Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Протоколи і методи реалізації VPN мереж

Реферат Протоколи і методи реалізації VPN мереж





, які протоколи використовуються або які цілі

переслідуються при організації тунелю, основна методика залишається

практично незмінною. Зазвичай один протокол використовується для встановлення з'єднання з віддаленим вузлом, а інший - для інкапсуляції даних і службової інформації з метою передачі через тунель.


1.2 Класифікація VPN мереж

Впорядкувати VPN рішення можна за кількома основними параметрами:

1. За типом використовуваного середовища:

В· Захищені VPN мережі. Найбільш поширений варіант приватних приватних мереж. C його допомогою можливо створити надійну і захищену підмережа на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.

В· Довірчі VPN мережі. Використовуються у випадках, коли передавальну середу можна вважати надійної і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшою мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN вирішенні є: MPLS і L2TP. Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec. p> 2. За способом реалізації :

В· VPN мережі у вигляді спеціального програмно-апаратного забезпечення. Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.

В· VPN мережі у вигляді програмного рішення. Використовують персональний комп'ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.

В· VPN мережі з інтегрованим рішенням. Функціональність VPN забезпечує комплекс, вирішальний також завдання фільтрації зв'язку, організації мережевого екрану і забезпечення якості обслуговування.

3. За призначенням:

В· Intranet VPN . Використовують для об'єднання в єдину захищену мережу декількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв'язку.

В· Remote Access VPN. Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) та одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера або, перебуваючи у відрядженні, підключається до корпоративних ресурсів за допомогою ноутбука.

В· Extranet VPN . Використовують для мереж, до яких підключаються В«зовнішніВ» користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібне забезпечення спеціальних В«рубежівВ» захисту, що запобігають або обмежують доступ останніх до особливо цінного, конфіденційної інформації.

4. За типом протоколу:

Існують реалізації віртуальних приватних мереж під TCP/IP, IPX і AppleTalk . Але на сьогоднішній день спостерігається тенденція до загального переходу на протокол TCP/IP , і абсолютна більшість VPN рішень підтримує саме його.

5. За рівню мережевого протоколу:

За рівнем мережевого протоколу на основі зіставлення з рівнями еталонної мережевої моделі ISO/OSI. br/> 1.3. Побудова VPN

Існують різні варіанти побудови VPN. При виборі рішення потрібна враховувати фактори продуктивності засобів побудови VPN. Наприклад, якщо маршрутизатор і так працює на межі потужності свого процесора, то додавання тунелів VPN і застосування шифрування/дешифрування інформації можуть зупинити роботу всієї мережі через те, що цей маршрутизатор не справлятиметься з простим трафіком, не кажучи вже про VPN. Досвід показує, що для побудови VPN краще всього використовувати спеціалізоване обладнання, однак якщо є обмеження в коштах, то можна звернути увагу на чисто програмне рішення. Розглянемо деякі варіанти побудови VPN. p> В· VPN на базі брандмауерів

Брандмауери більшості виробників підтримують туннелирование і шифрування даних. Всі подібні продукти засновані на тому, що трафік, що проходить через брандмауер шифрується. До програмного забезпечення власне брандмауера додається модуль шифрування. Недоліком цього методу можна назвати залежність продуктивності від апаратного забезпечення, на якому працює брандмауер. При використанні брандмауерів на базі ПК треба пам'ятати, що подібне рішення можна застосовувати тільки для невеликих мереж з невеликим обсягом переданої інформації.

В якості прикладу VPN на базі брандмауерів можна назвати FireWall-1 компанії Check Point Software Technologies. FairWall-1 використовує для побудови VPN стандартний підхід на базі IPSec. Трафік, приходить в брандмауер, дешифр...


Назад | сторінка 2 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Розробка складовою корпоративної мережі на базі активного мережевого обладн ...
  • Реферат на тему: Комп'ютерні мережі. Побудова мереж
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Комп'ютерні мережі та мережеве програмне забезпечення