8779

VLAN (Virtual Local Area Network) и VPN (Virtual Private Network)

Доклад

Информатика, кибернетика и программирование

VLAN, VPN. VLAN(Virtual Local Area Network) иVPN(Virtual Private Network)- два популярных способа решения задачи построения независимых сетей, использующих общие физические линии связи в локальны...

Русский

2013-02-17

38 KB

38 чел.

VLAN, VPN.

VLAN (Virtual Local Area Network) и VPN (Virtual Private Network) – два популярных способа решения задачи построения независимых сетей, использующих общие физические линии связи в локальных и глобальных сетях соответственно. VLAN решает эту задачу на уровне технологии (Ethernet), а VPN – на уровнях стека протоколов (TCP/IP).

Наиболее «продвинутое» построение VLAN для технологии Ethernet основано на стандарте 802.11Q, 1) согласно которому в заголовке кадра Ethernet устанавливается номер подсети, обрабатываемый коммутаторами и/или сетевыми картами [1, с. 458-464]. Один и тот же порт коммутатора (сетевую карту) можно ассоциировать с несколькими номерами виртуальных подсетей для организации доступа к общему сетевому ресурсу (серверу). Следует отметить, что для содержимого кадра при организации VLAN не предполагается использование какой-либо защиты и «независимость» виртуальных подсетей построена на «правильной» отправке кадра коммутатором или пропуске «чужих» кадров сетевой картой. Очевидно, что такой подход оправдан только, когда кадр физически не выходит за пределы организации и можно гарантировать защиту от несанкционированного перехвата.

Почтовое сообщение содержит конверт с необходимой для доставки информацией, заголовка с полезными для автоматизированной обработки адресатом данными и собственно сообщения. Конверт и заголовок имеют формализованные поля 2), тело - набор строк из не более, чем 1000 (рекомендуется до 78) ASCII- знаков3). Для передачи символов в национальных кодировках (например, знаков кириллицы), двоичных файлов (например, с аудио, или видео информацией) используется соглашение MIME, предусматривающее дополнительные поля заголовка 4).

Криптографическая защита – основа обеспечения конфиденциальности почты. Наиболее популярная система именуется PGP 5) и предусматривает использование нескольких алгоритмов шифрования (RSA, IDEA, MD5). Другая система носит название PEM6) и отличается от PGP необходимостью связи с центрами сертификации ключей, меньшей степенью защиты (для кодирования данных в системе PGP используется ключи длинной 128 бит, а в системе PEM – только 56 бит), но полным соответствием международным рекомендациям (Х.400 и Х.509).

Протоколы электронной почты характеризуются значительным разнообразием от фирменных, пригодных в программных продуктах конкретных фирм-производителей, до общепризнанных 7). Среди последних можно выделить:

  •  SMTP 8) – протокол, используемый для обмена почтой между узлами и отправки писем от клиента к почтовому серверу.
  •  РОР3 9) – протокол для получения почты клиентом
  •  IMAP v4 10) – протокол, аналогичный РОР3, но позволяющий клиенту хранить и обрабатывать почту на самом почтовом сервере.

Протокол SNMP 11) предназначен для управления сетевых устройств [1, с. 791-805; 2, с.660-672].

Протокол построен по принципу клиент-сервер (на управляемом сетевом устройстве должна быть запущен клиент) и включает в себя протокол управления (взаимодействие управляемого и управляющего узлов), язык ASN.1 описания модели управления и собственно модель управления MIB 12). Распространению протокола мешает низкая его защищённость и ориентация на использование протокола UDP (возможна потеря сообщений).


 

А также другие работы, которые могут Вас заинтересовать

57382. Складання задачі, яка містить поняття стільки ж. Задачі на знаходження остачі. Вправи на задачі на засвоєння таблиць додавання й віднімання числа 3 31.5 KB
  Мета: закріплювати знання учнями таблиць додавання й віднімання 3; формувати вміння розв’язувати задачі на знаходження остачі й задачі що містять у собі поняття стільки ж; вдосконалювати навички усної лічби...
57384. Задачі на знаходження суми й остачі. Вправи на засвоєння таблиць додавання й віднімання. Вимірювання довжини сторін многокутника. Побудова чотирикутника за зразком 28 KB
  Обладнання: предметні малюнки таблиці для усної лічби геометричні фігури. Робота з індивідуальними картками Повторення знань про геометричні фігури: вчитель показує фігуру учні її називають.
57386. Вправи на засвоєння таблиць додавання й віднімання числа 5. Розв’язання задач і прикладів 29 KB
  І в нашій казці гостям мухи спочатку потрібно пройти через випробування а вже потім потрапити на бал. А цей гість Мухи-Цокотухи Незнайко не може віднайти будиночок де живе хазяйка. А найвищий будинок це житло Мухи-Цокотухи. До Мухи поспішає Колобок.
57390. Сонечко за всіма ходить. А. М’ястківський «Сонечко». Конспект уроку з читання 59.5 KB
  Мета. Вчити учнів виразно читати, удосконалювати навички читання та звуко-буквеного аналізу слів; вчити ставити питання до тексту; розвивати бажання читати, вміння працювати з тематичним словничком, збагачувати словниковий запас, виховувати любов до природи.