ВУЗ:
Составители:
Рубрика:
Структура extranet. Основными компонентами extranet являются [4] Web, Internet и система меж-
сетевых экранов. Web делает extranet независимой от платформы. Это основное преимущество по срав-
нению с традиционными системами клиент–сервер, в которых требуется, чтобы все рабочие станции
использовали единое программное обеспечение, а значит, и одинаковую операционную систему. Меж-
сетевой экран усиливает контроль за доступом в частную корпоративную сеть intranet. Конфигурирова-
ние extranet можно сравнить с просверливанием отверстия в межсетевом экране для обеспечения досту-
па в сеть избранной группе внешних пользователей.
Сеть extranet разработана для специализированных бизнес-приложений, таких intranet как деловая
переписка, сотрудничество в рабочих группах, подача и заполнение документов в интерактивном режи-
ме, обработка запросов к базам данных. Несмотря на то, что сеть создавалась для выполнения опреде-
лённых задач, она должна быть достаточно гибкой, чтобы к ней можно было легко подключить новых
пользователей и организации.
Главной особенностью сети extranet является её защищённость. Безопасность extranet подразумева-
ет защиту информации, передаваемой в интерактивном режиме, и баз данных. Разработанная стратегия
защиты, рассмотренная выше применительно к МСЭ, распространяется и на extranet. Хорошая органи-
зация сети предусматривает наличие тщательно разработанного плана и концепции защиты. При разра-
ботке в группах проектов с использованием extranet
необходимо уделить особое внимание вопросам ау-
тентификации перед предоставлением доступа в сеть. Следует тщательно продумать привилегии групп
и способы их реализации. Обе операции: аутентификация и проверка полномочий, или авторизация, –
особенно важны в технологии extranet. Авторизация гарантирует, что пользователь получит доступ к
ресурсам в соответствии с принятой сетевой политикой. Поскольку extranet объединяет несколько поль-
зовательских сетей и intranet, сеть лучше строить с применением не частных, а стандартных протоколов.
В виртуальной частной сети extranet лучше использовать L2ТР либо IРSec.
В настоящее время сети extranet стремительно развиваются. Поскольку существующие устройства
плохо справляются с задачей доступа к сетям extranet, на рынке появился новый класс устройств доступа
–
коммутаторы доступа extranet.
Данные устройства выполняют функции обеспечения защиты VPN, ха-
рактеризуются более высокой производительностью и удовлетворяют возросшим требованиям к возмож-
ностям управления.
Другая проблема, требующая решения при разработке extranet, – это простота эксплуатации. Поль-
зователь должен иметь доступ в сеть через любой Web-браузер. Данный процесс не должен быть слож-
нее доступа в Internet, хотя в этом случае могут потребоваться дополнительные шаги для аутентифика-
ции пользователя.
Приложения, использующие сети extranet. В extranet можно работать с приложениями для дело-
вых совместных операций. Эти приложения считаются альтернативной средой для проведения элек-
тронных коммерческих операций между корпорациями либо между продавцами и покупателями. Ком-
пании, использующие электронную сеть для реализации товаров и услуг, сокращают затраты на поиск
потребителей.
Extranet может применяться компаниями-производителями с целью снижения расходов на услуги
связи, на проведение инвентаризаций. Через сеть extranet можно уведомлять поставщиков о времени
доставки наиболее важных составляющих заказа.
Сеть extranet используют для оповещения покупателей и партнёров по бизнесу об особенностях
произведённого товара ещё до его появления на рынке. Своевременное получение откликов от потенци-
альных клиентов поможет скорректировать действия по реализации товара.
Обеспечение безопасности extranet. В процессе эксплуатации extranet необходимо обеспечить
безопасность и контроль доступа. Деловые партнёры с сомнительной этикой ведения коммерческих
операций представляют определённый риск для безопасности сети. Для предотвращения утечки инфор-
мации через систему защиты большинством компаний используется комбинация из межсетевых экра-
нов, когда, например, один устанавливают на уровне обмена пакетами сообщений, другой – на уровне
приложений.
МСЭ на уровне приложений могут применяться для обеспечения контроля доступа, что позволяет
пользователям обращаться только к разрешённым устройствам.
Страницы
- « первая
- ‹ предыдущая
- …
- 51
- 52
- 53
- 54
- 55
- …
- следующая ›
- последняя »