Professional Documents
Culture Documents
Univerzitet Mediteran
Fakultet za informacione tehnologije-Podgorica
Magistarske studije
Seminarski rad
iz predmeta
Profesor: Student:
Prof. dr Dušan Starčević Ivan Jovović M/02-09
IvanJovović Strana 1 od 37
Seminarski rad: VPN(Virtuale Private Network)
S a d r ž a j:
1. Uvod:............................................................................................ 3
2. Komponente VPN konekcije....................................................... 6
2.1 Remote-Access VPN .............................................................. 7
2.2 Intranet-based VPN ............................................................... 7
2.3 Extranet-based VPN .............................................................. 8
2.4 VPN Zasnovan na MPLS-u................................................... 8
3. Firewall...................................................................................... 10
4. Enkripcija .................................................................................. 12
4.1 IPSec..................................................................................... 14
4.2 AAA Server........................................................................... 15
5. Tunelovanje............................................................................... 16
6. Upustvo za kreiranje-podešavanje VPN konekcije u Windows
XP................................................................................................... 19
7. Konkretan primjer VPN mreže................................................. 25
8. Zaključak ................................................................................... 36
9. Literatura................................................................................... 37
IvanJovović Strana 2 od 37
Seminarski rad: VPN(Virtuale Private Network)
1. Uvod:
Internet predstavlja svjetsku računarsku mrežu, ili mrežu svih mreža koje
slobodno razmjenjuju informacije.Svijet se jako promijenio u poslednjih nekoliko
decenija.Umjesto da se bave samo lokalnim ili regionalnim poslovima mnogi poslovni
subjekti danas moraju voditi računa o globalnim tržištima i logistici. Mnoge kompanije
imaju zastupništva širom svijeta. Svima im je zajednička potreba za održavanje brze,
sigurne i pouzdane komunikacije gdje god im se predstavništva nalazila. Donedavno su
se za održavanje WAN-a (wide area network) koristili zakupljeni vodovi (leased lines).
WAN je imao prednost nad javnom mrežom, kao što je Internet, po pitanjima
pouzdanosti, brzine i sigurnosti. Ali održavanje WAN-a, posebno kad se koriste
zakupljeni vodovi, može postati prilično skupo i često troškovi rastu s udaljenošću
izmedju predstavništva.S toga rjesenje problema je VPN(Virtual Private Network) to je
tehnologija koja omogućava sigurno povezivanje računara ili privatnih mreža u
zajedničku virtuelnu privatnu mrežu i to kroz privatnu ili javnu mrežnu
infrastrukturu(prvenstveno se odnosi na Internet).Za razliku od privatnih mreža koje
koriste iznajmljene linije za komunikaciju,VPN moze raditi i preko javne mreže prilikom
čega se uspostavlja sigurnosni kanal između krajnjih tačaka.To najčešće dovodi do
određene, često velike,novčane uštede.VPN se često umjesto za tehnologiju koristi i kao
skraćenica za privatnu mrežu uspostavljenu preko javne telekomunikacione
infrastrukture.Njveću korist od VPN imaju preduzeća koja imaju prestavnistva
raspoređena u više drzava.Budući da je telefonska veza skupa VPN se pojavljuje kao
odlično rješenje. Osnovna zamisao VPN tehnologije (u daljnjem tekstu umjesto VPN
tehnologije koristit će se samo naziv VPN) je osigurati sigurno povezivanje privatnih
mreža preko javne mreže odnosno Interneta. To se najčešće izvodi tunelovanjem između
dvije tačke. Kod tunelovanja može se sprovoditi kompresija i/ili šifrovanje podataka.
Takođe VPN je moguće koristiti i unutar vlastite lokalne mreže, ali to se rjeđe koristi.
Implementacija može biti programska ili sklopovska, a često se koristi i kombinacija te
dvije implementacije.Po pravilu programska implementacija je dovoljno brza za
šifrovanje/dešifrovanje do 10mbps podataka u realnom vremenu,a za veće brzine koristi
se sklopovka implementacija.Korisnici žele sigurnu i stalnu vezu unutar svoje
mreže,VPN može garantovati sigurnost ali stalnu vezu ne moze garantovati.Propusnost
veze je jednaka svojoj najslabijoj tački.Ako se korisnik spoio modemskom vezom niko
ne moze da garantuje sigurnost veze,može da dodje jednostavno do zagusenja ili
ispada.Tu su u prednosti iznajmljene linije(skuplje) koje predstavljaju pouzdan medij za
prenos podataka.
Zahtjevi:
IvanJovović Strana 3 od 37
Seminarski rad: VPN(Virtuale Private Network)
IvanJovović Strana 4 od 37
Seminarski rad: VPN(Virtuale Private Network)
Moj zadatak je da kreiram VPN mrežu-tunel (sigurnu i zaštićenu) izmedju klijenta i Lan
mreže. Što će biti prikazano u praktičnom primjeru.
IvanJovović Strana 5 od 37
Seminarski rad: VPN(Virtuale Private Network)
Na slici 2 prikazana je tipična struktura VPN mreže koja najčešće ima glavni LAN(local
area network) u sjedištu kompanije, VPN server, Internet(javna mreža) i ostale mreže u
udaljenim predstavništvima i pojedinačne korisnike.
IvanJovović Strana 6 od 37
Seminarski rad: VPN(Virtuale Private Network)
VPN je, u biti, privatna mreža koja koristi javnu mrežu (najčešće Internet) za spajanje
udaljenih mjesta i korisnika.
Remote Access VPN takodje se naziva VPDN (virtual private dial-up network). Taj tip
VPN-a koriste kompanije čiji zaposleni imaju potrebu za spajenjem na privatnu mrežu sa
različitih udaljenih lokacija. Kompanija koja želi uspostaviti Remote-Access VPN sa
puno spoljnih korisnika koristi usluge ESP-a (enterprise service provider). ESP postavlja
NAS (network access server), na kojeg se spoljni korisnici spajaju pomoću desktop client
programa.Internet je sve prisutniji u kombinaciji sa VPN tehnologijama.Remote Access
VPN je rješenje za daljinski pristup koje pruza izuzetne rezultate prije svega za zaposlene
u kompanijama kao i za poslovne partnere,zaposlenima se pruža odgovarajuća
fleksibilnost jer mogu da pristupe mreži bilo kad posle radnog vremena od kuće itd,ovdje
su implementirana i bezbjedonosna rješenja pristup se može ograničiti na određene
servise ili datoteke na koje je obezbijedjen pristup,pristup mreži treba da dodnese veću
produktivnost ali mreža ne smije da bude bezbjedonosno ugrožena. Dobar primjer
kompanije koja treba Remote-Access VPN je velika kompanija sa stotinama trgovačkih
putnika. Remote-Access VPN omogućava sigurnu kriptovanu vezu izmedju privatne
mreže kompanije i udaljenih korisnika.
Služi za spajanje dviju mreža tipa LAN to LAN,npr ako neka kompanija ima više
predstavništva koje želi spojiti u jednu privatnu mrežu to može da učini koristeći
Intrenat-based VPN.Postoji nekoliko ključnih prepreka za izgradnju Intrenet-based VPN-
ova:
IvanJovović Strana 7 od 37
Seminarski rad: VPN(Virtuale Private Network)
Velike firme koje imaju filijale na različitim lokacijama morale su da povezuju računare
radi efikasnijeg poslovanja.Njima je porebna privatna mreža VPN koju bi mogli da
administriraju u skladu sa svojim potrebama sigurnosti,rutiranja,dozvola.Virtuelnost se
ogledala u tome sto ta infrastruktura koja se koristi u toj mreži ne pripada samo njoj.
Da vidimo sta je MPLS to je tehnika komutacije paketa u paketskoj mreži.MPLS je
specificirana u dokumentima RFC 3031.Ova tehnika ne pripada ni mrežnom sloju niti
sloju podataka veze (DLL) ISO OSI modela.MPLS je po funkcionalnosti između ta dva
sloja riječ multiprotocol dolazi od mogućnosti da MPLS radi sa bilo kojim protokolom
mrežnog sloja.Ovdje se prvenstveno misli na Internet protokol,nego postoji mogućnost da
se tehnologija poput ATM-a pa čak i Frame – Realy-a mogu uklopiti u koncept MPLS.
MPLS mreža sastoji se od rubnih i unutrašnjih čvorova.Kako radi MPLS mreža kada neki
paket ulazi u MPLS mrežu njemu se na rubnom čvoru dodaje određena
labela(oznaka,naljepnica).Rubni čvor se za paket naziva ingress čvor,u slučaju IP paketa
IvanJovović Strana 8 od 37
Seminarski rad: VPN(Virtuale Private Network)
- Type (2 okteta)
- Autonomous System Number (2 okteta)
- Assigned Number (4 okteta)
IvanJovović Strana 9 od 37
Seminarski rad: VPN(Virtuale Private Network)
Autonomous System Number (AS Number) sadrži autonomni broj VPN davaoca usluge.
Assigned Number definiše sam davaoc usluge i obično je jedinstven za jedan VPN. Sa
stanovišta BGP-a, upravljanje ovakvim, proširenim IP adresama (VPN-IP adrese), je
potpuno jednako kao upravljanje običnim IP adresama. Ove adrese se formiraju na PE
router-u.
3. Firewall
Firewall je sigurnosni element smješten između neke lokalne mreže i javne mreže
(Interneta), a koji je dizajniran kako bi zaštitio povjerljive, korporativne i korisničke
podatke od neautoriziranih korisnika, (blokiranjem i zabranom prometa po pravilima koje
definiše usvojena sigurnosna politika). Nije nužno da svi korisnici u LAN-u imaju
jednaka prava pristupa Internet mreži.Postavljanjem Firewall uređaja između dva ili više
mrežnih segmenata mogu se kontrolisati i prava pristupa pojedinih korisnika pojedinim
djelovima mreže. U takvom slučaju Firewall je dizajniran da dopušta pristup valjanim
zahtijevima, a blokira sve ostale. Firewall ujedno predstavlja idealno rješenje za kreiranje
Virtualne Privatne mreže jer stvarajući virtualni tunel kroz koji putuju kriptovani
podaci.(omogućava sigurnu razmjenu osjetljivih podataka između dislociranih
korisnika)Firewall je servis (koji se tipično sastoji od firewall uređaja i Policy-a
( pravilnika o zaštiti), koji omogućava korisniku filtriranje određenih tipova mrežnog
prometa sa ciljem da poveća sigurnost i pruži određeni nivo zaštite od provale. Osnovna
namjena Firewall-a je da spriječi neautorizovani pristup sa jedne mreže na drugu. U
suštini, ovo znači zaštitu unutrašnje mreže od Internet-a. Ako vaš sistem raspolaže
Firewall-om, to znači da je odluka o tome šta je dozvoljeno, a šta nije - već donijeta. Ove
odluke su u direktnoj vezi sa politikom sigurnosti vašeg informacionog sistema. Pri
planiranju ponude informacionih servisa, politika sigurnosti određuje opcije konfiguracije
servisa. Osnova rada Firewall-a je u ispitivanju IP paketa koji putuju između klijenta i
servera, čime se ostvaruje kontrola toka informacija za svaki servis po IP adresi i portu u
oba smjera.Za Firewall je tipičan i kompromis između sigurnosti i lake upotrebe. Stav da
"sve što nije dozvoljeno je zabranjeno" zahtijeva da se svaki novi servis individualno
omogućava.
Šta Firewall treba da obezbijedi:
Mora da implementira politiku sigurnosti. Ako određeno svojstvo nije
dozvoljeno, Firewall mora da onemogući rad u tom smislu.
Firewall treba da bjeleži sumnjive događaje.
Firewall treba da upozori administratora na pokušaje proboja i
kompromitovanja politike sigurnosti.
IvanJovović Strana 10 od 37
Seminarski rad: VPN(Virtuale Private Network)
Firewall može biti softverski ili hardverski. Softverski firewall omogućuje zaštitu jednog
računara, osim u slučaju kada je isti računar predodređen za zaštitu čitave mreže.
Hardverski firewall omogućava zaštitu čitave mreže ili određenog broja računara. Za
ispravan rad firewall-a, potrebno je precizno odrediti niz pravila koja definišu kakav
mrežni saobraćaj je dopušten u pojedinom mrežnom segmentu. Takvom politikom se
određuje nivo zaštite koji se želi postići implementacijom firewall usluge.Dobra osobina
IvanJovović Strana 11 od 37
Seminarski rad: VPN(Virtuale Private Network)
4. Enkripcija
Proces manipulacije računarskih zapisa koji zapise kodira posebnim algoritmima kako bi
se onemogućila njihova upotreba od strane treće osobe. Najčešće se koristi za čuvanje ili
prebacivanje podataka koji čak i ako padnu u ruke treće osobe ne mogu biti upotrijebljeni.
Postoje dvije osnovne grupe algoritama za enkripciju podataka. To su:
simetrični algoritmi (bazirani na jednom tajnom ključu)
asimetrični algoritmi (bazirani na tajnom i javnom ključu)
Obje od gore navedenih grupa algoritama baziraju svoj rad na korišćenju nekog javnog i
dobro poznatog algoritma za enkripciju podataka (čija je specifikacija poznata svima). Za
sam postupak kriptovanja odnosno dekriptovanja podataka potrebno je dodatno poznavati
odgovarajući ključ (engl. key) na temelju kojeg algoritama se sprovodi kriptovanje
podataka.To znači da je za enkripciju ili dekripciju podataka osim samog algoritma
potrebno poznavati i ključ na temelju kojeg algoritama kriptuje podatke.
Zavisno u koju od gore navedenih grupa algoritam spada zavisi na koji će se način
sprovoditi enkripcija odnosno dekripcija podataka.Kod simetrične kriptografije isti ključ
se koristi i za kriptovanje i dekriptovanje podataka. Pošiljalac kriptuje podatke tajnim
ključem i tako kriptovanu poruku šalje na odredište. Primalac poruke istim tajnim
ključem može dekriptovati poruku odnosno doći do njenog pravog sadržaja.
Prednosti i nedostaci pojedinih ključeva:
Nedostaci:
Koriste se dva ista ključa
Nije ih jednostavno distribuirati
IvanJovović Strana 12 od 37
Seminarski rad: VPN(Virtuale Private Network)
Najčešći algoritmi
3DES
blok podataka se šifrira 3 puta, svaki puta sa različitim ključem
simetričan algoritam
IDEA
koristi se 128 bitni ključ na 64 bitnim blokovima podataka
algoritam, programski izveden, je dvostruko brži od DES šifriranja
simetričan algoritam
nudi dobru sigurnost šifrovanja
RC2 i RC4
razvio Ron Rivest iz RSA Data Security Inc.
brži od DES algoritma
ključ je varijabilne duljine
Skipjack
preporučila ga je Američka vlada
implementiran je u Clipper čipu
80 bitni ključ
Diffie-Hellman
najstariji asimetrični algoritam, ali je još uvijek u upotrebi
služi za dogovor oko zajedničkog tajnog ključa putem javne infrastrukture
opasnost je da se pojavi “napadač u sredini” (presreće međusobne poruke i lažira
ih)
MD5
IvanJovović Strana 13 od 37
Seminarski rad: VPN(Virtuale Private Network)
SHA
kao i MD5 samo što proizvodi 160 bitni sadrzaj
Upoređivanje ključeva u zavisnosto od algoritma
Simetrični Asimetrični
4.1 IPSec
IvanJovović Strana 14 od 37
Seminarski rad: VPN(Virtuale Private Network)
• tunelovanje paketa
• transportni način rada.
U prvom slučaju nekoliko računara (ili cijela jedna lokalna mreža) sakriva se iza jednog
čvora te je kao takva nevidljiva ostatku mreže (a samim tim i zaštićena od napada).
U drugom slučaju paketi se šalju između dva krajnja računara na mreži, pri čemu
računaar koji prima paket izvršava sigurnosne provjere prije isporučivanja paketa višim
slojevima. U oba slučaja moguće je izgraditi Virtualne Privatne Mreže – VPN (eng.
Virtual Private Network), što je i osnovna ideja zaštite IPsec protokolima.
Dodatno, kako IP protokol nije pružao nikakve elemente zaštite, ispred IPsec-a
postavljeni su i slijedeći zahtjevi:
IvanJovović Strana 15 od 37
Seminarski rad: VPN(Virtuale Private Network)
ko ste
što vam je dozvoljeno da radite
što zapravo radite
5. Tunelovanje
IvanJovović Strana 16 od 37
Seminarski rad: VPN(Virtuale Private Network)
Layer 2 Tunneling Protocol (L2TP) je još jedan protokol drugog sloja koji može raditi u
ne-IP okruženju. Koriste ga primarno pružaoci usluga kako bi objedinili i prenijeli VPN
promet kroz back bone arhitekturu. Kao i PPTP ne pruža enkripciju niti upravljanje
IvanJovović Strana 17 od 37
Seminarski rad: VPN(Virtuale Private Network)
IPSec (IP security) je IETF protokol koji vodi brigu o cjelovitosti podataka i sigurnosti.
Pokriva enkripciju autentifikaciju i razmjenu ključeva. IPSec uključuje 168-bitni
enkripcijski ključ, iako veličina ključa može varirati zavisno o sposobnostima svakog
kraja veze. IPSec naglašava sigurnost autentifikacijom oba kraja tunela, pregovarajući o
enkripcijskom protokolu i ključu za enkripciju. No IPSec je ograničen na IP okruženja,
svaki korisnik mora imati dobro definisanu javnu IP adresu, te ne može funkcionisati na
mrežama koje koriste NAT (network address translation).
Analiza tri protokola Virtuelnih privatnih mreža sa aspekta bezbednosti u ovom radu, i sa
ocenom njihovih bezbedonosnih mehanizama ukazuje da je IPsec protokol rešenje izbora
u projektovanju Virtuelnih privatnih mreža gde je bezbednost, zahtjev sa najvećom
težinom.
IvanJovović Strana 18 od 37
Seminarski rad: VPN(Virtuale Private Network)
Otvorite START menu (u donjem lijevom uglu), potom idite na Control Panel. Nakon
toga naći opciju Network Connections pa kliknite na Create a new connection. Sa ovim
korakom počinjemo kreiranje VPN konekcije u Windows operativnom sistemu.
IvanJovović Strana 19 od 37
Seminarski rad: VPN(Virtuale Private Network)
Kada smo kliknuti na opciju Create a new connection pojaviće se novi prozor u kojem u
kojem je potrebno kliknuti opciju Next.
Kada smo kliknuli opciju Next u sljedećem prozoru izaberemo opciju Connect to the
network at my workplace. Ova opcija nam daje mogućnost da se konektujemo na
poslovnu mrežu, koristeći VPN opciju, nezavisno od toga odakle mi pokušavamo da se
konektujemo na poslovnu mrežu. Možemo se konektovati iz kuće, poslovne kancelarije
ili sa neke druge lokacije.
IvanJovović Strana 20 od 37
Seminarski rad: VPN(Virtuale Private Network)
U sljedećem prozoru izaberemo opciju Virtual Private Network connection. Ova opcija
nam “govori” da se možemo konektovati na poslovnu mrežu koristeći virtualnu privatnu
konekciju koristeći internet usluge.
U polju Company Name ukucati naziv konekcije (na primjer IVAN VPN connection).
IvanJovović Strana 21 od 37
Seminarski rad: VPN(Virtuale Private Network)
U polju VPN Server Selection ukucati ime ili adresu VPN servera (ja ću ovdje napisati
adresu VPN servera koju sam koristio u konkretnom primjeru, koji je objašnjen na kraju
rada).
IvanJovović Strana 22 od 37
Seminarski rad: VPN(Virtuale Private Network)
Nakon toga kliknuti opciju Next, a sljedeći prozor nam omogućava da kreiranu konekciju
postavimo na desktop-u našeg računara – čekiranjem opcije Add a shortcut to this
connection to my desktop i kliknuti opciju Next.
Poslije kreirane konekcije na ekranu će se pojaviti novi prozor, u kom je potrebno upisati
nekoliko parametara i ćekirati nekoliko opcija. U poljima Username i Password ukucati
odgovarajuće parametre koje smo definisali u konkretnom primjeru. Poslije ukucavanja
username i pasworda čekirati opcije: Save this user name and password for the following
users i Anyone who uses this computer. Čekiranjem prve opcije korisnik kaže da mu se
snimi username i password , a čekiranjem druge opcije potvrdjuje da ti parametri budu
snimljeni nezavisno koliko user-a postoji na tom računaru.
IvanJovović Strana 23 od 37
Seminarski rad: VPN(Virtuale Private Network)
Poslije toga kliknuti na opciju Properties, Security, Advanced i Settings. U polju Data
Encryption selektovati opciju Optional Encryption(connect even if no encryption).
Selektovai opcju Unencrypted password (PAP).
Na kartici Networkiing potrebno je izabrati tip VPN konekcije, Automatic, PPTP VPN,
L2TP IPSec VPN.
IvanJovović Strana 24 od 37
Seminarski rad: VPN(Virtuale Private Network)
IvanJovović Strana 25 od 37
Seminarski rad: VPN(Virtuale Private Network)
IvanJovović Strana 26 od 37
Seminarski rad: VPN(Virtuale Private Network)
U ruter meniju izaberemo NAT i postavimo Network Address Translation kao na slici:
IvanJovović Strana 27 od 37
Seminarski rad: VPN(Virtuale Private Network)
Izvorna IP adresa na odlaznim paketima, kada je uključen NAT na eth01 biće automatski
prevedena koristeći routing tabelu a paketi će se proslijediti na odredište.
IvanJovović Strana 28 od 37
Seminarski rad: VPN(Virtuale Private Network)
Sada kreiramo user-e i klijente, koji će biti u stanju da se konektuju koristeći VPN. U
podmeniju USERS izaberemo ADD.
Popunimo polja postavljajući „jaku“ lozinku, koja je takodje mjera obezbjedjenja. Onda
smo sigurni u Host-to-Lan VPN (L2TP/Ipsec); ovo će omogućiti korisniku da uspostavi
sigurnu vezu. Sada izaberemo HOSTS i pritisnemo ADD.
IvanJovović Strana 29 od 37
Seminarski rad: VPN(Virtuale Private Network)
IvanJovović Strana 30 od 37
Seminarski rad: VPN(Virtuale Private Network)
IvanJovović Strana 31 od 37
Seminarski rad: VPN(Virtuale Private Network)
Poslije toga izaberemo opciju Local Computer/Finish. Poslije Toga kliknemo desnim
tasterom miša na Personal/Import i importujemo sertifikat koji smo konfigurisali.
IvanJovović Strana 32 od 37
Seminarski rad: VPN(Virtuale Private Network)
IvanJovović Strana 33 od 37
Seminarski rad: VPN(Virtuale Private Network)
IvanJovović Strana 34 od 37
Seminarski rad: VPN(Virtuale Private Network)
Sada moramo kreirati Microsoft VPN konekciju, koju sam detaljno opisao u ovom radu,
prije ovog konkretnog primjera-tako da ću se zadršati samo na glavna podešavanja. U
polju VPN Server Selection ukucati adresu eth01: 52.52.52.1.
IvanJovović Strana 35 od 37
Seminarski rad: VPN(Virtuale Private Network)
Sad možemo vidjeti koji port protokoli moraju biti otvoreni (zatvoreni) u ovom VPN-u.
Eksterni host-klijent (10.10.10.1) i interni webserver (192.168.0.100) koriste 80 i 443 tcp
portove (http i https) .
8. Zaključak
VPN je privukao pažnju mnogih organizacija koje žele povećati svoje sposobnosti
umrežavanja i smanjiti njihove troškove. Uspjeh VPN-a u budućnosti zavise uglavnom o
razvoju tehnologije.
VPN zahtijeva dobro razumijevanje problema sigurnosti javnih mreža i preduzimanje
mjera opreza kod postavljanja. Osim toga dostupnost i performanse VPN-a neke
organizacije zavise o faktorima koji su izvan njihove kontrole, a zbog ne postojanja
standarda VPN tehnologije različitih proizvodjača često su nekompatibilne.
Najveća vrijednost VPN-a leži u potencijalnom smanjenju troškova kompanija.
Ukoliko cijene medjunarodnih poziva i zakupljenih vodova nastave padati sve ce manji
broj kompanija imati potrebu za prebacivanjem na VPN za udaljeni pristup. U protivnom
ako se VPN standardi usaglase i različiti proizvodi postanu kompatibilni povećati će se
potražnja. Uspjeh VPN-a takodje zavisi i o mogućnosti intraneta i ekstraneta da obave
adekvatno svoje zadatke.
Virtuelne privatne mreže su ekonomična zamjena za prave privatne mreže sa
iznajmljenim linijama. Privatnost ovih mreža,odredjena je bezbjednošću protokola koje
koriste. Tri najzastupljenija protokola u Virtuelnim privatnim mrežama, PPTP, L2TP i
Ipsec.
IvanJovović Strana 36 od 37
Seminarski rad: VPN(Virtuale Private Network)
9. Literatura
[1] VPN Tutorial, An introduction to VPN software, VPN hardware and protocol
solutions http://compnetworking.about.com/od/vpn/l/aa010701a.htm
[2] How Virtual Private Networks Work by Jeff Tyson http://www.howstuffworks.com
[3] Virtual Private Networks (VPNs), International Engineering Consortium
http://www.iec.org
[4] International Technical Support Organization, A Comprehensive Guide to Virtual
Private Networks, Volume III: Cross-Platform Key and Policy Management, November
1999.
[5] Stallings, W.: Cryptography and Network Security, Prentice Hall, 1998.
[6] Rosen, E., Rekhter, Y.: BGP/MPLS IP Virtual Private Networks (VPNs), RFC 4364,
February 2006.
[7] Andrew S. Tanenbaum, Computer Networks, Third edition, Prentice-Hall, Inc., 1996.
[8] James F. Kurose, Keith W. Ross, Computer Networking: A Top Down Approach
Featuring the Internet, Addison Weslez, 2001
[9] http://www.netcraftsmen.net/
[10] http://www.cisco.com/
[11] www.google.com
[12] www.wikipedija.org
IvanJovović Strana 37 od 37