Вы находитесь на странице: 1из 3

The protocol stack or network stack is an implementation of a computer networking protocol suite or protocol

family. Some of these terms are used interchangeably but strictly speaking, the suite is the definition of the
communication protocols, and the stack is the software implementation of them.

Individual protocols within a suite are often designed with a single purpose in mind. This modularization
simplifies design and evaluation. Because each protocol module usually communicates with two others, they are
commonly imagined as layers in a stack of protocols. The lowest protocol always deals with low-level interaction with
the communications hardware. Each higher layer adds additional capabilities. User applications usually deal only with
the topmost layers.

In computing, Internet Protocol Security (IPsec) is a secure network protocol


suite that authenticates and encrypts the packets of data to provide secure encrypted communication between
two computers over an Internet Protocol network. It is used in virtual private networks (VPNs).
IPsec includes protocols for establishing mutual authentication between agents at the beginning of a
session and negotiation of cryptographic keys to use during the session. IPsec can protect data flows between
a pair of hosts (host-to-host), between a pair of security gateways (network-to-network), or between a security
gateway and a host (network-to-host).[1] IPsec uses cryptographic security services to protect communications
over Internet Protocol (IP) networks. It supports network-level peer authentication, data-origin authentication,
data integrity, data confidentiality (encryption), and replay protection.
The initial IPv4 suite was developed with few security provisions. As a part of the IPv4 enhancement,
IPsec is a layer 3 OSI model or internet layer end-to-end security scheme. In contrast, while some other
Internet security systems in widespread use operate above layer 3, such as Transport Layer Security (TLS)
that operates at the Transport Layer and Secure Shell (SSH) that operates at the Application layer, IPsec can
automatically secure applications at the IP layer.

Security architecture
The IPsec is an open standard as a part of the IPv4 suite. IPsec uses the following protocols to perform
various functions:
 Authentication Headers (AH) provides connectionless data integrity and data origin authentication for
IP datagrams and provides protection against replay attacks.
 Encapsulating Security Payloads (ESP) provides confidentiality, connectionless data integrity, data-
origin authentication, an anti-replay service (a form of partial sequence integrity), and limited traffic-flow
confidentiality.
 Security Associations (SA) provides the bundle of algorithms and data that provide the parameters
necessary for AH and/or ESP operations. The Internet Security Association and Key Management
Protocol (ISAKMP) provides a framework for authentication and key exchange,[ with actual
authenticated keying material provided either by manual configuration with pre-shared keys, Internet
Key Exchange (IKE and IKEv2), Kerberized Internet Negotiation of Keys (KINK), or IPSECKEY DNS
records

O rețea privată virtuală (din engleză: virtual private network, prescurtat VPN) extinde o rețea privată peste


o rețea publică, precum internetul. Permite unui calculator sau unui dispozitiv ce poate fi conectat la rețea
să trimită și să primească date peste rețele publice sau comune ca și cum ar fi conectat la rețeaua privată,
beneficiind în același timp de funcționalitatea, securitatea și politicile rețelei publice.[1]
Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de date
(ex: Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a furnizorului de
servicii Internet (ISP), pusă la dispoziție publicului.
Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele dedicate de
tip WAN private, oferind posibilitatea de conectare a comutatoarelor de telecomunicații la rețeaua internă a
unei companii prin cablu, xDSL, sau dial-up. Conexiunile VPN sunt ușor de implementat peste
infrastructurile publice existente, și oferă o alternativă în comparație cu rețelele dedicate private cum ar fi
cele de tip Frame Relay sau ATM, care în general sunt mai scumpe.
Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare / administrare /
întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-zise, tradiționale),
scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice de mare viteză.

Aritectura : Pentru cei ce doresc să stabilească o conexiune VPN, sunt disponibile mai multe metode (bazate pe
nivelele 2 și 3 din Modelul OSI), împreună cu tehnologiile respective. Rețeaua VPN poate fi stabilită și
administrată la sediul clientului, sau și de către furnizorul de servicii de telecomunicații. De asemenea, pentru a
satisface cerințe speciale, există și posibilitatea de a combina mai multe din aceste metode între ele. De
asemenea, este posibil să conectați un computer separat la rețeaua virtuală.

Tipuri: VPN-urile sigure folosesc protocoale de tunelare criptate. Acestea sunt protocoale criptice (codificate)
care asigură confidențialitatea (blocând intrușii), autenticitatea expeditorului și integritatea mesajelor. Dacă sunt
alese, implementate și utilizate în mod corespunzător, astfel de tehnici pot asigura comunicații sigure chiar în
cadrul unei rețele nefiabile.

Deoarece o astfel de alegere, implementare și folosire nu sunt sarcini simple, există pe piață multe scheme VPN
nefiabile (nesatisfăcătoare).

Tehnologiile VPN sigure pot fi de asemenea utilizate pentru a crește securitatea în infrastructura rețelelor.

Exemple de protocoale VPN sigure (fiabile):

 IP security (IPsec) - folosit pe IPv4, și parțial obligatoriu pe IPv6.

 Secure Sockets Layer / Transport Layer Security (SSL/TLS) - folosit ori pentru întreaga rețea, precum în
proiectul OpenVPN, ori pentru securizarea unui proxy web. A fost construită de companii precum Aventail și
Juniper care asigură accesul distant la capabilitățile VPN.

 Point-to-Point Tunneling Protocol (PPTP), creat de un grup de companii, printre care și Microsoft.

 Layer 2 Tunneling Protocol (L2TP), creat prin cooperarea între Microsoft și Cisco.

 Layer 2 Tunneling Protocol, version 3 (L2TPv3), lansat recent.

 VPN-Q

 Multi Path Virtual Private Network (MPVPN). MPVPN este marcă înregistrată a companiei Ragula Systems
Development Company. Vezi Trademark Applications and Registrations Retrieval (TARR).

Pe piață există companii care asigură administrarea serverului VPN, serviciu oferit clienților lor dacă nu doresc
să facă acest lucru ei înșiși. VPN-urile fiabile nu folosesc tunelele criptografice, în schimb se bazează pe
securitatea unui singur distribuitor al rețelei care va asigura un trafic protejat.

 Multi-Protocol Label Switching (MPLS) este adesea folosit pentru construirea unui VPN fiabil.

 Layer 2 Forwarding (L2F), proiectat de Cisco.


VPN-urile nu pot anonimiza complet conexiunile, însă pot crește intimitatea și securitatea.[3] Pentru a
preveni dezvăluirea informației private, VPN-urile permit în mod uzual doar accesul utilizatorilor autentificați
și folosesc tehnici de criptare.

Tunelarea reprezintă transmiterea datelor în cadrul unei rețele publice astfel încât aceasta să nu
„înțeleagă” faptul că transmiterea (transportul de informații) e parte a unei rețele private. Este realizată prin
încapsularea datelor apartenente rețelei private și crearea unui protocol care să nu permită accesul
nimănui la acestea. Tunelarea permite folosirea rețelelor publice (Internet), văzute astfel ca „rețele private”
sau aproape private.

Generic Router Encapsulation (GRE) reprezintă o metodă de dirijare a pachetelor IP care sunt nerutabile.
De asemenea se poate folosi și pentru rutarea pachetelor multicast peste rețele incompatibile. GRE poate
ruta pachete non-IP (cum ar fi AppleTalk, Internetwork Packet Exchange sau IPX) peste rețele IP.

Вам также может понравиться