
- •1 Задачи и проблемы распределенной обработки данных.
- •2 Эволюция вычислительных сетей и систем
- •3 Классификация сетей по способам распределения данных.
- •4 Типы сетей. Сравнительная характеристика различных типов сетей.
- •5 Общие принципы построения сетей
- •6 Локальные и глобальные сети. Конвергенция сетей.
- •7 Основы организации и функционирования сетей. Топология и адресация в сетях
- •8 Сетевые операционные системы
- •9 Основные сетевые стандарты. Структура стандартов ieee 802.X
- •10. Взаимодействие открытых систем. Стандартизация сетей.
- •11. Модель взаимодействия открытых систем (osi). Уровни osi.
- •12. Средства взаимодействия процессов в сетях.
- •1. Удаленный вызов процедур
- •2. Обращение к удаленным объектам
- •3. Связь посредством сообщений
- •4. Связь на основе потоков данных.
- •13. Распределенные системы. Системы типа «клиент - сервер»
- •14. Распределенная обработка информации в системах клиент-сервер.
- •15. Одноранговые сети.
- •16. Средства идентификации и аутентификации в сетях.
- •17. Средства повышения надежности функционирования сетей
- •18. Интеграция локальных вычислительных сетей в глобальные и региональные сети.
- •20. Сетевые средства unix : основные протоколы, службы
- •22. Сетевая операционная система Novel NetWare: основные протоколы, службы.
- •24. Сетевая операционная система Microsoft Windows: основные протоколы, службы
- •26. Глобальные вычислительные сети. Интернет: Основные службы и предоставляемые услуги.
- •27. Глобальные вычислительные сети. Интернет: стандарты, перспективы развития.
- •28. Основные программные и аппаратные компоненты сети
- •29. Протоколы канального и сетевого уровней
- •30. Стек протоколов tcp/ip. Структура пакетов.
- •31. Стек протоколов ipx/spx. Структура пакетов.
- •32. Стек протоколов ibm/Microsoft.
- •33. Стек протоколов osi
- •34. Адресация в вычислительных сетях
- •35. Маршрутизация в вычислительных сетях
- •36. Межсетевое взаимодействие. Шлюзы и межсетевые экраны. Сокрытие адресов nat
- •37. Виртуальные сети vlan и vpn
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •По уровню сетевого протокола
- •38. Линия связи. Типы линий связи. Кодирование информации
По способу реализации
В виде специального программно-аппаратного обеспечения
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
В виде программного решения
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению
Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.
Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
Internet VPN
Используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол PPPoE стал стандартом в ADSL-подключениях.
Client/Server VPN
Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.
По типу протокола
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP
По уровню сетевого протокола
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
Примеры VPN
IPSec (IP security) — часто используется поверх IPv4.
PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
PPPoE (PPP (Point-to-Point Protocol) over Ethernet)
L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
L2TPv3 (Layer 2 Tunnelling Protocol version 3).
OpenVPN SSL VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi-client server
Hamachi — программа для создания одноранговой VPN-сети.
VLAN (аббр. от англ. Virtual Local Area Network) — логическая ("виртуальная") локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.
Обозначение членства в VLAN
Для этого существуют следующие решения:
по порту (Port-based, 802.1Q): порту коммутатора вручную назначается одна VLAN. В случае, если одному порту должны соответствовать несколько VLAN (например, если соединение VLAN проходит через несколько свитчей), то этот порт должен быть членом транка. Только одна VLAN может получать все пакеты, не отнесённые ни к одной VLAN (в терминологии 3Com, Planet, D-Link, Zyxel, HP — untagged, в терминологии Cisco — native VLAN). Свитч будет добавлять метки данной VLAN ко всем принятым кадрам не имеющим никаких меток. VLAN, построенные на базе портов, имеют некоторые ограничения.
по MAC-адресу (MAC-based): членство в VLANe основывается на MAC-адресе рабочей станции. В таком случае свитч имеет таблицу MAC-адресов всех устройств вместе с VLANами, к которым они принадлежат.
по протоколу (Protocol-based): данные 3-4 уровня в заголовке пакета используются чтобы определить членство в VLANe. Например, IP-машины могут быть переведены в первую VLAN, а AppleTalk-машины во вторую. Основной недостаток этого метода в том, что он нарушает независимость уровней, поэтому, например, переход с IPv4 на IPv6 приведет к нарушению работоспособности сети.
методом аутентификации (Authentication based): устройства могут быть автоматически перемещены в VLAN основываясь на данных аутентификации пользователя или устройства при использовании протокола 802.1x.
Преимущества
Облегчается перемещение, добавление устройств и изменение их соединений друг с другом.
Достигается большая степень административного контроля вследствие наличия устройства, осуществляющего между сетями VLAN маршрутизацию на 3-м уровне.
Уменьшается потребление полосы пропускания по сравнению с ситуацией одного широковещательного домена.
Сокращается непроизводственное использование CPU за счет сокращения пересылки широковещательных сообщений.
Предотвращение широковещательных штормов и предотвращение петель.