Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Безопасный доступ из локальной сети в Интернет с использованием технологии «Открытый Интернет».↑ ⇐ ПредыдущаяСтр 5 из 5 Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Незащищенная схема. Информация об исходной схеме сети. Адреса в локальных сетях частные. На входах в локальные сети стоят компьютеры PROXY с реальными адресами. Локальных сетей может быть сколько угодно. К открытому Интернету подключается произвольное количество мобильных пользователей. Требуемая защита. Требуется защита информационного обмена при прохождении через открытый Интернет. Требуется частичная защита информационного обмена внутри локальных сетей. Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит. Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети. Требуется обеспечить возможность безопасного доступа в открытый Интернет для пользователей виртуальной защищенной сети изнутри локальных сетей. Схема защиты, обеспечивающая выполнение сформулированных требований. Комментарии к схеме защиты. ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе). Данное ПО позволяет: · создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними; · модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение; · централизованно обновить установленное ПО в случае выхода новой версии. ПО ViPNet [Координатор] устанавливается на шлюзы локальных сетей (компьютеры PROXY). IP-адреса таких компьютеров должны быть статическими и реальными. ViPNet [Координатор] Защищенной Сети выполняет следующие функции: · является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах; · является сервером для рассылки обновлений (ПО, справочная и ключевая информация); · является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN; · является Межсетевым Экраном, который запрещает доступ в ЛВС из открытого Интернета; · запрещает доступ к открытым ресурсам, как открытого Интернета, так и локальной сети, если они есть, для всех пользователей защищенной сети. ViPNet [Координатор] Открытого Интернета выполняет следующие функции: · организовывает доступ к ресурсам открытого Интернета от имени своего IP-адреса для привилегированных пользователей защищенной сети, за счет установленного на этом же компьютере ПО Proxy (например, WinGate, WinRoute и т.д.); · запрещает доступ к ресурсам открытого Интернета для непривилегированных пользователей защищенной сети; · организовывает защищенный туннель между собой и привилегированным пользователем защищенной сети, на время его работы с ресурсами открытого Интернета, без возможности доступа к этому туннелю со стороны всех остальных пользователей защищенной сети; · является Межсетевым Экраном, который запрещает доступ в ЛВС из открытого Интернета.
ПО ViPNet [Клиент] устанавливается на компьютеры всех мобильных пользователей и пользователей защищенной сети. Данное ПО выполняет следующие функции: · шифрует весь исходящий информационный обмен с другими объектами VPN; · расшифровывает весь входящий информационный обмен от других объектов VPN; · запрещает доступ к ресурсам в открытом Интернете для непривилегированных пользователей защищенной сети; · организовывает доступ к ресурсам открытого Интернета для привилегированных пользователей защищенной сети через защищенный туннель с ViPNet [Координатором] Открытого Интернета; · запрещает взаимодействие со всеми другими пользователями защищенной сети (привилегированными и непривилегированными) и открытыми ресурсами ЛВС, если они есть, на время организации доступа к ресурсам открытого Интернета; · предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.); · при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор] свой текущий IP-адрес; · при выключении компьютера, сообщает своему серверу IP-адресов об этом; · является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер.
Типовая схема 12:
Организация защищенного канала между несколькими ЛВС через Internet + мобильные пользователи + защита IP-трафика(VoIP).
Информация об исходной схеме Адреса в локальных сетях реальные; На входах в локальные сети стоят маршрутизаторы; К открытому Интернету подключаются мобильные пользователи;
Требуемая защита Требуется защита информационного обмена при прохождении через открытый Интернет; Требуется защита информационного обмена внутри локальных сетей; Требуется,чтобы VPN была невидима для всех,кто в нее не входит; Требуется,чтобы пользователи VPN не имели доступа к ресурсам открытого Интернета,за исключением ресурсов данной VPN; Требуется обеспечить защиту трафика IP-телефонии;
Задание на проект 5.1 Выбрать типовую схему сети в соответствии с последней цифрой номера зачетной книжки:
|
||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-09-13; просмотров: 636; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.78.87 (0.009 с.) |