WebMoney: WMZ Z294115950220 WMR R409981405661 WME E134003968233 |
Visa 4274 3200 2453 6495 |
Весь сетевой трафик может быть легко прочитан, поскольку он не шифруется.
Разные механизмы существуют или создаются для шифрования трафика на разных
уровнях стека протоколов. Некоторые схемы только шифруют данные, посланные
(типа GnuPG, шифрующего email), некоторые шифруют сеанс (SSL) и некоторые
шифруют полезный груз данных пакетов (IPSEC и другие VPN). В конечном счете
самым лучшим решением будет IPSEC (мое мнение), поскольку не требуется
никаких модификаций прикладных программ, и обеспечивается очень высокий
уровень защиты между компьютерами. Сейчас единого протокола, используемого
всеми, частично из-за интриг фирмы Microsoft, которая поддерживает только
свои стандарты (справедливости ради надо заметить, что поддержка IPSec в
тестовом варианте у нее есть, но тестовый вариант Microsoft...), частично
из-за ряда законодательных проблем. Самая лучшая схема в настоящее время
SSL, Secure Sockets Layer, первоначально предложенная Netscape. SSL шифрует
данные на уровне сеанса, таким образом, если прикладная программа и сервер
поддерживают SSL, Вы сможете защититься. Большинство www браузеров, некоторые
email/news читатели, и несколько ftp и telnet клиентов поддерживает SSL в
настоящее время. Для Linux большинство услуг может быть защищено SSL.
Библиотеки SSL доступны на
http://www.openssl.org. Для работы через firewall может потребоваться
NAT box (Linux с IP Masquerading), подробности в
разделе о firewall. Имеется ряд VPN решений для Linux. Очень советую при возможности
использовать IPSec, поскольку он представляет собой прообраз стандарта для
if VPN в Internet, и будет включен в IPv6. С другой стороны, если Вы защищены
firewall, и Вам нужен туннель, пользуйтесь SSH, поскольку из-за изменения
заголовков пакетов IPSec обычно проваливается. IPSec подробно описан в соответствующей главе. Я
полагаю, что это решение является будущим VPN (оно поддерживается
большинством стандартов и является частью проекта IPv6). PPTP, составляющий собственность протокол, созданный Microsoft для VPN
решений. До настоящего времени показал многожество дефектов. Однако, если Вы
должны интегрировать Linux в PPTP среду, еще не все потеряно:
http://www.moretonbay.com/vpn/pptp.html содержит Linux реализацию PPTP.
CIPE свободная схема шифрования IP-уровня, предполагаемая для
использования между маршрутизаторами. Это подходит для безопасного соединения
сетей через опасную сеть (подобную Internet). Официальный сайт CIPE:
http://sites.inka.de/~W1011/devel/cipe.html. Доступное по GNU licensed решение для Linux VPN. Пока на тестировании (и
не рекомендуется для массового использования). Официальная страничка
http://eclipt.uni-klu.ac.at/projects/est. Stunnel представляет собой решение для безопасных сетей на основе SSL.
Сервер работает под UNIX, клиенты под UNIX или Windows. Virtual Private Server (VPS) использует Perl и SSH для создания VPN.
Загрузить можно с
http://www.strongcrypto.com. Virtual Tunnel (VTUN) поддерживает набор протоколо соединения и разные
алгоритмы шифрования. Скачать можно с
http://vtun.netpedia.net. Zebedee предоставляет шифрование трафика TCP между хостами и доступен для
UNIX и Windows. Скачать можно с
http://www.winton.org.uk/zebedee. Virtual Private Server решение для VPN на основе PPP и SSH. Скачать
можно с
http://www.strongcrypto.com. Written by Kurt Seifried
Виртуальные частные сети (Virtual private networks, VPN)
Шифрование сетевых сервисов
Решения для VPN
IPSec
PPTP
(Point to Point Tunneling Protocol)
CIPE (Crypto IP
Encapsulation)
ECLiPt
Secure Tunnel
Stunnel
http://mike.daewoo.com.pl/computer/stunnelVirtual Private Server
Virtual Tunnel
Zebedee
Virtual Private Server
Найди своих коллег! |