Главная » Просмотр файлов » Руководство по технологиям объединенных сетей Cisco

Руководство по технологиям объединенных сетей Cisco (953103), страница 48

Файл №953103 Руководство по технологиям объединенных сетей Cisco (Руководство по технологиям объединенных сетей Cisco) 48 страницаРуководство по технологиям объединенных сетей Cisco (953103) страница 482013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 48)

При вызовах в пределах одной РЯт)-сети это поле иногда опускается. Поле (г)т!1С имеет лва подпола: подполя страны и РБМ-сети. Подполе страны определяет страну, в которой находится Рз)к)- получатель, а подполе РЯк! уникальным образом определяет сеть Рзр1, которой принадлежит (гТЕ-получатель. Поле )т!Т)к! уникальным образом идентифицирует в Рэп1-сети устройство РТЕ, которому предназначен пакет. Это поле имеет переменную длину. Глава 17. Протокол Х.25 1ОИ Да 10 цифр 4 цифры 3 цифры 1 цифра Рос 77 7. Адрес Х.!Л с полем 1777Г Резюме Протокол Х.25 является протоколом стандарта 1Т13-Т, который определяет порядок открытия и поддержания соединений между устройствами пользователя и сетевыми устройствами и обеспечивает их эффективное функционирование независимо от типов систем, подключенных к сети. В число устройств протокола Х.25 входят устройства 13ТЕ, ПСЕ и каналы РЧС.

Соединения Х.25 используют каналы БУС и РЧС в пределах одной физической сети. В стеке Х.25 используются следующие три протокола, соответствующие трем нижним уровням эталонной модели 051: ° Протокол Р1.Р, соответствующий сетевому уровню; ° Протокол 1АРВ, соответствующий канальному уровню; ° Протоколы Х.21Ь1ж Е1А/Т1А-232, Е!А/Т1А-449, Е1А-530 и С.703, соответствую- щие физическому уровню. Контрольные вопросы 1.

С каким видом сетей обычно работает протокол Х.25? 2. Назовите три основные категории, к которым относятся устройства протокола Х25. 3. Назовите три основные функции устройства РА13. Часть ПЕ Технологии распределенных сетей ° дано определение':,вхйртыуальной частной, сети (%пиа1 Рйуате Хепхогк — уРЙ)"у ь .м и выполнена„: класьсификация УРХ-сетей;,на основе применяемых технологий, используемых приложентий и предоставляемых служб ° Рассмотрены основы стека протоколов !Радес и протокола 1КЕ ° Приведены,,основные йоложения прсфнсойа 12ТР ~й"' ° Рассмотрены основы УРН-сетей; создаваемых с применением коммутации МРАК у,а,а..ф' ы ~6 ' Фа-:-е., ,::Ф''ъ "*'"' ре ~~~$йв ау Ф кй .;.'ф "ек 3 ф',, Ф' .'бр„,У ,*.

х * Р к 4 Ф "'ъ ~- 'й "' 'ь=Ля, ~у.,":; „,е~ у%' ф*; Ф "4 Ф: '.",ь,.„ - '$„, "' '"'" ."';Ф ля'йуй44 -'% !Ъ ~ Ф::" Ф Виртуальные частные сети ь В последние годы, когда все большее число компаний для обеспечения связи стали висрользрвать глобальную сеть 1пгегпей рынок виртуальных частных сетей (Читав( Р(т(1ате Хепвог)г — ЧР)ч() значительно вырос и расширился. По мере того, как появляются новые стандарты, службы, программные и аппаратные продукты, технологии М-сетейзтакже претерпевают значительные изменения.

Это, однако, привело к то- ,что компании, которые желают реализовать у себя ЧРМ-сети, испытывают трудостгт,в понимании того, что представляют собой эти сети, какие службы предоставют различные типы ЧРХ и какой тип ЧР)ч-сети является для них оптимальным. Попйтка ясно определить и классифицировать ЧР1'(-сети представляет собой не- ростую задачу, которая, видимо, будет решена лишь в будущем. В настоящей главе гпе ставится цель дать всеобъемлющее определение ЧРХ-сетей, а лишь описываются .„разлвичные технологии таких сетей. бпределение сетей ЧРМ Яастнал виртуальная сеть ЧРМ представляет собой логическую сеть, которая функционирует в уже существующей физической сетевой инфраструктуре.

По сравнению с традиционными способами построения частных сетей путем использования вьшедднных линий лля соединения географически удаленных друг от друга офисов компа- 1Ф' 'з.. ний„',современные частные ЧР)ч(-сети являются виртуальными в том смысле, что сетевые'устройства и соединения (кабели и тд., в час~ности, оборудование 1пгегпег) примеш)емые для их построения, используются также и другими компаниями. Как и раисе использовавшиеся частные сети, сети ЧРХ обеспечивают конфиденциальность передаваемых данных. Каналы при этом выделяются отдельным пользователям, которые могут иметь свою собственную систему! Р-адресации, свои схемы маршругиии и проводят собственную политику безопасности.

Определение "частная" в терминологии ЧРМ-сетей может также рассматриваться в контексте обеспечения безопасности. Вопрос о том, какие возможности обеспечения безопасности могут предоставить службы ЧРМ, все чаще ставится компаниями при реализации ими своих частных виртуальных сетей. .й Целесообразно сначала рассмотреть пример ЧРХ-сети, использующей выделенные Г'*', 'нии, такой, например, как сеть Ргатс Ве!ау. Такие сети иногда называют ! "вызывающими доверие " (тгявге4, поскольку в этом случае пользователь доверяет решение (~Ь" вопросов надежности и безопасности устройствам провайдера.

В действительности такой тип ЧРХ-сети реальной безопасности не обеспечивает. По мере того как все большее число компаний использует 1тегпе[ в качестве магистрали своих ЧРХ-сетей, предположение о безопасное~и таких сетей перестает быть верным. Более того, именно данные, передаваемые по сети 1п[егпе[ более подвержены атакам, таким как нарушение конфиденциальности, целое~ности или прослушивание идентификационных данных. Поэтому для таких ЧРХ-сетей становятся критически важными меры по обеспечению безопасности и предотвращению возможных атак, включая защиту конфиденциальности, целостности данных и аутентификацию. В качестве таких мер при передаче данных по сети 1п[егпе[ используются туннельные технологии и алгоритмы шифрования.

Такие ЧРХ-сети называются безоласными Гзесиге). На основе данного определения все современные технологии ЧРН-сетей можно разделить на две категории. ° Надежные ЧРХ-технологии. Наиболее многообещающими из них являются технологии, основанные на МРЕБ-коммутации с использованием протокола ВОР или протокола Е2ЧРН. ° Безопасные ЧРХ-техиолоп[в. Наиболее популярными являются технологии 1РБес, Е2ТР или Е2ТР с использованием протоколов 1РБес и РРТР.

В последние годы использование технологии 1РБес де-факто стало стандартом обеспечения безопасности в ЧРН-сетях. ЧРМ-приложения ЧР1Ч-технологии применяются в следующих ситуациях. ° Сети интранет (1п[гапе[). С помощью ЧРН-технологий компании могут использовать глобальную сеть 1п[егпе[ в качестве магистрали для связи своих географически удаленных друг от друга узлов через ЧРХ-сети. ° Сети экстранет (ех[гапе[). В таких сетях ЧРН-технологии могут использоваться для быстрого создания соединений по требованию между компанией и ее бизнес-партнерами.

е Сети удаленного доступа. Используя ЧРХ-сеть удаленные пользователи могут получить доступ к корпоративной сети, зарегистрировавшись у регионального провайдера службы 1п[егпе[ (1п[егпе[ зегт[се рготЫег — 1БР). Это значителы[о более эффективно в финансовом отношении, чем традиционное поддержание самой компанией большого банка модемов. Технология 1РЗес Международная группа, организованная при проблемной группе 1п[егпе[ (1гцегпе[ Епй[пеег[пй Та[1[ Гогсс — 1ЕТГ) разработала набор протоколов 1РБес (!РБесцп[у— 1РБес) для обеспечения безопасности при передаче данных протокола 1Р на сетевом уровне. Стек протоколов 1РБес описан в нескольких КГС. В нем используются различные технологии шифрования для выполнения ключевых функций обеспечения безопасности про~ив наиболее типичных угроз в сети 1п[егпе[.

Ниже дано краткое описание этих служб. Часть Ш. Технологии распределенных сетей ° Аутентификация гарантирует, что устройство ЧРЫ-сети осуществляет связь именно с требуемым узлом. ° Конфиденциальность данных обеспечивается посредством их шифрования. ° Поддержка целостности данных обеспечивает предотвращение изменения данных в процессе передачи. Ниже приведены некоторые ключевые технологии шифрования, используемые стеком протоколов !Радес для поддержки описанных выше служб безопасности, ° Алгоритмы шифрования содержимого (контента — сопгепг) обычно являются симметричными алгоритмами.

Наиболее часто используются алгоритмы РЕЯ, ЗРЕЙ и АЕБ. ° Криптографические символы "Ьагд-го-!птегг" и "мгопй со!!!з!ол-тгее" некоторых хэш-алгоритмов используются для генерирования цифровой подписи, аутентификации и обеспечения целостности данных конкретного сообщения. В протоколе !Радес используется хэш-функция с ключом для генерирования кода аутентификации основанного на хэш-функции с ключом сообщения (Кеуег) НазЬ-Вазег) Меззаде АшЬепг!сагюп Соде — НМАС) в целях аутентификации источника данных и проверки их целостности. В качестве хэш-алгоритмов в протоколе 1РБес используются алгоритмы МР5 и БНА-!. ° Протокол обмена ключами Диффи-Хеллмана (ОВЕе-Не!!щап — РН) позволяет двум ЧРЫ-устройствам безопасно сгенерировать общий секретный коа по небезопасному каналу без предварительного совместно используемого кода. После завершения взаимной РН-идентификации два одноранговых устройства ЧРЫ- сети могут создать безопасный канал, который защищает обмен сообщениями между ними во время обсуждения параметров безопасности протокола 1Рбес ° Инфраструктура открытого ключа (РцЬВс Ксу 1лбвзггисгцге — РК1) состоит из протоколов, стандартов и служб, которые поддерживают применение алгоритмов открытого ключа.

В отличие от алгоритмов шифрования контента, алгоритмы открытого ключа являются асимметричными. Каждое устройство генерирует два математически связанных ключа. Один из них, общедоступный (открытый) ключ предоставляется всему домену, а соответствующий конфиденциальный ключ остается секретным. Даже при наличии общедоступного ключа вычисление секретного ключа является математически невозможным. Зто свойство делает алгоритмы открытого ключа полезными как для шифрования, так и для использовании цифровых подписей. Алгоритм ВБА является наиболее известным примером алгоритма общедоступного ключа. При посредстве соответствующей организации, осуществляющей сертифицирование (Сел!Йсаге Ацгйопгу — СА), каждое ЧРЫ-устройство в системс РК! может логически связать свой общедоступный ключ со своими идентификационными данными, такими как 1Р-алрес и полностью определенное доменное имя, используя сертификат, полученный от СА. При использовании в ЧРЫ-сети с протоколом 1РЯес система РК! обеспечивает службы безопасности, такие как аутентификация и предотвращение несанкционированного изменения передаваемой информации.

Характеристики

Тип файла
DJVU-файл
Размер
15,4 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6455
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее