Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
диплом / Записка.doc
Скачиваний:
43
Добавлен:
23.02.2016
Размер:
3.07 Mб
Скачать

2.4 Технології, використовувані для побудови мережі

VPN (Віртуальна приватна мережа, англ.Virtual Private Network) — це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів.

Прикладом створення віртуальної мережі використовується інкапсуляція протоколу PPPв будь-який інший протокол —IP(ця реалізація називається такожPPTP— Point-to-Point Tunneling Protocol) абоEthernet(PPPoE). Деякі інші протоколи так само надають можливість формування захищених каналів (SSH).

VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (використовується Інтернет).

Підключення до VPN віддаленого користувача робиться за допомогою серверадоступу, який підключений як до внутрішньої, так і до зовнішньої мережі. При підключенні віддаленого користувача сервер доступу вимагає проходження процесуідентифікації, а потім процесуаутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процесавторизації.

Захист інформації в розумінні VPN включає в себе шифрування (encryption), підтвердження справжності (authentication) та контроль доступу (access control). Кодування увазі шифрування переданої через VPN інформації. Читати всі отримані дані може лише володар ключа до шифру.Найбільш часто використовуваними в VPN-рішеннях алгоритмами кодування в наш час є DES, Triple DES і різні реалізації AES. Ступінь захищеності алгоритмів, підходи до вибору найбільш оптимального з них - це теж окрема тема, яку ми не в змозі обговорити.Підтвердження справжності включає в себе перевірку цілісності даних та ідентифікацію осіб та об'єктів, задіяних у VPN. Перша гарантує, що дані дійшли до адресата саме в тому вигляді, в якому були послані. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні - MD5 і SHA1.Контроль трафіку увазі визначення і керування пріоритетами використання пропускної смуги VPN. З його допомогою ми можемо встановити різні пропускні смуги для мережевих додатків і сервісів в залежності від ступеня їхньої важливості.

2.5 Огляд існуючих варіантів побудови мережі для торгівельного підприємства

При побудові локальних комп'ютерних мереж необхідно враховувати безліч різних чинників, наприклад, кількість поєднуваних у мережу комп'ютерів, віддаленість їх один від одного, забезпечення конфіденційності переданих по мережі даних і т.д. Тому для вибору найбільш придатною в кожному конкретному випадку структури мережі необхідно знати, які бувають мережі, і познайомитися з основними поняттями, використовуваними при описі комп'ютерних мереж.

До таких понять належать:

  1. Мережеві компоненти.

  2. Способи організації мережі, що визначають можливість доступу комп'ютера до даних, переданих по мережі і зберігаються на інших мережевих комп'ютерах.

  3. Ролі комп'ютерів в мережі.

  4. Топологія комп'ютерної мережі.

  5. Технологія комп'ютерної мережі.

  6. Тип кабельної системи, що використовується для з'єднання комп'ютерів.

  7. З'єднання мереж і маршрутизація.

Мережеві компоненти

Основними компонентами локальної мережі є вузли (Node), пов'язані між собою сполучним кабелем, який інакше називається сегментом (Segment).

У мережевих вузлах найчастіше перебувають комп'ютери, однак може розташовуватися і інше устаткування, наприклад:

  1. Мережевий принтер.

  2. Концентратор.

  3. Повторювач.

  4. Міст.

  5. Маршрутизатор.

Комп'ютерні мережі, в залежності від ролі кожного конкретного підключеного до мережі комп'ютера, діляться на два види:

  1. Однорангові.

  2. Ієрархічні.

У тимчасової мережі всі комп'ютери мають рівні права, і кожен користувач робить доступними або недоступними для загального використання ресурси свого комп'ютера: файли, принтериі т.п. У такій мережі комп'ютери знаходять один одного по імені або за унікальним адресою і цього виявляється достатньо для нормальної роботи мережі.

У ієрархічної мережі права доступу окремого комп'ютера до мережевих ресурсіві адресація, тобто присвоєння кожному конкретного комп'ютера, що входить в мережу, унікальну адресу, регулюється виділеним сервером. Сервер, за допомогою спеціальних програмних засобів, стежить за тим, щоб адреси в мережі не повторювалися, і щобінформація, надіслана з одного комп'ютера, потрапила адресату і була недоступна іншим користувачам мережі. Управління правами доступу і розподіл мережевих адрес називається адмініструванням і виконується фахівцями - мережевими адміністраторами.

Комп'ютер, підключений до локальної мережі, може називатися по-різному, в залежності від основних виконуваних ним функцій:

  1. Робоча станція (Workstation).

  2. Сервер (Server).

Робоча станція використовує лише доступні для неї ресурси локальної мережі.

Сервер виконує певні дії по запитах робочих станцій, надаючи їм свої ресурси, наприклад, дисковий простір, обчислювальну потужністьпроцесора, принтер, модем та інше обладнання.

Насправді, якщо розглянути питання ще глибше, всі взаємодії в мережі відбуваються на рівні програм. Це виглядає приблизно так: програма-сервер отримує по мережі запит від програми-клієнта з робочої станції, обробляє його і посилає відповідь.

Різновиди серверів

Найчастіше назвасервера включає і найменування його основноїфункції:

  1. Файловий сервер.

  2. Сервер друку.

  3. Поштовий сервер.

  4. Сервер новин.

  5. Web-сервер.

  6. Сервер баз даних.

  7. Факс-сервер і т. д.

Сервери також можуть класифікуватися за ознакою, що вказує на характерйого використання:

  1. Виділений сервер.

  2. Невиділений сервер.

Виділений сервер в локальній мережі призначений виключно для надання своїх ресурсів у спільне користування, а не для безпосередньої роботи на ньому, тому може повноцінно функціонувати без монітораі клавіатури. Зазвичай він володіє підвищеною потужністю і надійністю апаратури, а також програмного забезпечення. В якості операційної системи виділеного сервера найчастіше використовуються:

  1. Microsoft Windows 2000Server.

  1. Microsoft Windows2003 Server.

  2. Linux, FreeBSD, Sun Solaris і інші різновиди Unix.

  3. Novell NetWare.

Соседние файлы в папке диплом