Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс....docx
Скачиваний:
263
Добавлен:
21.07.2019
Размер:
32.57 Mб
Скачать

Конфигурация модема для работы в коммутируемой сети

Чтобы модемы правильно работали в коммутируемой сети, необходимо соответ­ствующим образом настроить такие параметры как номер последовательного порта, значения IRQ и 1/О-адреса. Модемы используют последовательные порты для под­ключения и по умолчанию пытаются задействовать порт СОМ 1. Стандарты EIA/TIA 232 определяют, как модем должен быть подключен к компьютеру.

Последовательные порты, имеющие разъемы DB-9 (9 ножек) или DB-25 (25 но­жек), обычно называются СОМ1, COM2, COM3 и COM4. Оконечное оборудование обработки данных (Data terminal equipment, DTE) представляет компьютерную сто­рону соединения, тогда как оконечное оборудование передачи данных (data circuit- terminating equipment) представляет модемное соединение. Модем должен быть пра­вильно настроен; в зависимости от используемого последовательного порта настро­ить модем можно, нажав на рабочем столе кнопку Пуск и выбрав пункт меню Панель управления, Модемы (Start, Control Panel, Modems).

Значения IRQ предоставляют устройству способ отправки сигналов прерывания компьютеру. Чтобы несколько устройств (или все) могли передавать данные CPU, каждому из них присваивается IRQ-значение. 1/О-адрес — четырехзначное шестна- дцатеричное число, позволяющее данным перемещаться внутри компьютера. Адреса используются для выбора необходимой информации в памяти или периферии.

Максимальная скорость порта — скорость в килобитах в секунду, которую спосо­бен поддерживать модем. Аналоговая линия, ее еще называют обычной телефонной линией, при использовании аналогового модема поддерживает скорости до 56 Кбит/с.

Требования для удаленного соединения

Ниже перечислены требования для удаленного соединения.

  • Пользователь должен иметь корректный идентификатор и пароль для удален­ного доступа к сети, в частности, учетные записи РРР, SLIP или RAS (Remote Access Service).

  • Удаленный сервер должен быть доступен.

  • Для обмена данными с сервером должно быть включено соответствующее ап­паратное устройство, такое как модем или ISDN-линия.

  • Для доступа к удаленному серверу или сети должны быть сконфигурированы сетевые протоколы.

Безопасность

Существует два типа обеспечения безопасности сетей: на уровне ресурсов и на уровне пользователей. Безопасность на уровне ресурсов известна своей слабостью и сложностями в управлении. Она позволяет пользователю, имеющему соответст­вующий пароль, получить доступ к определенной информации. Чтобы пользователь получил доступ к информации в сети, он должен ввести пароль, который назначает­ся ему особо. Безопасность на уровне пользователей определяет права и привилегии для каж­дого пользователя. Пользователю назначается учетная запись для доступа к опреде­ленному компьютеру или сети. Когда пользователь пытается подключиться к сети, компьютер, прежде чем предоставить пользователю доступ, сопоставляет имя учет­ной записи пользователя и пароль с соответствующей информацией в базе данных справочника.

Для шифрования данных и повышения безопасности входящего и исходящего трафика в сети используется множество протоколов. В число самых популярных в настоящее время протоколов безопасности включаются IPSec, L2TP, SSL (Secure Socket Layer) и Kerberos.

IPSec представляет собой набор протоколов, разработанных IETF для поддержки безопасного обмена пакетами на IP-уровне. Этот протокол широко применяется для реализации VPN-сетей. IPSec поддерживает два режима шифрования: транспорт­ный и туннельный. В транспортном режиме шифруются только данные каждого па­кета, а заголовок остается нетронутым. В более безопасном туннельном режиме шифруются и заголовки и полезная нагрузка пакетов. На принимающей стороне IP- Sec-совместимое устройство дешифрует каждый пакет.

L2TP — расширение протокола РРР, позволяющее ISP-провайдерам поддержи­вать VPN-сети. L2TP объединяет в себе лучшие черты двух других туннельных про­токолов: РРТР (разработки Microsoft) и L2F (Layer 2 Forwarding) (разработки Cisco Systems). Как и РРТР, протокол L2TP требует, чтобы маршрутизаторы провайдера поддерживали этот протокол.

SSL — протокол, разработанный Netscape для передачи конфиденциальных до­кументов через Internet. Передаваемые через SSL-соединение данные шифруются с помощью открытого ключа (public key). Протокол SSL поддерживают как Netscape Navigator, так и Internet Explorer, а на многих Web-сайтах этот протокол использует­ся для получения конфиденциальной пользовательской информации, например, номеров кредитных карточек.

Kerberos представляет собой систему аутентификации, разработанную в Масса­чусетсом технологическом институте (Massachusetts Institute of Technology, MIT). Kerberos позволяет двум сторонам обмениваться частной информацией через откры­тую сеть. Каждому подключающемуся к сети пользователю назначается уникальный ключ, который называется мандат (ticket). Мандат включается в сообщение, чтобы идентифицировать отправителя этого сообщения.