Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Протоколи і методи реалізації VPN мереж

Реферат Протоколи і методи реалізації VPN мереж





ися не тільки в IP-мережах, сервісні повідомлення для створення тунелю і пересилки по ньому даних використовують однаковий формат і протоколи. PPTP може застосовуватися тільки в IP-мережах, і йому необхідно окреме з'єднання TCP для створення і використання тунелю. L2TP поверх IPSec пропонує більше рівнів безпеки, ніж PPTP, і може гарантувати майже 100-відсоткову безпеку важливих для організації даних. Особливості L2TP роблять його дуже перспективним протоколом для побудови віртуальних мереж.

Протоколи L2TP і PPTP відрізняються від протоколів тунелювання третього рівня поруч особливостей:

1. Надання корпораціям можливості самостійно обирати спосіб аутентифікації користувачів та перевірки їх повноважень - на власній В«ТериторіїВ» чи у провайдера Інтернет-послуг. Обробляючи тунелювати пакети PPP, сервери корпоративної мережі отримують всю інформацію, необхідну для ідентифікації користувачів.

2. Підтримка комутації тунелів - завершення одного тунелю та ініціювання іншого до одного з безлічі потенційних термінаторів. Комутація тунелів дозволяє, як би продовжити PPP - З'єднання до необхідної кінцевої точки. p> 3. Надання системним адміністраторам корпоративної мережі можливості реалізації стратегій призначення користувачам прав доступу безпосередньо на брандмауері і внутрішніх серверах. Оскільки термінатори тунелю отримують пакети PPP з відомостями про користувачів, вони в змозі застосовувати сформульовані адміністраторами стратегії безпеки до трафіку окремих користувачів. (Туннелирование третього рівня не дозволяє розрізняти надходять від провайдера пакети, тому фільтри стратегії безпеки доводиться застосовувати на кінцевих робочих станціях і мережевих пристроях.) Крім того, у разі використання тунельного комутатора з'являється можливість організувати В«продовженняВ» тунелю

другого рівня для безпосередньої трансляції трафіку окремих

користувачів до відповідних внутрішніх серверів. На такі сервери може бути покладена завдання додаткової фільтрації пакетів.

Також на канальному рівні для організації тунелів може використовуватися технологія MPLS.

В· MPLS

Від англійської Multiprotocol Label Switching - мультипротокольна комутація по мітках - механізм передачі даних, який емулює різні властивості мереж з комутацією каналів поверх мереж з комутацією пакетів. MPLS працює на рівні, який можна було б розташувати між канальним і третім мережевим рівнями моделі OSI, і тому його зазвичай називають протоколом канально-мережевого рівня. Він був розроблено з метою забезпечення універсальної служби передачі даних як для клієнтів мереж з комутацією каналів, так і мереж з комутацією пакетів. З допомогою MPLS можна передавати трафік самої різної природи, такий як IP-пакети, ATM, SONET і кадри Ethernet. p> Розв'язки за організації VPN на канальному рівні мають достатньо обмежену область дії, як правило, в рамках домену провайдера.



2.2 Мережевий рівень

Мережевий рівень (рівень IP). Використовується протокол IPSec реалізує шифрування і конфедіціальность даних, а також аутентифікацію абонентів. Застосування протоколу IPSec дозволяє реалізувати повнофункціональний доступ еквівалентний фізичній підключенню до корпоративної мережі. Для встановлення VPN кожен з учасників повинен конфігурувати певні параметри IPSec, тобто кожен клієнт повинен мати програмне забезпечення реалізує IPSec.

В· IPSec

Природно, ніяка компанія не хотіла б відкрито передавати в

Інтернет фінансову або іншу конфіденційну інформацію. Канали VPN захищені потужними алгоритмами шифрування, закладеними в стандарти протоколу безпеки IРsec. IPSec або Internet Protocol Security - стандарт, обраний міжнародною спільнотою, групою IETF - Internet Engineering Task Force, створює основи безпеки для Інтернет-протоколу (IP/Протокол IPSec забезпечує захист на мережевому рівні і вимагає підтримки стандарту IPSec тільки від спілкуються між собою пристроїв по обидві сторони з'єднання. Усі інші пристрої, розташовані між ними, просто забезпечують трафік IP-пакетів.

Спосіб взаємодії осіб, які використовують технологію IPSec, прийнято визначати терміном В«захищена асоціація В»- Security Association (SA). Захищена асоціація функціонує на основі угоди, укладеної сторонами, які користуються засобами IPSec для захисту переданої один одному інформації. Ця угода регулює декілька параметрів: IP-адреси відправника і одержувача, криптографічний алгоритм, порядок обміну ключами, розміри ключів, термін служби ключів, алгоритм аутентифікації.

IPSec - це узгоджений набір відкритих стандартів, що має ядро, яке може бути досить просто доповнено новими функціями і протоколами. Ядро IPSec складають три протоколу:

В· АН або Authentication Header - заголовок аутентифікації - гарантує цілісність і автентичність даних. Основне призначення протоколу АН - він дозво...


Назад | сторінка 5 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження параметрів якості мереж з комутацією пакетів
  • Реферат на тему: Мережі з комутацією пакетів у віртуальних каналах
  • Реферат на тему: Протоколи NetWare: основи технології, доступ до середовища, мережевий рівен ...
  • Реферат на тему: Цифрові мережі з комутацією пакетів
  • Реферат на тему: Основи побудови систем і мереж передачі даних