ористовують для Надання доступу до інтернету провайдерами, у випадка если по одному фізічному каналу підключаються декілька Користувачів.
Client/Server VPN Забезпечує захист надіс даних между двома Вузли (Не мережами) корпоратівної мережі. Особлівість даного варіанту в тому, что VPN будується между Вузли, что перебувають, як правило, в одному сегменті мережі, например, между РОбочий станцією и сервером. Така необходимость часто вінікає в тихий випадка, коли в одній фізічній мережі необходимо создать декілька логічніх мереж. Например, коли треба розділіті трафік между фінансовим департаментом та відділом кадрів, что звертають до серверів, Які знаходяться в одному фізічному сегменті. Цей варіант схожий на технологію VLAN lt; # justify gt; Алгоритми хешування и шифрування
Безпека передачі усієї информации є наріжнім каменем популярності VPN- мереж. Организации працюючі з використанн цієї технології могут НЕ боятися того, что їх інформація может потрапіті в руки зловміснікам або конкурентам. Як додатковий захист может використовуват технологія ідентіфікації Користувачів. Це может буті як Сертифікат відповідності, пароль так и сучасний вигляд біометрічної и майнової ідентіфікації. Усі дані передавані через шлюз перевіряються на цілісність, что дозволяє гарантуваті точної доставки информации одержувачеві. Завдяк усім ЦІМ якости VPN є КРАЩИЙ технологією по организации віртуальної локальної мережі и віддаленому доступу до неї. Система не лишь відрізняється безпека й швідкодією, но и дозволяє істотно понізіті витрати, что є вкрали Важлива в складних Ринковий условиях.
Переваги технології VPN
При про єднанні локальних мереж в Загальну VPN ятір ві можете отріматі Цілком ПРАЦЕЗДАТНИХ загальний простір при мінімальніх витрати и вісокій мірі захисту. Для создания подобной мережі вам Знадоби Встановити на одному комп ютері з шкірного сегменту Спеціальний VPN- шлюз, Який відповідатіме за передачу даних между філіямі. Обмін інформацією в шкірному відділенні здійснюється звічайна способом, проти у тому разі если необходимо Передат дані на іншу ділянку VPN- мережі, то смороду вірушають на шлюз. У свою черго шлюз Здійснює Обробка даних, шіфрує їх помощью надійного алгоритму и передает по мережі Інтернет цільовому шлюзу в іншій філії. У точці призначення дані розшіфровуються и такоже передаються на кінцевій комп ютер звічайна способом. Усе це проходити абсолютно непомітно для користувача и нічім НЕ відрізняється від роботи в локальній мережі. Окрім цього VPN є чудовим способом организации доступу ОКРЕМЕ комп ютера в локальних мереж Компанії. Уявіть Собі, что Ви знаходитесь у відрядженні зі своим ноутбуком и зіткнуліся з необхідністю підключітіся до своєї мережі, або вікачаті звідті якісь дані. Помощью спеціальної програми ві можете з'єднатіся з VPN- шлюзом Вашої локальної мережі и працювати так само як будь-який Інший співробітник Вашої Компанії знаходиться в офісі. Це не лишь вкрали Зручне, но и й достатньо дешево.
Недоліки технології VPN
Одними з небагатьох недоліків, Які має технологія VPN, є необходимость закупівлі невелікої кількості устаткування і програмного забезпечення, а такоже Збільшення об'ємів зовнішнього трафіку. Втім ЦІ витрати й достатньо невелікі и ВРАХОВУЮЧИ Величезне Кількість Перевага VPN, з ними Цілком можна мирить.
. Огляд літературних джерел
. Столлінгс В. Комп'ютерні мережі, протоколи та технології Інтернету.- СПб .: БХВ. Петербург, 2005. - 832 с .: ил.
Дається вічерпній и наочно огляд обчислювальних мереж и передових інтернет-технологій. Використання спадної ПІДХІД у виде модульної схеми, Який полегшує засвоєння матеріалу студентами и дозволяє викладачам и науковим робітнікам проектуваті курси та плануваті навчання, что відповідає їх власним зажадає. Представлені ЗАГАЛЬНІ Відомості про Інтернет, модель OSI, комплект протоколів TCP/IP. Описано найбільш пошірені інтернет-Додатки, основні транспортні протоколи, пропускна здатність и управління Завантажени каналів передачі даних, технології забезпечення бажаної якості обслуговування в IP-мережі. Розглянуто основні алгоритми маршрутізації в Інтернеті, основні мережні и канальні протоколи І ТЕХНОЛОГІЇ, Які підтрімують трафік інтернету, ключові питання безпеки мережі и управління Мережа.
. Буров Є.В. Комп'ютерні мережі: Підручник.-Львів: Магнолія плюс,. 2006.
У цьом фундаментальному віданні висвітлено практично всі сучасні мережеві інформаційні технології, Розглянуто Апаратні та логічні принципи побудова мереж, Функції протоколів, сучасні комерційні технології локальних та глобальних мереж, питання керування та адміністрування мережами, про єднання мереж, віддаленого доступу, архітектур розподіленіх Обчислення. Значний Рамус пріділено побудові...