2.2 Классификация виртуальных сетей
Классифицировать VPN решения можно по нескольким основным параметрам:
По типу используемой среды:
Ш Защищённые. Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
Ш Доверительные. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN-решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunneling Protocol). (Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec)
По способу реализации:
Ш В виде специального программно-аппаратного обеспечения. Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
Ш В виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
Ш Интегрированное решение. Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению:
Ш Intranet VPN. Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Ш Remote Access VPN. Используют для создания защищённого канала между сегментом корпоративной сети (центральным зданием или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.
Ш Extranet VPN. Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам ВУЗа, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
По типу протокола: существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.
По уровню сетевого протокола: на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
- Введение
- 1. VPN - виртуальные частные сети
- 1.2 Принцип работы технологии VPN
- 2. Технология виртуальных защищенных сетей
- 2.2 Классификация виртуальных сетей
- 2.3 Процесс обмена данными в VPN
- 2.4 Защищенные протоколы обмена информацией PPTP
- 2.5 Преимущества и недостатки технологии VPN
- 3. Архитектура виртуальных защищенных сетей
- 3.1 Виртуальные сети внутри локальной сети
- 3.2 Соединение локальной сети с другой локальной сетью и удаленными пользователями
- 3.3 Защита сегментов локальной сети
- 3.4 Произвольная распределенная сеть
- 3.5 Технология «Открытый Интернет»
- 4. Интегрированная виртуальная защищенная среда
- Заключение
- 2.2.3. Разработка сетевых компьютерных систем и
- Компьютерные сети
- Виртуальные каналы в сетях пакетной коммутации
- Виртуальная сеть
- 13. Технологии виртуальных предприятий и разработка ис под конкретную организацию.
- Виртуальная реальность, инициированная поиском и структурированием информации в компьютерных сетях
- Онтологические особенности виртуальной реальности компьютерных сетей
- 3.2. Компьютерные виртуальные реальности
- 8.1. Компьютерные сети
- Лабораторная работа №1 Установка виртуальной компьютерной сети на основе операционных систем Windows