Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





ях міжмережевої взаємодії та віддаленого доступу.

Протоколи РРТР і L2F були представлені в організацію Internet Engineering Task Force (IETF) і в 1996 році відповідні комітети вирішили їх об'єднати. Одержаний в результаті протокол, що включив все найкраще з РРТР і L2F, був названий протоколом тунелювання другого рівня (Layer - 2 Tunneling Protocol - L2TP). Його підтримують компанії Cisco, Microsoft, 3Com, Ascend і багато інших виробників. Як і попередні протоколи канального рівня, специфікація L2TP не описує методи аутентифікації і шифрування. Протокол L2TP є розширенням РРР на канальному рівні і може підтримувати будь високорівневі протоколи.

Протоколи формування захищеного тунелю на канальному рівні незалежні від протоколів мережевого рівня моделі OSI, за якими фунціонірует локальні мережі, що входять до складу віртуальних мереж. Вони дозволяють створювати захищені канали для обміну даними між віддаленими комп'ютерами і локальними мережами, функціонуючими різних протоколах мережного рівня - IP, IPX або NetBEUI. Пакети цих протоколів криптографічно захищаються і инкапсулируются в IP-пакети мережі Internet, які і переносяться до місця призначення, утворюючи захищені віртуальні канали. Багатопротокольна - основна перевага інкапсулюючих протоколів канального рівня.

Разом з тим формування криптозахищені тунелей між поєднуваними локальними мережами на основі протоколів канального рівня призводить до складності конфігурації і підтримки віртуальних каналів зв'язку. Тунелі на основі РРР вимагають, щоб кінцеві точки підтримували інформацію про стан кожного каналу (наприклад, таку, як тайм-аути), і, отже, не мають гарну масштабованість при необхідності мати декілька тунелів із загальними кінцевими точками. Крім того, протоколи формування захищених тунелів на канальному рівні не специфікують конкретні методи шифрування, аутентифікації, перевірки цілісності кожної переданого пакета, а також засобів управління ключами.

Виходячи з вищесказаного, можна зробити висновок, що протоколи створення захищених віртуальних каналів на канальному рівні найкраще підходить для захисту інформаційної взаємодії при віддаленому доступі до локальної мережі. Враховуючи, що до складу операційних систем Windows 98/NT включена реалізація протоколу РРТР, цей протокол для організації захищеного віддаленого доступу отримав найбільш широке поширення.


2.2.1 Протокол РРТР

Протокол РРТР (Point-to-Point-Tunneling Protocol), розроблений Microsoft за підтримки інших підприємств, являє собою розширення протоколу РРР (Point-to-Point Protocol) для створення захищених віртуальних каналів при доступі віддалених користувачів до локальних мереж через Internet Він передбачає створення криптозахищені тунелю на канальному рівні моделі OSI як у випадку прямого з'єднання віддаленого комп'ютера з публічною мережею, так і у випадку під'єднання його до публічної мережі по телефонній лінії через провайдера.

Даний протокол був представлений в організацію Internet Engineering Task Force (IETF) в якості претендента на стандартний протокол створення захищеного каналу при доступі віддалених користувачів до локальних мереж через публічні мережі (в першу чергу через Internet). РРТР отримав статус проекту стандарту Internet, однак, незважаючи на широке поширення, як стандарт так і не був затверджений. Зараз робоча група IETF розглядає можливість прийняття як стандарт протокол L2TP (Layer 2 Tunneling Protocol), який об'єднує кращі сторони протоколу РРТР і подібного протоколу L2F (Layer 2 Forwarding), запропонованого компанією Cisco Systems [6].

Для віддаленого користувача, підключеного через публічну IP-мережу до сервера віддаленого доступу (Remote Access Service - RAS) локальної мережі, РРТР імітує знаходження комп'ютера цього користувача у внутрішній мережі за допомогою тунелювання пакетів повідомлень. Дані через тунель переносяться за допомогою стандартного протоколу віддаленого доступу РРР, який в протоколі РРТР використовується не тільки для зв'язку комп'ютера віддаленого користувача з RAS провайдера Internet, а й для взаємодії з RAS локальної мережі через тунель. Для передачі даних впливають IP-пакети, що містять інкапсульовані РРР-пакети. Інкапсульованими РРР-пакети в свою чергу включають зашифровані інкапсульовані вихідні пакети (IP, IPX або NetBEUI), призначені для взаємодії між комп'ютером віддаленого користувача і локальною мережею. Пакети, що циркулюють у рамках сесії РРТР, мають наступну структуру зазначену на малюнку 2.1:

заголовок канального рівня, використовуваний всередині Internet, наприклад, заголовок кадру Ethernet;

заголовок IP;

заголовок GRE (Generic Routing Encapsulation - загальний метод інкапсуляції для маршрутизації);


Назад | сторінка 9 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка комп'ютерної мережі за технологією ArcNet з підключенням до In ...
  • Реферат на тему: Інформаційна система для Домашньої Мережі провайдера Internet. Розробка та ...
  • Реферат на тему: Розробка проекту локальної комп'ютерної мережі на основі технології Eth ...
  • Реферат на тему: Розробка програмного забезпечення віддаленого адміністрування і управління ...
  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...