АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Виртуальные частые сети

Читайте также:
  1. Больной обратился к врачу с жалобами на частые и чрезмерные мочеиспускания, жажду. При анализе мочи установлено: суточный диурез - 19 л, плотность мочи - 1001
  2. Какие виртуальные структуры наиболее целесообразно создать предприятию в Интернете?
  3. Наиболее частые факторы риска развития приступов мигрени (триггеры)
  4. Особенности течения: частые обострения; пузырьки, наполненные студенистой жидкостью; пульсирующие боли.

Основные виды и понятия виртуальный частных сетей:

Соединение по средствам коммутируемых линий долгое время было единственным решением для удаленного доступа, однако оно является довольно дорогим и недостаточно безопасным. Сейчас использование каналов связи интернета дешевле чем использование коммутируемых линий. Но при установлении соединения через интернет серьезной проблемой является обеспечение безопасности, т.к. сеть является открытой. Решение проблемы – технология виртуальных частных сетей.

Виртуальные частные сети – это защищенное соединение 2х узлов через открытые сети.

Организуется виртуальный канал, обеспечивающий безопасную передачу информации, узлы работают так как будто соединены на прямую

VPN – клиент – это комп, инициирующий VPN – соединение

VPN – сервер – это комп, с которым устанавливается соединение

VPN – магистраль – это послед – ть каналов связи открытой сети, через кот проходят пакеты виртуальной частной сети.

Типы VPN – соединений:

¾ Соединения с удаленными пользователями

Осущ-ся тогда когда одиночный клиент подключается к локальной сети орг-ции через VPN.

¾ Соединения маршрутизаторов

Устанавливается между локальными сетями. Используется тогда, когда узлы обеих сетей нуждаются в доступе к ресурсам друг друга. Но при это один из маршрутизаторов является VPN – сервером, а другой – VPN – клиентом.

 

VPN – соединение возможно не только через интернет, но и в рамках локальной сети. Н: если нужно организовать безопасный канал связи между 2 отделами недоступными к др подразделениям

 

VPN формируется на основе 3 технологий, кот образуют защищенное соединение

¾ Аутентификация

¾ Туннелирование

Процесс включения IP – пакетов в пакеты др формата àпозволяет передавать защищенные данные. Безопасность передачи IP – пакетов через открытые сети.

¾ Шифрование

 

Алгоритмы шифрования:

· MPPE

Используется алгоритм шифрования RSA\RC4.

Не сжимает данные

Поддерживается далеко не всеми маршрутизаторами и является частым источником несовместимости оборудования

· IPSec

Метод шифрования DES

Поддерживает сжатие данных

 

Протоколы туннелирования виртуальных частных сетей:

¾ PPTP

Основан на протоколе PPP

Протокол туннелирования соединений «точка – точка»

o Поддерживает все возможности PPP

o Шифрование данных методом MPPE

o Сжатие данных по протоколу MPPC

o Работает только поверх TCP\IP

o Недостаток – относительно низкая скорость передачи данных

Остается единственным протоколом, кот поддерживает старые версии виндовс.

¾ L2TP

Тунельный протокол канального уровня.

Основан на L2F

o Поддерживает те же протоколы аутентификации что и PPP

o Шифрование данных по протоколу IPSec

o Поддерживает сжатие данных

o Имеет более высокую скорость передачи данных, чем PPP

 

Перед реализацией VPN нужно учесть:

o Безопасность

o Финансовые вопросы

o Пропускную способность

 

Протокол RADIUS

Аутентификация: выполняется в виртуальных частных сетях либо с помощью протокола AD либо из БД RADIUS сервер.

RADIUS – служба аутентификации пользователей удаленного доступа.

Предназначен для аутентификации, для авторизации, для учета удаленных пользователей

ААА – обеспечивает единый интерфейс для систем на разных платформах.

Входят в состав 2 служб

RADIUS-сервер………, RADIUS – клиент…………..

 


1 | 2 | 3 | 4 | 5 | 6 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)