![](/user_photo/2706_HbeT2.jpg)
- •1 Назначение и функции вычислительных сетей. Классификация вычислительных сетей по различным критериям.
- •2 Функционирование протокола тср.
- •3. Функционирование протокола ip
- •4 Назначение, функции и классификация операционных систем.
- •Классификация операционных систем
- •5. Критерии эффективности работы сети. Показатели надежности и отказоустойчивости.
- •II) Надежность.
- •6 Маршрутизация. Классификация алгоритмов и протоколов.
- •Алгоритмы маршрутизации
- •Классификация алгоритмов и протоколов маршрутизации
- •7 Беспроводные локальные сети 802.11. Основные компоненты и их применение
- •8 Коммутация каналов, сообщений, пакетов, гибридная коммутация
- •Коммутация пакетов
- •Достоинства коммутации пакетов
- •Недостатки коммутации пакетов
- •Коммутация сообщений
- •Гибридная (смешанная) коммутация
- •9 Виртуальные частные сети vpn
- •10 Сетевые сервисы пользователей. Internet, электронная почта, ftp, телеконференции, чат, icq
- •11 Интегрированная информационная среда (иис). Cals – технологии. Общее представление
- •Структура и состав
- •Концептуальная модель cals
- •12 Вопросы сетевой безопасности. Общая характеристика угроз и служб безопасности вычислительных систем и сетей.
- •13 Методы и средства защиты информации (данных) в информационно-вычислительных системах и сетях.
- •2. Законодательные …
- •3. Морально-этические …
Гибридная (смешанная) коммутация
Mixed switching
Смешанная коммутация - комплексный транспортный сервис, обеспечивающий коммутацию каналов и коммутацию пакетов в сетях ISDN. При смешанной коммутации имеющиеся в коммуникационной сети логические каналы используются для коммутации каналов и создания последовательностей, соединяющих пары административных или абонентских систем. По свободным каналам осуществляется передача блоков данных в режиме коммутации пакетов.
9 Виртуальные частные сети vpn
Сущность виртуальных частных сетей заключается в использовании публичной телекоммуникационной инфраструктуры для обеспечения безопасного доступа удаленных филиалов и пользователей к основной сети организации (Remote Access VPN) или для объединения географически удаленных локальных сетей (LAN-to-LAN VPN). Наиболее универсальным способом построения VPN является использование технологии туннелирования, или инкапсуляции. Эта технология позволяет передавать пакеты одной сети (первичной) по каналам связи другой (вторичной). Для этого пакет первичной сети (данные и протоколы) инкапсулируется в пакет вторичной сети и становится виден, как данные. Вообще говоря, инкапсуляция не предусматривает кодирования. Если для повышения уровня безопасности оно необходимо, то должно выполняться средствами частной сети до процедуры инкапсуляции. Туннель можно представить как сквозной виртуальный канал, имеющий начальную точку (инициатор туннеля) и одну или более конечных (терминаторов туннеля). Этими точками могут быть компьютер удаленного пользователя, работающий как VPN-клиент, маршрутизатор, шлюз или сервер доступа к сети (Network Access Server -- NAS). На обоих концах необходимо установить аппаратное и программное обеспечение (включая шифрование/дешифрование, если оно присутствует), работающее в соответствии с теми протоколами, посредством которых был образован туннель. Хотя термин "туннель" ассоциируется с фиксированным путем, на самом деле для сетей с коммутацией пакетов (Internet в частности) это не так. Зашифрованные и инкапсулированные пакеты могут использовать различные маршруты между конечными точками. Основное назначение туннеля -- обеспечить конфиденциальность сессии. Это значит, что никто, кроме получателя, не расшифрует (в идеале) пакет, и чужие пакеты не могут попасть в туннель, поскольку маршрутная информация для VPN хранится отдельно от общей.
Преимущества:
Альтернатива VPN – прокладка выделенных линий между офисами компании. => очень дорого (особенно если требуется построение полносвязной топологии).
Нет возможности проложить такую выделенную линию к каждому мобильному работнику. VPN необходимое средство каждого мобильного работника.
Сравнительная легкость установления VPN канала (меньшее время, экономия денег).
Недостатки:
Особое внимание следует уделить информационной безопасности (т.к. пакеты передаются по открытой, незащищенной сети).
Возможен недостаток полосы пропускания (по сравнению с выделенной линией).
VPN соединение – это логическое соединение 2-х точек. Логическое соединение может быть организовано на 2 уровне (канальном) или 3 уровне (сетевой) модели OSI.
Layer 2 протоколы:
Microsoft Point-to-Point Tunneling Protocol (PPTP) – IP пакеты используются для инкапсуляции PPP кадров. (собственность Microsoft)
Cisco Layer 2 Forwarding (L2F) (собственность Cisco)
Layer 2 Tunneling Protocol (L2TP) (RFC 2661 сочетает лучшее из PPTP и L2F)
иногда говорят, что ATM и Frame Relay это Layer 2 VPN
Рисунок 1
L2TP инкапсулирует PPP кадры, чтобы предавать (туннелировать) их по IP сети. Пакеты L2TP должны быть так же инкапсулированы для передачи по IP сети. На рисунке 1 представлен пример инкапсуляции при использовании HDLC в качестве протокола канального уровня при соединении последовательным кабелем (на Serial Link ). Дополнительный заголовок к IP пакету составляет 45 байт. При передачи по Fast Ethernet заголовок составил бы 38 байт.
Layer 3 протоколы (для передачи Layer 3 протоколов (IPX, DECnet, AppleTalk, IP) по другой Layer 3 сети ):
Multi Protocol Label Switching (MPLS) VPN
Generic Route Encapsulation (GRE) – позволяет переносить IP а так же IPX, DECnet, AppleTalk, и др.) по IP сети. Нет встроенных механизмов безопасности, однако могут использоваться доп. технологии такие как IPSec.
IP security protocols (IPsec) – отвечает за шифрование данных в туннеле
Пример: передача пакетов сети Apple Talk через промежуточную IP сеть
Транспортный протокол используется для переноса туннелированных пакетов между конечными точками.
Пассажирский протокол – протокол, который переносят по туннелю. Этот протокол не видим для транспортной сети. Транспортная сеть может и не поддерживать пассажирский протокол.
Протокол туннелирования – промежуточный протокол, который представляет пассажирский протокол конечным точкам, где пассажирский протокол инкапсулируется и деинкапсулируется.