ВУЗ:
Составители:
Рубрика:
3.2 Топология иерархических сетей ........................................................ 61
3.2.1 Ядро сети...................................................................................... 62
3.2.2 Уровень распределения.............................................................. 63
3.2.3 Уровень доступа.......................................................................... 63
3.3 Адресация и суммирование................................................................ 63
3.3.1 Суммирование в сетях IP ........................................................... 63
3.3.2 Стратегии адресации .................................................................. 67
3.4 Избыточность в иерархических сетях............................................... 71
3.4.1 Избыточность, реализуемая на уровне ядра сети.................... 72
3.4.1.1 Структура ядра с резервными связями............................ 72
3.4.1.2 Структура ядра типа «кольцо»......................................... 73
3.4.1.3 Структура ядра с полным объединением........................ 74
3.4.1.4 Структура ядра с частичным объединением .................. 75
3.4.2 Избыточность, реализуемая на уровне распределения сети .. 76
3.4.2.1 Двойное подключение маршрутизаторов уровня
распределения к маршрутизаторам ядра ........................ 76
3.4.2.2 Использование резервных каналов передачи
информации для соединения маршрутизаторов уровня
распределения.................................................................... 77
3.4.3 Избыточность, реализуемая на уровне доступа сети .............. 78
4 Безопасность корпоративных сетей .......................................................... 81
4.1 Виртуальная частная сеть как средство защиты информации в
корпоративных сетях .......................................................................... 81
4.2 Схема виртуальной частной сети ...................................................... 82
4.3 Управление криптографическими ключами в виртуальных
частных сетях....................................................................................... 84
4.3.1 Жизненный цикл криптографических ключей ........................ 84
4.3.2 Особенности управления ключевой системой
асимметричных криптосистем. Концепция инфраструктуры
открытых ключей........................................................................ 88
4.3.3 Метод сертификации открытых ключей .................................. 90
Литература ......................................................................................................... 96
98
3.2 Топология иерархических сетей ........................................................ 61 3.2.1 Ядро сети...................................................................................... 62 3.2.2 Уровень распределения .............................................................. 63 3.2.3 Уровень доступа.......................................................................... 63 3.3 Адресация и суммирование................................................................ 63 3.3.1 Суммирование в сетях IP ........................................................... 63 3.3.2 Стратегии адресации .................................................................. 67 3.4 Избыточность в иерархических сетях ............................................... 71 3.4.1 Избыточность, реализуемая на уровне ядра сети .................... 72 3.4.1.1 Структура ядра с резервными связями............................ 72 3.4.1.2 Структура ядра типа «кольцо»......................................... 73 3.4.1.3 Структура ядра с полным объединением........................ 74 3.4.1.4 Структура ядра с частичным объединением .................. 75 3.4.2 Избыточность, реализуемая на уровне распределения сети .. 76 3.4.2.1 Двойное подключение маршрутизаторов уровня распределения к маршрутизаторам ядра ........................ 76 3.4.2.2 Использование резервных каналов передачи информации для соединения маршрутизаторов уровня распределения.................................................................... 77 3.4.3 Избыточность, реализуемая на уровне доступа сети .............. 78 4 Безопасность корпоративных сетей .......................................................... 81 4.1 Виртуальная частная сеть как средство защиты информации в корпоративных сетях .......................................................................... 81 4.2 Схема виртуальной частной сети ...................................................... 82 4.3 Управление криптографическими ключами в виртуальных частных сетях....................................................................................... 84 4.3.1 Жизненный цикл криптографических ключей ........................ 84 4.3.2 Особенности управления ключевой системой асимметричных криптосистем. Концепция инфраструктуры открытых ключей ........................................................................ 88 4.3.3 Метод сертификации открытых ключей .................................. 90 Литература ......................................................................................................... 96 98