- •Эталонная модель osi.
- •Вопрос 2 Аппаратное обеспечение лвс.
- •Вопрос 3) Топологии сетей и методы доступа к среде передачи данных.
- •Методы доступа к среде передачи данных (методы доступа к каналам связи)
- •Вопрос 4) Технология Gigabit Ethernet
- •История
- •Технология
- •Формат кадра
- •Разновидности Ethernet
- •Ранние модификации Ethernet
- •10 Мбит/с Ethernet
- •Быстрый Ethernet (Fast Ethernet, 100 Мбит/с)
- •Гигабитный Ethernet (Gigabit Ethernet, 1 Гбит/с)
- •Перспективы
- •Вопрос 5 )Протоколы snmp и QoS;
- •Вопрос 6) Сети Token Ring и fddi
- •Вопрос 7: Сети Frame Relay, atm, 100vg-AnyLan.
- •Сети Frame Relay, atm, 100vg-AnyLan.
- •Вопрос 8: Линии связи. Характеристики линий связи.
- •Вопрос 9)Особенности протоколов канального уровня Протоколы канального уровня и сетевые технологии
- •Вопрос 10: Передача с установлением соединения и без установления соединения.
- •Вопрос 11: Адресация в компьютерных сетях.
- •Вопрос 12: Стек протоколов tcp/ip. Структура ip-пакета.
- •Вопрос 13) Протоколы маршрутизации.
- •Порочный круг
- •Что там, за горизонтом?
- •Доверяй, но проверяй
- •Цепная реакция
- •Маленькие хитрости
- •Что такое хорошо и что такое плохо?
- •Пять правил помогут решить проблемы
- •Hello! кто здесь?
- •Ненавязчивый сервис
- •Вопрос 14) Корпоративные сети особенности
- •Вопрос 15: Средства настройки и проверки работоспособности стека tcp/ip. На примере ос Windows 2000/xp/2003.
- •Вопрос 16) Протоколы электронной почты и файлового обмена.
- •Вопрос 17) Протоколы удаленного доступа и интерактивного взаимодействия.
- •Вопрос 18 Протоколы защищенной передачи данных. Создание vpn. Цифровые сертификаты.
- •Часть 2 - Создание vpn-подключения
- •Часть 3 - использование vpn
- •Вопрос 19: Классификация сетевых угроз и методы защиты информации.
Часть 2 - Создание vpn-подключения
1. Start -> Settings -> Network Connections -> New Connection Wizard
2. Нажимаем Next
3. На экране выбора типа сетевого соединения, выделяем "Connect to the Network at my workplace" и жмем Next.
4. Выбираем "Virtual Private Network connection"
5. В поле Company Name вбиваем название соединения, например "VPN-сервер"
6. Далее вбиваем IP-адрес сервера-VPN или его имя в сети.
7. Выбираем для кого создается соединение (только для текущего пользователя или для всех пользователей этого компьютера)
8. Нажимаем Finish.
Часть 3 - использование vpn
Тут все понятно, стоит лишь отметить, что если обращение к ресурсам VPN-сервера или клиента идет через IP, то IP сервера берется первым из списка разрешенных (п.1.13), а клиенты разбирают все оставшиеся. В любом случае, при подключении к VPN в свойствах соединения можно узнать как IP-сервера, так и IP-клиента.
============ Цифровые сертификаты.
Сертификат (сертификат открытого ключа, сертификат ЭЦП) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.
Открытый ключ может быть использован для организации защищенного канала связи с владельцем двумя способами:
для проверки подписи владельца (аутентификация)
для шифрования посылаемых ему данных (конфиденциальность)
Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.
Принцип работы
Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.
Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон не много, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.
Если Алиса сформирует сертификат со своим публичным ключом, и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.