Презентация Виртуальные частные сети VPN. (Лекция 7) онлайн
На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Виртуальные частные сети VPN. (Лекция 7) абсолютно бесплатно. Урок-презентация на эту тему содержит всего 91 слайд. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Технология » Виртуальные частные сети VPN. (Лекция 7)
Оцените!
Оцените презентацию от 1 до 5 баллов!
- Тип файла:ppt / pptx (powerpoint)
- Всего слайдов:91 слайд
- Для класса:1,2,3,4,5,6,7,8,9,10,11
- Размер файла:5.22 MB
- Просмотров:76
- Скачиваний:1
- Автор:неизвестен
Слайды и текст к этой презентации:
№3 слайд
![год разработка приложений](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img2.jpg)
Содержание слайда: 1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей.
1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей.
1999 год – модель аутентификации, дополнительные средства для конфигурирования клиентов
2000 год – включение средств VPN в Windows2000
В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети.
Использование общедоступной IP-сети для предоставления удаленного доступа к информации может (!) являться безопасным.
№8 слайд
![Основные компоненты VPN](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img7.jpg)
Содержание слайда: Основные компоненты VPN
VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования, идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно.
VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов.
№9 слайд
![Туннель логическая связь](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img8.jpg)
Содержание слайда: Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации.
Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации.
Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брендмауэр или система NAT.
Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз.
№10 слайд
![Схемы взаимодействия](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img9.jpg)
Содержание слайда: Схемы взаимодействия провайдера и клиента
Пользовательская схема – оборудование размещается на территории клиента, методы защиты информации и обеспечения QoS организуются самостоятельно.
Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером.
Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами.
№17 слайд
![Защита данных в VPN](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img16.jpg)
Содержание слайда: Защита данных в VPN
Требования к защищенному каналу:
Конфиденциальность
Целостность
Доступность легальным пользователям (аутентификация)
Методы организации защищенного канала:
Шифрование.
Аутентификация – позволяет организовать доступ к сети только легальных пользователей.
Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами.
Туннелирование – позволяет зашифровать пакет вместе со служебной информацией.
№18 слайд
![Поддержка VPN на различных](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img17.jpg)
Содержание слайда: Поддержка VPN на различных уровнях модели OSI
Канальный уровень:
L2TP, PPTP и др. (авторизация и аутентификация)
Технология MPLS (установление туннеля)
Сетевой уровень:
IPSec (архитектура «хост-шлюз» и «шлюз-шлюз», поддержка шифрования, авторизации и аутентификации, проблемы с реализацией NAT)
Транспортный уровень:
SSL/TLS (архитектура «хост-хост» соединение из конца в конец, поддержка шифрования и аутентификации, реализован только для поддержки TCP-трафика)
№19 слайд
![Протоколы канального уровня](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img18.jpg)
Содержание слайда: Протоколы канального уровня:
PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует их в IP пакеты (1996 год, разработка Microsoft, Ascend, 3Con и US Robotics)
L2F (Layer to Forwarding). Прототип L2TP (1996 год, разработка Cisco)
L2TP (Layer to Tunneling Protocol). Инкапсулирует кадры РРР в протокол сетевого уровня, предварительно проведя аутентификацию пользователя (1997 год, разработка Cisco и IETF)
№40 слайд
![Режимы IPSec Туннельный режим](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img39.jpg)
Содержание слайда: Режимы IPSec
Туннельный режим:
Добавляется новый IP-заголовок
Исходный IP-заголовок инкапсулируется (предварительно шифруется).
Адрес приемника и передатчика может изменяться на адрес граничного шлюза
Инкапсуляция может производиться оконечной станцией или шлюзом VPN
Транспортный режим:
Использует исходный IP-заголовок
Адреса оконечных устройств остаются без изменения
Инкапсуляция производится оконечными устройствами
№44 слайд
![Управление ключом IKE Функции](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img43.jpg)
Содержание слайда: Управление ключом IKE
Функции IKE:
Установление SA (Security Association)
Определение параметров безопасности
Обмен ключами (UDP, порт 500)
Фазы работы IKE:
Фаза I:
Аутентификация (из конца в конец, из конца к файерволлу)
Определение параметров безопасности для Фазы II
Фаза II:
Установление параметров безопасности для соединения
Выбор аутентификации (HMAC-MD5, HMAC-SHA)
Выбор алгоритма шифрования (DES, RC5, IDEA, Blowfish, CAST-128)
№46 слайд
![Правила безопасности Правила](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img45.jpg)
Содержание слайда: Правила безопасности
Правила безопасности определяют способы защиты, пропуска и сброса трафика.
Основным условием работы правил безопасности является зеркальность трафика в соединении
В случае ошибочного прописывания правил безопасности могут возникать конфликты, приводящие к потере трафика:
Скрывание
Конфликт в типе туннелей
Зацикливание
Асимметрия
№49 слайд
![Все браузеры поддерживают SSL](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img48.jpg)
Содержание слайда: Все браузеры поддерживают SSL/TLC.
Все браузеры поддерживают SSL/TLC.
SSL/TLS реализован поверх TCP (надежность доставки, квитирование), между транспортным и прикладным уровнем. Не поддерживает приложения UDP (отсутствует квитирование)
Стек протоколов SSL/TLS:
SSL Record Protocol: защита передаваемых данных
SSL Handshake Protocol: установление сессии (соглашение о используемых алгоритмах, параметры безопасности)
SSL Change Cipher Protocol (смена шифра)
SSL Alert Protocol (сообщения об ошибках)
№50 слайд
![Организация VPN MPLS VPN MPLS](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img49.jpg)
Содержание слайда: Организация VPN/MPLS
VPN/MPLS – хорошо масштабируемое решение.
Рекомендация RFC 2547bis (модель IETF):
Р узлы: должны поддерживать маршруты к другим Р и РЕ узлам, а не VPN-маршруты
РЕ узлы: поддерживают только непосредственно подсоединенные VPN-маршруты
VPN могут иметь перекрывающиеся адреса
№53 слайд
![RD Route Distinguisher](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img52.jpg)
Содержание слайда: RD – Route Distinguisher – признак маршрута. Используется для определения конкретных маршрутов. Это новый тип адреса.
RD – Route Distinguisher – признак маршрута. Используется для определения конкретных маршрутов. Это новый тип адреса.
Основная идея – сделать неуникальные адреса уникальными, заменив группы IP-адресов на RD.
Способ: совмещение IP-адреса и некоторого уникального идентификатора. Таким образом, для каждого маршрута в рамках одной VPN будут разные RD.
Комьюнити – сообщества – используются для фильтрации трафика. Обозначаются «цветом».
Трансляция комьюнити происходит только в узлах PE.
Комьюнити используются только в сети провайдера и только для управления и трансляции.
№56 слайд
![Варианты решений VPWS для](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img55.jpg)
Содержание слайда: Варианты решений:
VPWS – для организации виртуальных частных каналов и решений точка-точка (все пакеты являются широковещательными). Самая примитивная версия. Легок в настройке и использовании (как односторонняя, так и двусторонняя конфигурация), поддерживает трафик альтернативных сетей, но недостаточно эффективно использует ресурс.
VPLS – для организации виртуальных LAN и решений точка-многоточие (широковещательные пакеты отсылаются только на этапе установления соединения). Позволяет эмулировать VLAN на основе MPLS. Поддерживает интерфейсы Ethernet (низкая стоимость оконечного оборудования), эффективно управляет полосой пропускания. Существуют некоторые проблемы масштабирования.
№57 слайд
![HVPLS иерархический VPLS,](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img56.jpg)
Содержание слайда: HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией развития VPLS. Решает проблему ограничения на количество узлов введением дополнительного пользовательского РЕ узла (U-PE). Для уменьшения таблицы коммутации передает часть функций U-PE узлам.
HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией развития VPLS. Решает проблему ограничения на количество узлов введением дополнительного пользовательского РЕ узла (U-PE). Для уменьшения таблицы коммутации передает часть функций U-PE узлам.
№61 слайд
![Характеристики DI- up](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img60.jpg)
Содержание слайда: Характеристики DI-524up
Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4-портовым коммутатором Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
Встроенный принт-сервер
Межсетевой экран
Беспроводная точка доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
Поддержка Multicast
№64 слайд
![Возможности DI- Обеспечение](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img63.jpg)
Содержание слайда: Возможности DI-624
Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4- х портовым коммутатором Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Встроенный принт-сервер
Межсетевой экран
Беспроводная точка доступа
Поддержка контроля доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
№67 слайд
![Возможности DI- s Доступ в](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img66.jpg)
Содержание слайда: Возможности DI-624s
Доступ в Интернет как для проводных, так и для беспроводных клиентов
Встроенный 4- х портовый коммутатор Fast Ethernet
Поддержка VPN-клиентов(PPTP/PPPoE/L2TP)
Межсетевой экран
Беспроводная точка доступа
Поддержка контроля доступа с возможностью задания расписания действия правил доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
WebServer,FTPServer,SMBServer – FAT32
Удобное управление через Web-интерфейс
№70 слайд
![Возможности DI- m Обеспечение](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img69.jpg)
Содержание слайда: Возможности DI-634m
Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4-х портовым коммутатором Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Межсетевой экран
Имеет встроенную беспроводную точку доступа по технологии MIMO
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
№76 слайд
![Характеристики DI- HV WAN -](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img75.jpg)
Содержание слайда: Характеристики DI-804HV
WAN - порт 10/100 Мбит/с для подключения к глобальной сети посредством кабельного или ADSL-модема
4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети
PPTP/L2TP Сервер
Встроенный межсетевой экран
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
Поддержка IPSec: до 40 туннелей
Встроенный DHCP-сервер
Порт RS-232 для подключения внешнего аналогового модема или мобильного телефона(AT comp.)
Управление посредством Web-браузера
№80 слайд
![Характеристики DI- vup WAN -](/documents_6/2025a16d55c01362f9fe883ca9179ad3/img79.jpg)
Содержание слайда: Характеристики DI-824vup+
WAN - порт 10/100 Мбит/с для подключения к глобальной сети посредством кабельного, ADSL-модема или Ethernet
4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети
Беспроводная точка доступа
Встроенный межсетевой экран
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
Поддержка IPSec: до 40 туннелей
Встроенный PrintServer(USB/LTP)
Встроенный DHCP-сервер
Порт RS-232 для подключения внешнего аналогового модема
Управление посредством Web-браузера
Скачать все slide презентации Виртуальные частные сети VPN. (Лекция 7) одним архивом:
Похожие презентации
-
Программноконфигурируемые сети и программно-конфигурированный ЦОД. Виртуальный ЦОД. (Лекция 14)
-
Виртуальные локальные вычислительные сети VLAN. (Лекция 2)
-
Искусственные нейронные сети. Лекция 15-16
-
Мобильные сети GSM. (Лекция 11)
-
Сети DWDM. (Лекция 9)
-
Системы коммутации. Сигнализация на сети ТфОП. (Лекция 4)
-
Системы коммутации. Элементы сети ТфОП. (Лекция 3)
-
Настройка маршрутизаторов DIR-300 и DIR-400 для работы в сети провайдера SKYNET через VPN-соединение
-
Скачать презентацию Достижения современной селекции
-
Вентиляция и кондиционирование воздуха. Лекция 3