Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Побудова комп'ютерних мереж

Реферат Побудова комп'ютерних мереж





нологія VPN забезпечує гарантовану смугу пропускання, безпека, а також практично повну секретність переданої інформації. Технологія VPN дозволяє забезпечити об'єднання віддалених локальних мереж за допомогою апаратно-програмних засобів. Сама технологія дозволяє реалізувати інформаційний захист транзитного трафіку. У технології VPN інформація передається у вигляді пакетів, вони тунелює поверх публічних мереж. Технологія VPN використовує комплексні рішення для забезпечення безпеки. Тут використовуються криптографічні методи захисту і, крім того, ведеться безперервний контроль над реалізацією всіх методів інформаційної безпеки. Технологія VPN також гарантує якість обслуговування для користувача даних. p align="justify"> Прийнято виділяти три основних види: VPN з віддаленим доступом (Remote Access VPN), внутрішньокорпоративні VPN (Intranet VPN) і міжкорпоративні VPN (ExtranetVPN). У нашому випадку буде використовуватися Інтранет, так як мережа буде використана тільки всередині фірми (кооперативу). Інтранет VPN ще називаються В«точка-точкаВ», або LAN-LAN VPN. Він поширює безпечні приватні мережі на весь Інтернет або інші мережі загального користування. Інтранет дозволяє використовувати методи IP тунелювання такі як: GRI, L2TP, IPSec. Для забезпечення високої надійності щодо захисту інформації, оператор надає послуги VPN використовує шифрування інформації на самому каналі, крім того оператор повинен забезпечувати в каналі певний рівень якості обслуговування (QoS). При цьому необхідно враховувати, що QoS залежить від рівня додатки. p align="justify"> При практичній реалізації існує кілька варіантів розташування VPN пристроїв відносно інших пристроїв. Якщо міжмережевий екран розташовується до шлюзу VPN щодо мережі користувача, то через шлюз передається весь трафік. Недоліком такої схем є відкритість шлюзу для всіх атак з боку мережі загального користування. Якщо міжмережевий екран розташувати після VPN шлюзу щодо мережі користувача, то VPN шлюз захищається від атак, але адміністратору доводиться додатково конфігурувати міжмережевий екран для пропускання зашифрованого трафіку. Функції шлюзу можуть бути реалізовані прямо в міжмережевим екрані. p align="justify"> При роздільному способі шлюз і мережевий екран мають власну зв'язок з IP-мережею загального користування. При домовленості про забезпечення певного рівня якості використовується рекомендація міжнародного союзу електрозв'язку телефонії. У рекомендації передбачаються три моделі: 1) В«точка - багато точокВ», 2) В«точка - точкаВ», 3) В«багато точок - точкаВ». br/>

1.4 Протокол ISAKMP


Протокол ISAKMP (Internet Message Access Protocol, version 4rev1) визначає процедури та формати пакетів для організації, узгодження, оновлення та видалення асоціацій безпеки SA (Security Associations). SA містять всі відомості, необхідні для виконання різних типів сервісу забезпечення безпеки мережі (послуги IP-рівня типу аутентифіка...


Назад | сторінка 7 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Забезпечення інформаційної безпеки мультісервісної мережі коворкінг-центру ...
  • Реферат на тему: Дослідження можливості застосування засобів фірми Cisco для забезпечення бе ...
  • Реферат на тему: Система забезпечення пожежної безпеки радиобашни для мереж стільникового зв ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...