Війти или зарструватись
Зміст
Вступ.3
1. Класифікація VPN мереж, їх побудова.4
1.1Основні поняття VPN 5
1.2. Класифікація VPN мереж 6
1.3. Побудова VPN 8
2. Рівні VPN мереж 12
2.1Протоколи канального рівня 12
2.2. Протоколи мережевого рівня 16
2.3. Протоколи транспортного рівня 18
2.4. Реалізація VPN: IPSec або SSL / TLS 19
3. Методи реалізації VPN мереж 22
3.1. Тунелювання 22
3.2. Аутентифікація 23
3.3. Шифрування 24
Висновки 27
Список використаних джерел 28
Додатки.30
Висновок
Висновок
У даній курсовій роботі ми розглянули протоколи та методи реалізації приватних віртуальних мереж. Переваги технології VPN в тому, що організація віддаленого доступу робиться не через телефонну лінію, а через Інтернет, що набагато дешевше і краще. Недолік технології VPN в тому, що кошти побудови VPN не є повноцінними засобами виявлення і блокування атак. Вони можуть запобігти ряду несанкціонованих дій, але це далеко не всі можливості, які можуть використовуватися для проникнення в корпоративну мережу. Проте, незважаючи на все це технологія VPN має перспективи на подальший розвиток.
Думаю, що в найближчому майбутньому буде вироблений і затверджений єдиний стандарт побудови подібних мереж. Швидше за все, основою цього стандарту буде, вже зарекомендований протокол IPSec. Далі, виробники сконцентруються на підвищенні продуктивності своїх продуктів і на створенні зручних засобів управління VPN. Швидше за все, розвиток засобів побудови VPN буде йти в напрямку VPN на базі маршрутизаторів, так як дане рішення поєднує в собі досить високу продуктивність, інтеграцію VPN і маршрутизації в одному пристрої. Однак будуть розвиватися і недорогі рішення для невеликих організацій. Захист інформації в розумінні VPN включає в себе шифрування підтвердження справжності та контроль доступу. Кодування переданої через VPN інформації. Читати всі отримані дані може лише власник ключа до шифру. Найбільш часто використовуваними в VPN-рішеннях алгоритмами кодування в наш час є DES, Triple DES і різні реалізації AES. Підтвердження справжності включає в себе перевірку цілісності даних та ідентифікацію осіб та об'єктів, задіяних у VPN. Перша гарантує, що дані дійшли до адресата саме в тому вигляді, в якому були послані. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні MD5 і SHA1. З його допомогою ми можемо встановити різні пропускні смуги для мережевих додатків і сервісів в залежності від ступеня їхньої важливості. На закінчення, варто сказати, що, незважаючи на те, що тех-нологія VPN ще дуже молода, її чекає велике майбутнє.
Отзывы покупателей