ВУЗ:
Составители:
Рубрика:
глашений об уровне обслуживания (Service Level Agreement – SLA). Большинство поставщиков услуг
имеет собственные частные опорные IР-сети. Следовательно, провайдеры находятся в лучшем положе-
нии относительно обеспечения гарантий качества обслуживания. Однако эти сети охватывают значи-
тельно меньшие территории, чем Internet. Иногда провайдер услуг заключает частные двусторонние со-
глашения с другими операторами связи, частные IР-сети которых покрывают большие территории. Эти
соглашения позволяют провайдеру передать собственный высокоприоритетный трафик – поток данных
со строгими QoS-требованиями – в сети с гарантированным уровнем QoS, вместо того чтобы трансли-
ровать его через Internet,
где величина задержки непредсказуема.
Виртуальные частные сети можно определить следующим образом:
VPN = туннелирование + защита + гарантирование QoS.
Далее рассматриваются способы туннелирования, использующиеся для построения сетей VPN.
Преимущества сетей VPN. Сети VPN не являются дорогостоящими: они обеспечивают доступ к
корпоративной сети для удалённого или мобильного пользователя по цене местного телефонного вызо-
ва.
Эти сети обеспечивают базу для построения корпоративных сетей intranet и ехtranet. Корпорации
могут использовать глобальный характер Internet и применять VPN для объединения всех своих филиалов
в частную сеть, называющуюся intranet. Часть сети intranet корпорация может сделать доступной для по-
ставщиков и стратегических партнеров, используя extranet. Оба типа сетей, intranet и extranet, детально
рассматриваются в главе 3.
Туннели VPN обеспечивают доставку немаршрутизируемых протоколов в конкретные участки ЛВС
корпоративной intranet. Таким же способом виртуальные частные сети позволяют определённым при-
ложениям достигать intranet.
Сети VPN значительно расширили возможности использования частных IР-адресов. Так как вместо
маршрутизации через ГВС приложения доставляются через туннели, компании могут назначать им соб-
ственные IР-адреса, поскольку эти адреса не привлекают излишнего внимания внешних пользователей.
Типы частных виртуальных сетей. В настоящее время существует три типа VPN. Несмотря на то,
что их разработка преследует одну цель – использовать Internet в качестве опорной сети для организа-
ции взаимодействия производственных подразделений компании, каждый тип удовлетворяет потребно-
сти различных групп организации:
−
VPN доступа
обеспечивают удаленных пользователей: коммивояжеров, мобильных пользовате-
лей, служащих, работающих дома, филиалы компаний – надёжной системой доступа в корпоративную
сеть;
−
сеть
intranet VPN
позволяет осуществлять защищённое соединение филиалов с центральной ком-
паний;
−
extranet VPN
предоставляет защищённый доступ в корпоративную сеть потребителям, поставщи-
кам и партнёрам по бизнесу.
Ниже речь пойдёт о сети VPN как основе для построения intranet и ехtranet.
Архитектура VPN. Сеть VPN состоит из четырёх компонентов: клиента VPN, сервера доступа к се-
ти (Network Access Server – NAS), устройства, находящегося в конце туннеля, или сервера VPN, и про-
токола VPN. Для формирования канала виртуальной частной сети удалённый пользователь – VPN-
клиент – инициирует соединение РРР с сервером доступа провайдера через телефонную сеть общего
пользования.
Сервер доступа к сети
(NAS) – это устройство, на которое поступают вызовы по аналого-
вым либо цифровым линиям через ISDN. Оно принадлежит провайдеру услуг. После проверки прав
пользователя с помощью соответствующего метода аутентификации NAS направляет пакеты в туннель,
который соединяет его и сервер VРN. Последний может находиться либо у провайдера, либо в корпора-
тивной сети в зависимости от того, какая модель данного устройства применяется. (Модели VPN будут
рассмотрены позже.) Сервер VPN забирает пакеты из туннеля, разворачивает их и доставляет в корпо-
ративную сеть. Схема построения VPN представлена на рис. 2.7.
Страницы
- « первая
- ‹ предыдущая
- …
- 40
- 41
- 42
- 43
- 44
- …
- следующая ›
- последняя »