Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Вибір мережевих пристроїв (Вендор Cisco)

Реферат Вибір мережевих пристроїв (Вендор Cisco)





давати в незахищеній середовищі практично будь-який інший мережевий протокол. Таким чином, можна не тільки віддалено працювати на комп'ютері через командну оболонку, але і передавати по шифрованому каналу звуковий потік або відео (наприклад, з веб-камери). Також SSH може використовувати стиснення переданих даних для подальшого їх шифрування, що зручно, наприклад, для віддаленого запуску клієнтів X Window System.

Більшість хостинг-провайдерів за певну плату надають клієнтам доступ до їх домашнього каталогу по SSH. Це може бути зручно як для роботи в командному рядку, так і для віддаленого запуску програм.

VLAN (англ. Virtual Local Area Network) - логічна («віртуальна») локальна комп'ютерна мережа, являє собою групу хостів із загальним набором вимог, які взаємодіють так, як якщо б вони були підключені до широковещательному домену , незалежно від їх фізичного місцезнаходження. VLAN має ті ж властивості, що й фізична локальна мережа, але дозволяє кінцевим станціям групуватися разом, навіть якщо вони не знаходяться в одній фізичній мережі. Така реорганізація може бути зроблена на основі програмного забезпечення замість фізичного переміщення устройств.Equivalent Privacy (WEP) - алгоритм для забезпечення безпеки мереж Wi-Fi. Використовується для забезпечення конфіденційності та захисту переданих даних має авторизованих користувачів бездротової мережі від прослуховування. Існує два різновиди WEP: WEP - 40 і WEP - 104, що розрізняються тільки довжиною ключа. В даний час дана технологія є застарілою, оскільки її злом може бути здійснений всього за кілька хвилин. Тим не менш, вона продовжує широко використовуватися.

Використання WEP вже дуже давно є небажаним. Всі Wi-Fi-обладнання, яке випускають на ринок великі виробники, має у своєму складі більш надійні протоколи. Кілька порад про те, як же мінімізувати ризик злому мережі при використанні WEP.

WPA (Wi-Fi® Protected Access) - це специфікація шифрування даних для бездротової мережі. Вона перевершує функцію безпеки WEP завдяки захисту доступу до мережі за рахунок використання протоколу EAP (Extensible Authentication Protocol), а також забезпечуючи механізм шифрування для захисту даних при передачі. Технологія WPA призначена для використання з сервером перевірки автентичності 802.1X, який розподіляє різні ключі кожному користувачеві. Однак її також можна використовувати в менш безпечному режимі Pre-Shared Key (PSK) raquo ;. Ключ PSK призначений для домашніх мереж і мереж невеликих офісів, де для всіх користувачів використовується однаковий пароль. Протокол WPA-PSK також називається WPA-Personal. Протокол WPA-PSK дозволяє бездротового пристрою Brother обмінюватися даними з точками доступу за допомогою способу шифрування TKIP або AES. Протокол WPA2-PSK дозволяє бездротового пристрою Brother обмінюватися даними з точками доступу за допомогою способу шифрування AES. Протокол TKIP (Temporal Key Integrity Protocol) - це метод шифрування. Протокол TKIP забезпечує попакетно шифрування, що включає перевірку цілісності повідомлень і механізм повторного шифрування. Алгоритм AES (Advanced Encryption Standard) - це схвалений Wi-Fi® стандарт надійного шифрування. У режимі WPA-PSK/WPA2-PSK і TKIP або AES використовується загальний ключ (PSK) довжиною 8 - 63 сімвола.control lists (ACL) - списки доступу, одна з тих технологій, яка широко використовується сучасними маршрутизаторами, не обмежуються простою перевіркою адрес і просуванням пакетів. Зараз вони виконують інкапсуляцію, тунелювання, перетворення протоколів, дії щодо забезпечення деякої безпеки. Різноманітність каналів зв'язку, що збільшується використання мережі Інтернет і поява, поряд з даними, передачі голосу, відео - все це призводить до ускладнення проходить через маршрутизатор трафіку. Проблеми безпеки, балансування навантаження та розподілу трафіку по пріоритетах поставили питання про необхідність фільтрації пакетів. У підсумку для цього стали застосовуватися списки доступу різних типів. З їх допомогою маршрутизатор не стане повнофункціональним фаєрволом, але все одно це досить потужний засіб для контролю за безпечним функціонуванням мережі.


NAT

NAT (від англ. Network Address Translation - «перетворення мережевих адрес») - це механізм в мережах TCP/IP, що дозволяє перетворювати IP-адреси транзитних пакетів.

Існує 3 базових концепції трансляції адрес: статична (Static Network Address Translation), динамічна (Dynamic Address Translation), маскарадний (NAPT, NAT Overload, PAT).

Статичний NAT - Відображення незареєстрованого IP-адреси на зареєстрований IP-адреса на підставі одне одного. Особливо корисно, коли пристрій повинен бути доступним зовні мережі.

Динамічний NAT - Відображає незареєстрований IP-адреса на зареєстровану адресу від групи зареєстрованих...


Назад | сторінка 10 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Автоматизація процесу призначення IP-адрес вузлам мережі-протокол DHCP
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Програмний засіб шифрування даних