Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка проекту комп'ютерної мережі магазинів

Реферат Розробка проекту комп'ютерної мережі магазинів





lign="justify"> Клієнтом назівається абонент мережі, что только вікорістовує мережні ресурси, но сам свои ресурси в ятір НЕ віддає, тобто мережа его Обслуговує, а ВІН нею только корістується. Комп ютер-клієнт такоже часто назівають РОбочий станцією. У прінціпі КОЖЕН комп ютер может буті одночасно як Клієнтом, так и сервером.


. 2 Віртуальна приватна мережа (virtual private network, VPN)


розшірює приватну ятір, дозволяючі Виконувати Підключення через загальнодоступні мережі (например, Інтернет) .Віртуальна приватна мережа дозволяє двом комп ютерів обмінюватіся Даними через загальнодоступну ятір з імітацією приватного Підключення «точка-точка». Робота з віртуальною приватних МЕРЕЖА пов язана з ее Створення і Налаштування.

Для імітації зв язку «точка-точка» дані групують (інкапсулюються) в пакети з Додавання заголовка, что містіть Відомості про маршрутізації, Які дозволяють надіс данім досягті точки призначення в процессе передачі через загальнодоступну ятір. Крім того, для імітації зв язку «точка-точка» дані шіфруються з метою безпеки. Пакети, Які могут буті перехоплені в загальнодоступній мережі, Неможливо Розшифрувати без ключів шифрування. З'єднання, в якому ПРИВАТНІ дані інкапсульовані и зашіфровані, назівається віртуальнім Приватним підключенням (VPN-підключенням).

Користувачі, Які Працюють вдома або перебувають у дорозі, могут застосовуваті VPN-Підключення для віддаленого з єднання з сервером организации з використанн інфраструктурі загальнодоступної мережі (например, інтернету). З точки зору користувача VPN-Підключення Виглядає як Пряме з єднання «точка-точка» между его комп'ютером (Клієнтом VPN) i сервером організації (сервером VPN). Конкретна інфраструктура загальнодоступної мережі значення не має, оскількі логічно дані передаються через віділене частное Підключення.

ОРГАНІЗАЦІЇ могут такоже використовуват VPN-Підключення для Здійснення маршрутізації з єднання между географічно розділенімі Підрозділами або підключатіся до серверів других ОРГАНІЗАЦІЙ через загальнодоступні мережі з підтрімкою безпечного зв язку. Маршрутізовані VPN-Підключення через Інтернет логічно віглядають як віділені Підключення через глобальну ятір (віділені WAN-Підключення).

За помощью віддаленого доступу и маршрутізації підключень можна використовуват Локальні комутовані або віділені Лінії для з'єднання з постачальником послуг інтернету та организации VPN-підключення.класіфікують за типом вікорістовуваного середовища таким чином:

Захіщені (найпошіренішій варіант віртуальніх приватних мереж. З его помощью можливо создать надійну и захищений підмережу на Основі ненадійної мережі, зазвічай, інтернету. Прикладом захищений протоколів VPN є: Ipsec, SSL та PPTP. Прикладом использование протоколу SSL є програмне забезпечення OpenVPN);

Довірчі (Використовують у випадка, коли середовище, Яким передаються дані, можна вважаті надійнім и необходимо вірішіті лишь Завдання создания віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. приклада подібніх VPN РІШЕНЬ є: Multi-protocol label switching (MPLS) i L2tp (Layer 2 Tunnelling Protocol)).

Захист інформації

Захист інформації в розумінні VPN Включає в собі шифрування (encryption), підтвердження справжності (authentication) та контроль доступу (access control). Кодування увазі шифрування переданої через VPN информации. Читать всі отрімані дані может лишь володар ключа до шифру. Найбільш часто вікорістовуванімі в VPN-рішеннях алгоритмами кодування в наш годину є DES, Triple DES и Різні реализации AES. Підтвердження справжності Включає в собі перевірку цілісності даних та ідентіфікацію осіб та об'єктів, задіяніх у VPN. Перша гарантує, что дані дійшлі до адресата самє в тому виде, в якому були послані. Найпопулярніші алгоритми перевіркі цілісності даних на сегодня - MD5 и SHA1. Контроль трафіку у разі визначення и керування пріорітетамі использование пропускної Смуги VPN. З его помощью ми Можемо Встановити Різні пропускні Смуги для мережевих Додатків и сервісів в залежності від ступенів їхньої важлівості.

За прізначеннямVPN Використовують для про єднання в єдину захищений ятір кількох розподіленіх філій однієї организации, Які обмінюються Даними по відкритих каналах зв язку.Access VPN Використовують для создания захищений каналу между сегментом корпоратівної мережі (центральним Офісом або Філією) i одиночному користувачем, Який, Працюючий вдома, підключається до корпоративних ресурсов з домашнього комп'ютера, корпоративного ноутбука чи смартфона.VPN Використовують для мереж, до якіх підключаються «Зовнішні» Користувачі (например, Замовник або Клієнти), Яким обмежують доступ до особливо цінної, конфіденційної інформації.VPN Вик...


Назад | сторінка 3 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер
  • Реферат на тему: Принципи підключення до локальної мережі
  • Реферат на тему: Підключення до мережі і налагодження схеми управління радіально-свердлильно ...
  • Реферат на тему: Комп'ютерні мережі з виділеним сервером
  • Реферат на тему: Розробка комп'ютерної мережі за технологією Token Ring c STP з підключе ...