Стандарты беспроводного Web. Интернет-телефония. Виртуальная частная сеть VPN. по степени защищенности используемой среды
Стандарты беспроводного Web. Существует большое количество стандартов, относящихся к области беспроводных коммуникаций. Двумя основными стандартами являются протоколы WAP и I-mode, которые являются конкурирующими и приведены на рис. 38.
Рис. 38. Протоколы WAP и I-mode Протокол WAP представляет собой систему протоколов и технологий, обеспечивающий работу сотовых телефонов, а также других беспроводных устройств, оборудованных небольшими дисплеями, минимальным объёмом памяти и низкоскоростными каналами подключения к Интернету. Стандарт I-mode представляет собой стандарт, разработанный и применяемый в Японии, и постепенно вводимый в Европе. Он предусматривает распространение содержимого с помощью компактной формы HTML- кода, благодаря чему облегчается задача преобразования обычных web – сайтов и сайты м-коммерции. Стандарт использует технологию переключения пакетов, в условиях которой пользователи постоянно подключены к сети, а провайдеры могут транслировать им требуемую информацию. I-mode предусматривает обработку цветных графических изображений, которые недоступны для WAP - устройств, несмотря на то, что последний был модифицирован с учётом возможности обработки цветных изображений. Интернет-телефония. Технология передачи речи с использованием Интернета (VOIP) позволяет воспользоваться протоколом Интернета (IP) для распространения речевой информации в оцифрованном виде. При этом используется технология с переключением пакетов, которая позволяет избежать издержек, свойственных технологии сетей с коммутацией каналов. Виртуальная частная сеть VPN Virtual Private Network – обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).
Варианты организации VPN приведены на рис. 39:
по степени защищенности используемой среды · защищённые – наиболее распространённый вариант виртуальных частных сетей, с его помощью возможно создать надежную и защищенную на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP; · доверительные – используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: MPLS (Multi-protocol label switching) и L2TP (Layer 2 Tunnelling Protocol);
Рис. 39. Классификация VPN Классификация сетей приводится по следующим позициям: по способу реализации · Специальное программно-аппаратное обеспечение – реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости; · Программные решения – используют персональный компьютер со специальным ПО, обеспечивающим функциональность VPN; · Интегрированные решения – функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания; по назначению · Intranet VPN – используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи; · Remote Access VPN – используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет - киоскa;
· Extranet VPN– используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации; · Internet VPN – используется для предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей; · Client/Server VPN – обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование;
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|