Sieci VPN. Zdalna praca i bezpieczeństwo danych

Autor: Marek Serafin

Szczegóły książki w Helionie
ISBN: 978-83-246-1521-6
Cena: 34 zł
Oprawa: miękka
Format: B5
Data wydania: 2008.02.06
Liczba stron: 160
Przykładowy rozdział: ftp://ftp.helion.pl/online/sievpn/sievpn-3.pdf
Kategoria: Sieci komputerowe

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN

  • Na czym opiera się standard SSL?
  • Jak zestawiać tunele VPN w systemach Windows i Linux?
  • Jak połączyć oddziały firm za pomocą tunelu IPSec?

Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Generowanie kluczy
  • Tworzenie tuneli SSH
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja VPN w systemie Windows

Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.

Sieci VPN. Zdalna praca i bezpieczeństwo danych -- spis treści

Przedmowa (7)

Rozdział 1. Wstęp (9)

Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (11)

Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (13)

  • 3.1. Historia i znaczenie protokołu SSL (13)
    • 3.1.1. Przebieg nawiązania połączenia SSL (14)
    • 3.1.2. Znaczenie zaufanego certyfikatu (15)
  • 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (16)
    • 3.2.1. Tworzenie własnego CA (16)
    • 3.2.2. Tworzenie klucza prywatnego dla serwera (18)
    • 3.2.3. Generowanie wniosku o wystawienie certyfikatu (18)
    • 3.2.4. Wystawianie certyfikatu dla serwera (19)
    • 3.2.5. Ściąganie hasła z klucza prywatnego serwera (20)
    • 3.2.6. Unieważnianie certyfikatów (20)
    • 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (21)
    • 3.2.8. Różne formaty certyfikatów (21)
  • 3.3. Kompilacja biblioteki openssl ze źródeł (22)

Rozdział 4. Tunelowanie portów (25)

  • 4.1. Program Stunnel (26)
    • 4.1.1. stunnel.conf (29)
    • 4.1.2. Przykład 1 (31)
    • 4.1.3. Przykład 2 (33)
  • 4.2. Tunele SSH (35)
    • 4.2.1. Przykład 1 (35)
    • 4.2.2. Przykład 2 - SSH jako Socks Proxy (37)
    • 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (37)
    • 4.2.4. Przykład 4 - tunel UDP po SSH (41)

Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (45)

  • 5.1. Instalacja (45)
    • 5.1.1. Instalacja w systemie Linux Debian (46)
    • 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (46)
    • 5.1.3. Instalacja pod systemami MS Windows (50)
  • 5.2. Konfiguracja OpenVPN (52)
  • 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (53)
    • 5.3.1. Generowanie certyfikatów SSL (54)
    • 5.3.2. Konfiguracja po stronie serwera (55)
    • 5.3.3. Uruchomienie usługi serwera OpenVPN (57)
    • 5.3.4. Konfiguracja klienta (58)
  • 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (59)
    • 5.4.1. Przypisywanie stałych adresów IP użytkownikom (62)
    • 5.4.2. Pliki ustawień użytkowników w katalogu ccd (62)
    • 5.4.3. Tworzenie pliku dostep.txt (63)
    • 5.4.4. Testowanie (64)
    • 5.4.5. Logowanie zdarzeń do pliku (65)
  • 5.5. Unieważnianie certyfikatów (67)
  • 5.6. Łączenie oddziałów firmy (68)
    • 5.6.1. Przykład rozwiązania z routerem (69)
    • 5.6.2. Tunel VPN z mostkowaniem (73)
    • 5.6.3. Tunel VPN z mostkowaniem w Windows XP (78)
  • 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (80)
    • 5.7.1. Konfiguracja serwera (81)
    • 5.7.2. Konfiguracja klienta (83)
  • 5.8. OpenVPN w systemach Windows Mobile (PDA) (84)
    • 5.8.1. Instalacja (85)

Rozdział 6. IPSec (89)

  • 6.1. IPSec a translacja adresów (maskarada) (92)
  • 6.2. IPSec - przygotowanie środowiska w systemie Linux (93)
    • 6.2.1. Instalacja programu OpenSWAN (94)
  • 6.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (95)
    • 6.3.1. Konfiguracja bramy IPSec (Linux) (96)
  • 6.4. Konfiguracja klienta Windows (101)
  • 6.5. Debugowanie połączenia (104)
  • 6.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (106)
    • 6.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (106)
  • 6.7. Import certyfikatów w systemie Windows (108)
    • 6.7.1. Konfiguracja połączenia (112)
  • 6.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (116)
    • 6.8.1. Konfiguracja Windows Mobile z kluczem współdzielonym (PSK) (116)
    • 6.8.2. Konfiguracja Windows Mobile z certyfikatami (117)
  • 6.9. Łączenie oddziałów firmy tunelem IPSec (119)

Rozdział 7. Windows Server 2003 jako brama VPN/IPSec (125)

  • 7.1. Konfiguracja usługi Routing i dostęp zdalny (126)
  • 7.2. Konfiguracja klienta (132)
  • 7.3. Dostęp do VPN na podstawie członkostwa w grupie (133)

Rozdział 8. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (139)

  • 8.1. Konfiguracja lokalizacji 1 - Gliwice (140)
  • 8.2. Konfiguracja lokalizacji 2 - Bytom (145)
  • 8.3. Konfiguracja zabezpieczeń IPSec (145)
  • 8.4. Debugowanie połączenia (147)

Rozdział 9. Podsumowanie (149)

Skorowidz (153)

©2007 Włodzimierz Gajda | prace magisterskie | Dubai | Korekta prac magisterskich , Ebooki programowanie androida, Pozycjonowanie stron Poznań