8779

VLAN (Virtual Local Area Network) и VPN (Virtual Private Network)

Доклад

Информатика, кибернетика и программирование

VLAN, VPN. VLAN(Virtual Local Area Network) иVPN(Virtual Private Network)- два популярных способа решения задачи построения независимых сетей, использующих общие физические линии связи в локальны...

Русский

2013-02-17

38 KB

38 чел.

VLAN, VPN.

VLAN (Virtual Local Area Network) и VPN (Virtual Private Network) – два популярных способа решения задачи построения независимых сетей, использующих общие физические линии связи в локальных и глобальных сетях соответственно. VLAN решает эту задачу на уровне технологии (Ethernet), а VPN – на уровнях стека протоколов (TCP/IP).

Наиболее «продвинутое» построение VLAN для технологии Ethernet основано на стандарте 802.11Q, 1) согласно которому в заголовке кадра Ethernet устанавливается номер подсети, обрабатываемый коммутаторами и/или сетевыми картами [1, с. 458-464]. Один и тот же порт коммутатора (сетевую карту) можно ассоциировать с несколькими номерами виртуальных подсетей для организации доступа к общему сетевому ресурсу (серверу). Следует отметить, что для содержимого кадра при организации VLAN не предполагается использование какой-либо защиты и «независимость» виртуальных подсетей построена на «правильной» отправке кадра коммутатором или пропуске «чужих» кадров сетевой картой. Очевидно, что такой подход оправдан только, когда кадр физически не выходит за пределы организации и можно гарантировать защиту от несанкционированного перехвата.

Почтовое сообщение содержит конверт с необходимой для доставки информацией, заголовка с полезными для автоматизированной обработки адресатом данными и собственно сообщения. Конверт и заголовок имеют формализованные поля 2), тело - набор строк из не более, чем 1000 (рекомендуется до 78) ASCII- знаков3). Для передачи символов в национальных кодировках (например, знаков кириллицы), двоичных файлов (например, с аудио, или видео информацией) используется соглашение MIME, предусматривающее дополнительные поля заголовка 4).

Криптографическая защита – основа обеспечения конфиденциальности почты. Наиболее популярная система именуется PGP 5) и предусматривает использование нескольких алгоритмов шифрования (RSA, IDEA, MD5). Другая система носит название PEM6) и отличается от PGP необходимостью связи с центрами сертификации ключей, меньшей степенью защиты (для кодирования данных в системе PGP используется ключи длинной 128 бит, а в системе PEM – только 56 бит), но полным соответствием международным рекомендациям (Х.400 и Х.509).

Протоколы электронной почты характеризуются значительным разнообразием от фирменных, пригодных в программных продуктах конкретных фирм-производителей, до общепризнанных 7). Среди последних можно выделить:

  •  SMTP 8) – протокол, используемый для обмена почтой между узлами и отправки писем от клиента к почтовому серверу.
  •  РОР3 9) – протокол для получения почты клиентом
  •  IMAP v4 10) – протокол, аналогичный РОР3, но позволяющий клиенту хранить и обрабатывать почту на самом почтовом сервере.

Протокол SNMP 11) предназначен для управления сетевых устройств [1, с. 791-805; 2, с.660-672].

Протокол построен по принципу клиент-сервер (на управляемом сетевом устройстве должна быть запущен клиент) и включает в себя протокол управления (взаимодействие управляемого и управляющего узлов), язык ASN.1 описания модели управления и собственно модель управления MIB 12). Распространению протокола мешает низкая его защищённость и ориентация на использование протокола UDP (возможна потеря сообщений).


 

А также другие работы, которые могут Вас заинтересовать

73592. Наука, як система знань і уявлень 62 KB
  Надати загальні відомості про науку як система знань і уявлень про сутність науки. Можна сперечатися про найважливіші принципи чи наявні результати науки але ніхто не наважиться заперечити її роль. До науки можна застосувати слова Архімеда прибл. Тому при визначенні науки необхідно звертати увагу насамперед на стійке в ній тобто не на конкретні характерні для її історичного стану судження знання а на вічні особливості пізнавальної процедури.
73593. Ядерное рассеяние нейтронов 953.5 KB
  При рассмотрении рассеяния медленных нейтронов в веществе в условиях, далеких от резонансного захвата их атомными ядрами, обычно исходят из борновского приближения, соответствующему первому теории возмущений.
73597. Современные технологии разработки программного обеспечения 287 KB
  Приближение первое. MSF – методология разработки программного обеспечения от компании Microsoft, опирающаяся на практический опыт компании и описывающая управление людьми и управление процессами в ходе разработки решения. Взглянув на список программ, которые установлены на типовом персональном компьютере, нетрудно прийти к мысли, что практики, которые использовала Microsoft