Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Топ:
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Дисциплины:
2022-11-27 | 27 |
5.00
из
|
Заказать работу |
|
|
Распространенным методом защиты доступа к фермам SharePoint из незащищенных сетей является создание виртуальных частных сетей (Virtual Private Network — VPN). Они по сути представляют собой соединение между двумя частными узлами сети, которое защищено и зашифровано для предотвращения неавторизованного просмотра трафика между этими двумя узлами. С точки зрения клиента VPN выглядит в точности как обычное сетевое подключение к SharePoint — отсюда и название “виртуальная частная сеть”.
Данные, пересылаемые по VPN, инкапсулированы, или упакованы, в пакет с заголовком, в котором указано их назначение. Потом информация пакета шифруется для защиты его содержимого, и затем зашифрованные пакеты пересылаются по сети на сервер назначения с помощью туннеля VPN.
Туннели VPN
Соединение, созданное клиентами VPN в незащищенной сети, называется туннелем VPN (VPN tunnel). Это название возникло потому, что такое соединение как бы использует “туннель” под обычным движением в незащищенной сети.
Туннели VPN логически создаются между двумя указанными точками, но их можно создать и для соединения двух частных сетей в общую сетевую инфраструктуру. Например, во многих случаях туннель VPN выступает в качестве виртуальной связи WAN между двумя физическими местоположениями в организации, чтобы посылать через интернет конфиденциальную информацию. Туннели VPN также широко применяются удаленными пользователями, которые подключаются к интернету из различных мест и устанавливают туннели VPN к централизованному серверу VPN в головном офисе организации. Эти причины делают решения VPN для организаций ценным средством, которое можно легко установить с помощью технологий, имеющихся в Windows Server.
|
НА ЗАМЕТКУ -
Туннели VPN могут быть добровольными или принудительными. Коротко говоря, добровольные туннели VPN создаются тогда, когда клиент (обычно где-то в интернете) запрашивает создание туннеля VPN. Принудительные туннели VPN автоматически создаются для клиентов из отдельных мест незащищенной сети и в реальных ситуациях встречаются не так часто, как добровольные туннели.
Обзор протоколов туннелирования
Протокол туннелирования — это специальная технология, которая определяет способ инкапсуляции данных, их пересылки и распаковки в соединении VPN. Существуют различные реализации протоколов туннелирования, которые соответствуют различным уровням стандартной эталонной модели OSI (Open System Interconnection — взаимодействие открытых систем). Модель OSI состоит из семи уровней, и протоколы туннелирования VPN используют в качестве единиц обмена уровень 2 или уровень 3. Уровень 2, как более базовый сетевой уровень, использует в качестве единицы обмена кадр, а протоколы уровня 3 используют в качестве единицы обмена пакет.
Наиболее распространенными протоколами VPN уровня 2 являются двухточечный протокол туннелирования (Point-to-Point Tunneling Protocol — РРТР) и протокол туннелирования уровня 2 (Layer 2 Tunneling Protocol — L2TP). Оба эти протокола полностью поддерживаются в Windows Server и, кроме того, встроены в продукты Microsoft Forefront TMG hUAG.
Коротко о протоколах РРТР и L2TP
Оба протокола — и РРТР, и L2TP — основаны на четко определенном протоколе РРР (Point-to-Point Protocol — протокол двухточечного соединения) и широко используются в различных реализациях VPN. В Windows Server для VPN рекомендуется использовать протокол L2TP, т.к. он включает в себя все лучшие черты РРТР и технологии под названием “Layer 2 Forwarding” (Эстафетная передача на уровне 2). L2TP позволяет выполнять инкапсуляцию данных с помощью нескольких сетевых протоколов, в том числе IP, и может применяться для туннелирования через интернет. Для экономии пропускной способности сети полезная нагрузка, т.е. пересылаемые данные, каждого кадра L2TP может быть сжата и зашифрована.
И РРТР, и L2TP основаны на наборе полезных функций, имеющихся в протоколе РРР: аутентификация пользователей, сжатие и шифрование данных и поддержка карт с переменным паролем. Все эти возможности перенесены в более новые реализации и обеспечивают богатый набор функций VPN.
|
|
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!