Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс....docx
Скачиваний:
270
Добавлен:
21.07.2019
Размер:
32.57 Mб
Скачать

Пример виртуальной частной сети

В примере, показанном на рис. 23.2, узлы сети А образуют VPN-сеть (показанную пунктиром) в магистральной сети провайдера службы, в то время как сеть В даже не по­дозревает о ее существовании. При этом сети А и В гармонично сосуществуют в одной и той же общей магистральной инфраструктуре.

Виртуальная частная сеть, состоящая из узлов сети а

Наиболее общим типом VPN-сети является объединение географически удален­ных друг от друга подсетей, принадлежащих общему административному домену, которые соединены между собой через совместно используемую инфраструктуру, находящуюся вне их административного контроля (например, через глобальную сеть Internet или магистральную сеть одного провайдера). Основным мотивом создания таких VPN-сетей является то, что соединения между устройствами VPN-сети могут оказаться легко уязвимыми. (Вновь отметим, что решение о требуемом уровне кон­фиденциальности основывается только на выполняемом администратором VPN- сети анализе возможного риска). Однако общая стоимость системы коммуникаций не оправдывает инвестиций в систему коммуникаций с полной конфиденциально­стью, использующую дискретные элементы передачи.

Примечание.

Концепция работы в виртуальной частной сети также рассматривалась при реализации ис­следовательских и производственных служб в общей инфраструктуре. Проблема, которую требуется решить исследовательскому и образовательном сообществу, состоит в том, как удовлетворить как требования сетевого исследования и промышленные нужды.

Уровень конфиденциальности, который обеспечивает VPN-сеть, в значительной степени зависит от технологии, которая использовалась при ее создании. Например, если данные, передаваемые между всеми подсетями (или всеми узлами VPN-сети) надежно шифруются при прохождении по общей сетевой инфраструктуре, то обес­печивается относительно высокий уровень безопасности всей VPN-сети.

В действительности дробление при реализации VPN-сети может быть представлено в виде сценария отдельных сквозных соединений между узлами типа “один-с-одним”. Примером такого типа сетей могут служить VPN-соединения пользователей удален­ного доступа с безопасными приложениями (такими как онлайновая банковская служба) или соединение отдельного удаленного пользователя, устанавливающего безопасный, зашифрованный сеанс связи со своего рабочего стола с серверным при­ложением (например, покупка через Internet). Этот тип VPN-сетей становится преоб­ладающим по мере того как надежные безопасные коммерческие приложения разви­ваются и все шире используются в сети Internet.

VPN-сети также рассматривались в качестве способа отделения друг от друга раз­личных типов потоков данных, с тем чтобы исследовательские и промышленные данные вели себя как корабли в ночном море, не знающими о существовании друг друга. VPN-сети столь независимы, что крупные события, такие как крупные по­ломки или неустойчивость в одном сообществеабсолютно прозрачны для другого.

VPN-сети могут быть спроектированы таким образом, чтобы они охватывали более чем одну сетьс тем чтобы состояние VPN-сети поддерживалось в одной или более сетей провайдеров VPN. Такой сценарий, вероятно, наиболее надежен в ситуации когда все провайдеры явным образом поддерживают возникающую в результате этого распреде­ленную VPN-среду. Однако иногда реализуются другие решения, которые не обязатель­но включают в себя знание VPN-сетей наложения, и дают смешанные результаты.