Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





забезпечується шляхом їх криптографічного закриття, тобто зашифровують, а цілісність і справжність - шляхом формування цифрового підпису. Оскільки існує велика безліч методів криптозахисту даних, дуже важливо, щоб ініціатор і термінатор тунелю використовували одні й ті ж методи і могли погоджувати один з одним цю інформацію.

1.4 Класифікація VPN мереж


Класифікувати VPN рішення можна за кількома основними параметрами, які представлені на малюнку 1.2.


Малюнок 1.2 - Класифікація VPN


За типом використовуваного середовища:

Захищені VPN мережі. Найбільш поширений варіант приватних приватних мереж. C його допомогою можливо створити надійну і захищену підмережу на основі ненадійною мережі, як правило, Інтернету.

Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.

Довірчі VPN мережі. Використовуються у випадках, коли передавальну середу можна вважати надійною і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN вирішенні є: MPLS і L2TP. Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec [4].

За способом реалізації:

VPN мережі у вигляді спеціального програмно-апаратного забезпечення. Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.

VPN мережі у вигляді програмного рішення. Використовують персональний комп'ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.

VPN мережі з інтегрованим рішенням. Функціональність VPN забезпечує комплекс, вирішальний також завдання фільтрації мережевого трафіку, організації мережевого екрану і забезпечення якості обслуговування.


1.4.1 Класифікація VPN по архітектурі

За архітектурою технічного рішення прийнято виділяти три основних види віртуальних приватних мереж:

внутрішньокорпоративні VPN (Intranet VPN); з віддаленим доступом (Remote Access VPN)

міжкорпоративні VPN (Extranet VPN) .VPN використовують для об'єднання в єдину захищену мережу декількох розподілених філій однієї організації, що обмінюються даними по відкритих каналах зв'язку. При організації такої схеми підключення потрібна наявність VPN серверів рівне кількості пов'язуються офісів.

Даний спосіб доцільно використовувати як для звичайних філій, так і для мобільних офісів, які матимуть доступ до ресурсів материнської компанії, а також без проблем обмінюватися даними між собою.

Інтранет побудований на базі тих же понять і технологій, які використовуються для Інтернету, такі як архітектура клієнт-сервер і стек протоколів Інтернет (TCP/IP). У Інтранет зустрічаються все з відомих інтернет-протоколів, наприклад, протоколи HTTP (веб-служби), SMTP (електронна пошта), і FTP (передача файлів). Інтернет-технології часто використовуються для забезпечення сучасними інтерфейсами функції інформаційних систем, що розміщують корпоративні дані.

Інтранет можна представити як приватну версію Інтернету, або як приватна розширення Інтернету, обмеженого організацією за допомогою брандмауера. Перші інтранет-веб-сайти і домашні сторінки почали з'являтися в організаціях в 1990-1991. Проте за неофіційними даними, термін Інтранет вперше став використовуватися в 1992 році в таких установах, як університети і корпорації, що працюють в технічній сфері [5].

Інтранет також протиставляють екстранеті; доступ до Інтранету наданий тільки службовцям організації, в той час як до екстранеті можуть отримати доступ клієнти, постачальники, або інші затверджені керівництвом особи. У Екстранет-технології крім приватної мережі, користувачі мають доступ до Інтернет ресурсам, але при цьому здійснюються спеціальні заходи для безпечного доступу, авторизації, і аутентифікації.

Інтранет компанії не обов'язково повинен забезпечувати доступ до Інтернету. Коли такий доступ все ж забезпечується, зазвичай це відбувається через мережевий шлюз з брандмауером, захищаючи Інтранет від несанкціонованого зовнішнього доступу. Мережевий шлюз часто також здійснює налаштовувану аутентифікацію, шифрування даних, і часто - можливість з'єднання по віртуальної приватної мережі (VPN) для знаходяться за межами підприємства співробітників, щоб вони могли отримати доступ до інформації про компанії, обчислювальних ресурсів і внут...


Назад | сторінка 5 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення представництва організації ДП КК "Красноярскавтотранс&quo ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Протоколи NetWare: основи технології, доступ до середовища, мережевий рівен ...
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Управління системою «Інтелектуальний дім» через Інтернет. Апаратно-програм ...