8779

VLAN (Virtual Local Area Network) и VPN (Virtual Private Network)

Доклад

Информатика, кибернетика и программирование

VLAN, VPN. VLAN(Virtual Local Area Network) иVPN(Virtual Private Network)- два популярных способа решения задачи построения независимых сетей, использующих общие физические линии связи в локальны...

Русский

2013-02-17

38 KB

38 чел.

VLAN, VPN.

VLAN (Virtual Local Area Network) и VPN (Virtual Private Network) – два популярных способа решения задачи построения независимых сетей, использующих общие физические линии связи в локальных и глобальных сетях соответственно. VLAN решает эту задачу на уровне технологии (Ethernet), а VPN – на уровнях стека протоколов (TCP/IP).

Наиболее «продвинутое» построение VLAN для технологии Ethernet основано на стандарте 802.11Q, 1) согласно которому в заголовке кадра Ethernet устанавливается номер подсети, обрабатываемый коммутаторами и/или сетевыми картами [1, с. 458-464]. Один и тот же порт коммутатора (сетевую карту) можно ассоциировать с несколькими номерами виртуальных подсетей для организации доступа к общему сетевому ресурсу (серверу). Следует отметить, что для содержимого кадра при организации VLAN не предполагается использование какой-либо защиты и «независимость» виртуальных подсетей построена на «правильной» отправке кадра коммутатором или пропуске «чужих» кадров сетевой картой. Очевидно, что такой подход оправдан только, когда кадр физически не выходит за пределы организации и можно гарантировать защиту от несанкционированного перехвата.

Почтовое сообщение содержит конверт с необходимой для доставки информацией, заголовка с полезными для автоматизированной обработки адресатом данными и собственно сообщения. Конверт и заголовок имеют формализованные поля 2), тело - набор строк из не более, чем 1000 (рекомендуется до 78) ASCII- знаков3). Для передачи символов в национальных кодировках (например, знаков кириллицы), двоичных файлов (например, с аудио, или видео информацией) используется соглашение MIME, предусматривающее дополнительные поля заголовка 4).

Криптографическая защита – основа обеспечения конфиденциальности почты. Наиболее популярная система именуется PGP 5) и предусматривает использование нескольких алгоритмов шифрования (RSA, IDEA, MD5). Другая система носит название PEM6) и отличается от PGP необходимостью связи с центрами сертификации ключей, меньшей степенью защиты (для кодирования данных в системе PGP используется ключи длинной 128 бит, а в системе PEM – только 56 бит), но полным соответствием международным рекомендациям (Х.400 и Х.509).

Протоколы электронной почты характеризуются значительным разнообразием от фирменных, пригодных в программных продуктах конкретных фирм-производителей, до общепризнанных 7). Среди последних можно выделить:

  •  SMTP 8) – протокол, используемый для обмена почтой между узлами и отправки писем от клиента к почтовому серверу.
  •  РОР3 9) – протокол для получения почты клиентом
  •  IMAP v4 10) – протокол, аналогичный РОР3, но позволяющий клиенту хранить и обрабатывать почту на самом почтовом сервере.

Протокол SNMP 11) предназначен для управления сетевых устройств [1, с. 791-805; 2, с.660-672].

Протокол построен по принципу клиент-сервер (на управляемом сетевом устройстве должна быть запущен клиент) и включает в себя протокол управления (взаимодействие управляемого и управляющего узлов), язык ASN.1 описания модели управления и собственно модель управления MIB 12). Распространению протокола мешает низкая его защищённость и ориентация на использование протокола UDP (возможна потеря сообщений).


 

А также другие работы, которые могут Вас заинтересовать

67572. Понятие бинарной алгебраической операции 161 KB
  Примерами таких операций могут служить обычные операции сложения вычитания или умножения на множестве всех действительных или комплексных чисел операция умножения на множестве всех квадратных матриц данного порядка операция композиции на множестве всех перестановок из N элементов операция векторного...
67573. Смежные классы; разложение группы по подгруппе 179.5 KB
  Множество xH называется левым а Hx правым смежным классом группы по подгруппе. Например очевидно что H=H=H так что подгруппа Н сама является одним из смежных классов. Свойства смежных классов Отображение определенное формулой является взаимно однозначным для всякого.
67574. Изоморфизмы и гомоморфизмы 290 KB
  Напомним, что отображение называется инъективным, если оно переводит различные элементы из X в различные элементы Y и сюръективным, если его образ совпадает со всем Y. Например, естественный гомоморфизм группы на подгруппу сюръективен. Из определения сразу следует, что гомоморфизм...
67575. Циклические группы 169 KB
  Определение Группа G называется циклической если все ее элементы являются степенями одного элемента. Примеры циклических групп: Группа Z целых чисел с операцией сложения. Группа всех комплексных корней степени n из единицы с операцией умножения. Поскольку группа является циклической и элемент g = образующий.
67576. Коммутативные группы с конечным числом образующих 181.5 KB
  Группа Q рациональных чисел с операцией сложения не является г.к.о. В самом деле, если - любые рациональные числа, записанные в виде отношения целых, то, приводя к общему знаменателю сумму, получим дробь, знаменатель которой не превосходит...
67577. Коммутативные группы с конечным числом образующих. Классификация 209.5 KB
  Для нулевой матрицы теорема очевидно верна. Будем считать, что А0. Выберем из множества ненулевых элементов А любой из наименьших по модулю и назовем его главным элементом А. Абсолютная величина главного элемента будет обозначаться h(A). Таким образом для любого ненулевого элемента этой матрицы.
67578. Коммутативные группы с конечным числом образующих. Следствия из классификации 278 KB
  Теорема о подгруппах группы Всякая подгруппа группы изоморфна причем . Мы знаем что подгруппа G группыимеет не более чем n образующих и потому для нее можно записать первое каноническое разложение: где mk n. Теорема о подгруппах конечной коммутативной группы.
67579. Множества с двумя алгебраическими операциями. Кольца и поля 192.5 KB
  Множество с двумя алгебраическими операциями R называется кольцом если R абелева группа аддитивная группа кольца R. Элементы такого кольца R имеющие обратные относительно операции умножения называются обратимыми а их множество обозначается через...