Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





яє відкривати між кінцевими абонентами відразу декілька тунелів, кожен з яких адміністратор може виділити для того чи іншого додатка. Ці особливості забезпечують безпеку і гнучкість тунелювання, а також істотно підвищують якість обслуговування віртуальних каналів зв'язку.

По суті протокол L2TP являє собою розширення РРР-протоколу функціями аутентифікації віддалених користувачів, установки захищеного віртуального з'єднання, а також управлінням потоками даних. Відповідно до протоколу L2TP в якості сервера віддаленого доступу провайдера повинен виступати концентратор доступу (Access Concentrator), який реалізує клієнтську частину протоколу L2TP і забезпечує користувачеві мережевий доступ до його локальної мережі через Internet. Роль сервера віддаленого доступу локальної мережі повинен виконувати мережевий сервер L2TP (L2TP Network Server), що функціонує на будь-яких платформах, сумісних з протоколом РРР.

Подібно протоколам РРТР і L2F, протокол L2TP передбачає 3 етапи формування захищеного віртуального каналу (малюнок 2.4):

- встановлення з'єднання з сервером віддаленого доступу локальної мережі;

аутентифікація користувача;

- конфігурування криптозахищені тунелю.


Малюнок 2.4 - Схема взаємодії по протоколу L2TP


Для встановлення з'єднання з сервером віддаленого доступу локальної мережі, в якості якого виступає мережевий сервер L2TP, віддалений користувач зв'язується по протоколу РРР з концентратором доступу L2TP, функціонуючим на сервері провайдера Internet або інший публічної мережі. На даному етапі концентратор доступу L2TP може виконати аутентифікацію користувача від імені провайдера. Далі по імені користувача концентратор доступу провайдера визначає IP-адресу мережного сервера L2TP, що належить необхідної локальної мережі. Між концентратором доступу провайдера і сервером L2TP локальної мережі встановлюється сесія по протоколу L2TP, звана сесією L2TP.

Після установки сесії L2TP відбувається процес аутентифікації користувача на сервері L2TP локальної мережі. Для цього може використовуватися будь-який з стандартних алгоритмів аутентифікації, наприклад, алгоритм CHAP. Як і в протоколах РРТР і L2F, у специфікації L2TP відсутні опису методів аутентифікації.

У разі успішної аутентифікації користувача між концентратором доступу провайдера і сервером L2TP локальної мережі створюється криптозахищені тунель. За допомогою керуючих повідомлень здійснюється настроювання різних параметрів тунелю. В одному тунелі можуть мультиплексированную декілька сесій L2TP. Сам протокол L2TP НЕ специфікує конкретні методи криптозахисту і передбачає можливість використання різних стандартів шифрування. Однак якщо тунель формується в IP-мережах, то криптозащита повинна виконуватися відповідно до протоколу IPSec. У цьому випадку пакети L2TP инкапсулируются в UDP-пакети, які передаються між концентратором доступу провайдера і сервером L2TP локальної мережі через IPSec-тунель. Для цього задіюється UDP-порт +1701.

Незважаючи на свої достоїнства, протокол L2TP не усуває всіх недоліків тунельної передачі даних на канальному рівні. Зокрема, необхідна підтримка L2TP провайдерами. Протокол L2TP обмежує весь трафік рамками обраного тунелю і позбавляє користувачів доступу до Іншим частинам Internet. Для поточної (четвертої) версії протоколу IP не передбачає створення криптозахищені тунелю між кінцевими точками інформаційної взаємодії. Крім того, запропонована специфікація забезпечує стандартне шифрування тільки в IP-мережах при використанні протоколу IPSec.


2.3 Мережевий рівень


Специфікацією, де описані стандартні методи для всіх компонентів і функцій захищених віртуальних мереж, є протокол Internet Protocol Security (IPSec), відповідний мережному рівню моделі OSI і входить до складу нової версії протоколу IP - IPv6. Протокол IPSec іноді ще називають протоколом тунелювання третього рівня (Layer - 3 Tunneling). IPSec передбачає стандартні методи аутентифікації користувачів або комп'ютерів при ініціації тунелю, стандартні способи шифрування кінцевими точками тунелю, формування та перевірки Цифрового підпису, а також стандартні методи обміну та управління криптографічними ключами між кінцевими точками. Цей гнучкий стандарт пропонує кілька способів для виконання кожного завдання. Обрані методи для однієї задачі зазвичай не залежать від методів реалізації інших завдань. Для функцій аутентифікації IPSec підтримує цифрові сертифікати популярного стандарту Х.509.

Тунель IPSec між двома локальними мережами може підтримувати безліч індивідуальних каналів передачі даних, в результаті чого додатки даного типу отримують переваги з погляду масштабування у порівнянні з технологіє...


Назад | сторінка 12 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Налаштування DNS-сервера локальної мережі
  • Реферат на тему: Інформаційна система для Домашньої Мережі провайдера Internet. Розробка та ...