Курси Сервіс-Безлім
Кривий Ріг, Київ, Дніпро, Запоріжжя, Харків
англійська мова, польска мова, курси IT оператор ПК
СЕРТИФІКАТ

Viber Skype Tele +38(097)619 00 99

           
 

Курсы в Кривом Роге, польского, английского, компьютерные

Курсова робота Віртуальні приватні мережі VPN

(0.3/2)
  • Старая ціна: 0 грн.
  • Цена: 99 грн.
  • ✔ Є в наявності
  • Вага: 0 кг.
  • Артикул: 46579

Кількість:

+ -




Натисніть кнопку Оплата 24.
Вказуйте ПІП платника, а
E-mail в: Призначенні
 

* Є питання? Пишіть +380976190099 Viber
* Обробка запитів 1-3 години

Зміст
Вступ.3
1. Класифікація VPN мереж, їх побудова.4
1.1Основні поняття VPN 5
1.2. Класифікація VPN мереж 6
1.3. Побудова VPN 8
2. Рівні VPN мереж 12
2.1Протоколи канального рівня 12
2.2. Протоколи мережевого рівня 16
2.3. Протоколи транспортного рівня 18
2.4. Реалізація VPN: IPSec або SSL / TLS 19
3. Методи реалізації VPN мереж 22
3.1. Тунелювання 22
3.2. Аутентифікація 23
3.3. Шифрування 24
Висновки 27
Список використаних джерел 28
Додатки.30
Висновок

Висновок
У даній курсовій роботі ми розглянули протоколи та методи реалізації приватних віртуальних мереж. Переваги технології VPN в тому, що організація віддаленого доступу робиться не через телефонну лінію, а через Інтернет, що набагато дешевше і краще. Недолік технології VPN в тому, що кошти побудови VPN не є повноцінними засобами виявлення і блокування атак. Вони можуть запобігти ряду несанкціонованих дій, але це далеко не всі можливості, які можуть використовуватися для проникнення в корпоративну мережу. Проте, незважаючи на все це технологія VPN має перспективи на подальший розвиток.
Думаю, що в найближчому майбутньому буде вироблений і затверджений єдиний стандарт побудови подібних мереж. Швидше за все, основою цього стандарту буде, вже зарекомендований протокол IPSec. Далі, виробники сконцентруються на підвищенні продуктивності своїх продуктів і на створенні зручних засобів управління VPN. Швидше за все, розвиток засобів побудови VPN буде йти в напрямку VPN на базі маршрутизаторів, так як дане рішення поєднує в собі досить високу продуктивність, інтеграцію VPN і маршрутизації в одному пристрої. Однак будуть розвиватися і недорогі рішення для невеликих організацій. Захист інформації в розумінні VPN включає в себе шифрування підтвердження справжності та контроль доступу. Кодування переданої через VPN інформації. Читати всі отримані дані може лише власник ключа до шифру. Найбільш часто використовуваними в VPN-рішеннях алгоритмами кодування в наш час є DES, Triple DES і різні реалізації AES. Підтвердження справжності включає в себе перевірку цілісності даних та ідентифікацію осіб та об'єктів, задіяних у VPN. Перша гарантує, що дані дійшли до адресата саме в тому вигляді, в якому були послані. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні MD5 і SHA1. З його допомогою ми можемо встановити різні пропускні смуги для мережевих додатків і сервісів в залежності від ступеня їхньої важливості. На закінчення, варто сказати, що, незважаючи на те, що тех-нологія VPN ще дуже молода, її чекає велике майбутнє.

Отзывы покупателей

Еще никто не оставил отзыв. Вы можете быть первым!