Виртуальные частные сети. Технология MPLS VPN

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-115506.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение. 2

1. Глава 1. VPN – Виртуальные частные сети. 3

1.1 Как все начиналось. 3

1.2 Что такое VPN.. 4

1.3 Принцип работы технологии VPN.. 4

1.4 Общее описание технологии VPN.. 5

1.5 Основы туннелирования. 8

1.6 Протоколы.. 8

1.7 Достоинства VPN.. 11

1.8 Недостатки VPN.. 13

1.9 Перспективы VPN.. 14

2. Глава 2. Обзор технологии VPN.. 16

2.1 Оверлейная модель. 16

2.2 Недостатки оверлейной модели. 17

2.3 Одноранговая модель (Peer Model) 18

2.4 Преимущества одноранговой модели. 20

2.5 Трудности реализации одноранговой модели. 20

2.6 Варианты построения. 21

3. Глава 3. Техноогия MPLS-VPN.. 24

3.1 Компоненты MPLS VPN.. 24

3.2 Путешествие пакета по сети MPLS VPN.. 27

3.3 Стандарты MPLS VPN.. 30

3.4 Терминология. 31

3.5 Преимущества организации VPN на базе MPLS. 32

3.6 Безопасность в сетях MPLS-VPN.. 33

Заключение. 36

Список литературы.. 37

ВВЕДЕНИЕ

Cовременное развитие информационных технологий и, в частности, сети Internet, приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.

VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).

Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов - сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.
Защита информации виртуальных частных сетей
Введение 1 Основы безопасности ВЧС 1.1 Пользовательские процессоры 1.2 Заказные и принудительные туннели 1.2.1 Заказное туннелирование 1.2.2 Принудительное туннелирование 2 ВЧС на основе туннельного протокола PPTP (Point-to-Point Tunneling Protocol) 2.1 Практические аспекты обеспечения безопасности 2.3 Развитие технологии 2.4 Совершенствование аутентификации в протоколе MS-CHAP 2 2.5 Обязательное использование паролей Windows NT 2.5.1 Соблюдение правил выбора пароля 2.5.2 Основы прав
User Qiwir : 6 октября 2013
10 руб.
Стенд гидродинамических испытаний смесителя промывочной жидкости бурового раствора-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Стенд гидродинамических испытаний смесителя промывочной жидкости бурового раствора-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
User nakonechnyy.1992@list.ru : 27 февраля 2018
368 руб.
Стенд гидродинамических испытаний смесителя промывочной жидкости бурового раствора-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Лабороторные работы №№1,2,3,4,5 по дисциплине "Структуры и алгоритмы обработки данных (часть 2)" 1 вариант
Описание: Работа № 1 Тема: Построение двоичного дерева. Вычисление характеристик дерева. Работа № 2 Тема: Построение случайного дерева поиска и идеально сбалансированного дерева поиска Работа № 3 Тема: Построение АВЛ-дерева. Работа № 4 Тема: Построение двоичного Б-дерева. Работа № 5 Тема: Построение дерева почти оптимального поиска
User Nicola90 : 29 апреля 2013
690 руб.
Современные концепции регулирования международных отношений
Содержание: Введение.........................................................................................................................4 Раздел 1. Таможенные тарифы и пошлины. Нетарифные барьеры..........................5 1.1. Понятие таможенного тарифа. Виды таможенных пошлин...............................5 1.2. Аргументы против тарифов...................................................................................10 1.3. Аргументы в защиту тарифов.................................
User Elfa254 : 4 ноября 2013
20 руб.
Проектирование поворотного крана на неподвижной колонне
СОДЕРЖАНИЕ Задание 3 Введение 4 1. Проектирование механизма подъема 5 2. Проектирование колонны и механизма поворота 19 3. Проектирование металлоконструкции 21 Заключение 32
User Рики-Тики-Та : 7 сентября 2011
55 руб.
up Наверх