ndryshojë në mënyrë dramatike. Deri në vitin 2018, pjesa më e madhe e tij për herë të parë do të lidhet jo me kompjuterë personalë, por me pajisje të tjera. Gjithashtu për herë të parë, trafiku Wi-Fi do të tejkalojë trafikun me kabllo dhe trafiku i videove HD do të kalojë trafikun e rregullt të videos.

Interneti i përhapur po fiton gjithashtu vrull dhe deri në vitin 2018 numri i moduleve të komunikimit makinë me makinë do të jetë i barabartë me numrin e njerëzve. Pra, për çdo makinë “smart” do të ketë pothuajse 4 lidhje.

"Në raportin e parë të këtij lloji, të botuar 9 vjet më parë, ne vendosëm zettabytes si një moment historik në rritjen e trafikut global të IP," kujtoi Doug Webster, nënkryetar i marketingut të produkteve dhe zgjidhjeve për Cisco. “Sot ne po jetojmë tashmë në epokën e Zettabyte, duke dëshmuar ndryshime të jashtëzakonshme në industri. Ndër tendencat kryesore të theksuara në parashikimin aktual që u ofrojnë ofruesve të shërbimeve mundësi të konsiderueshme si sot ashtu edhe në të ardhmen e afërt, vëmë re zbatimin e Internetit të Gjithçkaje, kërkesën në rritje për lëvizshmërinë e rrjetit dhe shfaqjen e videove me definicion ultra të lartë. "

Parashikimet e rritjes së trafikut global dhe nxitësit kryesorë të shpërndarjes së shërbimeve

trafiku IP

Pajisjet celulare dhe ato të veshura, duke përjashtuar kompjuterët personalë, do të jenë përgjegjëse për pjesën më të madhe të trafikut deri në vitin 2018. Nëse në vitin 2013 pajisjet e tjera përveç PC-ve përbënin 33% të trafikut IP, atëherë deri në vitin 2018 kjo pjesë do të rritet në 57%. Trafiku i PC-ve do të rritet me 10% në vit, ndërsa për pajisjet dhe lidhjet e tjera kjo shifër do të jetë më e lartë: 18% për TV, 74% për tabletët, 64% për telefonat inteligjentë dhe 84% për modulet e komunikimit makinë me makinë (M2M). .

Trafiku në orët e pikut rritet më shpejt se trafiku i rregullt i internetit. Në vitin 2013, trafiku i internetit në orët e pikut u rrit me 32%, ndërsa trafiku në periudha të tjera të ditës u rrit me 25%.

Në vitin 2013, më shumë trafik u transmetua përmes rrjeteve urbane sesa përmes lidhjeve kryesore. Në periudhën 2013-2018. trafiku në rrjetet urbane do të rritet pothuajse dy herë më shpejt se në lidhjet kryesore. Kjo është pjesërisht për shkak të dyfishimit të pritshëm të trafikut të internetit në rrjetet e ofrimit të përmbajtjes deri në vitin 2018.

video IP

Deri në vitin 2018, pjesa e videove IP në trafikun total të IP do të rritet në 79% (në 2013 ishte 66%).

Pjesa e videove me definicion ultra të lartë në trafikun total të IP deri në vitin 2018 do të rritet me 0.1% krahasuar me vitin 2013 dhe do të arrijë në 11%. Pjesa e videove me definicion të lartë do të rritet nga 36% në 2013 në 52% deri në vitin 2018, dhe video me definicion standard do të bjerë nga 64% në 37% të trafikut total të IP.

Trafiku IP sipas llojit të aksesit

Deri në vitin 2018, Wi-Fi dhe pajisjet celulare do të gjenerojnë 61% të trafikut IP. Wi-Fi do të zërë 49%, rrjetet celulare - 12%. Trafiku fiks deri në vitin 2018 do të përbëjë vetëm 39% të trafikut total të IP. Për krahasim: në vitin 2013, pjesa e Wi-Fi ishte 41%, trafiku celular - 3%, trafiku fiks - 56%.

Deri në vitin 2018, Wi-Fi dhe pajisjet celulare do të gjenerojnë 76% të trafikut të internetit. Wi-Fi do të zërë 61%, rrjetet celulare - 15%. Trafiku fiks do të përbëjë vetëm 24% të trafikut total të internetit deri në vitin 2018. Për krahasim: në vitin 2013, pjesa e Wi-Fi ishte 55%, trafiku celular - 4%, trafiku fiks - 41%.

Pajisjet dhe lidhjet

Deri në vitin 2018, do të ketë mesatarisht 2.7 pajisje ose lidhje rrjeti për çdo person në planet. Në vitin 2013, kjo shifër ishte 1.7 për frymë.

Numri global i lidhjeve makinë me makinë do të jetë 7.3 miliardë, ose pothuajse një lidhje për person (duke supozuar se do të ketë 7.6 miliardë njerëz në Tokë deri në vitin 2018).

Numri i pajisjeve fikse dhe celulare që mbështesin IPv6 do të rritet nga 2 miliardë në 2013 në 10 miliardë në 2018.

Rritja e shpejtësive të aksesit me brez të gjerë

Shpejtësia e aksesit me brez të gjerë në botë do të rritet nga 16 Mbit/s në fund të 2013 në 42 Mbit/s deri në vitin 2018.

Shumica (afërsisht 55%) e lidhjeve me brez të gjerë do të kalojnë 10 Mbps deri në vitin 2018. Në Japoni dhe Korenë e Jugut, shpejtësia mesatare e brezit të gjerë do t'i afrohet 100 Mbps deri në vitin 2018.

Shpërndarja e shërbimeve të avancuara

Shërbimi me rritje më të shpejtë në sektorin e banesave do të jetë video online, me një CAGR 10% gjatë periudhës 2013-2018. numri i përdoruesve do të rritet nga 1.2 në 1.9 miliardë.

Segmenti i konsumatorëve do të shohë rritjen më të shpejtë në shërbimet celulare bazuar në vendndodhje, me 36% CAGR gjatë periudhës 2013-2018. numri i përdoruesve të shërbimeve të tilla do të rritet nga 236 milionë në mbi një miliard njerëz.

Në segmentin e biznesit, shërbimi i internetit me rritje më të shpejtë do të jetë videokonferencat duke përdorur pajisje personale dhe desktop, me një CAGR 45% gjatë periudhës 2013-2018. numri i përdoruesve do të rritet nga 37 milionë në 238 milionë.

Parashikimet sipas vendit dhe rajonit

Deri në vitin 2018, vëllimi më i madh i trafikut IP - 47.7 ekzabajt në muaj - do të gjenerohet në rajonin Azi-Paqësor. Ky rajon më i populluar në botë, i cili përbën shumicën e pajisjeve dhe lidhjeve, do të mbetet volumi numër një i trafikut gjatë gjithë vitit 2018.

Në Lindjen e Mesme dhe Afrikë, 2013-2018 Trafiku IP do të vazhdojë të rritet me ritmin e tij më të shpejtë (pesëfish, 38% CAGR).

Deri në vitin 2018, SHBA dhe Kina do të bëhen vendet që gjenerojnë vëllimet më të mëdha të trafikut (përkatësisht 37 dhe 18 ekzabajt në muaj).

Rritja më e shpejtë e trafikut IP në periudhën 2013-2018 do të vërehet në Indi dhe Indonezi (39% dhe 37% CAGR, respektivisht).

Çfarë rrjedh nga e gjithë kjo për ofruesit e shërbimeve

Rrjetet e ofruesve të shërbimeve do të kenë nevojë për siguri dhe inteligjencë të zgjeruar. Ata do të duhet të përshtaten për të trajtuar numrin në rritje të tabletave, telefonave inteligjentë dhe pajisjeve makinë me makinë që do të kërkojnë vërtetim për të hyrë në rrjetet fikse dhe celulare.

Evolucioni i shërbimeve video si video me definicion të lartë dhe me definicion ultra të lartë mund të kërkojë gjerësi bande shtesë dhe shkallëzim nga ofruesit e shërbimeve. Në sektorin e banimit, celularin dhe atë të biznesit, do të ketë një kërkesë të fortë për akses në shërbime video të avancuara përmes të gjitha llojeve të rrjeteve dhe pajisjeve. Këtu, cilësia e shërbimit, mirëdashësia e përdoruesit dhe çmimi do të jenë faktorët kryesorë të suksesit.

Përhapja e vazhdueshme e shërbimeve të tilla si video-konferencat me definicion të lartë dhe video-konferencat në ueb në segmentin e biznesit, si dhe videot e biznesit sipas kërkesës, mund të stimulojnë rritjen e virtualizimit të rrjetit dhe përdorimin e internetit për transmetimin e videos, gjë që do të shkaktojë probleme të caktuara. si për ofruesit e shërbimeve, ashtu edhe për ofruesit e pavarur të shërbimeve (ofruesit e lartë, OTT).

Rritja e rrjeteve 4G dhe përhapja e shërbimeve të lidhura me to mund të përshpejtohet pasi përdoruesit celularë vazhdojnë të kërkojnë ofrimin e shërbimeve të ngjashme dhe cilësinë e shërbimit në rrjetet e tyre fikse dhe celulare.

Rrjetet IP duhet të jenë mjaft inteligjente dhe fleksibël për të mbështetur aplikacionet e reja dhe në zhvillim të rrjeteve fikse dhe celulare gjithnjë në zhvillim. Në përpjekje për të dalluar shërbimet e tyre, shumë ofrues shërbimesh bashkëpunojnë në mënyrë aktive me zhvilluesit e aplikacioneve.

Çdo administrator herët a vonë merr udhëzime nga menaxhmenti: "llogaritni kush shkon në internet dhe sa shkarkon". Për ofruesit, ai plotësohet nga detyrat "leni kë të duhet, merrni pagesën, kufizoni aksesin". Çfarë duhet numëruar? Si? Ku? Ka shumë informacione fragmentare, ato nuk janë të strukturuara. Le ta shpëtojmë administratorin fillestar nga kërkimet e lodhshme, duke i ofruar atij njohuri të përgjithshme dhe lidhje të dobishme me materialin.
Në këtë artikull do të përpiqem të përshkruaj parimet e organizimit të mbledhjes, kontabilitetit dhe kontrollit të trafikut në rrjet. Ne do të shqyrtojmë problematikën e problemit dhe do të listojmë mënyrat e mundshme për të marrë informacion nga pajisjet e rrjetit.

Ky është artikulli i parë teorik në një seri artikujsh kushtuar mbledhjes, kontabilitetit, menaxhimit dhe faturimit të trafikut dhe burimeve të IT.

Struktura e aksesit në internet

Në përgjithësi, struktura e aksesit në rrjet është si më poshtë:
  • Burimet e jashtme - Interneti, me të gjitha faqet, serverët, adresat dhe gjërat e tjera që nuk i përkasin rrjetit që ju kontrolloni.
  • Një pajisje aksesi është një ruter (i bazuar në harduer ose PC), ndërprerës, server VPN ose shpërndarës.
  • Burimet e brendshme - një grup kompjuterash, nënrrjetash, pajtimtarësh, puna e të cilëve në rrjet duhet të merret parasysh ose të kontrollohet.
  • Një server kontrolli ose kontabiliteti është një pajisje në të cilën funksionon softueri i specializuar. Mund të kombinohet funksionalisht me një ruter softuerësh.
Në këtë strukturë, trafiku i rrjetit kalon nga burimet e jashtme në burimet e brendshme dhe përsëri përmes pajisjes së aksesit. Ai dërgon informacionin e trafikut në serverin e menaxhimit. Serveri i kontrollit përpunon këtë informacion, e ruan atë në bazën e të dhënave, e shfaq atë, lëshon komanda për bllokim. Megjithatë, jo të gjitha kombinimet e pajisjeve të aksesit (metodave) dhe metodave të grumbullimit dhe kontrollit janë të pajtueshme. Opsionet e ndryshme do të diskutohen më poshtë.

Trafiku i rrjetit

Së pari, duhet të përcaktoni se çfarë nënkuptohet me "trafik në rrjet" dhe çfarë informacioni të dobishëm statistikor mund të nxirret nga rrjedha e të dhënave të përdoruesit.
IP versioni 4 mbetet protokolli dominues për ndërveprim. Protokolli IP përputhet me shtresën e tretë të modelit OSI (L3). Informacioni (të dhënat) ndërmjet dërguesit dhe marrësit janë të paketuara në pako - me një kokë dhe një "payload". Kreu përcakton se nga vjen paketa dhe ku (adresat IP të burimit dhe destinacionit), madhësinë e paketës dhe llojin e ngarkesës. Pjesa më e madhe e trafikut të rrjetit përbëhet nga paketat e ngarkesës UDP dhe TCP - këto janë protokollet e Layer 4 (L4). Përveç adresave, kreu i këtyre dy protokolleve përmban numra portash që përcaktojnë llojin e shërbimit (aplikacionit) që transferon të dhënat.

Për të transmetuar një paketë IP me tela (ose radio), pajisjet e rrjetit detyrohen ta "mbështjellin" (kapsulojnë) atë në një paketë të protokollit Layer 2 (L2). Më i zakonshmi i këtij lloji është Ethernet. Transmetimi aktual "në tela" është në nivelin e 1-të. Zakonisht, pajisja e aksesit (ruteri) nuk analizon kokat e paketave në një nivel më të lartë se i 4-ti (me përjashtim të mureve të zjarrit inteligjentë).
Informacioni nga fushat e adresave, porteve, protokolleve dhe numëruesve të gjatësisë nga titujt L3 dhe L4 të paketave të të dhënave është "materiali burimor" që përdoret në kontabilitet dhe menaxhimin e trafikut. Sasia aktuale e informacionit të transmetuar gjendet në fushën Length të titullit IP (duke përfshirë gjatësinë e vetë kokës). Nga rruga, për shkak të fragmentimit të paketave për shkak të mekanizmit MTU, sasia totale e të dhënave të transmetuara është gjithmonë më e madhe se madhësia e ngarkesës.

Gjatësia totale e fushave IP dhe TCP / UDP të paketës me interes për ne në këtë kontekst është 2 ... 10% e gjatësisë totale të paketës. Nëse i përpunoni dhe ruani të gjitha këto informacione në grupe, nuk do të ketë burime të mjaftueshme. Për fat të mirë, pjesa dërrmuese e trafikut është e strukturuar në atë mënyrë që përbëhet nga një grup "bisedash" midis pajisjeve të rrjetit të jashtëm dhe të brendshëm, të ashtuquajturat "flukse". Për shembull, si pjesë e një operacioni të vetëm të përcjelljes së emailit (protokolli SMTP), hapet një seancë TCP midis klientit dhe serverit. Karakterizohet nga një grup i vazhdueshëm parametrash (IP-ja e burimit, porta e burimit TCP, porta e destinacionit TCP, porta e destinacionit TCP)... Në vend të përpunimit dhe ruajtjes së informacionit për paketë, është shumë më i përshtatshëm për të ruajtur parametrat e transmetimit (adresat dhe portet), si dhe informacione shtesë - numri dhe shuma e gjatësisë së paketave të transmetuara në çdo drejtim, kohëzgjatja opsionale e seancës, ndërfaqja e ruterit. indekset, vlera e fushës ToS, e kështu me radhë. Kjo qasje është e dobishme për protokollet e orientuar drejt lidhjes (TCP), ku mund të përgjoni në mënyrë eksplicite kur përfundon sesioni. Sidoqoftë, edhe për protokollet jo të orientuara nga sesionet, është e mundur të kryhet grumbullimi dhe përfundimi logjik i regjistrimit të transmetimit, për shembull, me një afat kohor. Më poshtë është një fragment nga baza e të dhënave SQL e sistemit të tij të faturimit që regjistron informacione rreth flukseve të trafikut:

Duhet të theksohet rasti kur pajisja e aksesit kryen përkthimin e adresave (NAT, maskuar) për organizimin e aksesit në internet për kompjuterët në rrjetin lokal duke përdorur një adresë IP të jashtme publike. Në këtë rast, një mekanizëm i veçantë zëvendëson adresat IP dhe portat TCP / UDP të paketave të trafikut, duke zëvendësuar adresat e brendshme (jo të rutueshme në internet) sipas tabelës së tij dinamike të përkthimit. Në një konfigurim të tillë, duhet mbajtur mend se për llogaritjen e saktë të të dhënave në hostet e brendshëm të rrjetit, mbledhja e statistikave duhet të bëhet në një mënyrë dhe në vendin ku rezultati i përkthimit nuk e "depersonalizon" ende të brendshmen. adresat.

Metodat për mbledhjen e informacionit të trafikut / statistikave

Është e mundur të kapni dhe përpunoni informacionin rreth kalimit të trafikut direkt në vetë pajisjen e aksesit (ruter PC, server VPN), nga kjo pajisje që e transmeton atë në një server të veçantë (NetFlow, SNMP) ose "nga tela" (trokitje e lehtë , SPAN). Le të analizojmë të gjitha opsionet me radhë.
Ruter PC
Le të shqyrtojmë rastin më të thjeshtë - një pajisje aksesi (ruter) i bazuar në një PC që funksionon Linux.

Si të konfiguroni një server të tillë, përkthimin e adresave dhe rrugëzimin, shkruar shumë... Ne jemi të interesuar për hapin tjetër logjik - informacion se si të marrim informacione në lidhje me trafikun që kalon përmes një serveri të tillë. Ekzistojnë tre mënyra të zakonshme:

  • përgjimi (kopjimi) i paketave që kalojnë përmes kartës së rrjetit të serverit duke përdorur bibliotekën libpcap
  • përgjimi i paketave që kalojnë përmes murit të zjarrit të integruar
  • duke përdorur mjete të palëve të treta për konvertimin e statistikave për paketë (të marra nga një nga dy metodat e mëparshme) në një rrjedhë të rrjedhës së informacionit të grumbulluar.
Libpcap


Në rastin e parë, një kopje e paketës që kalon përmes ndërfaqes, pas kalimit të filtrit (man pcap-filter), mund të kërkohet nga një program klient në server i shkruar duke përdorur këtë bibliotekë. Paketa vjen me një kokë të Layer 2 (Ethernet). Është e mundur të kufizohet gjatësia e informacionit të kapur (nëse na intereson vetëm informacioni nga titulli i tij). Shembuj të programeve të tilla janë tcpdump dhe Wireshark. Ekziston një zbatim libpcap për Windows. Në rastin e përdorimit të përkthimit të adresës në një ruter PC, një përgjim i tillë mund të kryhet vetëm në ndërfaqen e tij të brendshme të lidhur me përdoruesit lokalë. Në ndërfaqen e jashtme, pas përkthimit, paketat IP nuk përmbajnë informacion për hostet e brendshëm të rrjetit. Sidoqoftë, me këtë metodë, është e pamundur të merret parasysh trafiku i gjeneruar nga vetë serveri në internet (gjë që është e rëndësishme nëse një shërbim në internet ose postë po funksionon në të).

Libpcap kërkon mbështetje nga sistemi operativ, i cili aktualisht zbret në instalimin e një biblioteke të vetme. Në këtë rast, programi i aplikacionit (përdoruesi) që mbledh paketat duhet:

  • hapni ndërfaqen e kërkuar
  • specifikoni filtrin përmes të cilit kalojnë paketat e marra, madhësinë e pjesës së kapur (snaplen), madhësinë e buferit,
  • vendosni parametrin promisc, i cili kalon ndërfaqen e rrjetit në mënyrën e kapjes së të gjitha paketave që kalojnë në përgjithësi, dhe jo vetëm atyre që i drejtohen adresës MAC të kësaj ndërfaqeje
  • caktoni një funksion (callback) të thirrur për çdo paketë të marrë.

Kur një paketë transmetohet përmes ndërfaqes së zgjedhur, pasi kalon filtrin, ky funksion merr një bufer që përmban Ethernet, (VLAN), IP, etj. headers deri në snaplen. Meqenëse biblioteka libcap kopjon paketat, nuk është e mundur t'i bllokosh ato që të kalojnë nëpër të. Në këtë rast, programi për mbledhjen dhe përpunimin e trafikut do të duhet të përdorë metoda alternative, për shembull, duke thirrur një skript për të vendosur adresën IP të specifikuar në rregullin e bllokimit të trafikut.

Firewall


Kapja e të dhënave që kalojnë përmes murit të zjarrit ju lejon të merrni parasysh trafikun e vetë serverit dhe trafikun e përdoruesve të rrjetit, edhe kur përkthimi i adresës është duke u ekzekutuar. Gjëja kryesore në këtë rast është të formuloni saktë rregullin e kapjes dhe ta vendosni atë në vendin e duhur. Ky rregull aktivizon transferimin e paketës drejt bibliotekës së sistemit, nga ku mund ta marrë aplikacioni i kontabilitetit dhe kontrollit të trafikut. Për Linux OS, iptables përdoret si muri i zjarrit, dhe interceptorët janë ipq, netfliter_queue ose ulog. Për FreeBSD OC - ipfw me rregulla tee ose devijimi. Në çdo rast, mekanizmi i murit të zjarrit plotësohet nga aftësia për të punuar me një program përdoruesi në mënyrën e mëposhtme:
  • Programi i përdoruesit - mbajtësi i trafikut regjistrohet në sistem duke përdorur një thirrje sistemi ose një bibliotekë.
  • Një program përdoruesi ose skript i jashtëm instalon një rregull në murin e zjarrit që "mbështjell" trafikun e zgjedhur (sipas rregullit) brenda mbajtësit.
  • Për çdo paketë që kalon, mbajtësi merr përmbajtjen e tij në formën e një buferi memorie (me kokë IP, etj. Pas përpunimit (kontabilitetit), programi duhet gjithashtu t'i tregojë kernelit të sistemit operativ se çfarë të bëjë më pas me një paketë të tillë - të hidhet ose transferojeni më tej.kaloni paketën e modifikuar në kernel.

Meqenëse paketa IP nuk kopjohet, por dërgohet në softuer për analizë, bëhet e mundur "hedhja" e saj dhe, rrjedhimisht, kufizimi plotësisht ose pjesërisht i trafikut të një lloji të caktuar (për shembull, te një pajtimtar i zgjedhur i lokalit rrjet). Sidoqoftë, nëse aplikacioni ndalon t'i përgjigjet kernelit në lidhje me vendimin e tij (varet, për shembull), trafiku përmes serverit thjesht bllokohet.
Duhet të theksohet se mekanizmat e përshkruar, me vëllime të konsiderueshme të trafikut të transmetuar, krijojnë një ngarkesë të tepruar në server, e cila shoqërohet me kopjimin e vazhdueshëm të të dhënave nga kerneli në programin e përdoruesit. Metoda e mbledhjes së statistikave në nivelin e kernelit OS, me lëshimin e statistikave të grumbulluara në programin e aplikacionit nëpërmjet protokollit NetFlow, nuk ka këtë pengesë.

Rrjedha e rrjetit
Ky protokoll u zhvillua nga Cisco Systems për të eksportuar informacionin e trafikut nga ruterët për llogaritjen dhe analizën e trafikut. Versioni më i popullarizuar 5 tani i siguron marrësit një rrjedhë të strukturuar të të dhënave në formën e paketave UDP që përmbajnë informacione rreth trafikut të kaluar në formën e të ashtuquajturave regjistrime të rrjedhës:

Sasia e informacionit në lidhje me trafikun është disa renditje më e vogël se vetë trafiku, gjë që është veçanërisht e rëndësishme në rrjetet e mëdha dhe të shpërndara. Sigurisht, është e pamundur të bllokohet transferimi i informacionit gjatë mbledhjes së statistikave mbi rrjedhën e rrjetit (përveç nëse përdoren mekanizma shtesë).
Aktualisht, zhvillimi i mëtejshëm i këtij protokolli po bëhet i njohur - versioni 9, bazuar në strukturën e shabllonit të regjistrimit të rrjedhës, zbatimi për pajisjet nga prodhuesit e tjerë (sFlow). Kohët e fundit, është miratuar standardi IPFIX, i cili lejon që statistikat të transmetohen përmes protokolleve të shtresave më të thella (për shembull, sipas llojit të aplikacionit).
Zbatimi i burimeve të rrjedhës së rrjetit (agjentë, sonda) është i disponueshëm për ruterat e PC, si në formën e shërbimeve që punojnë sipas mekanizmave të përshkruar më sipër (flowprobe, softflowd), ashtu edhe të integruara drejtpërdrejt në kernelin e OS (FreeBSD :, Linux:). Për ruterat e softuerit, rrjedha e statistikave të netflow mund të merret dhe përpunohet në nivel lokal në vetë ruterin, ose të dërgohet përmes rrjetit (protokolli i transmetimit - mbi UDP) në pajisjen marrëse (kolektor).


Programi mbledhës mund të mbledhë informacion nga shumë burime në të njëjtën kohë, duke qenë në gjendje të dallojë trafikun e tyre edhe me hapësira adresash të mbivendosura. Me ndihmën e mjeteve shtesë, të tilla si nprobe, është gjithashtu e mundur të kryhet grumbullimi i të dhënave shtesë, transmetimet e ndarjes ose konvertimi i protokollit, gjë që është e rëndësishme kur menaxhoni një rrjet të madh dhe të shpërndarë me dhjetëra rutera.

Funksionet e eksportit netflow mbështeten nga Cisco Systems, Mikrotik dhe disa të tjerë. Funksionalitet i ngjashëm (me protokolle të tjera eksporti) mbështetet nga të gjithë prodhuesit kryesorë të pajisjeve të rrjetit.

Libpcap "jashtë"
Le ta komplikojmë pak detyrën. Po sikur pajisja juaj e aksesit të jetë një ruter hardueri i palës së tretë? Për shembull, D-Link, ASUS, Trendnet, etj. Ka shumë të ngjarë të jetë e pamundur të instaloni softuer shtesë për marrjen e të dhënave në të. Përndryshe, ju keni një pajisje me akses inteligjent, por nuk është e mundur ta konfiguroni atë (nuk ka të drejta ose kontrollohet nga ofruesi juaj). Në këtë rast, është e mundur të mblidhen informacionet e trafikut direkt në ndërfaqen e pajisjes së aksesit me rrjetin e brendshëm, duke përdorur mjetet "hardware" të kopjimit të paketave. Në këtë rast, do t'ju duhet patjetër një server i pavarur me një kartë rrjeti të dedikuar për të marrë kopje të paketave Ethernet.
Serveri duhet të përdorë mekanizmin për mbledhjen e paketave duke përdorur metodën libpcap të përshkruar më sipër, dhe detyra jonë është të dërgojmë një rrjedhë të dhënash në hyrjen e një karte rrjeti të dedikuar që është identike me atë që del nga serveri i aksesit. Për ta bërë këtë, mund të përdorni:
  • Ethernet - shpërndarës: një pajisje që thjesht përcjell paketat midis të gjitha porteve të saj pa dallim. Në realitetet moderne, mund të gjendet diku në një depo me pluhur, dhe nuk rekomandohet përdorimi i kësaj metode: jo i besueshëm, me shpejtësi të ulët (nuk ka shpërndarës me 1 Gbit / s)
  • Ethernet është një ndërprerës me aftësinë për të pasqyruar (pasqyrim, porte SPAN. Çelësat modernë inteligjentë (dhe të shtrenjtë) lejojnë kopjimin në një port të caktuar të gjithë trafikut (hyrës, dalës, të dyja) të një ndërfaqeje tjetër fizike, VLAN, duke përfshirë telekomandën (RSPAN)
  • Një ndarës harduerësh, i cili mund të kërkojë instalim për të mbledhur dy karta rrjeti në vend të një - dhe kjo është përveç asaj kryesore, të sistemit.


Natyrisht, mund të konfiguroni portën SPAN në vetë pajisjen e hyrjes (ruter), nëse e lejon - Cisco Catalyst 6500, Cisco ASA. Këtu është një shembull i një konfigurimi të tillë për një ndërprerës Cisco:
monitoroni sesionin 1 burim vlan 100! ku i marrim paketat
monitoroni ndërfaqen e destinacionit të seancës 1 Gi6 / 3! ku nxjerrim paketat

SNMP
Po sikur të mos ketë asnjë ruter nën kontrollin tonë, të mos ketë dëshirë për të komunikuar me netflow, ne nuk jemi të interesuar për detajet e trafikut të përdoruesve tanë. Ata thjesht lidhen me rrjetin përmes një ndërprerësi të menaxhuar, dhe ne vetëm duhet të vlerësojmë përafërsisht sasinë e trafikut që shkon në secilën prej porteve të tij. Siç e dini, pajisjet e rrjetit të menaxhuara nga distanca mbështesin dhe mund të shfaqin numërimin e paketave (bajt) që kalojnë nëpër ndërfaqet e rrjetit. Për t'i anketuar ato, do të ishte e saktë të përdorej protokolli i standardizuar i menaxhimit në distancë SNMP. Duke përdorur atë, ju lehtë mund të merrni jo vetëm vlerat e numëruesve të specifikuar, por edhe parametra të tjerë, siç janë emri dhe përshkrimi i ndërfaqes, adresat MAC të dukshme përmes tij dhe informacione të tjera të dobishme. Kjo bëhet si me shërbimet e linjës së komandës (snmpwalk), shfletuesit grafikë SNMP dhe programet më të sofistikuara të monitorimit të rrjetit (rrdtools, kaktusët, zabbix, whats up gold, etj.). Sidoqoftë, kjo metodë ka dy disavantazhe të rëndësishme:
  • trafiku mund të bllokohet vetëm duke çaktivizuar plotësisht ndërfaqen, duke përdorur të njëjtin SNMP
  • Numëruesit e trafikut SNMP i referohen shumës së gjatësisë së paketave Ethernet (unicast, transmetimi dhe multicast veçmas), ndërsa pjesa tjetër e mjeteve të përshkruara më parë japin vlera në lidhje me paketat IP. Kjo krijon një mospërputhje të dukshme (veçanërisht në paketat e shkurtra) për shkak të kostos së lartë të shkaktuar nga gjatësia e kokës së Ethernetit (megjithatë, kjo mund të trajtohet afërsisht: L3_bytes = L2_bytes - L2_paketat * 38).
VPN
Më vete, vlen të merret në konsideratë rasti i aksesit të përdoruesit në rrjet duke krijuar në mënyrë eksplicite një lidhje me serverin e aksesit. Një shembull klasik është dial-up-i i vjetër, analog i të cilit në botën moderne janë shërbimet e qasjes në distancë VPN (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Pajisja e aksesit jo vetëm që drejton trafikun IP të përdoruesit, por gjithashtu vepron si një server i dedikuar VPN dhe përfundon tunelet logjike (shpesh të koduar) brenda të cilëve transmetohet trafiku i përdoruesit.
Për të llogaritur një trafik të tillë, mund të përdorni të gjitha mjetet e përshkruara më sipër (dhe ato janë të përshtatshme për analiza të thella nga porti / protokolli), si dhe mekanizma shtesë që ofrojnë mjete të kontrollit të hyrjes VPN. Para së gjithash, ne do të flasim për protokollin RADIUS. Puna e tij është një temë mjaft komplekse. Përmendim shkurtimisht se kontrolli (autorizimi) i aksesit në serverin VPN (klienti RADIUS) kontrollohet nga një aplikacion special (serveri RADIUS), i cili ka një bazë të dhënash (skedar teksti, SQL, Active Directory) të përdoruesve të vlefshëm me atributet e tyre (kufizimet). në shpejtësitë e lidhjes, adresat IP të caktuara). Përveç procesit të autorizimit, klienti transmeton periodikisht mesazhet e kontabilitetit në server, informacione në lidhje me statusin e çdo sesioni aktual VPN që funksionon, duke përfshirë numëruesit e bajteve dhe paketave të transmetuara.

konkluzioni

Le të përmbledhim të gjitha metodat e mësipërme të mbledhjes së informacionit të trafikut së bashku:

Le të përmbledhim pak. Në praktikë, ekziston një numër i madh metodash për lidhjen e rrjetit që menaxhoni (me klientët ose abonentët e zyrës) me infrastrukturën e rrjetit të jashtëm, duke përdorur një sërë mjetesh aksesi - ruterë softuerësh dhe harduerësh, ndërprerës, serverë VPN. Sidoqoftë, pothuajse në çdo rast, mund të dilni me një skemë kur informacioni në lidhje me trafikun e transmetuar përmes rrjetit mund të dërgohet në mjetin softuer ose harduerik për analizën dhe kontrollin e tij. Është gjithashtu e mundur që ky mjet të lejojë reagime në pajisjen e aksesit duke përdorur algoritme inteligjente për të kufizuar aksesin për klientët individualë, protokollet dhe të tjerët.
Kjo përfundon analizën e materialit. Nga temat pa përgjigje mbetën:

  • si dhe ku shkojnë të dhënat e grumbulluara të trafikut
  • softuer i kontabilitetit të trafikut
  • cili është ndryshimi midis faturimit dhe një "dhomë numërimi" të thjeshtë
  • si mund të vendosni kufizime në trafik
  • kontabiliteti dhe kufizimi i faqeve të internetit të vizituara

Shikuar: 3498

Çdo administrator herët a vonë merr udhëzime nga menaxhmenti: "llogaritni kush shkon në internet dhe sa shkarkon". Për ofruesit, ai plotësohet nga detyrat "leni kë të duhet, merrni pagesën, kufizoni aksesin". Çfarë duhet numëruar? Si? Ku? Ka shumë informacione fragmentare, ato nuk janë të strukturuara. Le ta shpëtojmë administratorin fillestar nga kërkimet e lodhshme, duke i ofruar atij njohuri të përgjithshme dhe lidhje të dobishme me materialin.
Në këtë artikull do të përpiqem të përshkruaj parimet e organizimit të mbledhjes, kontabilitetit dhe kontrollit të trafikut në rrjet. Ne do të shqyrtojmë problematikën e problemit dhe do të listojmë mënyrat e mundshme për të marrë informacion nga pajisjet e rrjetit.

Ky është artikulli i parë teorik në një seri artikujsh kushtuar mbledhjes, kontabilitetit, menaxhimit dhe faturimit të trafikut dhe burimeve të IT.

Struktura e aksesit në internet

Në përgjithësi, struktura e aksesit në rrjet është si më poshtë:

  • Burimet e jashtme - Interneti, me të gjitha faqet, serverët, adresat dhe gjërat e tjera që nuk i përkasin rrjetit që ju kontrolloni.

  • Një pajisje aksesi është një ruter (i bazuar në harduer ose PC), ndërprerës, server VPN ose shpërndarës.

  • Burimet e brendshme - një grup kompjuterash, nënrrjetash, pajtimtarësh, puna e të cilëve në rrjet duhet të merret parasysh ose të kontrollohet.

  • Një server kontrolli ose kontabiliteti është një pajisje në të cilën funksionon softueri i specializuar. Mund të kombinohet funksionalisht me një ruter softuerësh.

Në këtë strukturë, trafiku i rrjetit kalon nga burimet e jashtme në burimet e brendshme dhe përsëri përmes pajisjes së aksesit. Ai dërgon informacionin e trafikut në serverin e menaxhimit. Serveri i kontrollit përpunon këtë informacion, e ruan atë në bazën e të dhënave, e shfaq atë, lëshon komanda për bllokim. Megjithatë, jo të gjitha kombinimet e pajisjeve të aksesit (metodave) dhe metodave të grumbullimit dhe kontrollit janë të pajtueshme. Opsionet e ndryshme do të diskutohen më poshtë.

Trafiku i rrjetit

Së pari, duhet të përcaktoni se çfarë nënkuptohet me "trafik në rrjet" dhe çfarë informacioni të dobishëm statistikor mund të nxirret nga rrjedha e të dhënave të përdoruesit.
Protokolli dominues i ndërlidhjes mbetet deri tani. IP është Shtresa 3 (L3). Informacioni (të dhënat) ndërmjet dërguesit dhe marrësit janë të paketuara në pako - me një kokë dhe një "payload". Kreu përcakton se nga vjen paketa dhe ku (adresat IP të burimit dhe destinacionit), madhësinë e paketës dhe llojin e ngarkesës. Pjesa më e madhe e trafikut të rrjetit përbëhet nga paketat e ngarkesës UDP dhe TCP - këto janë protokollet e Layer 4 (L4). Përveç adresave, kreu i këtyre dy protokolleve përmban numra portash që përcaktojnë llojin e shërbimit (aplikacionit) që transferon të dhënat.

Për të transmetuar një paketë IP me tela (ose radio), pajisjet e rrjetit detyrohen ta "mbështjellin" (kapsulojnë) atë në një paketë të protokollit të shtresës 2 (L2). Protokolli më i zakonshëm i këtij lloji është. Transmetimi aktual "në tela" është në nivelin e 1-të. Zakonisht, pajisja e aksesit (ruteri) nuk analizon kokat e paketave në një nivel më të lartë se i 4-ti (me përjashtim të mureve të zjarrit inteligjentë).
Informacioni nga fushat e adresave, porteve, protokolleve dhe numëruesve të gjatësisë nga kokat L3 dhe L4 të paketave të të dhënave është "materiali burimor" që përdoret në kontabilitet dhe menaxhimin e trafikut. Sasia aktuale e informacionit të transmetuar gjendet në fushën Length të titullit IP (duke përfshirë gjatësinë e vetë kokës). Nga rruga, për shkak të fragmentimit të paketave për shkak të mekanizmit, sasia totale e të dhënave të transmetuara është gjithmonë më e madhe se madhësia e ngarkesës.

Gjatësia totale e fushave IP dhe TCP / UDP të paketës me interes për ne në këtë kontekst është 2 ... 10% e gjatësisë totale të paketës. Nëse i përpunoni dhe ruani të gjitha këto informacione në grupe, nuk do të ketë burime të mjaftueshme. Për fat të mirë, pjesa dërrmuese e trafikut është e strukturuar në atë mënyrë që përbëhet nga një grup "bisedash" midis pajisjeve të rrjetit të jashtëm dhe të brendshëm, të ashtuquajturat "flukse". Për shembull, si pjesë e një operacioni të vetëm të përcjelljes së emailit (protokolli SMTP), hapet një seancë TCP midis klientit dhe serverit. Karakterizohet nga një grup i vazhdueshëm parametrash (IP-ja e burimit, porta e burimit TCP, porta e destinacionit TCP, porta e destinacionit TCP)... Në vend të përpunimit dhe ruajtjes së informacionit për paketë, është shumë më i përshtatshëm për të ruajtur parametrat e rrjedhës (adresat dhe portet), si dhe informacione shtesë - numri dhe shuma e gjatësisë së paketave të transmetuara në çdo drejtim, kohëzgjatja opsionale e seancës, ndërfaqja e ruterit. indekset, vlera e fushës ToS, e kështu me radhë. Kjo qasje është e dobishme për protokollet e orientuar drejt lidhjes (TCP), ku mund të përgjoni në mënyrë eksplicite kur përfundon sesioni. Sidoqoftë, edhe për protokollet jo të orientuara nga sesionet, është e mundur të kryhet grumbullimi dhe përfundimi logjik i regjistrimit të transmetimit, për shembull, me një afat kohor. Më poshtë është një fragment nga baza e të dhënave SQL që regjistron informacionin e rrjedhës së trafikut:

Duhet të theksohet rasti kur pajisja e aksesit kryen përkthimin e adresave (maskuar) për organizimin e aksesit në internet për kompjuterët në rrjetin lokal duke përdorur një adresë IP të jashtme publike. Në këtë rast, një mekanizëm i veçantë zëvendëson adresat IP dhe portat TCP / UDP të paketave të trafikut, duke zëvendësuar adresat e brendshme (jo të rutueshme në internet) sipas tabelës së tij dinamike të përkthimit. Në një konfigurim të tillë, duhet mbajtur mend se për llogaritjen e saktë të të dhënave në hostet e brendshëm të rrjetit, mbledhja e statistikave duhet të bëhet në një mënyrë dhe në vendin ku rezultati i përkthimit nuk e "depersonalizon" ende të brendshmen. adresat.

Metodat për mbledhjen e informacionit të trafikut / statistikave

Është e mundur të kapni dhe përpunoni informacionin rreth kalimit të trafikut direkt në vetë pajisjen e aksesit (ruter PC, server VPN), nga kjo pajisje që e transmeton atë në një server të veçantë (NetFlow, SNMP) ose "nga tela" (trokitje e lehtë , SPAN). Le të analizojmë të gjitha opsionet me radhë.
Ruter PC
Le të shqyrtojmë rastin më të thjeshtë - një pajisje aksesi (ruter) i bazuar në një PC që funksionon Linux.

Si të konfiguroni një server të tillë, përkthimin e adresave dhe rrugëzimin,. Ne jemi të interesuar për hapin tjetër logjik - informacion se si të marrim informacione në lidhje me trafikun që kalon përmes një serveri të tillë. Ekzistojnë tre mënyra të zakonshme:


  • përgjimi (kopjimi) i paketave që kalojnë përmes kartës së rrjetit të serverit duke përdorur bibliotekën

  • përgjimi i paketave që kalojnë përmes murit të zjarrit të integruar

  • duke përdorur mjete të palëve të treta për konvertimin e statistikave për paketë (të marra nga një nga dy metodat e mëparshme) në një rrjedhë të rrjedhës së informacionit të grumbulluar.

Libpcap


Në rastin e parë, një kopje e paketës që kalon përmes ndërfaqes, pas kalimit të filtrit (), mund të kërkohet nga një program klient në server i shkruar duke përdorur këtë bibliotekë. Paketa vjen me një kokë të Layer 2 (Ethernet). Është e mundur të kufizohet gjatësia e informacionit të kapur (nëse na intereson vetëm informacioni nga titulli i tij). Shembuj të programeve të tilla mund të jenë dhe. Ka një zbatim. Në rastin e përdorimit të përkthimit të adresës në një ruter PC, një përgjim i tillë mund të kryhet vetëm në ndërfaqen e tij të brendshme të lidhur me përdoruesit lokalë. Në ndërfaqen e jashtme, pas përkthimit, paketat IP nuk përmbajnë informacion për hostet e brendshëm të rrjetit. Sidoqoftë, me këtë metodë, është e pamundur të merret parasysh trafiku i gjeneruar nga vetë serveri në internet (gjë që është e rëndësishme nëse një shërbim në internet ose postë po funksionon në të).

Libpcap kërkon mbështetje nga sistemi operativ, i cili aktualisht zbret në instalimin e një biblioteke të vetme. Në këtë rast, programi i aplikacionit (përdoruesi) që mbledh paketat duhet:


  • hapni ndërfaqen e kërkuar

  • specifikoni filtrin përmes të cilit kalojnë paketat e marra, madhësinë e pjesës së kapur (snaplen), madhësinë e buferit,

  • vendosni parametrin promisc, i cili kalon ndërfaqen e rrjetit në mënyrën e kapjes së të gjitha paketave që kalojnë në përgjithësi, dhe jo vetëm atyre që i drejtohen adresës MAC të kësaj ndërfaqeje

  • caktoni një funksion (callback) të thirrur për çdo paketë të marrë.

Kur një paketë transmetohet përmes ndërfaqes së zgjedhur, pasi kalon filtrin, ky funksion merr një bufer që përmban Ethernet, (VLAN), IP, etj. headers deri në snaplen. Meqenëse biblioteka libcap kopjon paketat, nuk është e mundur t'i bllokosh ato që të kalojnë nëpër të. Në këtë rast, programi për mbledhjen dhe përpunimin e trafikut do të duhet të përdorë metoda alternative, për shembull, duke thirrur një skript për të vendosur adresën IP të specifikuar në rregullin e bllokimit të trafikut.

Firewall


Kapja e të dhënave që kalojnë përmes murit të zjarrit ju lejon të merrni parasysh trafikun e vetë serverit dhe trafikun e përdoruesve të rrjetit, edhe kur përkthimi i adresës është duke u ekzekutuar. Gjëja kryesore në këtë rast është të formuloni saktë rregullin e kapjes dhe ta vendosni atë në vendin e duhur. Ky rregull aktivizon transferimin e paketës drejt bibliotekës së sistemit, nga ku mund ta marrë aplikacioni i kontabilitetit dhe kontrollit të trafikut. Për Linux OS, iptables përdoret si muri i zjarrit, dhe mjetet e përgjimit janë ipq, ose. Për FreeBSD OC - ipfw me rregullat e tipit. Në çdo rast, mekanizmi i murit të zjarrit plotësohet nga aftësia për të punuar me një program përdoruesi në mënyrën e mëposhtme:

  • Programi i përdoruesit - mbajtësi i trafikut regjistrohet në sistem duke përdorur një thirrje sistemi ose një bibliotekë.

  • Një program përdoruesi ose skript i jashtëm vendos rregullin në murin e zjarrit, duke e mbështjellë trafikun e zgjedhur (sipas rregullit) brenda mbajtësit.

  • Për çdo paketë që kalon, mbajtësi merr përmbajtjen e tij në formën e një buferi memorie (me kokë IP, etj. Pas përpunimit (kontabilitetit), programi duhet gjithashtu t'i tregojë kernelit të sistemit operativ se çfarë të bëjë më pas me një paketë të tillë - të hidhet ose transferojeni më tej.kaloni paketën e modifikuar në kernel.

Meqenëse paketa IP nuk kopjohet, por dërgohet në softuer për analizë, bëhet e mundur "hedhja" e saj dhe, rrjedhimisht, kufizimi plotësisht ose pjesërisht i trafikut të një lloji të caktuar (për shembull, te një pajtimtar i zgjedhur i lokalit rrjet). Sidoqoftë, nëse aplikacioni ndalon t'i përgjigjet kernelit në lidhje me vendimin e tij (varet, për shembull), trafiku përmes serverit thjesht bllokohet.
Duhet të theksohet se mekanizmat e përshkruar, me vëllime të konsiderueshme të trafikut të transmetuar, krijojnë një ngarkesë të tepruar në server, e cila shoqërohet me kopjimin e vazhdueshëm të të dhënave nga kerneli në programin e përdoruesit. Metoda e mbledhjes së statistikave në nivelin e kernelit OS, me lëshimin e statistikave të përmbledhura sipas protokollit të programit të aplikacionit, është i lirë nga ky pengesë.

Rrjedha e rrjetit
Ky protokoll u zhvillua nga Cisco Systems për të eksportuar informacionin e trafikut nga ruterët për llogaritjen dhe analizën e trafikut. Më i popullarizuari tani i siguron marrësit një rrjedhë të strukturuar të të dhënave në formën e paketave UDP që përmbajnë informacion në lidhje me trafikun e kaluar në formën e të ashtuquajturave regjistrime të rrjedhës:

Sasia e informacionit në lidhje me trafikun është disa renditje më e vogël se vetë trafiku, gjë që është veçanërisht e rëndësishme në rrjetet e mëdha dhe të shpërndara. Sigurisht, është e pamundur të bllokohet transferimi i informacionit gjatë mbledhjes së statistikave mbi rrjedhën e rrjetit (përveç nëse përdoren mekanizma shtesë).
Aktualisht, zhvillimi i mëtejshëm i këtij protokolli po bëhet i njohur - versioni 9, bazuar në strukturën e modelit të regjistrimit të rrjedhës, zbatimi për pajisjet nga prodhuesit e tjerë (). Kohët e fundit, është miratuar standardi IPFIX, i cili lejon që statistikat të transmetohen përmes protokolleve të shtresave më të thella (për shembull, sipas llojit të aplikacionit).
Zbatimi i burimeve të rrjedhës së rrjetit (agjentë, sondë) është i disponueshëm për ruterat e PC, si në formën e shërbimeve që punojnë sipas mekanizmave të përshkruar më sipër (probe rrjedhëse,), ashtu edhe të integruara drejtpërdrejt në kernelin e OS (FreeBSD :, Linux:). Për ruterat e softuerit, rrjedha e statistikave të netflow mund të merret dhe përpunohet në nivel lokal në vetë ruterin, ose të dërgohet përmes rrjetit (protokolli i transmetimit - mbi UDP) në pajisjen marrëse (kolektor).


Programi mbledhës mund të mbledhë informacion nga shumë burime në të njëjtën kohë, duke qenë në gjendje të dallojë trafikun e tyre edhe me hapësira adresash të mbivendosura. Me ndihmën e mjeteve shtesë, si p.sh. është gjithashtu e mundur të kryhet grumbullimi i të dhënave shtesë, bifurkimi i rrymave ose konvertimi i protokollit, gjë që është e rëndësishme kur menaxhoni një rrjet të madh dhe të shpërndarë me dhjetëra rutera.

Funksionet e eksportit netflow mbështeten nga Cisco Systems, Mikrotik dhe disa të tjerë. Funksionalitet i ngjashëm (me protokolle të tjera eksporti) mbështetet nga të gjithë prodhuesit kryesorë të pajisjeve të rrjetit.

Libpcap në "jashtë"
Le ta komplikojmë pak detyrën. Po sikur pajisja juaj e aksesit të jetë një ruter hardueri i palës së tretë? Për shembull, D-Link, ASUS, Trendnet, etj. Ka shumë të ngjarë të jetë e pamundur të instaloni softuer shtesë për marrjen e të dhënave në të. Përndryshe, ju keni një pajisje me akses inteligjent, por nuk është e mundur ta konfiguroni atë (nuk ka të drejta ose kontrollohet nga ofruesi juaj). Në këtë rast, është e mundur të mblidhen informacionet e trafikut direkt në ndërfaqen e pajisjes së aksesit me rrjetin e brendshëm, duke përdorur mjetet "hardware" të kopjimit të paketave. Në këtë rast, do t'ju duhet patjetër një server i pavarur me një kartë rrjeti të dedikuar për të marrë kopje të paketave Ethernet.
Serveri duhet të përdorë mekanizmin për mbledhjen e paketave duke përdorur metodën libpcap të përshkruar më sipër, dhe detyra jonë është të dërgojmë një rrjedhë të dhënash në hyrjen e një karte rrjeti të dedikuar që është identike me atë që del nga serveri i aksesit. Për ta bërë këtë, mund të përdorni:

  • Ethernet - shpërndarës: një pajisje që thjesht përcjell paketat midis të gjitha porteve të saj pa dallim. Në realitetet moderne, mund të gjendet diku në një depo me pluhur, dhe nuk rekomandohet përdorimi i kësaj metode: jo i besueshëm, me shpejtësi të ulët (nuk ka shpërndarës me 1 Gbit / s)

  • Ethernet është një ndërprerës me aftësinë për të pasqyruar (pasqyruar,. Çelësat modernë inteligjentë (dhe të shtrenjtë) lejojnë kopjimin në një port të caktuar të gjithë trafikut (hyrës, dalës, të dyja) të një ndërfaqeje tjetër fizike, VLAN, duke përfshirë telekomandën (RSPAN)

  • Hardware, i cili mund të kërkojë instalim për të mbledhur dy karta rrjeti në vend të një - dhe kjo është përveç sistemit kryesor.


Natyrisht, mund të konfiguroni portën SPAN në vetë pajisjen e hyrjes (ruter), nëse e lejon - Cisco Catalyst 6500, Cisco ASA. Këtu është një shembull i një konfigurimi të tillë për një ndërprerës Cisco:
monitoroni sesionin 1 burim vlan 100! ku i marrim paketat
monitoroni ndërfaqen e destinacionit të seancës 1 Gi6 / 3! ku nxjerrim paketat

SNMP
Po sikur të mos ketë asnjë ruter nën kontrollin tonë, të mos ketë dëshirë për të komunikuar me netflow, ne nuk jemi të interesuar për detajet e trafikut të përdoruesve tanë. Ata thjesht lidhen me rrjetin përmes një ndërprerësi të menaxhuar, dhe ne vetëm duhet të vlerësojmë përafërsisht sasinë e trafikut që shkon në secilën prej porteve të tij. Siç e dini, pajisjet e rrjetit të menaxhuara nga distanca mbështesin dhe mund të shfaqin numërimin e paketave (bajt) që kalojnë nëpër ndërfaqet e rrjetit. Do të jetë e saktë të përdorni një protokoll të standardizuar të telekomandës për t'i marrë në pyetje. Duke përdorur atë, ju lehtë mund të merrni jo vetëm vlerat e numëruesve të specifikuar, por edhe parametra të tjerë, siç janë emri dhe përshkrimi i ndërfaqes, adresat MAC të dukshme përmes tij dhe informacione të tjera të dobishme. Kjo mund të bëhet duke përdorur shërbimet e linjës së komandës (), shfletuesit grafikë SNMP dhe programe më të sofistikuara të monitorimit të rrjetit (, etj.). Sidoqoftë, kjo metodë ka dy disavantazhe të rëndësishme:

  • trafiku mund të bllokohet vetëm duke çaktivizuar plotësisht ndërfaqen, duke përdorur të njëjtin SNMP

  • Numëruesit e trafikut SNMP i referohen shumës së gjatësisë së paketave Ethernet (unicast, transmetimi dhe multicast veçmas), ndërsa pjesa tjetër e mjeteve të përshkruara më parë japin vlera në lidhje me paketat IP. Kjo krijon një mospërputhje të dukshme (veçanërisht në paketat e shkurtra) për shkak të kostos së lartë të shkaktuar nga gjatësia e kokës së Ethernetit (megjithatë, kjo mund të trajtohet afërsisht: L3_bytes = L2_bytes - L2_paketat * 38).

VPN
Më vete, vlen të merret në konsideratë rasti i aksesit të përdoruesit në rrjet duke krijuar në mënyrë eksplicite një lidhje me serverin e aksesit. Një shembull klasik është dial-up-i i vjetër, analog i të cilit në botën moderne është qasja në distancë (PPTP, PPPoE, L2TP, OpenVPN, IPSEC)


Pajisja e aksesit jo vetëm që drejton trafikun IP të përdoruesit, por gjithashtu vepron si një server i dedikuar VPN dhe përfundon tunelet logjike (shpesh të koduar) brenda të cilëve transmetohet trafiku i përdoruesit.
Për të llogaritur një trafik të tillë, mund të përdorni të gjitha mjetet e përshkruara më sipër (dhe ato janë të përshtatshme për analiza të thella nga porti / protokolli), si dhe mekanizma shtesë që ofrojnë mjete të kontrollit të hyrjes VPN. Para së gjithash, ne do të fokusohemi te protokolli. Puna e tij është një temë mjaft komplekse. Përmendim shkurtimisht se kontrolli (autorizimi) i aksesit në serverin VPN (klienti RADIUS) kontrollohet nga një aplikacion special (serveri RADIUS), i cili ka një bazë të dhënash (skedar teksti, SQL, Active Directory) të përdoruesve të vlefshëm me atributet e tyre (kufizimet). në shpejtësitë e lidhjes, adresat IP të caktuara). Përveç procesit të autorizimit, klienti transmeton periodikisht mesazhet e kontabilitetit në server, informacione në lidhje me statusin e çdo sesioni aktual VPN që funksionon, duke përfshirë numëruesit e bajteve dhe paketave të transmetuara.

konkluzioni

Le të përmbledhim të gjitha metodat e mësipërme të mbledhjes së informacionit të trafikut së bashku:

Le të përmbledhim pak. Në praktikë, ekziston një numër i madh metodash për lidhjen e rrjetit që menaxhoni (me klientët ose abonentët e zyrës) me infrastrukturën e rrjetit të jashtëm, duke përdorur një sërë mjetesh aksesi - ruterë softuerësh dhe harduerësh, ndërprerës, serverë VPN. Sidoqoftë, pothuajse në çdo rast, mund të dilni me një skemë kur informacioni në lidhje me trafikun e transmetuar përmes rrjetit mund të dërgohet në mjetin softuer ose harduerik për analizën dhe kontrollin e tij. Është gjithashtu e mundur që ky mjet të lejojë reagime në pajisjen e aksesit duke përdorur algoritme inteligjente për të kufizuar aksesin për klientët individualë, protokollet dhe të tjerët.
Kjo përfundon analizën e materialit. Nga temat pa përgjigje mbetën:


  • si dhe ku shkojnë të dhënat e grumbulluara të trafikut

  • softuer i kontabilitetit të trafikut

  • cili është ndryshimi midis faturimit dhe "numërimit" të thjeshtë

  • si mund të vendosni kufizime në trafik

  • kontabiliteti dhe kufizimi i faqeve të internetit të vizituara

Mund
2017

Publikimet

Parimet e rrugëtimit dhe transformimit të trafikut IP në një rrjet VPN të krijuar duke përdorur teknologjinë ViPNet

Publikimi diskuton parimet bazë të rrugëzimit dhe konvertimit të trafikut në një rrjet virtual ViPNet, të cilat sigurojnë ndërveprimin e nyjeve ViPNet në mënyra të ndryshme të lidhjes së tyre me rrjetet e telekomunikacionit.

Publikimi u drejtohet specialistëve teknikë që duhet të kuptojnë specifikat e rrjetit ViPNet. Për shembull, në rastet kur duhet të vlerësoni realizueshmërinë e zbatimit të tij ose të planifikoni vendosjen e tij.

Për të lexuar këtë artikull, ju duhet të keni një kuptim bazë të rrjeteve IP dhe mureve të zjarrit.

Prezantimi

Shumë sisteme VPN janë krijuar kryesisht për të lidhur në mënyrë të sigurt rrjetet lokale në internet dhe për të siguruar qasje të sigurt në distancë në burime. Nëse, krahas këtyre detyrave, ekziston detyra e organizimit të mbrojtjes së trafikut drejtpërdrejt midis nyjeve, pavarësisht vendndodhjes së tyre, duke përfshirë edhe brenda rrjetit lokal, sipas skemës Peer-to-Peer, atëherë përdorimi i sistemeve të tilla është shumë i vështirë. Teknologjia ViPNet e bën të lehtë zgjidhjen e problemeve të lidhjes VPN të nyjeve në çdo topologji.

Një nga dallimet e favorshme midis teknologjisë ViPNet dhe sistemeve klasike VPN është mungesa e ndonjë procedure për sinkronizimin dhe gjenerimin e çelësave gjatë sesioneve të sigurta të shkëmbimit të informacionit midis nyjeve ViPNet. Kjo veçori përmirëson ndjeshëm stabilitetin e sistemit dhe siguron besueshmëri të lartë të shërbimeve të ndryshme të rrjetit.

1.1 Komponentët e rrjetit virtual ViPNet

Një rrjet virtual është ndërtuar duke përdorur komponentë ViPNet për sisteme të ndryshme operative, sisteme harduerike dhe softuerike ViPNet, si dhe makina virtuale të gatshme për mjedise të ndryshme virtuale. Në rrjetin virtual mund të përfshihen edhe pajisjet mobile në iOS, Android dhe platforma të tjera OS, në të cilat janë instaluar aplikacionet ViPNet Client të zhvilluara për këto platforma.

Kompjuterët dhe pajisjet celulare me softuer ViPNet Client do të referohen më tej si Klientë. Klientët ofrojnë mbrojtje të rrjetit dhe mundësojnë që kompjuterët dhe pajisjet individuale të bashkohen me VPN.

Kompjuterët me softuer ViPNet Coordinator për Windows dhe Linux, sisteme harduerike dhe softuerike ViPNet për rrjete të mëdha dhe të vogla, porta të sigurisë industriale të kapaciteteve të ndryshme, koordinatorët ViPNet në makinat virtuale do të referohen më tej si Koordinatorë. Koordinatorët e klasave të ndryshme të sigurisë ofrojnë kriptim të trafikut të burimeve të rrjetit të tunelizuar prej tyre (si portat VPN), transmetojnë trafikun VPN midis nyjeve të tjera VPN, kryejnë funksione shërbimi për të ruajtur lidhjen e rrjetit të mbrojtur dhe optimizuar rrugët e trafikut VPN midis nyjeve.

Klientët dhe Koordinatorët quhen nyje të rrjetit virtual ViPNet ose thjesht nyje ViPNet. Administratori përcakton aftësinë për të shkëmbyer trafikun përmes kanaleve të sigurta midis nyjeve ViPNet (lidhjet midis nyjeve).

1.2 Funksionet e koordinatorit

Koordinatorët, si rregull, instalohen në kufirin e rrjeteve dhe kryejnë funksionet e mëposhtme:

    Porta VPN është një standard për funksionin klasik VPN që zbaton krijimin e kanaleve të sigurta (tunele) site-to-site dhe klient-to-site ndërmjet sajteve lokale dhe të largëta. Një koordinator mund të krijojë një kanal të tillë përmes një kaskade koordinatorësh të tjerë që kryejnë funksionin e rutimit të paketave VPN.

    Firewall është një funksion filtrues për lidhjet e hapura, të sigurta dhe të tunelizuara dhe lidhjet e rrjetit lokal, si dhe një funksion përkthimi i adresave për lidhjet e hapura dhe me tunel.

    Serveri i adresave IP është një funksion i shkëmbimit automatik të informacionit të përditësuar në lidhje me topologjinë e rrjetit ndërmjet nyjeve ViPNet si brenda një rrjeti virtual të caktuar, ashtu edhe kur ndërvepron me nyjet e rrjeteve të tjera virtuale ViPNet. Shkëmbimi i informacionit kryhet duke përdorur një protokoll të posaçëm të sigurt për drejtimin dinamik të trafikut VPN (shiko "Protokolli dinamik i rrugëzimit"). Rezultati i këtij protokolli është aftësia për të drejtuar trafikun VPN ndërmjet nyjeve në rrjetin ViPNet përgjatë një rruge që është optimale për metodën e përdorur dhe ku nyja është e lidhur me rrjetin.

    Ruteri i paketave VPN është një funksion që siguron drejtimin e trafikut transit VPN që kalon përmes koordinatorit drejt nyjeve të tjera ViPNet. Rutimi kryhet bazuar në identifikuesit e nyjeve të mbrojtura të transmetuara në pjesën e hapur të paketave VPN dhe të mbrojtura nga falsifikimi me imitim, dhe në bazë të të dhënave të marra si rezultat i protokollit dinamik të rrugëzimit të trafikut VPN. Çdo trafik VPN i drejtuar nga koordinatori dërgohet në nyjen tjetër ose përfundimtare të ViPNet në adresën IP dhe portin në të cilin kjo nyje është e disponueshme. Adresa IP e burimit të paketës zëvendësohet me adresën e ndërfaqes së koordinatorit nga e cila u largua paketa. Kur vepron si ruter për paketat VPN, koordinatori nuk ka akses në të dhënat e koduara të nyjeve të tjera, por vetëm i transferon ato.

    Nëse një klient ose koordinator lidhet me internetin përmes një pajisjeje me NAT dinamik, atëherë ata nuk janë të aksesueshëm drejtpërdrejt për lidhjet proaktive hyrëse nga hostet e tjerë. Në këtë rast, për të organizuar aksesin në burimet e rrjetit të korporatës pas këtij koordinatori ose për t'u lidhur me një klient të tillë nga nyjet e largëta, një nga koordinatorët në rrjetin e jashtëm përcaktohet për ta si një server lidhjeje me të cilin ata mbajnë komunikim të vazhdueshëm. . Për shkak të funksionalitetit të ruterit të paketave VPN, serveri i lidhjes shërben si një lidhje e ndërmjetme për vendosjen e komunikimit me një nyje të tillë nga rrjeti i jashtëm (me mundësinë e një kalimi të mëvonshëm në komunikim të drejtpërdrejtë, për më shumë detaje shihni "Lidhja e dy nyjeve që lidhen me internetin përmes pajisjeve me NAT dinamik").

    Serveri i lidhjes vendoset automatikisht në cilësimet e klientit kur ato vendosen dhe mund të ndryshohet më vonë. Për koordinatorin, nëse është e nevojshme, serveri i lidhjes mund të vendoset në cilësimet e tij.

    Serveri i transportit është një funksion që ofron shpërndarjen e përditësimeve kryesore, informacionin e ndihmës, politikat, përditësimet e softuerit ViPNet nga programet e menaxhimit të rrjetit ViPNet në faqet e mbrojtura, si dhe drejtimin e zarfeve të postës së aplikacioneve ViPNet (për shembull, ViPNet Business Mail, File Exchange) .

Si parazgjedhje, Serveri i Adresave IP është Serveri i Lidhjes për klientin. Nëse është e nevojshme, një koordinator tjetër mund të caktohet nga serveri i lidhjes.

2. Parimet e përgjithshme të ndërveprimit të nyjeve ViPNet në një rrjet virtual

Nyjet ViPNet mund të vendosen në rrjete të çdo lloji që mbështesin protokollin IP. Metoda e lidhjes së një nyje me rrjetin mund të jetë çdo: Ethernet, PPPoE nëpërmjet lidhjes XDSL, PPP nëpërmjet lidhjes Dial-up ose ISDN, çdo rrjet celular, pajisje Wi-Fi, rrjete MPLS ose VLAN dhe të tjera.

2.1 Protokolli i Rrugës Dinamike

Dy nyje në një rrjet ViPNet mund të ndërveprojnë me njëri-tjetrin nëse administratori ka vendosur lidhje ndërmjet tyre në aplikacionin e kontrollit (ViPNet Administrator). Për të hyrë në nyjet e largëta të tunelit, duhet të konfiguroni një lidhje me koordinatorin që i tunelon ato. Krijimi i një lidhjeje midis dy nyjeve do të thotë që dy nyje kanë informacionin e nevojshëm kyç për të krijuar një lidhje të sigurt VPN midis tyre.

Çdo klient ka koordinatorin e tij "të vetin" - serverin e tij të adresës IP, serverin e lidhjes dhe serverin e transportit (shih "Funksionet e koordinatorit". Nëse është e nevojshme, mund t'i konfiguroni këto funksione që të kryhen nga koordinatorë të ndryshëm).

Aksesueshmëria e vazhdueshme e nyjeve ViPNet me njëri-tjetrin sigurohet nga protokolli dinamik i rrugëzimit të trafikut VPN, i cili funksionon në nivelin e aplikacionit të OS. Shkëmbimi i të dhënave të shërbimit brenda kornizës së këtij protokolli ndodh në të njëjtat lidhje VPN dhe në këtë mënyrë mbrohet.

Puna e protokollit dinamik të rrugëzimit është që të transferojë automatikisht midis nyjeve të rrjetit ViPNet informacione të përditësuara në lidhje me mënyrat e mundshme të aksesimit të njëri-tjetrit, si dhe listat e adresave të tyre IP reale. Protokolli e shpërndan këtë informacion jo vetëm brenda rrjetit të tij ViPNet, por edhe ndërmjet nyjeve të rrjeteve të ndryshme ViPNet (nëse administratorët e dy rrjeteve kanë rënë dakord dhe kanë shkëmbyer informacionin përkatës në lidhje me lidhjet midis nyjeve të dy rrjeteve për ndërveprim të sigurt në përputhje me detyrat e tyre).

Koordinatorët luajnë një rol kyç në funksionimin e protokollit, të cilët u ofrojnë të gjitha nyjeve të rrjetit informacionin e nevojshëm për organizimin e komunikimit. Duke vepruar si një server i adresave IP, koordinatorët mbledhin informacion në lidhje me metodat aktuale të aksesit për klientët "e tyre". Më tej, serverët e adresave IP e transmetojnë këtë informacion në nyjet e lidhura me klientët e tyre, drejtpërdrejt ose përmes një zinxhiri të koordinatorëve të tjerë.

Për të siguruar transmetim të sigurt të trafikut në përputhje me detyrat e shkëmbimit të informacionit (në tekstin e mëtejmë referuar trafiku i synuar), është e nevojshme të vendosen lidhje midis nyjeve që sigurojnë mbrojtjen e këtij trafiku (klientët dhe koordinatorët e tunelit), si dhe të vendosen lidhjet e klientëve me koordinatorët "e tyre", të cilat në shumicën e rasteve krijohen automatikisht ...

Për të siguruar transmetim të sigurt të trafikut dinamik të protokollit të rrugëzimit (në tekstin e mëtejmë i referuar si trafik shërbimi), është gjithashtu e nevojshme të përcaktohen lidhjet ndërmjet koordinatorëve, përgjatë zinxhirit të të cilave duhet të transmetohet informacioni për aksesin në nyje. Në rrjetet më të vogla, për thjeshtësi, ju mund të shoqëroni koordinatorët mbi bazën "të gjithë për të gjithë". Megjithatë, në rrjetet e mëdha, për të reduktuar trafikun e sipërm, numri i lidhjeve ndërmjet koordinatorëve duhet të minimizohet dhe lidhjet duhet të vendosen bazuar në mundësitë e mëposhtme për drejtimin e trafikut të sipërm:

    Brenda një rrjeti ViPNet, informacioni transmetohet përgjatë një zinxhiri në të cilin nuk ka më shumë se dy koordinatorë. Domethënë, nëse klientët janë të ndërlidhur, atëherë duhet të ndërlidhen edhe koordinatorët, të cilët kryejnë funksionet e një serveri IP adresash për këta klientë.

  • Kur dy rrjete të ndryshme ViPNet ndërveprojnë, shkëmbimi i trafikut të shërbimit mund të ndodhë në një zinxhir deri në dy koordinatorë në secilin prej rrjeteve. Për shkak të kësaj, në çdo rrjet mjafton të zgjidhet një koordinator (gateway), përmes të cilit do të bëhet shkëmbimi me një rrjet tjetër dhe të lidhet me të njëjtin koordinator në një rrjet tjetër. Dhe tashmë me këta koordinatorë kontaktohen koordinatorët e secilit prej rrjeteve, të cilët duhet të transferojnë informacionin e shërbimit në një rrjet tjetër. Në këtë topologji, Koordinatorët Gateway bëhen një "pikë e vetme hyrjeje" në një rrjet tjetër, i cili thjeshton menaxhimin dhe kontrollin e punës në internet. Natyrisht, nëse koordinatorët e dy rrjeteve lidhen drejtpërdrejt, dhe jo përmes koordinatorëve të dedikuar të portës, atëherë informacioni do të transmetohet në një mënyrë më të shkurtër.

Si rezultat i protokollit dinamik të rrugëtimit, të gjitha nyjet ViPNet kanë informacion për parametrat e aksesit në nyjet e tjera me të cilat janë të lidhura. Në të gjitha rastet, trafiku i synuar ndërmjet nyjeve, pavarësisht nga rruga e trafikut të shërbimit, do të shkojë në rrugën më të shkurtër, duke anashkaluar koordinatorët, nëse infrastruktura ekzistuese e rrjetit e lejon (shih, për shembull: "Lidhja e dy nyjeve që lidhen me internetin përmes pajisjeve me NAT dinamik").

2.2 Kapsulimi

Softueri ViPNet përgjon të gjithë trafikun e rrjetit të klientit ose koordinatorit. Trafiku i destinuar për transmetim përmes një kanali të sigurt në një host tjetër ViPNet është i kapsuluar në paketat IP të mbrojtura nga ViPNet. Paketat origjinale IP të çdo protokolli janë të kapsuluara (tunelizim në shtresën e rrjetit).

Kur ndonjë paketë IP shfaqet në adresën e nyjeve të tjera ViPNet me të cilat ka lidhje, paketa pa asnjë protokoll të vendosjes paraprake të lidhjeve me nyjen marrës kodohet, kapsulohet në një paketë ViPNet dhe transmetohet përmes rrjetit VPN te marrësi. nyje.

Disa modifikime të koordinatorëve mbështesin gjithashtu ndërtimin e tuneleve në shtresën e lidhjes së të dhënave (L2 OSI), e cila ju lejon të kombinoni segmente të largëta të rrjetit në një rrjet të vetëm lokal. Në këtë rast, kornizat Ethernet të çdo protokolli rrjeti, jo vetëm IP, futen në paketat IP të mbrojtura ViPNet (protokolli UDP).

Për kapsulimin në paketat ViPNet, përdoren dy lloje të protokollit IP:

    IP / UDP me portin e paracaktuar të burimit 55777 ose ndonjë port tjetër që regjistrohet automatikisht me hostet e tjerë.

    IP / 241 - përdoret kur nyjet ndërveprojnë në të njëjtin rrjet lokal.

Për të komunikuar midis nyjeve në të njëjtin domen transmetimi, përdoret automatikisht IP / 241, e cila ka më pak shpenzime për shkak të mungesës së titujve shtesë UDP.

Protokolli IP / 241 përdoret për të kapsuluar trafikun midis nyjeve në të njëjtin domen transmetimi

Në raste të tjera, UDP përdoret automatikisht, për të cilat është e lehtë të organizohet kalimi i paketave IP përmes të gjitha llojeve të mureve të zjarrit dhe pajisjeve me NAT. Kur gjenerojnë paketa të sigurta UDP, hostet vendosin portin burim në 55777 (porta e kapsulimit) si parazgjedhje, por në cilësimet e tyre mund të vendosni një port arbitrar, i cili, falë protokollit dinamik të rrugëtimit, do të bëhet i njohur për hostet e tjerë për ta organizuar. akses në këtë port. Kur kaloni pajisje NAT në rrjet, porta e burimit në pako mund të ndryshojë. Informacioni në lidhje me këtë do të bëhet i njohur edhe për nyjet e tjera për organizimin e kalimit të trafikut që vjen.

Protokolli UDP përdoret për të kapsuluar trafikun midis nyjeve të ndara nga një pajisje NAT

Ka raste kur transmetimi i paketave UDP është i ndaluar nga ofruesi i Internetit, dhe ndërveprimi i nyjeve të mbrojtura duke përdorur protokollin UDP është i pamundur. Për shembull, trafiku UDP mund të ndalohet kur përdoren pikat e nxehta në hotele dhe vende të tjera publike.

Nyja zbulon automatikisht një ndalim të tillë dhe krijon një lidhje TCP me serverin e lidhjes (si parazgjedhje në portin 80), përmes të cilit transmeton paketat e gjeneruara UDP. Trafiku ViPNet për hostet e tjerë transmetohet përmes kësaj lidhjeje në serverin e lidhjes, nga ku transmetohet më tej në formën e tij të zakonshme. Kur konfiguroni një tunel TCP në serverin e lidhjes, mund të specifikoni çdo port në të cilin serveri do të marrë paketat TCP.


Nëse trafiku UDP nuk mund të përdoret, nyja krijon një lidhje TCP me serverin e saj të lidhjes dhe përmes tij shkëmben trafikun UDP me nyjet e tjera ViPNet

2.3 Cilësimet fillestare të rrjetit të siguruar

Të gjitha informacionet e nevojshme për ndërveprimin e aplikacioneve, nyjet marrin automatikisht për shkak të punës së protokollit të rrugëzimit dinamik të trafikut VPN. Cilësimet fillestare që duhen bërë gjatë vendosjes së një rrjeti janë minimale:

    Në Qendrën e Kontrollit të Rrjetit, formoni strukturën e rrjetit - klientët, koordinatorët dhe lidhjet e tyre.

    Vendosni adresat IP ose emrat DNS për të hyrë në koordinatorët e rrjetit.

    Pas instalimit të softuerit, klientët ViPNet në përgjithësi nuk kërkojnë asnjë cilësim.

    Për secilin koordinator, nëse është e nevojshme, vendosni një nga disa mënyra të lidhjes me një rrjet të jashtëm. Modaliteti i paracaktuar ("Me përkthim statik të adresës") në shumicën e rasteve siguron funksionimin e tij pa cilësime shtesë. Për më shumë detaje mbi vendosjen e mënyrave të lidhjes në një koordinator, shihni seksionin "Opsionet për lidhjen e koordinatorëve me një rrjet të jashtëm".

    Në firewall-in e jashtëm të organizatës, nëse është e nevojshme, konfiguroni kapërcimin e protokollit përkatës ViPNet (portet dhe adresat e protokollit UDP dhe / ose TCP).

    Për të bashkëvepruar me nyjet e kërkuara të rrjeteve të tjera ViPNet, shkëmbeni disa informacione fillestare të shërbimit me administratorin e një rrjeti tjetër ViPNet. Në të ardhmen, një shkëmbim i tillë do të bëhet automatikisht.

3. Mekanizmat e lidhjeve në rrjetin ViPNet

3.1 Përcaktimi i renditjes së ndërsjellë të nyjeve

Nyjet krijojnë lidhje të ndryshme, në varësi të mënyrës se si janë pozicionuar në lidhje me njëra-tjetrën:

    Janë në të njëjtin domen transmetimi.

    Ato janë të vendosura në të njëjtin rrjet të drejtuar, por në domene të ndryshme transmetimi, domethënë janë të ndara nga pajisjet e rrugëzimit (përfshirë ato me përkthim statik të adresave) dhe nuk janë të disponueshme për njëra-tjetrën përmes transmetimit.

    Të ndara nga pajisjet NAT me përkthim dinamik të adresës.

Kur lidhet me një rrjet ose ndryshon adresën e vet IP, një host kryen një transmetim special dhe përcakton nga përgjigjet se cilët host të tjerë ViPNet janë në të njëjtin domen transmetimi me të. Këto hoste regjistrojnë adresat IP të njëri-tjetrit. Paketat e dërguara në këto adresa janë të koduara dhe të kapsuluara në protokollin IP / 241.

Klientët përdorin një server adresash IP për të marrë informacione rreth hosteve që nuk janë të disponueshëm në domenin e tyre të transmetimit dhe një Server Connection, i cili ka informacion të aksesit të plotë te hostet e tjerë, përdoret për një lidhje fillestare të besueshme me ta.

3.2. Lidhja e dy hosteve që lidhen me internetin përmes pajisjeve me NAT dinamik

Merrni parasysh organizimin e lidhjeve midis dy nyjeve që lidhen me internetin përmes një ofruesi që ofron akses në internet në modalitetin dinamik NAT. Për shembull, Klienti 1 është në një hotel në Londër, dhe Klienti 2 është në një hotel në Shën Petersburg:

1. Kur kompjuteri është i ndezur, softueri ViPNet i secilit prej Klientëve përcakton kanalin e aksesit në serverin e tij të lidhjes duke përdorur protokollin UDP (serveri i lidhjes mund të ndahet).

Nëse Klienti 1 nuk arrin të lidhet me serverin e tij të lidhjes nëpërmjet UDP, atëherë Klienti krijon një lidhje nëpërmjet TCP (si parazgjedhje, porta 80, por ju mund të vendosni çdo port tjetër).

2. Pas lidhjes me serverin e lidhjes, klienti mban një lidhje me të duke i dërguar periodikisht paketa IP testuese tek ai. Për shkak të kësaj, Klienti 1 ofron një mundësi për nyjet e tjera, duke përfshirë Klientin 2, për të krijuar një lidhje iniciative me të përmes serverit të tij të lidhjes. Intervali i paracaktuar për dërgimin e paketave IP te serveri i lidhjes është 25 sekonda. Kjo zakonisht është e mjaftueshme për të punuar me shumicën e pajisjeve NAT. Intervali (timeout) mund të ndryshohet nëse është e nevojshme.

3. Nëse nga ndonjë aplikacion në Klientin 1 ka trafik të synuar në drejtim të Klientit 2 (për shembull, VoIP), atëherë Klienti 1 fillon të transmetojë paketa përmes serverit të tij të lidhjes. Serveri i lidhjes, nga ana tjetër, i përcjell këto pako te serveri i lidhjes së klientit 2, dhe ky i fundit ia dërgon atë klientit 2. Trafiku i kthimit ndjek të njëjtën rrugë.

Nëse Klienti 1 lidhet me Serverin e tij të Lidhjes përmes një lidhjeje TCP, atëherë Serveri i Lidhjes nxjerr trafikun UDP nga lidhja TCP (e cila është ende e koduar dhe nuk mund të deshifrohet në Serverin e Lidhjes). Serveri dërgon trafikun UDP te Klienti 2 përmes serverit të tij të lidhjes. Nëse Klienti 2 komunikon me serverin e tij të lidhjes nëpërmjet TCP, atëherë trafiku që arrin te serveri i lidhjes Klienti 2 do të shkojë te Klienti 2 nëpërmjet kësaj lidhjeje TCP.

Kështu, dy klientë komunikojnë me njëri-tjetrin përmes dy serverëve të lidhjes. Nëse klienti lidhet me serverin e lidhjes përmes UDP, atëherë me një konfigurim të favorshëm të mjedisit të rrjetit, serverët e lidhjes mund të përjashtohen nga ndërveprimi, domethënë klientët shkojnë drejtpërdrejt në mesazh. Konsideroni këtë mekanizëm:

1. Paralelisht me fillimin e transmetimit dhe pranimit të trafikut të synuar nëpërmjet protokollit UDP përmes serverëve të lidhjes, ndodh si më poshtë:

    Të dy klientët përmes serverëve të lidhjes i transmetojnë njëri-tjetrit një paketë testimi me informacion në lidhje me parametrat e aksesit të drejtpërdrejtë tek ata nga rrjeti i jashtëm (adresa dhe porta) të marra nga serveri i tyre i lidhjes.

  • Të dy klientët marrin këto paketa nga njëri-tjetri dhe mësojnë rreth opsioneve për akses të mundshëm të drejtpërdrejtë me njëri-tjetrin. Për më tepër, çdo klient zotëron gjithashtu informacion në lidhje me aksesin në serverin e lidhjes së klientit tjetër (ata e marrin këtë informacion paraprakisht nga serverët e tyre të adresave IP). Duke përdorur këto të dhëna, të dy klientët transmetojnë paketat IP testuese direkt në adresat dhe portat e aksesit me njëri-tjetrin dhe në serverët e lidhjes së anës tjetër.

1. Nëse paketa IP testuese e të paktën njërës nga palët arriti të kalojë drejtpërdrejt përmes pajisjes NAT të palës tjetër, atëherë krijohet një lidhje e drejtpërdrejtë midis nyjeve. Kjo lidhje e drejtpërdrejtë është e disponueshme për të dyja palët për 75 sekonda pas përfundimit të transmetimit të trafikut të synuar. Pas kësaj, rrugët hiqen dhe nëse është e nevojshme të vendoset një lidhje, nyjet përsëri fillojnë të transmetojnë trafikun përmes serverëve të tyre të lidhjes.

Jo të gjitha llojet e NAT lejojnë lidhjen e drejtpërdrejtë (shih më poshtë). Një lidhje e drejtpërdrejtë është e mundur nëse të paktën njëra nga palët përdor një pajisje NAT për ta bërë këtë.

2. Nëse paketat IP direkte të testimit nuk arritën në asnjërën anë, por arritën në serverin e lidhjes së anës tjetër, atëherë trafiku i synuar midis dy klientëve do të kalojë përmes njërit prej serverëve të lidhjes. Kjo lidhje është gjithashtu e disponueshme për lidhjen e nyjeve për 75 sekonda pas përfundimit të transmetimit të trafikut të synuar. Një situatë e ngjashme ndodh nëse një nga klientët lidhet me serverin e tyre të lidhjes përmes TCP. Ky Server i Lidhjes nuk mund të përjashtohet nga transmetimi i trafikut, por një Server tjetër i Lidhjes me të cilin është lidhur nyja e tij nëpërmjet UDP mund të përjashtohet.

3. Nëse paketat e testimit nuk kanë arritur askund, atëherë trafiku ndërmjet dy nyjeve do të vazhdojë të ndjekë një rrugë të gjatë përmes dy serverëve të lidhjes.

Fillimi i ndërveprimit me klientin pas pajisjeve NAT përmes serverëve të lidhjes dhe kalimi në komunikim të drejtpërdrejtë

Ekzistojnë katër lloje të NAT dinamike: NAT me kon, NAT me kon të kufizuar me adresë (ose NAT me kon të kufizuar), NAT me kon të kufizuar me port, NAT simetrik. Krijimi i një lidhjeje direkte nuk mbështetet vetëm nëse të dyja pajisjet NAT janë konfiguruar për të kryer NAT Symmetric. Në këtë rast, trafiku do të kalojë përmes një prej serverëve të lidhjes. Nëse të paktën njëra anë ka një lloj tjetër NAT, atëherë do të vendoset një lidhje e drejtpërdrejtë.

Kështu, ose një lidhje e drejtpërdrejtë ose një lidhje përmes një prej serverëve të lidhjes krijohet me hostin në distancë. Nëse është e mundur, nyjet vendosin ndërveprim me njëri-tjetrin përgjatë rrugëve më të shkurtra pa pjesëmarrjen e serverëve të tyre të lidhjes, duke rritur kështu shpejtësinë e shkëmbimit të trafikut të koduar IP dhe duke zvogëluar ngarkesën në koordinatorët. Nëse klientët nuk mund të krijojnë një lidhje më të shkurtër, klientët vazhdojnë të komunikojnë me njëri-tjetrin përmes serverëve të tyre të lidhjes.

3.3 Lidhja e nyjeve në një rrjet të drejtuar

Nëse dy klientë janë në të njëjtin rrjet të drejtuar ose janë të ndarë nga pajisje me NAT statike, por nuk janë të disponueshëm për njëri-tjetrin gjatë transmetimeve, ata dërgojnë gjithashtu paketat e para përmes serverit të lidhjes. Pas kësaj, sipas mekanizmit të përshkruar më sipër (shiko "Lidhja e dy nyjeve që lidhen me internetin përmes pajisjeve me NAT dinamik"), nyje të tilla garantohen të shkojnë drejtpërdrejt në komunikim, pa pjesëmarrjen e serverit të lidhjes. Lidhjet e mëvonshme krijohen nga dy nyjet sipas informacionit të rutimit të ruajtur pa përfshirë drejtpërdrejt Serverin e Lidhjes.

Nyjet mbajnë informacionin e rrugëzimit të paketave për njëra-tjetrën, të cilat nuk do të hiqen edhe nëse nuk ka trafik të synuar. Informacioni pastrohet vetëm nëse nyja shkëputet dhe më pas rilidhet në rrjet.

3.4 Zgjedhja e një serveri lidhjeje për një klient që lëviz në një rrjet tjetër ViPNet

Përdoruesi i klientit ose administratori i rrjetit mund të zgjedhë çdo koordinator për klientin si server lidhjeje, duke përfshirë një koordinator në një rrjet tjetër ViPNet me të cilin është krijuar një ndërlidhje. Kjo është e nevojshme, për shembull, nëse një klient kalon në një rrjet lokal, nga i cili qasja në internet është e mundur vetëm përmes një koordinatori "të huaj" të vendosur në këtë rrjet lokal (koordinator i një rrjeti tjetër ViPNet). Kushti për të qenë në gjendje të lidheni nëpërmjet serverit të lidhjes në një rrjet tjetër është:

    prania e ndërlidhjes ndërmjet rrjetit të klientit dhe rrjetit të serverit të lidhjes;

    lidhja e serverit të lidhjes "të huaj" me koordinatorin në rrjetin "vet", i cili luan rolin e një serveri të adresave IP për klientin.

Puna e serverit të lidhjes është të sigurojë lidhje nga klienti në nyjet me të cilat është i lidhur klienti. Për ta bërë këtë, Serveri i Lidhjes duhet të ketë informacion në lidhje me shtigjet e mundshme të aksesit në këto nyje në mënyrë që të sigurojë kursimin e trafikut të synuar të klientit. Sidoqoftë, informacioni në lidhje me parametrat e hyrjes në nyjet e rrjeteve të tjera mund të futet në një rrjet të huaj (rrjeti i serverit të lidhjes) vetëm nëse këto nyje janë të lidhura me ndonjë nyje të këtij rrjeti të huaj. Më shpesh sesa jo, ky nuk është rasti, dhe të paktën disa (dhe ndoshta të gjitha) nyjet me të cilat klienti është i lidhur dhe në të cilat klienti mund të ketë nevojë të aksesojë, nuk kanë lidhje me këtë rrjet. Por informacioni në lidhje me aksesin në këto nyje është në pronësi të serverit të adresës IP të klientit në rrjetin e tij. Serveri i adresës IP ia dërgon atë klientit. Pas marrjes së këtij informacioni, klienti e përcjell atë në serverin e lidhjes në rrjetin e huaj. Si rezultat, Serveri i Lidhjes në rrjetin e huaj mund të drejtojë trafikun e synuar të klientit në të gjitha nyjet me të cilat është i lidhur. Klienti ka akses në të gjitha burimet e tij dhe rrjeteve të tjera të mbrojtura me të cilat është i lidhur.

Nëse serveri origjinal i lidhjes së klientit është i aksesueshëm nga rrjeti lokal në të cilin klienti u zhvendos, atëherë nuk ka nevojë të ndryshoni serverin e lidhjes.

4. Opsionet për lidhjen e koordinatorëve me rrjetin e jashtëm

Për koordinatorin, mund të vendosni një nga disa mënyra lidhjeje në rrjetin e jashtëm. Zgjedhja e mënyrës varet nga fakti nëse koordinatori është i ndarë nga rrjeti i jashtëm nga një mur zjarri i jashtëm i koordinatorit. Mund të vendosen mënyrat e mëposhtme:

    Mënyra e lidhjes "Pa përdorur një mur zjarri".

    Mënyra e lidhjes "Pas koordinatorit", në të cilën një koordinator tjetër është muri i jashtëm i zjarrit.

    Mënyra e lidhjes përmes një muri zjarri "Me përkthim statik të adresës".

    Mënyra e lidhjes së murit të zjarrit "Me përkthim dinamik të adresës".

Si parazgjedhje, koordinatorët janë caktuar të punojnë përmes murit të zjarrit "Me përkthim të adresës statike". Modaliteti mund të ndryshohet në aplikacionin e kontrollit ViPNet Administrator ose direkt në koordinator. Kjo mënyrë është mjaft e gjithanshme dhe mund të përdoret në shumicën e rasteve.

4.1 Lidhja e koordinatorit në modalitetin "Pa përdorur një mur zjarri".

Nëse koordinatori ka një adresë IP të përhershme në internet, atëherë mund të ndërtoni një rrugë drejt tij nga çdo rrjet që ka qasje në internet. Në një koordinator të tillë, mund të vendosni modalitetin "Pa përdorur një mur zjarri".

Në këtë rast, mund të përdoret gjithashtu mënyra e paracaktuar "Me përkthim të adresës statike". Në versionet e mëvonshme të ViPNet, modaliteti "Pa përdorur një mur zjarri" supozohet të përjashtohet nga përdorimi.

4.2 Lidhja e koordinatorit përmes një koordinatori tjetër: modaliteti "Pas koordinatorit".

Nëse koordinatori A ndodhet në kufirin ndërmjet segmenteve të brendshme dhe të jashtme të rrjetit lokal, dhe rrjeti i jashtëm mbrohet nga koordinatori B, atëherë koordinatori A zakonisht vendoset në modalitetin "Behind Coordinator", duke zgjedhur koordinatorin B si koordinator të jashtëm. Koordinatori B në këtë rast kryen për koordinatorin A rolin e serverit të lidhjes.

Një instalim i tillë i koordinatorëve në një zinxhir njëri pas tjetrit (kaskadë) ju lejon të mbroni trafikun e segmenteve të brendshme të rrjetit lokal si në lakin e jashtëm të rrjetit lokal, ashtu edhe kur trafiku largohet prej tij. Numri i koordinatorëve në zinxhir nuk është i kufizuar. Për një koordinator, mund të instaloni disa koordinatorë dhe në këtë mënyrë të siguroni izolim të besueshëm nga njëri-tjetri dhe nga rrjeti i përgjithshëm lokal i disa prej segmenteve të tij. Klientët mund të vendosen kudo në këtë rrjet lokal për të mbrojtur stacione pune specifike.

Koordinatorët kaskadë

Kur koordinatorët instalohen brenda një rrjeti lokal pas një koordinatori që qëndron në kufirin e tij (koordinatorët kaskadë), trafiku nga segmenti i brendshëm i rrjetit lokal në nyjet e largëta të ViPNet transmetohet si më poshtë:

    Koordinatorët ViPNet që mbrojnë segmentet e brendshme LAN dërgojnë automatikisht trafikun e koduar të destinuar për burime të mbrojtura në distancë te koordinatori në kufirin e segmentit të rrjetit të jashtëm. Ky koordinator dërgon trafikun e mbrojtur më tej në përputhje me informacionin që ka për nyjet e largëta.

  • Nyjet e largëta të ViPNet dërgojnë trafikun e destinuar për segmentin e brendshëm të rrjetit lokal përmes një koordinatori të jashtëm, i cili e ridrejton atë më tej te koordinatorët brenda rrjetit lokal.

Lidhja kaskadë e koordinatorëve ju lejon të mbroni trafikun e segmentit të brendshëm të rrjetit lokal gjatë kalimit të tij si në segmentin e jashtëm të rrjetit lokal ashtu edhe në rrjetin e jashtëm publik. Cascading gjithashtu lejon që trafiku VPN të kalojë nëpër rrugën e dëshiruar në WAN, e cila shpesh përdoret për ta kontrolluar atë në skema të ndryshme administrimi.

Ndërtimi i një skeme me koordinatorë kaskadë nuk kufizohet vetëm në vendosjen e koordinatorëve në modalitetin "Pas koordinatorit". E njëjta skemë mund të krijohet duke përdorur modalitetin e koordinatorit me NAT dinamik me cilësimin "I gjithë trafiku do të dërgohet përmes serverit të lidhjes". Në versionet e mëvonshme, është planifikuar të përdoret vetëm kjo mënyrë koordinatore për të ndërtuar qarqe ujëvarash.

4.3 Lidhja e koordinatorit përmes murit të zjarrit "Me përkthim statik të adresave"

Nëse një mur zjarri i palës së tretë me aftësinë për të konfiguruar rregullat statike për përkthimin e adresave është instaluar tashmë në kufirin e rrjetit lokal, atëherë pas tij mund të vendosni një koordinator me adresa private të ndërfaqeve të rrjetit dhe të vendosni modalitetin e murit të zjarrit "Me adresë statike përkthimi" mbi të. Secila prej ndërfaqeve të rrjetit të koordinatorit mund të lidhet me një rrjet të caktuar përmes një muri të veçantë zjarri me rregulla statike përkthimi. Përmes këtij koordinatori do të sigurohet ndërveprimi i nyjeve të tjera ViPNet dhe nyjeve të hapura në rrjetin lokal me nyjet jashtë tij. Muri i zjarrit duhet të ketë të konfiguruara rregullat e përkthimit të adresave statike:

    Përcjellja e paketave nga rrjeti i jashtëm në adresën e koordinatorit në përputhje me portin e kapsulimit të trafikut të vendosur në koordinator.

  • Kalimi i paketave UDP në rrjetin e jashtëm, në të cilin adresa dhe porta e kapsulimit të koordinatorit janë specifikuar si burim.


Puna e koordinatorit në modalitetin "Me përkthim statik të adresave"

Koordinatori në këtë mënyrë funksionon me sukses edhe në mungesë të një muri të vërtetë të jashtëm. Prandaj, kjo mënyrë është vendosur në koordinatorët si parazgjedhje.

4.1 Modaliteti i murit të zjarrit "Me përkthim dinamik të adresës"

Nëse koordinatori është i instaluar në kufirin e një rrjeti lokal që lidhet me rrjetet e jashtme përmes mureve të zjarrit me përkthim dinamik të adresës, atëherë duhet të vendosni mënyrën e funksionimit prapa murit të zjarrit "Me përkthim dinamik të adresave".

Meqenëse koordinatori nuk është i aksesueshëm nga rrjeti i jashtëm për lidhje proaktive, ai duhet të caktohet si një server lidhjeje një prej koordinatorëve të aksesueshëm nga rrjeti i jashtëm (duke funksionuar në modalitetin "Me përkthim adresash statike" ose "Pa përdorur një mur zjarri") . Serveri i lidhjes do të sigurojë mundësinë për t'u lidhur në mënyrë proaktive me burimet e rrjetit lokal pas një koordinatori të tillë nga çdo nyje tjetër (duke marrë parasysh lidhjet në rrjetin e sigurt).

Për shkak të faktit se koordinatori në këtë mënyrë është i aksesueshëm nga rrjeti i jashtëm përmes serverit të tij të lidhjes, klientët dhe burimet e tunelizuara në rrjetin lokal pas tij janë plotësisht të disponueshme për nyjet e tjera - ashtu si prapa koordinatorit në çdo mënyrë tjetër. Puna e koordinatorit përmes serverit të lidhjes në këtë mënyrë është e ngjashme me punën e klientit pas një pajisjeje NAT të përshkruar më sipër dhe ju lejon të shkoni te mesazhi "direkt", pa pjesëmarrjen e serverit të lidhjes (për më shumë detaje rreth punën e klientëve përmes serverit të lidhjes, shihni "Lidhja e dy pajisjeve me NAT dinamike ").

Puna e koordinatorit në modalitetin "Me përkthim dinamik të adresës" është e ngjashme me punën e një klienti pas një pajisjeje NAT: koordinatori është i garantuar të jetë i aksesueshëm nga rrjeti i jashtëm përmes serverit të lidhjes. Për thjeshtësi, figura nuk tregon serverin e lidhjes së klientit në distancë, i cili gjithashtu është i përfshirë në vendosjen fillestare të lidhjes.

Nëse aktivizoni opsionin "Dërgo të gjithë trafikun përmes serverit të lidhjes" në cilësimet e koordinatorit, mund të ndërtoni skema kaskadë të ngjashme me modalitetin "Pas koordinatorit".

5. Tunelizim i trafikut IP të burimeve të hapura

Për të përfshirë nyjet e rrjetit lokal në rrjetin virtual, trafiku i të cilit nuk ka nevojë të mbrohet në rrjetin lokal, koordinatori kryen funksionin e një serveri tunelesh (VPN gateway):

    Vepron si një portë për transferimin e trafikut IP në rrjetin ViPNet, duke enkapsuluar dhe enkriptuar trafikun e nyjeve të hapura të tunelit.

    Ofron ndërveprimin e nyjeve të tunelizuara me nyjet e largëta për çdo protokoll IP. Në këtë rast, nuk ka rëndësi nëse adresat lokale të nyjeve ndërvepruese janë të qëndrueshme. Falë teknologjisë së adresave virtuale në rrjetin ViPNet, nyjet me të njëjtat adresa IP mund të ndërveprojnë (shih "Adresat virtuale në rrjetin ViPNet"), në mënyrë që të mos kërkohet asnjë negocim adresimi.

    Fsheh strukturën e adresave të rrjetit lokal të mbrojtur duke marrë dhe transmetuar trafikun e kapsuluar në emër të adresës së tij IP.

Për të lidhur burimet e hapura të tunelizuara me çdo klient të largët, koordinator ose nyje të tunelizuar të një rrjeti lokal të largët, janë të disponueshme të gjitha skemat e mësipërme për lidhjen e koordinatorëve me rrjetin. Kjo ju lejon të përdorni të gjitha avantazhet e rrjetit virtual ViPNet në rrjetet e informacionit të shpërndarë me një topologji komplekse.

Nyjet e hapura që ky koordinator do të tunelojë mund të specifikohen në cilësimet e koordinatorit ose në aplikacionin e kontrollit të Administratorit ViPNet si adresa ose vargje të veçanta.

6. Adresat virtuale në rrjetin ViPNet

6.1 Si funksionojnë adresat virtuale

Teknologjia ViPNet siguron ndërveprim ndërmjet burimeve të mbrojtura që kanë adresa IP private pa koordinuar adresimin IP të nënrrjetave. Anët e largëta mund të përdorin të njëjtat adresa IP private dhe nënrrjeta të burimeve të mbrojtura.

Për të ofruar një mundësi të tillë, në çdo nyje ViPNet, adresat virtuale jo të mbivendosura gjenerohen automatikisht për të gjitha nyjet e tjera ViPNet me të cilat ka një lidhje:

    Për klientët dhe koordinatorët, gjenerohen aq adresa virtuale aq sa kanë adresa reale.

    Adresat dhe vargjet virtuale të ndara krijohen për adresa individuale ose vargje të adresave të pritësve të tunelizuara nga koordinatorët e largët.

Secila nyje gjeneron grupin e vet unik të adresave virtuale për nyjet e tjera dhe pajisjet që ato tunelojnë.

Adresat virtuale të hostit nuk varen nga adresat e tyre reale dhe janë të lidhura me identifikuesit unikë të hostit ViPNet që u janë caktuar atyre në aplikacionin e kontrollit të Administratorit ViPNet. Nëse ndryshohet adresa IP e një hosti të largët ViPNet (që është tipike për kompjuterët celularë, pajisjet dhe kompjuterët me një shërbim të konfiguruar të klientit DHCP), adresa e tij virtuale, pasi të krijohet në këtë host, nuk do të ndryshojë. Kjo veçori mund të përdoret nga aplikacionet për të vërtetuar në mënyrë të sigurt një host me adresën e tij virtuale.

6.2 Adresat e dukshmërisë

Çdo nyje ViPNet njeh listat e adresave IP reale të të gjitha nyjeve ViPNet me të cilat është lidhur kjo nyje, si dhe listat e adresave IP të nyjeve të tuneluara nga koordinatorët. Nyja i merr këto adresa në mënyra të ndryshme:

1. Listat e adresave reale të klientëve dhe koordinatorëve të tjerë transmetohen në nyjen në mesazhet e shërbimit nga aplikacioni i kontrollit ViPNet Administrator dhe për shkak të funksionimit të protokollit dinamik të rrugëtimit të trafikut ViPNet (shih "Protokolli dinamik i rrugëzimit").

2. Listat e adresave reale të nyjeve, të tunelizuara nga koordinatorët në distancë, transmetohen në nyjen në mesazhet e shërbimit nga aplikacioni i kontrollit ViPNet Administrator.

3. Nëse trafiku i koduar vjen nga një nyje, adresa reale e së cilës nuk është marrë më parë nga Administratori ViPNet ose përmes protokollit dinamik të rrugëtimit (pikat 1 dhe 2), atëherë nyja regjistron adresën IP të burimit të paketës së deshifruar si adresë reale. të kësaj nyje.

Siç u tha më lart, adresat virtuale unike janë të lidhura me adresat reale. Aplikimet për klientët, koordinatorët dhe nyjet e tunelizuara duhet të përdorin adresën e dukshmërisë - adresën virtuale reale ose korresponduese të nyjes së largët për të bashkëvepruar me burimin në një nyje të largët. Cila adresë (reale ose virtuale) duhet të përdoret si adresa e dukshmërisë së një nyje të caktuar në një nyje të caktuar përcaktohet nga cilësimet në këtë nyje.

Përdoruesit dhe administratorët nuk kanë nevojë të shqetësohen se cila adresë përdoret si adresë e dukshmërisë dhe ta vendosin atë në aplikacione. Aplikacionet që përdorin shërbimet standarde të emrave (shërbimet DNS) ose aplikacionet multimediale që përdorin protokollet e shërbimit SCCP, SIP, H.323 dhe të tjera (si një telefon IP) do të marrin automatikisht adresën e saktë IP të palës tjetër. Në trupat e paketave të këtyre protokolleve, aplikacioneve u tregohen adresat IP të burimeve që kërkojnë. Softueri ViPNet për klientët dhe koordinatorët përpunon paketat e këtyre protokolleve: kur ato dërgohen, ai shton informacion shtesë në paketat e kapsuluara që identifikon hostin ViPNet të cilit i përket adresa IP e dhënë. Për shembull, kur dërgoni një përgjigje për një pyetje DNS, shtohet informacion që identifikon adresën IP të burimit të mbrojtur, emri i të cilit është kërkuar. Kur merrni një paketë, ky informacion ju lejon të zëvendësoni adresën IP në trupin e paketës së nxjerrë me adresën aktuale të dukshmërisë së burimit të kërkuar (adresa e dukshmërisë në këtë nyje). Adresa e marrë përdoret nga aplikacionet për të organizuar një bisedë me një përdorues të largët, për të punuar me postën e Exchange, akses me emër në portalet e internetit dhe burime të tjera në një modalitet të mbrojtur.

Kur përpunohen paketat hyrëse të deshifruara nga nyjet e tjera, adresa e burimit zëvendësohet me adresën e dukshmërisë së këtyre nyjeve në këtë nyje. Si rezultat, aplikacionet në vetë hostin ose hostet e tij të tunelizuar dërgojnë trafikun e përgjigjeve në adresën e saktë të dukshmërisë. Një trafik i tillë do të kodohet dhe do të përcillet te hosti i destinacionit.

7. Drejtimi i trafikut të koordinatorëve me ndërfaqe të shumta rrjeti

Një koordinator ViPNet mund të ketë një numër arbitrar ndërfaqesh fizike ose virtuale të lidhura me nënrrjeta të ndryshme. Mund të ketë burime të hapura të tunelizuara në anën e çdo nënrrjeti.

Për t'u lidhur me burimet që ndodhen pas koordinatorëve në distancë, mund të konfiguroni përdorimin e disa kanaleve alternative të komunikimit përmes nënrrjeteve të ndryshme. Për ta bërë këtë, duhet të vendosni adresat e duhura të aksesit për koordinatorët e largët në këto nënrrjeta dhe, nëse është e nevojshme, të vendosni metrikë që përcaktojnë përparësinë e përdorimit të tyre.

Aplikacionet që funksionojnë në koordinatorin ose burimet e tunelizuara prej tij dërgojnë paketat e tyre në adresën e burimeve të mbrojtura në distancë në adresat e tyre të dukshmërisë: adresat reale të nyjeve të largëta (si rregull, këto janë adresa IP private të lëshuara në ato rrjete lokale ku ato ndodhen) ose atyre përkatëse u caktohen automatikisht adresa virtuale. Sistemi operativ i koordinatorit drejton trafikun sipas rrugëve të disponueshme për këto adresa.

Megjithatë, nuk ka nevojë të konfiguroni rrugë për të gjitha nënrrjetet e shumëfishta të largëta me adresa private ose adresat e tyre virtuale përkatëse, gjë që do të ishte veçanërisht e vështirë duke pasur parasysh se adresat virtuale ndahen nga i njëjti nënrrjet. Drejtuesi i softuerit ViPNet drejton në mënyrë të pavarur trafikun në ndërfaqen e kërkuar në përputhje me itinerarin e specifikuar për adresat e aksesit të jashtëm.

Kjo do të thotë, në koordinator, mjafton të konfiguroni një rrugë të paracaktuar dhe rrugë të tjera të nevojshme në rrjetet e jashtme të drejtuara. Ky është një grup tipik i cilësimeve për ruterat standardë.

8. Tunelizim i trafikut të burimeve të hapura në nivelin e lidhjes (puna e koordinatorëve në modalitetin L2-encryptor L2-encryptor)

Koordinatorët HW mund të vendosen në modalitetin e enkriptorit L2 (teknologjia e tunelit të shtresës së lidhjes L2OverIP). Koordinatorët në këtë mënyrë instalohen në kufijtë e disa (deri në 32) rrjete lokale të largëta dhe i kombinojnë ato në një rrjet të vetëm lokal. Nyjet në këto LAN ndërveprojnë sikur të ishin në të njëjtin domen transmetimi (pa rrugëtim, me linjë shikimi drejt adresave MAC).

Koordinatori në modalitetin e enkriptimit L2 funksionon si një ndërprerës virtual që përcjell kornizat Ethernet të marra në përshtatësin e tij L2 në rrjetet e largëta përmes enkriptuesve të ngjashëm L2 në kufijtë e tyre:

    transmetim (në veçanti kërkesat ARP) dhe korniza multicast - në të gjitha rrjetet e lidhura;

    Korniza unicast - në një rrjet specifik në përputhje me tabelën e grumbulluar të adresave MAC të ndërprerës virtual.

Nuk ka rëndësi protokolli i nivelit më të lartë (IP ose tjetër) i trafikut që arrin në përshtatësin L2.

Koordinatori përpunon kornizat Ethernet dhe nuk bën dallime ndërmjet paketave IP. Prandaj, nuk mund të përdoret për të tunelizuar trafikun IP të burimeve të hapura (shihni Tunnelimi i trafikut IP të burimeve të hapura).

Korniza Ethernet e kapur në përshtatësin L2 paketohet fillimisht në një paketë të thjeshtë IP me adresën e destinacionit të koordinatorit të kërkuar. Korniza Ethernet e transmetuar është dublikuar në disa paketa IP me adresat e destinacionit të koordinatorëve të rrjeteve të tjera lokale. Çdo paketë IP e tillë është e koduar në çelësin e komunikimit me koordinatorin përkatës, e kapsuluar në një paketë standarde ViPNet dhe i përcillet koordinatorit të kërkuar nëpërmjet një ndërfaqeje të jashtme. Pas marrjes, korniza origjinale e Ethernet-it merret dhe dërgohet në rrjetin lokal.

Koordinatorët mbështesin teknologjinë VLAN (802.1Q):

    Koordinatori në modalitetin e koduesit L2 mund të dërgojë korniza të etiketuara në segmente të tjera duke ruajtur etiketimin.

    Në përshtatësin L2 të koordinatorit, mund të krijoni ndërfaqe virtuale VLAN që do të funksionojnë përmes tunelit L2 me nyje në segmente të largëta, duke marrë parasysh vendndodhjen e tyre në VLAN.

Mund të rrisni performancën e kanalit L2 ndërmjet rrjeteve lokale duke lidhur koordinatorë të shumtë me një ndërprerës të jashtëm përmes portave të ndryshme duke përdorur teknologjinë EtherChannel. Testet e një grupi të tillë prej tre koordinatorësh HW2000 treguan një performancë prej 10 Gb / s (një rritje e performancës në proporcion të drejtpërdrejtë me numrin e koordinatorëve). Për më shumë detaje, shihni artikullin "Mbrojtja e qendrës së të dhënave duke përdorur një grup të koordinatorëve HW ViPNet" https://www.anti-malware.ru/analytics/Technology_Analysis/ViPNet_Coordinator_HW.

konkluzioni

Metodat e shqyrtuara të përdorimit të zgjidhjeve teknologjike ViPNet për organizimin e një lidhjeje të sigurt të kompjuterëve në rrjetet IP me adresime jo transparente plotësojnë të gjitha nevojat praktike në këtë fushë që dalin sot.

Për shkak të protokollit dinamik të rutimit të trafikut VPN, konfigurimi i nyjeve ViPNet nga përdoruesit dhe administratorët, edhe në konfigurimet më komplekse të rrjetit, minimizohet ose nuk kërkohet fare.

Vladimir Ignatov

Artikujt kryesorë të lidhur