Виртуальные частные сети. Технология MPLS VPN
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение. 2
1. Глава 1. VPN – Виртуальные частные сети. 3
1.1 Как все начиналось. 3
1.2 Что такое VPN.. 4
1.3 Принцип работы технологии VPN.. 4
1.4 Общее описание технологии VPN.. 5
1.5 Основы туннелирования. 8
1.6 Протоколы.. 8
1.7 Достоинства VPN.. 11
1.8 Недостатки VPN.. 13
1.9 Перспективы VPN.. 14
2. Глава 2. Обзор технологии VPN.. 16
2.1 Оверлейная модель. 16
2.2 Недостатки оверлейной модели. 17
2.3 Одноранговая модель (Peer Model) 18
2.4 Преимущества одноранговой модели. 20
2.5 Трудности реализации одноранговой модели. 20
2.6 Варианты построения. 21
3. Глава 3. Техноогия MPLS-VPN.. 24
3.1 Компоненты MPLS VPN.. 24
3.2 Путешествие пакета по сети MPLS VPN.. 27
3.3 Стандарты MPLS VPN.. 30
3.4 Терминология. 31
3.5 Преимущества организации VPN на базе MPLS. 32
3.6 Безопасность в сетях MPLS-VPN.. 33
Заключение. 36
Список литературы.. 37
ВВЕДЕНИЕ
Cовременное развитие информационных технологий и, в частности, сети Internet, приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.
VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).
Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов - сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.
1. Глава 1. VPN – Виртуальные частные сети. 3
1.1 Как все начиналось. 3
1.2 Что такое VPN.. 4
1.3 Принцип работы технологии VPN.. 4
1.4 Общее описание технологии VPN.. 5
1.5 Основы туннелирования. 8
1.6 Протоколы.. 8
1.7 Достоинства VPN.. 11
1.8 Недостатки VPN.. 13
1.9 Перспективы VPN.. 14
2. Глава 2. Обзор технологии VPN.. 16
2.1 Оверлейная модель. 16
2.2 Недостатки оверлейной модели. 17
2.3 Одноранговая модель (Peer Model) 18
2.4 Преимущества одноранговой модели. 20
2.5 Трудности реализации одноранговой модели. 20
2.6 Варианты построения. 21
3. Глава 3. Техноогия MPLS-VPN.. 24
3.1 Компоненты MPLS VPN.. 24
3.2 Путешествие пакета по сети MPLS VPN.. 27
3.3 Стандарты MPLS VPN.. 30
3.4 Терминология. 31
3.5 Преимущества организации VPN на базе MPLS. 32
3.6 Безопасность в сетях MPLS-VPN.. 33
Заключение. 36
Список литературы.. 37
ВВЕДЕНИЕ
Cовременное развитие информационных технологий и, в частности, сети Internet, приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.
VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).
Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов - сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.
Похожие материалы
Защита информации виртуальных частных сетей
Qiwir
: 6 октября 2013
Введение
1 Основы безопасности ВЧС
1.1 Пользовательские процессоры
1.2 Заказные и принудительные туннели
1.2.1 Заказное туннелирование
1.2.2 Принудительное туннелирование
2 ВЧС на основе туннельного протокола PPTP (Point-to-Point Tunneling Protocol)
2.1 Практические аспекты обеспечения безопасности
2.3 Развитие технологии
2.4 Совершенствование аутентификации в протоколе MS-CHAP 2
2.5 Обязательное использование паролей Windows NT
2.5.1 Соблюдение правил выбора пароля
2.5.2 Основы прав
10 руб.
Другие работы
Контрольная работа. Английский язык (часть 2-я) 2-й семестр
MK
: 13 апреля 2016
I. Перепишите и письменно переведите на русский язык следующие предложения. Помните, что объектный и субъектный инфинитивные обороты соответствуют придаточным предложениям.
1. Some liquids are known to conduct current without any changes to themselves.
2. Samples of semiconductors with improved properties are reported, to be obtained, on a new installation.
3. Scientific discoveries to be practically applied in industry and agriculture are paid special attention to.
II. Перепишите и письменно
50 руб.
Зачетная работа по дисциплине: «Сети электросвязи и методы их защиты. Ч.1». Билет №11.
teacher-sib
: 31 октября 2017
Билет №11
1. Поясните принцип вложенности пакетов.
2. Каковы особенности использования интегрированного обслуживания для обеспечения QoS?
100 руб.
Робота зі збереженими процедурами
SerFACE
: 8 февраля 2014
Мета: Набуття навиків по розробці та використанню збережених процедур.
Завдання для виконання
1. Реалізувати виклик збереженої процедури вибору в середовищі InterBase.
2. Реалізувати виклик збереженої процедури з іншої.
У створюваних збережених процедурах обов’язково використати умовний оператор та цикл, оголошення локальних змінних.
COMMIT WORK;
SET AUTODDL OFF;
SET TERM ^ ;
/* Stored procedures */
CREATE PROCEDURE "PROZ"
(
"NKL" INTEGER
)
RETURNS
(
"PIB_STUD" VARCHAR(30),
"KOD_STUD"
Экзаменационная работа по дисциплине:Электроника. Семестр 4-й. Вариант № 19
nik12
: 15 июня 2014
Экзаменационные вопросы по курсу.
1.Жидкокристаллические индикаторы. Устройство. Принцип действия. Основные параметры.
2.Изобразите принципиальную схему базового элемента НЕ на МДП транзисторах со встроенным каналом p-типа. Составьте таблицу истинности. Приведите вид передаточной характеристики. Объясните, какие параметры ЦИМС можно определить с использованием передаточной характеристики.
3.Изобразите принципиальную схему усилительного каскада на МДП ПТ с
индуцированным каналом p-типа.
Приведи
100 руб.