Мережеві протоколи

це мережа яка збирається з використанням загальних елементів для підключення до вузлів, що дозволяє користувачам створювати мережі для передачі даних. Системи використовують шифрування і різні інші заходи безпеки, щоб гарантувати, що дані не будуть перехоплені неавторизованими користувачами. У перебігу багатьох років VPN дуже успішно використовувалося, але з недавніх пір її використання стало проблематичним в результаті збільшення числа організацій, які забезпечують своїм користувачам доступ. Альтернативними заходами стало блокування і підключення такого типу доступу. Багато організацій почали використовувати IPSec і SSL VPN як альтернатива. Ще одна нова альтернатива – це SSTP, який також називають "Microsoft SSL VPN". Проблеми з типовою VPNЗазвичай віртуальні мережі VPN використовують зашифрований тунель (encrypted tunnel), який дозволяє зберегти конфіденційність тих, що проходять по ньому даних (tunneled data). Але таким чином, якщо маршрут тунеля проходить через типовий фізичний NAT, то тунель VPN перестає працювати. Зазвичай VPN підключає вузол до кінцевого пункту призначення. Але може трапитися так, що і вузол і пункт призначення мають одну і ту ж внутрішню адресу LAN, якщо залучений NAT, то можуть виникнути різні складнощі. SSL VPNSecure Socket Layer (безпечний рівень сокета), або SSL, використовує криптографічну систему (cryptographic system), яка використовує два типи ключів для шифрування даних, – відкритий ключ (public) і закритий ключ (private key). Відкритий ключ (public key) відомий всім, а закритий (private) відомий тільки одержувачеві. Завдяки цьому SSL створюється безпечне з'єднання між клієнтом і сервером. SSL VPN дозволяє користувачам встановити безпечний видалений доступ від будь-якого віртуально підключеного веб-сервера браузера (web browser), на відміну від VPN
Бар'єр нестабільного з'єднання забирається. При SSL VPN вся сесія стає безпечною, тоді як при використанні тільки SSL це не досягається. SSTPSecure socket tunneling protocol (протокол безпечного тунелювання сокетів), також званий SSTP, це за визначенням протокол прикладного рівня (application-layer protocol). Він спроектований для створення синхронної взаємодії при сумісному обміні двох програм. Завдяки ньому можливі декілька підключень додатку по одному з'єднанню між вузлами, внаслідок чого досягається ефективне використання мережевих ресурсів, які доступні в цій мережі. Протокол SSTP заснований SSL, а не на PPTP або IPSec і використовує TCP Port 443 для передачі трафіку SSTP. Хоча він тісно пов'язаний з SSL, не можна зробити прямого порівняння між SSL і SSTP, оскільки SSTP лише тунельний протокол (tunneling protocol) на відміну від SSL. Існує декілька причин для вибору SSL, а не IPSec як основа для SSTP. IPSec направлений на підтримку з'єднання site- to-site VPN connectivity, і тому SSL має кращу основу для розробки SSTP, оскільки він підтримує роумінг (roaming). Інші причини для того, щоб не використовувати IPSec, полягають в наступному:• Він не забезпечує сильної аутентифікації (strong authentication)• Існують відмінності в якості і кодуванні клієнтів користувачів від постачальника до постачальника• Не IP протоколи не підтримуються за умовчанням• Оскільки IPSec був розроблений для безпечних з'єднань site to site secure connections, тому легко представити проблеми видалених користувачів при підключенні з місця з обмеженим числом IP адрес. SSL VPN доведене є більш відповідною основою для розробки SSTPSSL VPN вирішує ці проблеми і багато інших. На відміну від основи SSL, SSL VPN забезпечує безпечною всій сесії. Не потрібний статичний IP, а в більшості випадків не потрібний клієнт. Оскільки з'єднання з Інтернет відбувається через
1 2 3 4 5 6 7 8 9 10 11

Схожі роботи