logo
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс

Проектирование vpn-сетей с использованием аппаратного и программного обеспечения Cisco

Использование на всем протяжении маршрута прохождения данных аппаратного обеспечения Cisco и сетевого программного обеспечения Cisco IOS предоставляет возможности комплексного обеспечения безопасности при передаче конфиденци­альных данных по открытой инфраструктуре, включая обеспечение качества обслу­живания QoS посредством дифференциации потоков данных, надежность для кри­тически важных приложений, масштабируемость для поддержки большой полосы пропускания для данных и всеобъемлющее управление сетью для полного решения задачи доступа для VPN-сети.

В последующих разделах обсуждается вопрос о том, каким образом серверы сете­вого доступа (Network Access Server — NAS) и маршрутизаторы с установленным программным обеспечением IOS Cisco обеспечивают выполнение новых функций виртуального удаленного доступа. Эти функции базируются на проекте протокола L2F группы поддержки Internet (Internet Engineering Task Force — IETF) (RFC 2341). Это протокол предоставляет основанный на стандартах механизм создания туннелей для передачи фреймов канального уровня, содержащих данные протоколов более высокого уровня, таких как высокоуровневый протокол управления канального уровня (High-Level Data Link Control — HDLC), асинхронный протокол “точка- точка” (Point-to-Point Protocol — PPP), Internet-протокол последовательного канала (Serial Line Internet Protocol — SLIP) или ISDN PPP. В настоящее время протокол L2F комбинируется с протоколом РРТР, а во многих случаях заменен протоколом L2TP. Протокол L2TP представляет собой расширение протокола РРР, позволяю­щее Internet-провайдерам использовать VPN-сети. Этот протокол объединяет в себе лучшие черты двух других протоколов туннелирования — протокола РРТР корпора­ции Microsoft и протокола L2F корпорации Cisco Systems. Для использования про­токола L2TP требуется, чтобы его поддерживали все маршрутизаторы Internet- провайдера. За счет использования таких туннелей становится возможным отделить место расположения сервера первоначального удаленного доступа от точки. В, кото­рой заканчивается соединение протокола удаленного доступа и от точки, в которой предоставляется доступ к сети (обычно корпоративный шлюз).