ВУЗ:
Составители:
Рубрика:
3.2 Топология иерархических сетей ........................................................ 61
3.2.1 Ядро сети...................................................................................... 62
3.2.2 Уровень распределения.............................................................. 63
3.2.3 Уровень доступа.......................................................................... 63
3.3 Адресация и суммирование................................................................ 63
3.3.1 Суммирование в сетях IP ........................................................... 63
3.3.2 Стратегии адресации .................................................................. 67
3.4 Избыточность в иерархических сетях............................................... 71
3.4.1 Избыточность, реализуемая на уровне ядра сети.................... 72
3.4.1.1 Структура ядра с резервными связями............................ 72
3.4.1.2 Структура ядра типа «кольцо»......................................... 73
3.4.1.3 Структура ядра с полным объединением........................ 74
3.4.1.4 Структура ядра с частичным объединением .................. 75
3.4.2 Избыточность, реализуемая на уровне распределения сети .. 76
3.4.2.1 Двойное подключение маршрутизаторов уровня
распределения к маршрутизаторам ядра ........................ 76
3.4.2.2 Использование резервных каналов передачи
информации для соединения маршрутизаторов уровня
распределения.................................................................... 77
3.4.3 Избыточность, реализуемая на уровне доступа сети .............. 78
4 Безопасность корпоративных сетей .......................................................... 81
4.1 Виртуальная частная сеть как средство защиты информации в
корпоративных сетях .......................................................................... 81
4.2 Схема виртуальной частной сети ...................................................... 82
4.3 Управление криптографическими ключами в виртуальных
частных сетях....................................................................................... 84
4.3.1 Жизненный цикл криптографических ключей ........................ 84
4.3.2 Особенности управления ключевой системой
асимметричных криптосистем. Концепция инфраструктуры
открытых ключей........................................................................ 88
4.3.3 Метод сертификации открытых ключей .................................. 90
Литература ......................................................................................................... 96
98
3.2 Топология иерархических сетей ........................................................ 61
3.2.1 Ядро сети...................................................................................... 62
3.2.2 Уровень распределения .............................................................. 63
3.2.3 Уровень доступа.......................................................................... 63
3.3 Адресация и суммирование................................................................ 63
3.3.1 Суммирование в сетях IP ........................................................... 63
3.3.2 Стратегии адресации .................................................................. 67
3.4 Избыточность в иерархических сетях ............................................... 71
3.4.1 Избыточность, реализуемая на уровне ядра сети .................... 72
3.4.1.1 Структура ядра с резервными связями............................ 72
3.4.1.2 Структура ядра типа «кольцо»......................................... 73
3.4.1.3 Структура ядра с полным объединением........................ 74
3.4.1.4 Структура ядра с частичным объединением .................. 75
3.4.2 Избыточность, реализуемая на уровне распределения сети .. 76
3.4.2.1 Двойное подключение маршрутизаторов уровня
распределения к маршрутизаторам ядра ........................ 76
3.4.2.2 Использование резервных каналов передачи
информации для соединения маршрутизаторов уровня
распределения.................................................................... 77
3.4.3 Избыточность, реализуемая на уровне доступа сети .............. 78
4 Безопасность корпоративных сетей .......................................................... 81
4.1 Виртуальная частная сеть как средство защиты информации в
корпоративных сетях .......................................................................... 81
4.2 Схема виртуальной частной сети ...................................................... 82
4.3 Управление криптографическими ключами в виртуальных
частных сетях....................................................................................... 84
4.3.1 Жизненный цикл криптографических ключей ........................ 84
4.3.2 Особенности управления ключевой системой
асимметричных криптосистем. Концепция инфраструктуры
открытых ключей ........................................................................ 88
4.3.3 Метод сертификации открытых ключей .................................. 90
Литература ......................................................................................................... 96
98
