1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем


Название1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем
страница11/17
ТипДокументы
filling-form.ru > Туризм > Документы
1   ...   7   8   9   10   11   12   13   14   ...   17

Доступ компьютер – сеть.В связи с широким использованием на предприятиях локальных сетей наиболее часто встречающийся вид удаленного доступа — это доступ не к отдельному компьютеру, а к сети в целом. Для этой цели в центральной сети предприятия устанавливается специальная система — сервер удаленного доступа (Remote Access Server, RAS), который выполняет большой спектр функций по обслуживанию многочисленных удаленных клиентов. Задачи сервера удаленного доступа, который часто называют также коммуникационным сервером, зависят от схемы удаленного доступа.


Сервер удаленного доступа (Remote Access Server, RAS) обслуживает не локальных, а удаленных пользователей, предоставляя им доступ к ресурсам локальной сети — файлам, принтерам и т. п. — извне. Сервер удаленного доступа поддерживает режим dial-in — режим, который позволяет пользователю, работающему на удаленном компьютере, устанавливать связь с локальной сетью по его инициативе.Именно это является основной задачей систем удаленного доступа. С этой точки зрения удаленный доступ можно определить как эффективный способ разделения ресурсов централизованных серверов между удаленными клиентами.

В зависимости от потребностей пользователей и возможностей программно-аппаратного обеспечения удаленный доступ может осуществляться в соответствии с различными схемами: удаленный узел, удаленное управление и взаимодействие с помощью электронной почты.

Одним из вариантов удаленного доступа типа компьютер - сеть является режим удаленного узла (remote node). Программное обеспечение удаленного узла на клиентской машине позволяет последовательному порту и модему (или терминальному адаптеру ISDN) стать медленным узлом удаленной локальной сети, взаимодействующим обычным способом с сетевыми операционными системами при разделении их ресурсов. В локальной сети должен быть установлен сервер удаленного доступа, поддерживающий режим удаленного узла. Это означает, что сервер должен поддерживать один из протоколов канального уровня, используемых на глобальном канале. Протокол канального уровня необходим для связи удаленного компьютера с центральной локальной сетью.Пользователь получает такой же доступ, как если бы его компьютер находился непосредственно в локальной сети, но с небольшим исключением — скорость обмена его компьютера с остальными компьютерами удаленной сети зависит от пропускной способности глобального канала связи. Клиенты, работающие в режиме удаленного узла, могут логически войти в сеть таким же образом, как если бы они были локальными пользователями, отображать сетевые диски и даже загружать программы через удаленную связь. Но удаленная загрузка больших программ неразумна, так как самый скоростной модем 33,6 Кбит/с работает со скоростью.Другая проблема связана что серверы часто рассылают широковещательные сообщения всем узлам сети для проверки подключенных и работающих клиентов. Такие широковещательные рассылки могут заблокировать удаленный доступ.

Другим распространенным вариантом удаленного доступа являются две разновидности практически одного и того же режима — удаленное управление (remote control)и терминальный доступ (terminal access). При этом способе удаленный компьютер становится, в сущности, виртуальным терминалом компьютера - хоста, который может быть, а может и не быть подключен к сети. Этот вариант позволяет запустить любое приложение на компьютере - хосте, а также получить доступ к любым данным этого хоста. Если компьютер - хост подключен к сети, то и удаленные его пользователи становятся полноправными членами сети, действуя как пользователи компьютера - хоста.

Удаленное управление или терминальный доступ нужны тогда, когда удаленный пользователь работает с приложениями, не оптимизированными для работы в сети, например с традиционными СУБД персональных компьютеров типа dBase, Paradox или Access. Иначе, когда такое приложение находится на одном компьютере, а файлы баз данных — на другом, в сети создается чрезмерно интенсивный трафик.

При терминальном доступе также желательно установить в центральной сети специальный продукт — терминальный сервер. Можно обойтись и без него, но тогда на каждый компьютер, к которому нужно подключиться в режиме удаленного терминала, нужно ставить модем и выделять ему отдельный телефонный номер. Терминальный сервер принимает запросы на связь с определенным компьютером и передает по локальной сети коды нажатия клавиш и символы, подлежащие отображению на экране пользовательского терминала.

Почта является еще одним видом удаленного доступа. Почтовые шлюзы, доступные по коммутируемым телефонным линиям, и клиентское почтовое обеспечение удаленного доступа могут быть достаточными для удовлетворения потребностей многих обычных пользователей. Такие почтовые шлюзы позволяют удаленным пользователям или даже удаленным офисам звонить в почтовую систему центрального отделения, обмениваться входящими и исходящими сообщениями и файлами, а затем отключаться.
40. Удаленный доступ через промежуточные сети.
Раньше удаленный международный или междугородный доступ отдельных пользователей всегда реализовывался по схеме, основанной на использовании международной или междугородной телефонной связи. Публичные территориальные сети с коммутацией пакетов (в основном — сети Х.25) не были так распространены, чтобы, находясь в любом городе, посланный в командировку сотрудник мог получить доступ к этой сети, а через нее — к маршрутизатору или серверу удаленного доступа своего предприятия.

Поэтому удаленные пользователи непосредственно звонили по телефонной сети на сервер удаленного доступа своего предприятия, не считаясь с затратами на международные или междугородные переговоры.

Однако сегодня очень часто служба международной сети с коммутацией пакетов имеется во многих городах, и чаще всего это служба Internet. По мере развития услуг сетей frame relay возможно, что и эта технология получит такое же массовое распространение. Поэтому стала возможной двухступенчатая связь удаленного пользователя со своей корпоративной сетью — сначала выполняется доступ по городской телефонной сети к местному поставщику услуг Internet, а затем через Internet пользователь соединяется со своей корпоративной сетью.

Такой вариант может значительно удешевить доступ по сравнению с непосредственным подключением через междугородные АТС.h6d37

Обычно экономия происходит за счет перехода от междугородных (или международных) звонков к местным. Если поставщик услуг сети с коммутацией пакетов поддерживает доступ по коммутируемым телефонным сетям, то непосредственный доступ к серверу, установленному в центральной сети, находящейся в другом городе, заменяется звонком на сервер удаленного доступа местного поставщика услуг (рис. 6.37).

Рис. 6.37.

Центральная сеть предприятия, используя выделенный канал, обычно непосредственно подключается к той же сети с коммутацией пакетов, что и удаленные пользователи в других городах.

Стандартизация клиентов удаленного доступа на основе протоколов РРР и SLIP упрощает проблемы обслуживания разнородных пользователей одним поставщиком услуг при использовании Internet в качестве промежуточной сети. Для сетей Х.25 протоколы взаимодействия сети офиса с сетью поставщика услуг также вполне определены, хотя иногда наблюдаются случаи различной настройки одного и того же протокола в оборудовании и программном обеспечении клиента и поставщика услуг.

Выгода от Internet в качестве промежуточного транспорта оказывается особенно ощутимой, так как расценки поставщиков услуг Internet намного ниже, чем расценки поставщиков услуг сетей Х.25. Это обстоятельство является не последней причиной бурного распространения технологии intranet, использующей транспортные и информационные службы Internet для внутрикорпоративных нужд.

Ввиду большой популярности Internet в качестве инструмента для доступа к корпоративной сети для этой двухступенчатой схемы разработано много протоколов и средств, которые создают виртуальный туннель между пользователем и точкой входа в корпоративную сеть - маршрутизатором или сервером удаленного доступа. Этот туннель решает две задачи. Во-первых, передачу через IP-сеть, которой является Internet, чужеродного для нее трафика - протоколов IPX, NetBEUI, непосредственно Ethernet и т. п. Во-вторых, туннель создает защищенный канал, данные в котором шифруются.

Промежуточная телефонная сеть делает доступ через Internet к корпоративной сети весьма медленным. В последнее время появилось несколько решений, позволяющих пользователю получить весьма быстрый доступ к Internet через существующие инфраструктуры абонентских окончаний телефонных сетей и сетей кабельного телевидения.

41. Технология VPN.
VPN расшифровывается как Virtual Private Network – “виртуальная частная сеть”. Суть этой технологии в том, что при подключении к VPN серверу при помощи специального программного обеспечения поверх общедоступной сети в уже установленном соединении организуется зашифрованный канал, обеспечивающий высокую защиту передаваемой по этому каналу информации за счёт применения специальных алгоритмов шифрования.
В общем случае VPN - это объединение локальных сетей или отдельных машин, подключенных к сети общего пользования, в единую виртуальную (наложенную) сеть, обеспечивающую секретность и целостность передаваемой по ней информации (прозрачно для пользователей).

Для того чтобы была возможность создания VPN на базе оборудования и программного обеспечения от различных производителей необходим некоторый стандартный механизм. Таким механизмом построения VPN является протокол Internet Protocol Security (IPSec). IPSec описывает все стандартные методы VPN. Этот протокол определяет методы идентификации при инициализации туннеля, методы шифрования, используемые конечными точками туннеля и механизмы обмена и управления ключами шифрования между этими точками. Из недостатков этого протокола можно отметить то, что он ориентирован на IP. Другими протоколами построения VPN являются протоколы PPTP (Point-to-Point Tunneling Protocol), разработанный компаниями Ascend Communications и 3Com, L2F (Layer-2 Forwarding) - компании Cisco Systems и L2TP (Layer-2 Tunneling Protocol), объединивший оба вышеназванных протокола. Однако эти протоколы, в отличие от IPSec, не являются полнофункциональными (например, PPTP не определяет метод шифрования).Говоря об IPSec, нельзя забывать о протоколе IKE (Internet Key Exchange), позволяющем обеспечить передачу информации по туннелю, исключая вмешательство извне. Этот протокол решает задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами, в то время, как IPSec кодирует и подписывает пакеты. IKE автоматизирует процесс передачи ключей, используя механизм шифрования открытым ключом, для установления безопасного соединения. Помимо этого, IKE позволяет производить изменение ключа для уже установленного соединения, что значительно повышает конфиденциальность передаваемой информации.

Протокол, сочетающий в себе функции обслуживания туннеля и передачи данных, называется протоколом туннелирования (tunneling protocol). Для формирования туннеля клиент

и сервер туннелирования должны использовать одинаковый протокол.

Основы туннелирования.Туннелирование (tunneling), или инкапсуляция (encapsulation), — это способ передачи информации через транзитную сеть. Такой информацией могут быть кадры (или пакеты)

другого протокола. При инкапсуляции кадр не передается в сгенерированном узлом-отправителем виде, а снабжается дополнительным заголовком, содержащим информацию о

маршруте, позволяющую инкапсулированным пакетам проходить через промежуточнуюсеть. На конце туннеля кадры деинкапсулируются и передаются получателю. Этот процесс (включающий инкапсуляцию и передачу пакетов) и есть туннелирование. Логический путь передвижения инкапсулированных пакетов в транзитной сети на-

зывается туннелем (tunnel).

Типы туннелей.Существует два основных типа туннелей: заказные (voluntary) и принудительные (compulsory).В зависимости от конфигурации клиента принудительные туннели могут быть статическими (static) и динамическими (dynamic).

Заказные туннели. Устанавливаются и настраиваются пользователем — клиентом туннеля. Компьютер пользователя является одним из концов туннеля и играет роль клиента. Заказные туннели создаются, когда рабочая станция клиента запрашивает туннель у

сервера туннелирования. Так как компьютер клиента берет на себя функции клиента туннеля, на нем должен быть установлен соответствующий протокол туннелирования. Заказные туннели применяются в одном из следующих случаев.

• Клиент уже имеет доступ к транзитной сети, способной маршрутизировать инкапсулированные данные между клиентом и сервером туннелирования.

• Наиболее распространенный вариант. Клиент должен установить удаленное подключение (по коммутируемому каналу) с транзитной сетью до настройки туннеля. Типичным пример — пользователь, имеющий доступ в Интернет по коммутируемой линии. Набрав

телефон своего ISP, он получает доступ в Интернет, и может организовать туннель.

Принудительные туннели. Создаются и настраиваются автоматически. При этом функции клиента туннеля выполняет не компьютер пользователя, а другое промежуточное устройство.

Туннель может быть создан, даже если на клиентском компьютере не установлен протокол туннелирования. При этом от имени клиентского компьютера может выступать другой компьютер или сетевое устройство — концентратор доступа (access concentrator). Концентратор доступа должен иметь протокол туннелирования и уметь создавать туннель при подключении к нему клиентского компьютера.

Статические принудительные туннели. Конфигурация со статическими туннелями требует оборудования, предоставляющего доступ по выделенной линии (автоматические туннели), либо ручной настройки (туннелина основе сферы).При автоматическом туннелировании каждому клиенту удаленного доступа назначается определенный сервер туннелирования, на который он будет автоматически направляться при соединении с концентратором доступа. Для этого нужны выделенные линии локального доступа и оборудование для сетевого доступа (это стоит недешево). Для каждого сервера туннелирования можно назначить определенный номер, набрав который, пользователь через концентратор доступа установит с ним туннель.

Динамические принудительные туннели. Адрес назначения выбирается в момент подключения пользователя к концентратору доступа. Так как этот выбор может быть основан на самых разных параметрах (имени или адресе пользователя, номере телефона пользователя или концентратора доступа, отделе или даже времени дня), пользователи из одной сферы могут быть направлены на разные

серверы туннелирования. Это делает динамическое туннелирование самым гибким мето дом принудительного туннелирования.

Управление пользователями. Так как размещать учетные записи одного пользователя на разных серверах непрактично,

большинство администраторов создают главную БД учетных записей на контроллере домена или сервере RADIUS. Это позволяет серверу VPN отправлять сведения об аутентификации на центральное устройство аутентификации. Для удаленного доступа через ком-

мутируемое или VPN-подключение применяются одни и те же учетные записи.

Управление аутентификацией. В качестве поставщика служб проверки подлинности для сервера VPN можно выбрать как

Windows, так и RADIUS. В первом случае пользователи, пытающиеся установить VPN-соединение, аутентифицируются средствами Windows и политики удаленного доступа, настраиваемой из оснастки Routing And Remote Access.Во втором случае реквизиты пользователей и параметры запрашиваемого подключения направляются на сервер RADIUS. Получив сообщение о запросе пользователя на подключение к серверу VPN, сервер RADIUS проверяет пользователя по своей БД аутентификации. В центральной БД сервера RADIUS могут храниться параметр].! пользователя, поэтому, кроме положительного или

отрицательного ответа на запрос об аутентификации, сервер RADIUS может сообщать серверу VPN и другие параметры подключения, например максимальное время сеанса, выделяемые пользователям статические IP-адреса и др. Сервер IAS RADIUS хранит сведения о профиле удаленного доступа для клиентов, использующих сервер RADIUS в качестве поставщика проверки подлинности. Если сервер RAS использует аутентификацию RADIUS, то в дереве консоли оснастки Routing And Remote Access не отображается узел Remote Access Policies. При этом для настройки политики удаленного доступа надо использовать IAS.Для ответов на запросы об аутентификации RADIUS может использовать или другой сервер БД, например ODBC-источник, или контроллер домена Windows 2000. Последний может располагаться как на том же компьютере, что и сервер RADIUS, так и в другом месте. Кроме того, сервер RADIUS может играть роль прокси-клиента для удаленного сервера RADIUS.

Резюме.VPN обладает свойствами выделенной частной сети, поддерживая передачу данных между двумя компьютерами через транзитную сеть, например Интернет. Для соединения с сетью организации через Интернет подразделение организации может использовать как выделенные, так и коммутируемые линии. VPN передает информацию с помощью туннелирования-метода передачи через транзитную сеть. Протокол туннелирования состоит из протокола поддержки туннеля и протокола передачи данных через туннель. Существует два основных типа туннелей-заказные и принудительные. Для соединений VPN в Windows 2000 используются протоколы РРТР, L2TP, IPSec и IP-IP. Управление VPN включает в себя управление пользователями, адресами и серверами имен, доступом, аутентификацией и шифрованием. Проблемы, возникающие при работе с VPN, могут быть связаны с IP-соединениями, установление vf подключений удаленного доступа, маршрутизацией и IPSec.

file0134

1   ...   7   8   9   10   11   12   13   14   ...   17

Похожие:

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconМетодические рекомендации версия 1 по публикации открытых данных...
Требования к публикации реестра наборов открытых данных через раздел открытых данных на официальном сайте государственного (муниципального)...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconМетодические рекомендации по публикации открытых данных государственными...
Абстрактная модель модель, отражающая общие характеристики моделируемого явления. Данный тип модели представляет информацию о качественных...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconОрганизация и предоставление в пользование каналов связи передачи...
«Организация и предоставление в пользование каналов связи передачи данных и диспетчерской голосовой связи от г. Стрежевого до рду...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconОрганизация и предоставление в пользование каналов связи передачи...
«Организация и предоставление в пользование каналов связи передачи данных и диспетчерской голосовой связи от г. Стрежевого до рду...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconП рофсоюз работников народного образования и науки РФ саратовская...
Цель: Повышение правовой грамотности членов профсоюза. Разъяснение роли локальных документов в решении конфликтных ситуаций внутри...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconИнструкция по подключению к региональной ведомственной защищенной сети передачи данных
Заполнить заявление на подключение к защищенной ведомственной сети передачи данных Министерства здравоохранения Челябинской области...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconГосударственное унитарное предприятие Севастополя
Закупочная документация о проведении открытого сбора коммерческих предложений в электронной форме на право заключения договора на...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconТарифному Соглашению Единый формат передачи данных в электронном...
«Об утверждении Общих принципов построения и функционирования информационных систем и порядка информационного взаимодействия в сфере...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconТарифному Соглашению Единый формат передачи данных в электронном...
«Об утверждении Общих принципов построения и функционирования информационных систем и порядка информационного взаимодействия в сфере...

1. Организация передачи данных в локальных сетях. Эталонная модель взаимосвязи открытых систем iconОб обработке и защите персональных данных огбуз «Руднянская црб»
Настоящим Положением определяется порядок получения, обработки, хранения, передачи и любого другого использования персональных данных...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск