Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекція 5

.pdf
Скачиваний:
15
Добавлен:
10.02.2016
Размер:
761.11 Кб
Скачать

Рис. 7. Обработка помеченных и обычных IP-пакетов

QoS обеспечивается с помощью протокола резервирования ресурсов (RSVP - Resource Reservation Protocol). Если сетевые условия позволяют, то, используется протокол RSVP (где QoS задается в спецификации потока (flowspec) - практически на сегодня это единственное реализуемое решение), можно попытаться зарезервировать для заданной виртуальной сети определенное значение полосы пропускания. Следует иметь в виду, что протокол RSVP приспособлен в основном для резервирования определенного значения полосы пропускания, а не произвольного QoS (спецификации QoS см. в RFC2210, 2211 и 2212) для существующего виртуального соединения. Если виртуальное соединение разорвано, следом ликвидируются и все резервирования. Следует, разумеется, иметь в виду, что >RSVP может работать как c TCPтак и c UDP-сессиями поверх IPv4 и IPv6. Сессия резервирования инициируется получателем данных. Резервирование может осуществляться как для уникаст, так и мультикаст-потоков. Протокол RSVP (L. Zhang, R. Braden, Ed., S. Berson, S. Herzog, S. Jamin «Resource ReSerVation Protocol», RFC-2205.

VPN over MPLS основывается на протоколе MPLS с поддержкой IP-туннелей. Для его работы нужна поддержка протокола маршрутизации MP-BGP (RFC-2858) (Multiprotocol BGP).

Рис. 8 сеть с MPLS

Рис. 9 Примеры возможных организаций MPLS соединений

Класифікація VPN

Класифікувати VPN рішення можна за декількома основними параметрами:

За ступінню захищеності використовуваного середовища

Захищені. Найпоширеніший варіант віртуальних приватних мереж.

Зйого допомогою можливо створити надійну й захищену на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.

Довірчі. Використовуються у випадках, коли передавальне середовище можна вважати надійним і необхідно вирішити лише задачу створення віртуальної підмережі в рамках більшої мережі. Проблеми безпеки стають неактуальними. Прикладами подібних VPN рішень є: Multi-protocol label switching (MPLS) і L2TP (Layer2Tunnelling Protocol). (точніше сказати,

що ці протоколи перекладають задачу забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec).

За способом реалізації

У вигляді спеціального програмно-апаратного забезпечення. Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.

У вигляді програмного рішення. Використовують персональний комп'ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.

Інтегроване рішення. Функціональність VPN забезпечує комплекс, що вирішує також задачі фільтрації мережного трафіка, організації мережного екрана й забезпечення якості обслуговування.

За призначенням

Intranet VPN. Використовують для об'єднання в єдину захищену мережу декількох розподілених філій однієї організації, що обмінюються даними відкритими каналами зв'язку.

Remote Access VPN. Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, що, працюючи дома, підключається до корпоративних ресурсів з домашнього комп'ютера, корпоративного ноутбука, смартфона або інтернет-кіоскa.

ExtranetVPN.Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібне забезпечення спеціальних «рубежів» захисту, що запобігають або обмежують доступ останніх до особливо коштовної, конфіденційної інформації.

Internet VPN. Використовується для надання доступу до інтернету провайдерами, звичайно, у випадку, якщо одним фізичним каналом підключаються декілька користувачів.

Client/Server VPN. Він забезпечує захист переданих даних між двома вузлами (не мережами) корпоративної мережі. Особливість даного варіанта в тім, що VPN будується між вузлами, які перебувають, як правило,

водному сегменті мережі, наприклад, між робочою станцією та сервером. Така необхідність дуже часто виникає в тих випадках, коли в одній фізичній мережі необхідно створити кілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим департаментом і відділом кадрів, що звертаються до серверів, що перебуває в одному фізичному сегменті. Цей варіант схожий на технологію VLAN, але замість поділу трафіка, використовується його шифрування.

За типом протоколу.Існують реалізації віртуальних приватних мереж під TCP/IP, IPX і AppleTalk. Але на сьогоднішній день спостерігається тенденція до загального переходу на протокол TCP/IP, і абсолютна більшість VPN рішень підтримує саме його. Адресація у ньому найчастіше вибирається у відповідності зі стандартом RFC5735, з діапазону Приватних мереж TCP/IP

За рівнем мережого протоколу. За рівнем мережного протоколу на основі зіставлення з рівнями еталонної мережної моделі ISO/OSI.

Рисунок 10 – Класифікація VPN

1.Комп'ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М. Митник,

П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013ю — 256 с. ISBN 978-617-574- 087-3

2.Компьютерные сети. Принципы, технологии, протоколы. Издание 4-ое. Олифер В.Г. , Олифер Н.А. 2010

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]