Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





, як NetBEUI. Маршрут між ініціатором і термінатором тунелю визначає звичайна Маршрутизовані мережу IP, яка може бути і мережею, відмінної від Internet. Термінатор тунелю виконує процес, зворотний інкапсуляції - він видаляє нові заголовки і направляє кожен вихідний пакет в локальний стек протоколів або адресату в локальній мережі. Сама по собі інкапсуляція ніяк не впливає на захищеність пакетів повідомлень, переданих по тунелю VPN. Але завдяки інкапсуляції з'являється можливість повної криптографічного захисту інкапсуліруемих пакетів. Конфіденційність інкапсуліруемих пакетів забезпечується шляхом їх криптографічного закриття, тобто зашифровують, а цілісність і справжність - шляхом формування цифрового підпису. Оскільки існує велика безліч методів криптозахисту даних, дуже важливо, щоб ініціатор і термінатор тунелю використовували одні й ті ж методи і могли погоджувати один з одним цю інформацію.


1.4 Класифікація VPN мереж


Класифікувати VPN рішення можна за кількома основними параметрами, які представлені на малюнку 1.2.

аутентифікація канал сеансовими туннелирование

Малюнок 1.2 - Класифікація VPN


За типом використовуваного середовища:

Захищені VPN мережі. Найбільш поширений варіант приватних приватних мереж. C його допомогою можливо створити надійну і захищену підмережу на основі ненадійною мережі, як правило, Інтернету.

Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.

Довірчі VPN мережі. Використовуються у випадках, коли передавальну середу можна вважати надійною і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN вирішенні є: MPLS і L2TP. Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec [4].

За способом реалізації:

VPN мережі у вигляді спеціального програмно-апаратного забезпечення. Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.

VPN мережі у вигляді програмного рішення. Використовують персональний комп'ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.

VPN мережі з інтегрованим рішенням. Функціональність VPN забезпечує комплекс, вирішальний також завдання фільтрації мережевого трафіку, організації мережевого екрану і забезпечення якості обслуговування.


. 4.1 Класифікація VPN по архітектурі

За архітектурою технічного рішення прийнято виділяти три основних види віртуальних приватних мереж:

- внутрішньокорпоративні VPN (Intranet VPN);

VPN з віддаленим доступом (Remote Access VPN)

міжкорпоративні VPN (Extranet VPN).

Intranet VPN використовують для об'єднання в єдину захищену мережу декількох розподілених філій однієї організації, що обмінюються даними по відкритих каналах зв'язку. При організації такої схеми підключення потрібна наявність VPN серверів рівне кількості пов'язуються офісів.

Даний спосіб доцільно використовувати як для звичайних філій, так і для мобільних офісів, які матимуть доступ до ресурсів «материнської» компанії, а також без проблем обмінюватися даними між собою.

Інтранет побудований на базі тих же понять і технологій, які використовуються для Інтернету, такі як архітектура клієнт-сервер і стек протоколів Інтернет (TCP/IP). У Інтранет зустрічаються все з відомих інтернет-протоколів, наприклад, протоколи HTTP (веб-служби), SMTP (електронна пошта), і FTP (передача файлів). Інтернет-технології часто використовуються для забезпечення сучасними інтерфейсами функції інформаційних систем, що розміщують корпоративні дані.

Інтранет можна представити як приватну версію Інтернету, або як приватна розширення Інтернету, обмеженого організацією за допомогою брандмауера. Перші інтранет-веб-сайти і домашні сторінки почали з'являтися в організаціях в 1990-1991. Проте за неофіційними даними, термін Інтранет вперше став використовуватися в 1992 році в таких установах, як університети і корпорації, що працюють в технічній сфері [5].

Інтранет також протиставляють екстранеті; доступ до Інтранету наданий тільки службовцям організації, в той час як до екстранеті можуть отримати доступ клієнти, постачальники, або інші затверджені керівництвом особи. У Екстранет-технології крім приватної мережі, користувачі мають дост...


Назад | сторінка 5 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення представництва організації ДП КК "Красноярскавтотранс&quo ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Мережі з комутацією пакетів у віртуальних каналах
  • Реферат на тему: Побудова локальної обчислювальної мережі на основі VPN-технології
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...