Виртуальные частные сети. Технология MPLS VPN
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение. 2
1. Глава 1. VPN – Виртуальные частные сети. 3
1.1 Как все начиналось. 3
1.2 Что такое VPN.. 4
1.3 Принцип работы технологии VPN.. 4
1.4 Общее описание технологии VPN.. 5
1.5 Основы туннелирования. 8
1.6 Протоколы.. 8
1.7 Достоинства VPN.. 11
1.8 Недостатки VPN.. 13
1.9 Перспективы VPN.. 14
2. Глава 2. Обзор технологии VPN.. 16
2.1 Оверлейная модель. 16
2.2 Недостатки оверлейной модели. 17
2.3 Одноранговая модель (Peer Model) 18
2.4 Преимущества одноранговой модели. 20
2.5 Трудности реализации одноранговой модели. 20
2.6 Варианты построения. 21
3. Глава 3. Техноогия MPLS-VPN.. 24
3.1 Компоненты MPLS VPN.. 24
3.2 Путешествие пакета по сети MPLS VPN.. 27
3.3 Стандарты MPLS VPN.. 30
3.4 Терминология. 31
3.5 Преимущества организации VPN на базе MPLS. 32
3.6 Безопасность в сетях MPLS-VPN.. 33
Заключение. 36
Список литературы.. 37
ВВЕДЕНИЕ
Cовременное развитие информационных технологий и, в частности, сети Internet, приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.
VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).
Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов - сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.
1. Глава 1. VPN – Виртуальные частные сети. 3
1.1 Как все начиналось. 3
1.2 Что такое VPN.. 4
1.3 Принцип работы технологии VPN.. 4
1.4 Общее описание технологии VPN.. 5
1.5 Основы туннелирования. 8
1.6 Протоколы.. 8
1.7 Достоинства VPN.. 11
1.8 Недостатки VPN.. 13
1.9 Перспективы VPN.. 14
2. Глава 2. Обзор технологии VPN.. 16
2.1 Оверлейная модель. 16
2.2 Недостатки оверлейной модели. 17
2.3 Одноранговая модель (Peer Model) 18
2.4 Преимущества одноранговой модели. 20
2.5 Трудности реализации одноранговой модели. 20
2.6 Варианты построения. 21
3. Глава 3. Техноогия MPLS-VPN.. 24
3.1 Компоненты MPLS VPN.. 24
3.2 Путешествие пакета по сети MPLS VPN.. 27
3.3 Стандарты MPLS VPN.. 30
3.4 Терминология. 31
3.5 Преимущества организации VPN на базе MPLS. 32
3.6 Безопасность в сетях MPLS-VPN.. 33
Заключение. 36
Список литературы.. 37
ВВЕДЕНИЕ
Cовременное развитие информационных технологий и, в частности, сети Internet, приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.
VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).
Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов - сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.
Похожие материалы
Защита информации виртуальных частных сетей
Qiwir
: 6 октября 2013
Введение
1 Основы безопасности ВЧС
1.1 Пользовательские процессоры
1.2 Заказные и принудительные туннели
1.2.1 Заказное туннелирование
1.2.2 Принудительное туннелирование
2 ВЧС на основе туннельного протокола PPTP (Point-to-Point Tunneling Protocol)
2.1 Практические аспекты обеспечения безопасности
2.3 Развитие технологии
2.4 Совершенствование аутентификации в протоколе MS-CHAP 2
2.5 Обязательное использование паролей Windows NT
2.5.1 Соблюдение правил выбора пароля
2.5.2 Основы прав
10 руб.
Другие работы
Стенд гидродинамических испытаний смесителя промывочной жидкости бурового раствора-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
nakonechnyy.1992@list.ru
: 27 февраля 2018
Стенд гидродинамических испытаний смесителя промывочной жидкости бурового раствора-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
368 руб.
Лабороторные работы №№1,2,3,4,5 по дисциплине "Структуры и алгоритмы обработки данных (часть 2)" 1 вариант
Nicola90
: 29 апреля 2013
Описание:
Работа № 1 Тема: Построение двоичного дерева. Вычисление характеристик дерева.
Работа № 2 Тема: Построение случайного дерева поиска и идеально сбалансированного дерева поиска
Работа № 3 Тема: Построение АВЛ-дерева.
Работа № 4 Тема: Построение двоичного Б-дерева.
Работа № 5 Тема: Построение дерева почти оптимального поиска
690 руб.
Современные концепции регулирования международных отношений
Elfa254
: 4 ноября 2013
Содержание:
Введение.........................................................................................................................4
Раздел 1. Таможенные тарифы и пошлины. Нетарифные барьеры..........................5
1.1. Понятие таможенного тарифа. Виды таможенных пошлин...............................5
1.2. Аргументы против тарифов...................................................................................10
1.3. Аргументы в защиту тарифов.................................
20 руб.
Проектирование поворотного крана на неподвижной колонне
Рики-Тики-Та
: 7 сентября 2011
СОДЕРЖАНИЕ
Задание 3
Введение 4
1. Проектирование механизма подъема 5
2. Проектирование колонны и механизма поворота 19
3. Проектирование металлоконструкции 21
Заключение 32
55 руб.