- promocja
Sieci VPN. Zdalna praca i bezpieczeństwo danych - ebook
Sieci VPN. Zdalna praca i bezpieczeństwo danych - ebook
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
- Na czym opiera się standard SSL?
- Jak zestawiać tunele VPN w systemach Windows i Linux?
- Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Zagrożenia wynikające z konstrukcji protokołu TCP/IP
- Przesyłanie danych z wykorzystaniem SSL
- Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
- Generowanie kluczy
- Tworzenie tuneli SSH
- Instalacja i konfiguracja programu OpenVPN
- Tunele VPN w urządzeniach mobilnych
- Implementacja IPSEC/L2TP w systemie Linux
- Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Spis treści
Przedmowa (7)
Rozdział 1. Wstęp (9)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (11)
Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (13)
- 3.1. Historia i znaczenie protokołu SSL (13)
- 3.1.1. Przebieg nawiązania połączenia SSL (14)
- 3.1.2. Znaczenie zaufanego certyfikatu (15)
- 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (16)
- 3.2.1. Tworzenie własnego CA (16)
- 3.2.2. Tworzenie klucza prywatnego dla serwera (18)
- 3.2.3. Generowanie wniosku o wystawienie certyfikatu (18)
- 3.2.4. Wystawianie certyfikatu dla serwera (19)
- 3.2.5. Ściąganie hasła z klucza prywatnego serwera (20)
- 3.2.6. Unieważnianie certyfikatów (20)
- 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (21)
- 3.2.8. Różne formaty certyfikatów (21)
- 3.3. Kompilacja biblioteki openssl ze źródeł (22)
Rozdział 4. Tunelowanie portów (25)
- 4.1. Program Stunnel (26)
- 4.1.1. stunnel.conf (29)
- 4.1.2. Przykład 1 (31)
- 4.1.3. Przykład 2 (33)
- 4.2. Tunele SSH (35)
- 4.2.1. Przykład 1 (35)
- 4.2.2. Przykład 2 - SSH jako Socks Proxy (37)
- 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (37)
- 4.2.4. Przykład 4 - tunel UDP po SSH (41)
Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (45)
- 5.1. Instalacja (45)
- 5.1.1. Instalacja w systemie Linux Debian (46)
- 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (46)
- 5.1.3. Instalacja pod systemami MS Windows (50)
- 5.2. Konfiguracja OpenVPN (52)
- 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (53)
- 5.3.1. Generowanie certyfikatów SSL (54)
- 5.3.2. Konfiguracja po stronie serwera (55)
- 5.3.3. Uruchomienie usługi serwera OpenVPN (57)
- 5.3.4. Konfiguracja klienta (58)
- 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (59)
- 5.4.1. Przypisywanie stałych adresów IP użytkownikom (62)
- 5.4.2. Pliki ustawień użytkowników w katalogu ccd (62)
- 5.4.3. Tworzenie pliku dostep.txt (63)
- 5.4.4. Testowanie (64)
- 5.4.5. Logowanie zdarzeń do pliku (65)
- 5.5. Unieważnianie certyfikatów (67)
- 5.6. Łączenie oddziałów firmy (68)
- 5.6.1. Przykład rozwiązania z routerem (69)
- 5.6.2. Tunel VPN z mostkowaniem (73)
- 5.6.3. Tunel VPN z mostkowaniem w Windows XP (78)
- 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (80)
- 5.7.1. Konfiguracja serwera (81)
- 5.7.2. Konfiguracja klienta (83)
- 5.8. OpenVPN w systemach Windows Mobile (PDA) (84)
- 5.8.1. Instalacja (85)
Rozdział 6. IPSec (89)
- 6.1. IPSec a translacja adresów (maskarada) (92)
- 6.2. IPSec - przygotowanie środowiska w systemie Linux (93)
- 6.2.1. Instalacja programu OpenSWAN (94)
- 6.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (95)
- 6.3.1. Konfiguracja bramy IPSec (Linux) (96)
- 6.4. Konfiguracja klienta Windows (101)
- 6.5. Debugowanie połączenia (104)
- 6.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (106)
- 6.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (106)
- 6.7. Import certyfikatów w systemie Windows (108)
- 6.7.1. Konfiguracja połączenia (112)
- 6.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (116)
- 6.8.1. Konfiguracja Windows Mobile z kluczem współdzielonym (PSK) (116)
- 6.8.2. Konfiguracja Windows Mobile z certyfikatami (117)
- 6.9. Łączenie oddziałów firmy tunelem IPSec (119)
Rozdział 7. Windows Server 2003 jako brama VPN/IPSec (125)
- 7.1. Konfiguracja usługi Routing i dostęp zdalny (126)
- 7.2. Konfiguracja klienta (132)
- 7.3. Dostęp do VPN na podstawie członkostwa w grupie (133)
Rozdział 8. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (139)
- 8.1. Konfiguracja lokalizacji 1 - Gliwice (140)
- 8.2. Konfiguracja lokalizacji 2 - Bytom (145)
- 8.3. Konfiguracja zabezpieczeń IPSec (145)
- 8.4. Debugowanie połączenia (147)
Rozdział 9. Podsumowanie (149)
Skorowidz (153)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5185-6 |
Rozmiar pliku: | 5,3 MB |