рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Построение защищенных виртуальных сетей на основе специализированного программного обеспечения

Построение защищенных виртуальных сетей на основе специализированного программного обеспечения - раздел Компьютеры, Компьютерные сети Для Построения Защищенных Виртуальных Сетей Широко Используются Специализиров...

Для построения защищенных виртуальных сетей широко используются специализированные программные средства. В последнее время появилось достаточно много таких продуктов. Все программные средства построения VPN позволяют формировать защищенные туннели чисто программным образом и превращают сервер, на котором они функционируют, в маршрутизатор TCP/IP, который получает зашифрованные пакеты, расшифровывает их и передает по локальной сети дальше, к конечной точке назначения. Кратко рассмотрим лишь отдельные из них.

Продукты AltaVista Tunnel от Digital Equipment и RRAS (Routing and Remote Access Service) от Microsoft поддерживают защищенную передачу данных от одной локальной сети к другой и от удаленного компьютера к локальной сети. AltaVista Tunnel может функционировать под управлением большинства современных операционных систем — Windows NT, UNIX BSD/OS, UNIX FreeBSD и Digital Unix. RRAS от Microsoft работает только под управлением Windows NT 4.0. Несмотря на то, что RRAS от Microsoft выпускается в качестве бесплатного приложения к Windows NT 4.0, это средство защищенного туннелирования является более развитым продуктом, чем AltaVista Tunnel с минимальной ценой около 1000 долларов. Использование RRAS фактически превращает сетевой сервер в маршрутизатор среднего уровня, поддерживающий протоколы маршрутизации RIP (Routing Information Protocol) и OSPF (Open Shortest Path First). Поддерживаются также отдельные функции по фильтрации трафика.

Как показывает практика, при защите потока сообщений между локальными сетями программные системы AltaVista Tunnel и RRAS обеспечивают достаточную пропускную способность только в небольших сетях с мало загруженными серверами. Поэтому эти продукты больше подходят для защищенного взаимодействия с локальными сетями удаленных пользователей. Работа с данными системами, особенно с RRAS, позволяет набраться опыта в применении защищенного туннелирования. Их можно запускать на уже существующих серверах, ресурсы которых используются и для других задач. При не слишком интенсивном трафике, особенно при необходимости обеспечить связь с локальной сетью удаленных пользователей, обеспечивается достаточная производительность.

Продукт F-Secure VPN от компании Data Fellows имеет необычную архитектуру. В состав этого продукта входит своя собственная операционная система. В начале с помощью подсистемы администрирования VPN, функционирующей под управлением Windows 95/98/NT, настраиваются параметры формируемой защищенной виртуальной сети. Затем с помощью этой же подсистемы создаются загрузочные дискеты для компьютеров на базе Intel, содержащие встроенную операционную систему F-Secure VPN. Если на компьютере загрузить операционную систему с такой дискеты, данный компьютер будет функционировать только как специализированная VPN-система. Такой подход занимает промежуточное положение между аппаратными и программными средствами построения защищенных туннелей. Это связано с тем, что такие преимущества чисто программной системы, как возможность совместного использования ресурсов и снижения затрат, при использовании F-Secure VPN отсутствуют.

Продукт VPN Server компании Aventail в решении задач туннелирования опирается на протоколы SOCKS 5 и SSL. Туннелирование выполняют программные посредники, область действия которых распространяется за брандмауэры и завершается в хорошо конфигурируемых и управляемых точках для каждого приложения в отдельности. Такие функциональные возможности наиболее полезны в случае наличия угроз перехвата трафика внутри локальных сетей. VPN на основе протокола SOCKS заканчиваются на компьютерах пользователей, а не на брандмауэрах. Поэтому на каждой рабочей станции, выступающей в качестве клиента, должно быть установлено специальное программное обеспечение.

– Конец работы –

Эта тема принадлежит разделу:

Компьютерные сети

На сайте allrefs.net читайте: "Компьютерные сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Построение защищенных виртуальных сетей на основе специализированного программного обеспечения

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Программные методы защиты, применяемые в сети Internet
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность надежной защиты соединения. В следующем пункте по

SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство защиты соединения и передаваемых данных в сети Internet
Прочитав 4 и 5 главы, читатель, очевидно, уяснил, что одна из основных причин успеха удаленных атак на распределенные ВС кроется в использовании сетевых протоколов обмена, которые не могут надежно

Сетевой монитор безопасности IP Alert-1
Практические и теоретические изыскания авторов, по направлению, связанному с исследованием безопасности распределенных ВС, в том числе и сети Internet (два полярных направления исследования: наруше

Способы создания защищенных виртуальных каналов
Любой из двух узлов виртуальной сети, между которыми формируется защищенный туннель, может принадлежать конечной или промежуточной точке защищаемого потока сообщений. Соответственно возможны различ

Обзор протоколов
Технически реализация защищенных виртуальных сетей стала возможной уже достаточно давно. Инкапсуляция использовалась раньше и применяется сейчас для передачи немаршрутизируемого трафика через маршр

Канальный уровень модели OSI
Для стандартного формирования криптозащищенных туннелей на канальном уровне модели OSI компанией Microsoft при поддержке компаний Ascend Communications, 3Com/Primary Access, ECI-Telematics и US Rob

Сетевой уровень модели OSI
Спецификацией, где описаны стандартные методы для всех компонентов и функций защищенных виртуальных сетей, является протокол Internet Protocol Security (IPSec), соответствующий сетевому уровню моде

Сеансовый уровень модели OSI
Защищенные виртуальные каналы могут быть сформированы и на сеансовом уровне модели OSI. Для этого применяются так называемые "посредники каналов" (circuit proxy). Посредник функционирует

Построение защищенных виртуальных сетей на базе маршрутизаторов
В связи с тем, что маршрутизатор пропускает через себя все пакеты, передаваемые из локальной сети, он может использоваться также для зашифровывания этих пакетов. Кроме того, маршрутизатор может вып

Создание защищенных туннелей с помощью межсетевых экранов
Через брандмауэр локальной сети, как и через маршрутизатор, пропускается весь трафик. Соответственно функции зашифровывания исходящего и расшифровывания входящего трафика может с успехом выполнять

Туннелирование на основе специализированных аппаратных средств
Наиболее высокую производительность обеспечивают аппаратные средства защищенного туннелирования. Такие средства чаще всего совместимы с протоколом IPSec и применяются для формирования криптозащищен

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги