Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Создание туннеля




Туннель, созданный для соединения VPN, фактически. Представляет собой лишь логическое соединение от точки к точке, поддерживающее аутентификацию пользователей и шифрование данных при их передаче с одного конца туннеля на другой.

Допустим, офисы компании размещены в двух зданиях, расположенных через дорогу. При выполнении своих ежедневных обязанностей служащим часто приходится переходить из одного здания в другое. Чтобы перейти в другое здание, служащий должен выйти на улицу, перейти дорогу и войти в него. Это напоминает маршрутизацию данных по публичной сети, в которой корпоративные данные проходят по общим соединениям Internet. Файлы корпоративных данных могут передаваться посредством электронной почты Internet или с помощью публичного сервера FTP.

Теперь предположим, что нужно обезопасить служащих от всяких случайностей, подстерегающих их при переходе из одного здания в другое, и, кроме того, сделать эти переходы невидимыми для посторонних глаз. Для этого можно вырыть частный туннель между двумя зданиями. Таким образом создается конструкция, аналогичная виртуальной частной сети.

Посторонние лица не должны входить в туннель и проходить по нему между зданиями, поэтому нужно установить на каждом конце туннеля двери, которые можно открывать только с помощью ключей, выдаваемых уполномоченными служащими. Это напоминает процесс аутентификации пользователя, желающего передать данные по соединению VPN.

К сожалению, если злоумышленник проникнет в туннель, он сможет общаться со служащими, проходящими по туннелю из одного здания в другое. Эту проблему можно решить (хотя это обойдется и дороговато) путем создания одноместных закрытых транспортных средств, которые будут перевозить служащих по туннелю. Теперь это будет напоминать шифрование данных, защищающее их от перехвата и использования по пути следования (рис 16.2).

Теперь рассмотрим процесс инкапсуляции и характеристики двух типов туннелирования уровня 2 и уровня 3.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 80; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты