Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Протоколы и методы реализации VPN сетей

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов

Реферат «Протоколы и методы реализации VP сетей» Введение В последнее время в мире телекоммуникаций наблюдается повышенный интерес к виртуальным частным сетям (Vir ual Priva e e work – VP ). Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть I er e . Действительно, при сравнении стоимости услуг по соединению нескольких сетей через I er e , например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через I er e , сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VP . Кроме того, очень часто современному человеку, развивая свой бизнес, приходится много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или в страны зарубежья. Нередко людям нужен доступ к своей информации, хранящейся на их домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить, организовав удалённый доступ к нему с помощью модема и телефонной линии. Использование телефонной линии имеет свои особенности. Недостатки этого решения в том, что звонок с другой страны стоит немалых денег. Есть и другое решение под названием VP . Преимущества технологии VP в том, что организация удалённого доступа делается не через телефонную линию, а через I er e , что намного дешевле и лучше. По моему мнению, технология VP имеет перспективу на широкое распространение по всему миру. 1. Понятие и классификация VP сетей, их построение 1.1 Что такое VP VP (англ. Vir ual Priva e e work – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети, например I er e . Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VP позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов. По своей сути VP обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Основными компонентами туннеля являются: инициатор маршрутизируемая сеть; туннельный коммутатор; один или несколько туннельных терминаторов. Сам по себе принцип работы VP не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP.

Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступной сети. Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации. Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VP как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP. Наиболее распространенный метод создания туннелей VP – инкапсуляция сетевых протоколов (IP, IPX, Apple alk и т.д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или (гораздо реже) A M и Frame Relay. Такой подход называется туннелированием второго уровня, поскольку «пассажиром» здесь является протокол именно второго уровня. Альтернативный подход – инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, V P) называется туннелированием третьего уровня. Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой – для инкапсуляции данных и служебной информации с целью передачи через туннель. 1.2 Классификация VP сетей Классифицировать VP решения можно по нескольким основным параметрам: 1. По типу используемой среды: Защищённые VP сети. Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VP являются: IPSec, Ope VP и PP P. Доверительные VP сети. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VP решении являются: MPLS и L2 P. Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2 P, как правило, используется в паре с IPSec. 2. По способу реализации: VP сети в виде специального программно-аппаратного обеспечения. Реализация VP сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости. VP сети в виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VP . VP сети с интегрированным решением.

Функциональность VP обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания. 3. По назначению: I ra e VP . Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи. Remo e Access VP . Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука. Ex ra e VP . Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации. 4. По типу протокола: Существуют реализации виртуальных частных сетей под CP/IP, IPX и Apple alk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол CP/IP, и абсолютное большинство VP решений поддерживает именно его. 5. По уровню сетевого протокола: По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI. 1.3. Построение VP Существуют различные варианты построения VP . При выборе решения требуется учитывать факторы производительности средств построения VP . Например, если маршрутизатор и так работает на пределе мощности своего процессора, то добавление туннелей VP и применение шифрования / дешифрования информации могут остановить работу всей сети из-за того, что этот маршрутизатор не будет справляться с простым трафиком, не говоря уже о VP . Опыт показывает, что для построения VP лучше всего использовать специализированное оборудование, однако если имеется ограничение в средствах, то можно обратить внимание на чисто программное решение. Рассмотрим некоторые варианты построения VP . VP на базе брандмауэров Брандмауэры большинства производителей поддерживают туннелирование и шифрование данных. Все подобные продукты основаны на том, что трафик, проходящий через брандмауэр шифруется. К программному обеспечению собственно брандмауэра добавляется модуль шифрования. Недостатком этого метода можно назвать зависимость производительности от аппаратного обеспечения, на котором работает брандмауэр. При использовании брандмауэров на базе ПК надо помнить, что подобное решение можно применять только для небольших сетей с небольшим объемом передаваемой информации. В качестве примера VP на базе брандмауэров можно назвать FireWall-1 компании Check Poi Sof ware ech ologies. FairWall-1 использует для построения VP стандартный подход на базе IPSec. Трафик, приходящий в брандмауэр, дешифруется, после чего к нему применяются стандартные правила управления доступом. FireWall-1 работает под управлением операционных систем Solaris и Wi dows 4.0. VP на базе маршрутизаторов Другим способом построения VP является применение для создания защищенных каналов маршрутизаторов.

Программное обеспечение следует проектировать так, чтобы можно было воспользоваться преимуществами компьютеров, оснащенных несколькими процессорами. А поскольку сетевые компьютеры это скорее правило, чем исключение, то целью проектирования программного обеспечения должно быть его корректное и эффективное выполнение при условии, что некоторые его составляющие будут одновременно выполняться на различных компьютерах. В некоторых случаях используемые компьютеры могут иметь совершенно различные операционные системы с разными сетевыми протоколами! Чтобы справиться с описанными реалиями, ассортимент разработок программных продуктов должен включать методы реализации параллелизма посредством параллельного и распределенного программирования. Что такое параллелизм Два события называют одновременными, если они происходят в течение одного и того же временного интервала. Если несколько задач выполняются в течение одного и того же временного интервала, то говорят, что они выполняются параллельно. Для нас термин параллельно необязательно означает «точно в один момент»

1. Разработка и создание СКС на базе сетей Ethernet при подключении пользователей жилого дома к глобальной сети INTERNET

2. Методы коммутации в сетях ПД

3. Разработка и создание СКС на базе сетей Ethernet при подключении пользователей жилого дома к глобальной сети

4. Учетный цикл. Корректировочные записи как метод реализации правила соответствия

5. Компьютерная преступность и компьютерная безопасность

6. Основные методы реализации ЛРТУ
7. Адаптивная система VPN в распределенных компьютерных сетях
8. Организация корпоративной компьютерной сети в предприятии

9. Локальные и глобальные компьютерные сети

10. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

11. Кабели для компьютерных сетей

12. Защита информации компьютерных сетей

13. Электронная почта и компьютерные сети (шпаргалка)

14. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

15. Международная компьютерная сеть Интернет

16. Основы локальных компьютерных сетей

Нож для чистки овощей "Victorinox", универсальный, двустороннее зубчатое лезвие, чёрный.
Изумительный нож для кухни. Небольшой и удобный, он идеально подходит для чистки овощей. А яркий цвет порадует глаз и не даст ножу
410 руб
Раздел: Овощечистки, рыбочистки
Говорящий планшетик "Новогодний праздник".
В этом планшетике Умка поёт, говорит и рассказывает сказки! 16 новогодних песенок («Песенка Умки», «Белые снежинки», «Снеговик», «Дед
344 руб
Раздел: Планшеты и компьютеры
Набор диких животных.
В наборе: 12 фигурок диких животных. Средний размер: 10 см. Возраст: 3 лет. Фигурки в наборе представлены в ассортименте, без возможности выбора.
461 руб
Раздел: Дикие животные

17. Реализация сети в операционной системе Linux

18. Кабеля для компьютерной сети

19. Выбор оптимальных сетевых решений на базе многозадачных операционных систем для построения компьютерной сети вуза

20. Компьютерные правонарушения в локальных и глобальных сетях

21. Компьютерные сети

22. Компьютерные сети
23. Курс лекции по компьютерным сетям
24. Передача данных в компьютерных сетях

25. Глобальные компьютерные сети в информационной модели обучения

26. Параллельное моделирование компьютерной сети в системе Prime

27. Беспроводная территориально-распределенная компьютерная сеть строительной компании ООО "Спецтехмонтаж"

28. История и перспективы развития компьютерных сетей

29. Компьютерные сети

30. Компьютерные сети

31. Компьютерные сети и системы

32. Компьютерные сети финансово-экономической деятельности

"English". Электронный звуковой плакат "Английская Азбука", артикул PL-01-EN.
Электронный озвученный плакат "Английский язык" предназначен для детей и взрослых, начинающих изучать английский язык.
794 руб
Раздел: Электронные и звуковые плакаты
Рюкзачок "Путешествие".
Детский рюкзак "Путешествие" имеет яркий стильный дизайн. Он имеет небольшие размеры, а его лямки могут регулироваться по длине.
506 руб
Раздел: Детские
Копилка "Лаванда", 16x21 см.
Копилка поможет Вам наконец-то собрать требуемую сумму для покупки долгожданной вещицы. Регулярно удалять пыль сухой, мягкой
343 руб
Раздел: Копилки

33. Моделирование компьютерных сетей

34. Назначение и характеристика компьютерных сетей

35. Организация компьютерной сети в информационном пространстве высшего учебного заведения

36. Основы организации локальных компьютерных сетей на основе технологии Ethernet

37. Программное обеспечение, компьютерные сети

38. Корпоративная локальная компьютерная сеть на предприятии по разработке программного обеспечения
39. Анализ управления издержками обращения в сети реализации нефтепродуктов (на примере ОАО «Лукойл»)
40. Образовательные возможности компьютерной сети

41. Реализация сетевых компьютерных технологий в системе международного маркетинга

42. Реализация сетевых компьютерных технологий в системе международного маркетинга

43. Исследование и компьютерная реализация экономико-математической модели зависимости поступлений в бюджет от величины налоговой ставки

44. Интеллектуальная собственность в сети Internet

45. Нейронные сети, основанные на соревновании

46. Глобальные и локальные сети

47. Сети "Token Ring"

48. Опыт и перспективы использования сети Интернет в коммерческих целях

Детский велосипед Jaguar трехколесный (цвет: розовый).
Детский трехколесный велосипед колясочного типа, для малышей от 10 месяцев до 3 лет. Модель с удлиненной рамой, что позволяет подобрать
1440 руб
Раздел: Трехколесные
Карандаши цветов "Color Emotion", трехгранные, 36 цветов.
Карандаши цветные, трехгранные. Количество цветов: 36. Материал корпуса: липа.
692 руб
Раздел: Более 24 цветов
Светильник "Плазма №4".
Размер светильника: 19х11х11 см. Диаметр лампы - 9 см. Плазменный светильник в виде шара на подставке, при включении создаёт внутри
1078 руб
Раздел: Необычные светильники

49. Управление системой "Интеллектуальный дом" через Интернет. Аппаратно-программные решения внутренней сети

50. Организация доступа в Internet по существующим сетям кабельного телевидения

51. Проектирование локально-вычислительной сети

52. Вычислительные сети и телекоммуникации. Интернет провайдер: Magelan

53. Интернет: административное устройство и структура глобальной сети

54. Локальные вычислительные сети. Операционная система NetWare фирмы Novell
55. Локальные сети
56. Организация кабельного участка на магистрали первичной сети

57. Построение сети передачи данных

58. Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

59. Экспертная система по проектированию локальной сети ("NET Совет")

60. Основы построения сетей

61. Проектирование локальной вычислительной сети

62. Локальные сети

63. Разработка локальной вычислительной сети

64. Отчёт по производственной практике "Локальные сети"

Шкатулка ювелирная "Moretto", 18x13x5 см.
Оригинальная шкатулка сохранит ваши ювелирные изделия в первозданном виде. С ней вы сможете внести в интерьер частичку
701 руб
Раздел: Шкатулки для украшений
Поильник Lubby "Mini Twist" с трубочкой, 250 мл.
Мягкая силиконовая трубочка поильника "Mini Twist" не поранит нежные десна малыша. Оптимальная длина трубочки позволяет выпить
372 руб
Раздел: Поильники, непроливайки
Багетная рама "Sandra" (серебряный), 40х50 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
791 руб
Раздел: Размер 40x50

65. Разработка проекта локальной вычислительной сети административного здания судебного департамента

66. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

67. Системы и сети передачи данных

68. Практика по сетям

69. Глобальная сеть Интернет

70. Преступления в сети Internet
71. Диагностика и устранение неисправностей при работе в локальной сети
72. Спам и нормы пользования сетью

73. Локальные вычислительные сети

74. Транкинговые сети связи

75. Локальные вычислительные сети на базе IBM PC AT совместимых ПЭВМ

76. Семантические сети

77. Локальные вычислительные сети

78. Автоматизация банковской деятельности. Банковские сети

79. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

80. Использование сети Интернет в политике

Охлаждающие камни для виски.
Для быстрого охлаждения любых напитков, не вбирают запахи и не царапают стеклянные бокалы. Не изменяют вкус напитка, возможно использовать
651 руб
Раздел: Аксессуары для вина
Деревянный пазл «Часы календарь».
Знакомят ребенка с понятием «время», учат узнавать время по часам, развивают мелкую моторику рук, целостное восприятие, познавательный
309 руб
Раздел: Деревянные пазлы
Измеритель любви.
Измеритель любви - это чувствительный прибор, отмечающий малейшие изменения в вашем внутреннем состоянии. Нижнюю капсулу нужно зажать в
315 руб
Раздел: Прочее

81. Определить капитальные затраты и эксплуатационные расходы по тепловой сети (при следующих условиях)

82. Изучение экономической целесообразности применения ООО <Сибирь-связь> зарубежных технологических разработок по строительству офисных телекоммуникационных сетей на базе систем микросотовой связи стандарта DECT

83. Лазерная резка: расчет зануления кабельной сети и освещенности сборочного места блока

84. Расчет подземных инженерных сетей

85. Проектирование АТС на районированной сети

86. Водопроводная сеть города
87. Моделирование систем и сетей связи на GPSS
88. Передающее устройство одноволоконной оптической сети

89. Передающее устройство одноволоконной оптической сети

90. Обеспечение качества электроэнергии в распределительных сетях, питающих сельскохозяйственных потребителей

91. Передающее устройство одноволоконной оптической сети

92. Электрическая сеть района системы 110 кВ

93. ФОРМИРОВАНИЕ МАРКЕТИНГА В СЕТИ ИНТЕРНЕТ

94. Формирование сети коммуникаций в организации

95. Электрические сети энергетических систем

96. Изучение экономической целесообразности применения ООО <Сибирь-связь> зарубежных технологических разработок по строительству офисных телекоммуникационных сетей на базе систем микросотовой связи стандарта DECT

Настольная игра "Свинтус. Правила Этикета" (новая версия).
Об игре Перед вами расширенная версия карточного бестселлера «Свинтус»! Помимо полного набора карт из оригинала, в игру добавлены новые 12
390 руб
Раздел: Игры в дорогу
Мозаика-чемодан со схемами "Мозайкин".
Состав набора: игровое поле, 16 картинок, 48 деталей мозаики. Размер поля: 28x21,5 см. Диаметр фишки: 3 см. Материал: картон, пластик.
399 руб
Раздел: Пластмассовая
Комод четырехсекционный "Орнамент" (белый/мраморный).
Комод поможет вам поддерживать порядок и сделает интерьер уютнее. В нём найдётся место для канцтоваров, игрушек, сувениров, текстиля и
1302 руб
Раздел: Комоды

97. День рождения Сети

98. Беспроводные сети

99. Безопасность файловых ресурсов сети Windows 2000


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.