Wirtualne sieci prywatne

Nasza ocena:

5
Pobrań: 28
Wyświetleń: 721
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Wirtualne sieci prywatne - strona 1 Wirtualne sieci prywatne - strona 2 Wirtualne sieci prywatne - strona 3

Fragment notatki:

WIRTUALNE SIECI PRYWATNE (Virtual Private Networks -VPN) KLASY SIECI VPN Spis treści : 1 . Wprowadzenie. 1 . Wprowadzenie. W okresie ostatnich kilku lat jesteśmy świadkami nieuniknionej, masowej komercjalizacji Internetu. Ilustracją tej sytuacji niech będzie fakt, że liczba serwerów w sieci WWW wzrosła od poziomu 100 w 1993 roku do ponad 60 milionów w roku 1996 r. W sytuacji, kiedy zainteresowane osoby realizowały dostęp do sieci ogólnoświatowej na szereg różnych sposobów, wiele firm rozpoczęło poszukiwania możliwości poszukiwania tych nowo powstających możliwości komunikowania się ze swoimi zlokalizowanymi w innych miejscach oddziałami, branżami, partnerami, oraz sprzedawcami. Jedna z takich metod dostępu oparta jest na zastosowaniu wirtualnych sieci prywatnych (VPN) oznaczanych w skrócie VPN. Czym jest wirtualna sieć prywatna (VPN)? W przedkładanym projekcie dokonujemy przeglądu obowiązujących aktualnie definicji, postaramy się znaleźć odpowiedź na pytanie, dlaczego firmy rezygnują z własnych sieci zdalnego dostępu, decydując się na korzystanie w tym zakresie z usług świadczonych przez dostawców zewnętrznych. W naszych rozważaniach skoncentrujemy się na wyjaśnieniach sposobu, w jaki technologie udostępniane przez wirtualne sieci prywatne mogą znaleźć zastosowanie w wewnętrznych sieciach firmowych. Przeanalizujemy niektóre z tych problemów oraz z wyzwań, z którymi konfrontowani są menedżerowie w sytuacjach, kiedy podejmują decyzję wdrożenia zdalnego dostępu. Zajmiemy się również czynnikami kryjącymi się za panującą ogólnie tendencją wdrażania wirtualnych sieci prywatnych. W następnej części zajmiemy się bardziej technicznymi szczegółami funkcjonowania wirtualnych sieci prywatnych. Tematy omawiane w tej części obejmują dwa kluczowe elementy technologii wirtualnych sieci prywatnych: Protokoły tunelowania, bezpieczeństwo . W trzeciej części projektu postaramy się przedstawić klasyfikacje wirtualnych sieci prywatnych

(…)

Virtual Private Network - Check Pointy software Technologies LTD. Maj 1999.
[2] - Marketing O;pportunity and Paths for Imlementation - VPNet Technologies Inc -1999.
[3] - VPN Technology Guide - Compaq
1
14
Wirtualne sieci prywatne
Dział sprzedaży i
marketingu.
Dział finansów.
IT
Bramka do internetu
internet
Site
odległy
Serwer
publiczny
E-mail
WWW
FTP
Terminal
zarządzający
Dział sprzedaży i
marketingu…
… prywatnej sieci o ustalonych przyporządkowaniach łączy (linii), wykorzystuje się koncepcję "obłoku" (pokazaną na Rysunku 1). W koncepcji tej wszystkie węzły są połączone za pośrednictwem sieci publicznej.
Rysunek 1: Wirtualna sieć prywatna reprezentuje sieć, w której sieć publiczna jest zastosowana dla sieci prywatnej.
Znane są również trzy definicje wirtualnych sieci prywatnych:
Wirtualne sieci prywatne…
… oferowane są w wielu miejscach w Europie oraz na innych kontynentach nowe formy usług wirtualnych sieci prywatnych. Wirtualne sieci prywatne dla przesyłania danych w oparciu o zastosowanie protokołu X.25, Frame Relay (przekazywanie ramki) lub ATM PDNs. Innymi aplikacjami, które często są stosowane zamiennie zamiast pojęcia wirtualnej sieci prywatnej, jest zastosowanie publicznych sieci danych, takich, jak X.25 Frame Relay (przekazywanie ramki) lub częściej ATM.
Wirtualne sieci prywatne wykorzystujące Internet. Zastosowanie sieci Internet w celu zbudowania wirtualnych sieci prywatnych stanowi jeden z głównych tematów projektu . Większość z nas traktuje Internet jako obszar do "żeglowania" w celu wyszukiwania informacji lub reklamowania swojej firmy. Pokazuje jednak, w jaki sposób firmy oraz Dostawcy…
… komutowanych. Uzyskują oni dostęp do sieci lokalnej firmy za pośrednictwem puli modemów oraz urządzenia zapewniającego dostęp (patrz Rysunek 2).
Po zweryfikowaniu zgłoszenia oraz po przejściu przez urządzenie zapewniające dostęp zgłaszający się użytkownicy są wprowadzani do bazowej sieci lokalnej firmy.
Rysunek 2: Tradycyjne Sieci Zdalnego Dostępu
Przedstawiony powyżej tradycyjny układ posiada właściwe…
… ze zmieniającymi się wymaganiami
Zmiany sieci mają charakter zmian ciągłych; zmiany te stanowią odpowiedź na pojawianie się nowych aplikacji; ta właśnie sytuacja wyjaśnia, dlaczego działy informatyki przedsiębiorstw poszukują rozwiązania zdalnego dostępu, charakteryzującego się wysoką elastycznością oraz skalowalnością. Poszukiwane są systemy, pozwalające na ich szybkie modyfikacje przy możliwych…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz