Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





атор корпоративної мережі на основі протоколу PPTP


Спочатку клієнт дзвонить на сервер RAS ISP і встановлює з ним зв'язок по протоколу PPP, проходячи аутентифікацію одним із способів, підтримуваних провайдером - по протоколах PAP, CHAP або за допомогою термінального діалогу.

Після аутентифікації у провайдера, користувач вдруге дзвонить raquo ;, на цей раз в сервер віддаленого доступу корпоративної мережі. Цей дзвінок відрізняється від звичайного тим, що замість телефонного номера вказується IP-адреса RAS Windows NT, підключеного до Інтернет з боку корпоративної мережі. При цьому встановлюється сесія по протоколу PPTP між клієнтським комп'ютером і RAS корпоративної мережі. Клієнт ще раз аутентифицирующей, тепер на сервері RAS його мережі, а потім починається передача даних, як і в першому варіанті.


2.2.2 Протокол L2TP

Протокол L2TP (Layer - 2 Tunneling Protocol - L2TP) розроблений в організації Internet Engineering Task Force (IETF) за підтримки компаній Microsoft і Cisco Systems як протокол захищеного тунелювання РРР-трафіку через мережі загального призначення з довільною середовищем. Робота над даним протоколом велася на основі протоколів РРТР і L2F, і він увібрав в себе кращі можливості обох проектів. L2TP, на відміну від РРТР, не прив'язаний до протоколу IP, а тому може бути використаний в мережах з комутацією пакетів, наприклад, в мережах ATM. Крім того, L2TP передбачає управління потоками даних, отсутс?? вующее в L2F. Головне ж, на думку розробників, те, що новий протокол повинен стати загальноприйнятим стандартом, визнаним усіма виробниками.

Щоб зрозуміти суть концепції L2TP, потрібно уявляти цілі, які переслідували компанії Microsoft і Cisco при розробці РРТР і L2F. У відповідності з цілями, які переслідувалися при розробці РРТР і L2F, різні організації повинні були отримати можливість делегувати функції безпечного віддаленого доступу провайдерам Internet. Це, у свою чергу, дозволило б знизити витрати на адміністрування та придбання апаратних засобів, так як локальні мережі цих організацій змогли б обійтися без безлічі модемів і додаткових телефонних каналів. В обох протоколах поставлена ??мета була досягнута. І L2F, і РРТР дозволяють провайдерам Internet проводити віддалені сеанси по протоколу РРР, використовуючи для аутентифікації запити до серверів безпеки локальних мереж [7].

Відмінності між L2F і РРТР пояснюються спеціалізацією їх розробників. Cisco виробляє апаратні маршрутизатори для мережевої інфраструктури, тоді як Microsoft випускає операційні системи. Для роботи провайдерів з L2F потрібно, щоб їх маршрутизатори і сервери Видаленого доступу підтримували цей протокол. Що стосується протоколу РРТР, то провайдери не обов'язково повинні мати засоби організації тунелів, так як тунелі можуть формуватися спеціальним програмним забезпеченням кінцевих точок взаємодії - комп'ютерів видалених користувачів і серверів віддаленого доступу локальних мереж. Тим не менш, L2F в порівнянні з РРТР має кілька переваг. Так, РРТР вимагає застосування маршрутизації на базі IP, тоді як L2F не прив'язаний до конкретних протоколів мережного рівня, використовуваним для транспортування РРР-кадрів.

У гібридному протоколі L2TP не тільки об'єднані кращі риси протоколів РРТР і L2TP, але й додані нові функції.

Як і РРТР, нова специфікація не потребує у вбудованій апаратній підтримці, хоча обладнання, спеціально призначене для неї, підвищить продуктивність і захищеність системи. У L2TP є ряд відсутніх у специфікації РРТР функцій захисту, включаючи можливість роботи з протоколом IPsec.

Спадкові риси L2F видно в тому, що протокол не прив'язаний до середовища IP і з таким же успіхом здатний працювати в будь-яких мережах з комутацією пакетів наприклад, в мережах ATM або в мережах з ретрансляцією кадрів (frame relay).

У L2TP додана важлива функція управління потоками даних, яка не допускає в систему більше інформації, ніж та здатна обробити. Крім того, на відміну від своїх попередників, L2TP дозволяє відкривати між кінцевими абонентами відразу декілька тунелів, кожен з яких адміністратор може виділити для того чи іншого додатка. Ці особливості забезпечують безпеку і гнучкість тунелювання, а також істотно підвищують якість обслуговування віртуальних каналів зв'язку.

По суті протокол L2TP являє собою розширення РРР-протоколу функціями аутентифікації віддалених користувачів, установки захищеного віртуального з'єднання, а також управлінням потоками даних. Відповідно до протоколу L2TP в якості сервера віддаленого доступу провайдера повинен виступати концентратор доступу (Access Concentrator), який реалізує клієнтську частину протоколу L2TP і забезпечує користувачеві мережевий доступ до його локал...


Назад | сторінка 11 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...
  • Реферат на тему: Розробка системи організації віддаленого обміну файлами з використанням про ...
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Мережеве додаток для отримання інформації протоколу IP і сканування мережі ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...