Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
96
Добавлен:
23.02.2015
Размер:
8.9 Mб
Скачать

Схемы взаимодействия “сеть–сеть”

Применение коммутируемых телефонных каналов (рис.5).В этой симметричной схеме инициировать соединение может пользователь любой сети. Пусть, например, пользователь

Рис. 5. Соединение частей корпоративной сети по телефонным каналам

центрального офиса указывает на объект сети филиала. По своей таблице маршрутизации RAS1 определяет, что получатель пакета находится в сети филиала, и звонит на Модем2. После установления соединения,RAS1 маршрутизирует трафик пользователя в сеть филиала. При этомRAS1 выполняет функциюRAS-клиента сервераRAS2.

Данный способ передачи трафика по коммутируемому соединению называется маршрутизацией с вызовом по требованию(Demand-DialRouting,DDR).

Достоинства соединения по каналам ТСОП:

● высокая безопасность соединения, обеспечиваемая средствами протокола РРР;

● широкая доступность телефонных каналов.

Недостатки:

● очень низкая скорость передачи (≤33,6 Кбит/с);

● большие расходы для междугородных и международных соединений при интенсивном трафике.

Применение выделенных каналов сети Internet.Локальные сети (рис.6), связанные каналамиInternetи использующие технологииInternet, получили название экстрасетей (Extranets).

Рис. 6. Соединение частей корпоративной сети каналами Internet

Достоинства соединения через Internet:

● большая скорость передачи (≥1 Мбит/с), надежность каналов и их постоянная готовность к передаче;

● доступность и сравнительно невысокая стоимость Internet-соединения.

Недостаток:

● неудовлетворительная безопасность передачи данных по открытой общественной сетиInternet. Этот недостаток может быть преодолен созданием защищенных виртуальных частных соединений (см. следующие разделы).

Дополнительная литература к лекциям 14 - 16

1.Досталек Л., Кабелова А.TCP/IPиDNSв теории и на практике. /Пер. с чеш. Рус. изд. под ред. М.В. Финкова и А.В. Анисимова. – СПб.: Наука и техника, 2006. 608 с.

2. Лагутенко О.И. Современные модемы. М.: Эко-Трендз, 2002. 345 с.

3. Технология adsl скоростного доступа к глобальным сетям по телефонным

абонентским линиям. Методические указанияк лабораторной работе по курсу “Cетевые технологии” для студентов всех форм обучения специальности 230102–

Автоматизированные системы обработки информациии управления /В.А.Губин. УГТУ- УПИ, каф. АСУ, 2007. 28 с.

4.Олифер В.Г., Олифер Н.А.Новые технологии и оборудованиеIP-сетей. СПб.: БХВ- Петербург, 2001. 512 с.

5.Фортенбери Т.Проектирование виртуальных частных сетей в средеWidows2000: Пер. с англ. – М.: Издательский дом “Вильямс” , 2002. 320 с.

6.Зима В.М., Молдавян А.А., Молдавян И.А.Безопасность глобальных сетевых

технологий. – 2 изд. СПб.: БХВ-Петербург, 2003. 368 с.

7.Запечников С.В., Милославская Н.Г., Толстой А.Н.Основы построения виртуальных частных сетей: Учеб.пособие для вузов. М.: Горячая линия-Телеком, 2003. 249 с.

8.Межсетевое взаимодействие. Ресурсы Microsoft Windows 2000 Server/ Пер. с англ.– М.: Издательско-торговый дом “Русская Редакция”, 2002. 736 с.

9. Виртуальные частные сети (VPN) на основе протокола туннелирования РРТР. Методические указанияк лабораторной работе по курсу “Cетевые технологии” для студентов всех форм обучения специальности 230102– Автоматизированные системы обработки информациии управления /В.А.Губин. УГТУ-УПИ, каф. АСУ, 2007. 28 с.

Лекция 15. Виртуальные частные сети VPN на базе протокола туннелирования РРТР: туннелирование и

криптография – основа построения VPN, протокол

инкапсуляции GRE, протокол туннелирования РРТР

Соседние файлы в папке Сетевые технологии