VLAN (virtuální sítě) – struktura, princip činnosti, intranet, extranet, VPN
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu PDF.
Šifrování VLAN a VPN
Pomocí veřejného klíče
Asymetrické šifrování (vlastní privátní klíč + veřejný klíč příjemce) → přesun přes nezabezpečenou
cestu → dekódování (vlastní privátní klíč + odesílatelův veřejný klíč).
Pomocí tajného klíče
Symetrické šifrování (jediný tajný klíč – k šifrování i k dešifrování, nutné ho zabezpečit proti
neoprávněnému použití).
Příklad průběhu komunikace VPN
Předpokládejme, že se jedná o VPN založenou na routerech propojující dvě sítě. Síť 1 s IP
10.1.1.0/16 (brána: vnitřní IP adresa 10.1.1.254 a vnější IP adresa do Internetu: 250.121.13.12) a síť
2 s IP 10.1.2.0/16 (brána: vnitřní IP adresa 10.1.2.254 a vnější adresa: 110.121.112.34). Komunikace
mezi sítěmi (počítači 10.1.1.99 a 10.1.2.22) bude vypadat takto:
1. vysílací počítač 10.1.1.99 vyhledá v routovací tabulce, že počítač 10.1.2.22 je nepřímo
přístupný přes bránu
2. pošle paket na bránu 10.1.1.254
3. router IPsec 10.1.1.254 přečte obě IP adresy paketu a spustí nadefinovanou bezpečnostní
asociaci na směrovač 110.121.112.34 druhé sítě
4. směrovač první sítě pošle na směrovač druhé sítě požadavek o domluvu IKE – Internet
Key Exchange
5. oba směrovače se domluví na sadě šifrovacích a autentizačních klíčů
6. směrovač IPsec zašifruje paket a zapouzdří ho do jiného paketu
7. směrovač IPsec přes rozhraní 250.121.13.12 zašla zapouzdřený paket na rozhraní
110.121.112.34 druhého IPsec směrovače
8. po doručení tento router přečte zapouzdřený IP paket a dešifruje vložený IP paket
9. je-li vše OK, zašle pouze vložený paket na jeho IP destination adresu 10.1.2.22 přes své