🗊Презентация VPN. Виртуальные частные сети

Категория: Интернет
Нажмите для полного просмотра!
VPN. Виртуальные частные сети, слайд №1VPN. Виртуальные частные сети, слайд №2VPN. Виртуальные частные сети, слайд №3VPN. Виртуальные частные сети, слайд №4VPN. Виртуальные частные сети, слайд №5VPN. Виртуальные частные сети, слайд №6VPN. Виртуальные частные сети, слайд №7VPN. Виртуальные частные сети, слайд №8VPN. Виртуальные частные сети, слайд №9VPN. Виртуальные частные сети, слайд №10VPN. Виртуальные частные сети, слайд №11VPN. Виртуальные частные сети, слайд №12VPN. Виртуальные частные сети, слайд №13VPN. Виртуальные частные сети, слайд №14VPN. Виртуальные частные сети, слайд №15VPN. Виртуальные частные сети, слайд №16VPN. Виртуальные частные сети, слайд №17VPN. Виртуальные частные сети, слайд №18VPN. Виртуальные частные сети, слайд №19VPN. Виртуальные частные сети, слайд №20VPN. Виртуальные частные сети, слайд №21VPN. Виртуальные частные сети, слайд №22VPN. Виртуальные частные сети, слайд №23VPN. Виртуальные частные сети, слайд №24VPN. Виртуальные частные сети, слайд №25VPN. Виртуальные частные сети, слайд №26VPN. Виртуальные частные сети, слайд №27VPN. Виртуальные частные сети, слайд №28VPN. Виртуальные частные сети, слайд №29VPN. Виртуальные частные сети, слайд №30VPN. Виртуальные частные сети, слайд №31VPN. Виртуальные частные сети, слайд №32VPN. Виртуальные частные сети, слайд №33VPN. Виртуальные частные сети, слайд №34VPN. Виртуальные частные сети, слайд №35VPN. Виртуальные частные сети, слайд №36VPN. Виртуальные частные сети, слайд №37VPN. Виртуальные частные сети, слайд №38VPN. Виртуальные частные сети, слайд №39VPN. Виртуальные частные сети, слайд №40VPN. Виртуальные частные сети, слайд №41VPN. Виртуальные частные сети, слайд №42VPN. Виртуальные частные сети, слайд №43VPN. Виртуальные частные сети, слайд №44VPN. Виртуальные частные сети, слайд №45VPN. Виртуальные частные сети, слайд №46VPN. Виртуальные частные сети, слайд №47VPN. Виртуальные частные сети, слайд №48VPN. Виртуальные частные сети, слайд №49VPN. Виртуальные частные сети, слайд №50VPN. Виртуальные частные сети, слайд №51VPN. Виртуальные частные сети, слайд №52VPN. Виртуальные частные сети, слайд №53VPN. Виртуальные частные сети, слайд №54VPN. Виртуальные частные сети, слайд №55VPN. Виртуальные частные сети, слайд №56VPN. Виртуальные частные сети, слайд №57VPN. Виртуальные частные сети, слайд №58VPN. Виртуальные частные сети, слайд №59VPN. Виртуальные частные сети, слайд №60VPN. Виртуальные частные сети, слайд №61VPN. Виртуальные частные сети, слайд №62VPN. Виртуальные частные сети, слайд №63VPN. Виртуальные частные сети, слайд №64VPN. Виртуальные частные сети, слайд №65VPN. Виртуальные частные сети, слайд №66VPN. Виртуальные частные сети, слайд №67VPN. Виртуальные частные сети, слайд №68VPN. Виртуальные частные сети, слайд №69VPN. Виртуальные частные сети, слайд №70VPN. Виртуальные частные сети, слайд №71VPN. Виртуальные частные сети, слайд №72VPN. Виртуальные частные сети, слайд №73VPN. Виртуальные частные сети, слайд №74VPN. Виртуальные частные сети, слайд №75VPN. Виртуальные частные сети, слайд №76VPN. Виртуальные частные сети, слайд №77VPN. Виртуальные частные сети, слайд №78VPN. Виртуальные частные сети, слайд №79VPN. Виртуальные частные сети, слайд №80VPN. Виртуальные частные сети, слайд №81VPN. Виртуальные частные сети, слайд №82VPN. Виртуальные частные сети, слайд №83VPN. Виртуальные частные сети, слайд №84VPN. Виртуальные частные сети, слайд №85VPN. Виртуальные частные сети, слайд №86VPN. Виртуальные частные сети, слайд №87VPN. Виртуальные частные сети, слайд №88VPN. Виртуальные частные сети, слайд №89VPN. Виртуальные частные сети, слайд №90VPN. Виртуальные частные сети, слайд №91

Содержание

Вы можете ознакомиться и скачать презентацию на тему VPN. Виртуальные частные сети. Доклад-сообщение содержит 91 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





VPN
Виртуальные частные сети
Описание слайда:
VPN Виртуальные частные сети

Слайд 2


VPN. Виртуальные частные сети, слайд №2
Описание слайда:

Слайд 3





1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей.
1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей.
1999 год – модель аутентификации, дополнительные средства для конфигурирования клиентов
2000 год – включение средств VPN в Windows2000
В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети. 
Использование общедоступной IP-сети для предоставления удаленного доступа к информации может (!) являться безопасным.
Описание слайда:
1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей. 1998 год – разработка приложений VPN, позволяющих осуществлять централизованный контроль со стороны пользователей. 1999 год – модель аутентификации, дополнительные средства для конфигурирования клиентов 2000 год – включение средств VPN в Windows2000 В настоящее время технология вошла в фазу расцвета. Используются различные технологии и архитектуры с учетом потребностей конкретной сети. Использование общедоступной IP-сети для предоставления удаленного доступа к информации может (!) являться безопасным.

Слайд 4


VPN. Виртуальные частные сети, слайд №4
Описание слайда:

Слайд 5


VPN. Виртуальные частные сети, слайд №5
Описание слайда:

Слайд 6





Классификация VPN
Описание слайда:
Классификация VPN

Слайд 7





Базовые архитектуры VPN
Шлюз-шлюз
Шлюз-хост
Хост-хост
Комбинированная – через промежуточный шлюз (IPSG)
Описание слайда:
Базовые архитектуры VPN Шлюз-шлюз Шлюз-хост Хост-хост Комбинированная – через промежуточный шлюз (IPSG)

Слайд 8





Основные компоненты VPN
VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования, идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно. 
VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов.
Описание слайда:
Основные компоненты VPN VPN-шлюз – сетевое устройство, подключенное к нескольким сетям, выполняет функции шифрования, идентификации, аутентификации, авторизации и туннелирования. Может быть решен как программно, так и аппаратно. VPN-клиент (хост) решается программно. Выполняет функции шифрования и аутентификации. Сеть может быть построена без использования VPN-клиентов.

Слайд 9





Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации.
Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации.
Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брендмауэр или система NAT.
Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз.
Описание слайда:
Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации. Туннель – логическая связь между клиентом и сервером. В процессе реализации туннеля используются методы защиты информации. Граничный сервер – это сервер, являющийся внешним для корпоративной сети. В качестве такого сервера может выступать, например, брендмауэр или система NAT. Обеспечение безопасности информации VPN – ряд мероприятий по защите трафика корпоративной сети при прохождении по туннелю от внешних и внутренних угроз.

Слайд 10





Схемы взаимодействия провайдера и клиента
Пользовательская схема – оборудование размещается на территории клиента, методы защиты информации и обеспечения QoS организуются самостоятельно.
Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером.
Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами.
Описание слайда:
Схемы взаимодействия провайдера и клиента Пользовательская схема – оборудование размещается на территории клиента, методы защиты информации и обеспечения QoS организуются самостоятельно. Провайдерская схема – средства VPN размещаются в сети провайдера, методы защиты информации и обеспечения QoS организуются провайдером. Смешанная схема – используется при взаимодействии клиента с несколькими провайдерами.

Слайд 11





Схема соединения филиалов 
с центральным офисом
Описание слайда:
Схема соединения филиалов с центральным офисом

Слайд 12





 Связь удаленного пользователя с корпоративной сетью
Описание слайда:
Связь удаленного пользователя с корпоративной сетью

Слайд 13





Организация туннеля через провайдера Internet, поддерживающего службу VPN
Описание слайда:
Организация туннеля через провайдера Internet, поддерживающего службу VPN

Слайд 14





VPN-соединение защищенных сетей внутри корпоративной сети
Описание слайда:
VPN-соединение защищенных сетей внутри корпоративной сети

Слайд 15





VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети
Описание слайда:
VPN-соединение корпоративного клиента с защищенной сетью внутри корпоративной сети

Слайд 16


VPN. Виртуальные частные сети, слайд №16
Описание слайда:

Слайд 17





Защита данных в VPN
	Требования к защищенному каналу:
Конфиденциальность 
Целостность
Доступность легальным пользователям (аутентификация)
	Методы организации защищенного канала:
Шифрование.
Аутентификация – позволяет организовать доступ к сети только легальных пользователей.
Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами.
Туннелирование – позволяет зашифровать пакет вместе со служебной информацией.
Описание слайда:
Защита данных в VPN Требования к защищенному каналу: Конфиденциальность Целостность Доступность легальным пользователям (аутентификация) Методы организации защищенного канала: Шифрование. Аутентификация – позволяет организовать доступ к сети только легальных пользователей. Авторизация – контролирует доступ легальных пользователей к ресурсам в объемах, соответствующих предоставленными им правами. Туннелирование – позволяет зашифровать пакет вместе со служебной информацией.

Слайд 18





Поддержка VPN на различных уровнях модели OSI
Канальный уровень: 
L2TP, PPTP и др. (авторизация и аутентификация)
Технология MPLS (установление туннеля)
Сетевой уровень:
IPSec (архитектура «хост-шлюз» и «шлюз-шлюз», поддержка шифрования, авторизации и аутентификации, проблемы с реализацией NAT)
Транспортный уровень:
SSL/TLS (архитектура «хост-хост» соединение из конца в конец, поддержка шифрования и аутентификации, реализован только для поддержки TCP-трафика)
Описание слайда:
Поддержка VPN на различных уровнях модели OSI Канальный уровень: L2TP, PPTP и др. (авторизация и аутентификация) Технология MPLS (установление туннеля) Сетевой уровень: IPSec (архитектура «хост-шлюз» и «шлюз-шлюз», поддержка шифрования, авторизации и аутентификации, проблемы с реализацией NAT) Транспортный уровень: SSL/TLS (архитектура «хост-хост» соединение из конца в конец, поддержка шифрования и аутентификации, реализован только для поддержки TCP-трафика)

Слайд 19





Протоколы канального уровня:
PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует их в IP пакеты (1996 год, разработка Microsoft, Ascend, 3Con и US Robotics)
L2F (Layer to Forwarding). Прототип L2TP (1996 год, разработка Cisco)
L2TP (Layer to Tunneling Protocol). Инкапсулирует кадры РРР в протокол сетевого уровня, предварительно проведя аутентификацию пользователя (1997 год, разработка Cisco и IETF)
Описание слайда:
Протоколы канального уровня: PPTP (Point-to-Point-Tunneling Protocol). Шифрует кадры РРР и инкапсулирует их в IP пакеты (1996 год, разработка Microsoft, Ascend, 3Con и US Robotics) L2F (Layer to Forwarding). Прототип L2TP (1996 год, разработка Cisco) L2TP (Layer to Tunneling Protocol). Инкапсулирует кадры РРР в протокол сетевого уровня, предварительно проведя аутентификацию пользователя (1997 год, разработка Cisco и IETF)

Слайд 20


VPN. Виртуальные частные сети, слайд №20
Описание слайда:

Слайд 21


VPN. Виртуальные частные сети, слайд №21
Описание слайда:

Слайд 22


VPN. Виртуальные частные сети, слайд №22
Описание слайда:

Слайд 23


VPN. Виртуальные частные сети, слайд №23
Описание слайда:

Слайд 24


VPN. Виртуальные частные сети, слайд №24
Описание слайда:

Слайд 25


VPN. Виртуальные частные сети, слайд №25
Описание слайда:

Слайд 26


VPN. Виртуальные частные сети, слайд №26
Описание слайда:

Слайд 27


VPN. Виртуальные частные сети, слайд №27
Описание слайда:

Слайд 28


VPN. Виртуальные частные сети, слайд №28
Описание слайда:

Слайд 29


VPN. Виртуальные частные сети, слайд №29
Описание слайда:

Слайд 30


VPN. Виртуальные частные сети, слайд №30
Описание слайда:

Слайд 31





Стек протоколов IPSec
Описание слайда:
Стек протоколов IPSec

Слайд 32


VPN. Виртуальные частные сети, слайд №32
Описание слайда:

Слайд 33


VPN. Виртуальные частные сети, слайд №33
Описание слайда:

Слайд 34


VPN. Виртуальные частные сети, слайд №34
Описание слайда:

Слайд 35


VPN. Виртуальные частные сети, слайд №35
Описание слайда:

Слайд 36


VPN. Виртуальные частные сети, слайд №36
Описание слайда:

Слайд 37


VPN. Виртуальные частные сети, слайд №37
Описание слайда:

Слайд 38


VPN. Виртуальные частные сети, слайд №38
Описание слайда:

Слайд 39





Определение SA
Описание слайда:
Определение SA

Слайд 40





Режимы IPSec
Туннельный режим:
Добавляется новый IP-заголовок
Исходный IP-заголовок инкапсулируется (предварительно шифруется). 
Адрес приемника и передатчика может изменяться на адрес граничного шлюза
Инкапсуляция может производиться оконечной станцией или шлюзом VPN
Транспортный режим:
 Использует исходный IP-заголовок
Адреса оконечных устройств остаются без изменения
Инкапсуляция производится оконечными устройствами
Описание слайда:
Режимы IPSec Туннельный режим: Добавляется новый IP-заголовок Исходный IP-заголовок инкапсулируется (предварительно шифруется). Адрес приемника и передатчика может изменяться на адрес граничного шлюза Инкапсуляция может производиться оконечной станцией или шлюзом VPN Транспортный режим: Использует исходный IP-заголовок Адреса оконечных устройств остаются без изменения Инкапсуляция производится оконечными устройствами

Слайд 41





Инкапсуляция IPSec 
для туннельного режима
Описание слайда:
Инкапсуляция IPSec для туннельного режима

Слайд 42





Инкапсуляция IPSec 
для транспортного режима
Описание слайда:
Инкапсуляция IPSec для транспортного режима

Слайд 43





Инкапсуляция с аутентификацией (ESP)
Описание слайда:
Инкапсуляция с аутентификацией (ESP)

Слайд 44





Управление ключом IKE
Функции IKE: 
Установление SA (Security Association) 
Определение параметров безопасности
Обмен ключами (UDP, порт 500)
Фазы работы IKE:
Фаза I:
Аутентификация (из конца в конец, из конца к файерволлу)
Определение параметров безопасности для Фазы II
Фаза II:
Установление параметров безопасности для соединения
Выбор аутентификации (HMAC-MD5, HMAC-SHA)
Выбор алгоритма шифрования (DES, RC5, IDEA, Blowfish, CAST-128)
Описание слайда:
Управление ключом IKE Функции IKE: Установление SA (Security Association) Определение параметров безопасности Обмен ключами (UDP, порт 500) Фазы работы IKE: Фаза I: Аутентификация (из конца в конец, из конца к файерволлу) Определение параметров безопасности для Фазы II Фаза II: Установление параметров безопасности для соединения Выбор аутентификации (HMAC-MD5, HMAC-SHA) Выбор алгоритма шифрования (DES, RC5, IDEA, Blowfish, CAST-128)

Слайд 45





Общая процедура IPSec
Фаза I для узла А, аутентификация
Фаза II для узлов A и В, обмен ключами
Установление туннеля
Контроль состояния туннеля минимум каждые 10 с.
Описание слайда:
Общая процедура IPSec Фаза I для узла А, аутентификация Фаза II для узлов A и В, обмен ключами Установление туннеля Контроль состояния туннеля минимум каждые 10 с.

Слайд 46





Правила безопасности
Правила безопасности определяют способы защиты, пропуска и сброса трафика.
Основным условием работы правил безопасности является зеркальность трафика в соединении
В случае ошибочного прописывания правил безопасности могут возникать конфликты, приводящие к потере трафика:
Скрывание
Конфликт в типе туннелей
Зацикливание
Асимметрия
Описание слайда:
Правила безопасности Правила безопасности определяют способы защиты, пропуска и сброса трафика. Основным условием работы правил безопасности является зеркальность трафика в соединении В случае ошибочного прописывания правил безопасности могут возникать конфликты, приводящие к потере трафика: Скрывание Конфликт в типе туннелей Зацикливание Асимметрия

Слайд 47





Пример реализации правил безопасности
Описание слайда:
Пример реализации правил безопасности

Слайд 48





Протоколы транспортного уровня
SSL – Secure Sockets Layer. SSLv3, 1996 год.
TLS – Transport Layer Security. Стандарт IETF, RFC 2246.
    В настоящее время объединены в  общий стек протоколов SSL/TLS
Стек протоколов SSL/TLS
Описание слайда:
Протоколы транспортного уровня SSL – Secure Sockets Layer. SSLv3, 1996 год. TLS – Transport Layer Security. Стандарт IETF, RFC 2246. В настоящее время объединены в общий стек протоколов SSL/TLS Стек протоколов SSL/TLS

Слайд 49





Все браузеры поддерживают SSL/TLC.
Все браузеры поддерживают SSL/TLC.
SSL/TLS реализован поверх TCP (надежность доставки, квитирование), между транспортным и прикладным уровнем. Не поддерживает приложения UDP (отсутствует квитирование)
Стек протоколов SSL/TLS:
SSL Record Protocol: защита передаваемых данных
SSL Handshake Protocol: установление сессии (соглашение о используемых алгоритмах, параметры безопасности)
SSL Change Cipher Protocol (смена шифра)
SSL Alert Protocol (сообщения об ошибках)
Описание слайда:
Все браузеры поддерживают SSL/TLC. Все браузеры поддерживают SSL/TLC. SSL/TLS реализован поверх TCP (надежность доставки, квитирование), между транспортным и прикладным уровнем. Не поддерживает приложения UDP (отсутствует квитирование) Стек протоколов SSL/TLS: SSL Record Protocol: защита передаваемых данных SSL Handshake Protocol: установление сессии (соглашение о используемых алгоритмах, параметры безопасности) SSL Change Cipher Protocol (смена шифра) SSL Alert Protocol (сообщения об ошибках)

Слайд 50





Организация VPN/MPLS
VPN/MPLS – хорошо масштабируемое решение.
Рекомендация RFC 2547bis (модель IETF):
Р узлы: должны поддерживать маршруты к другим Р и РЕ узлам, а не  VPN-маршруты
РЕ узлы: поддерживают только непосредственно подсоединенные VPN-маршруты
VPN могут иметь перекрывающиеся адреса
Описание слайда:
Организация VPN/MPLS VPN/MPLS – хорошо масштабируемое решение. Рекомендация RFC 2547bis (модель IETF): Р узлы: должны поддерживать маршруты к другим Р и РЕ узлам, а не VPN-маршруты РЕ узлы: поддерживают только непосредственно подсоединенные VPN-маршруты VPN могут иметь перекрывающиеся адреса

Слайд 51





Модель взаимодействия с сетью
Описание слайда:
Модель взаимодействия с сетью

Слайд 52





Адресация VPN
Описание слайда:
Адресация VPN

Слайд 53





RD – Route Distinguisher – признак маршрута. Используется для определения конкретных маршрутов. Это новый тип адреса.
RD – Route Distinguisher – признак маршрута. Используется для определения конкретных маршрутов. Это новый тип адреса.
Основная идея – сделать неуникальные адреса уникальными, заменив группы IP-адресов на RD.
Способ: совмещение IP-адреса и некоторого уникального идентификатора. Таким образом, для каждого маршрута в рамках одной VPN будут разные RD.
Комьюнити – сообщества – используются для фильтрации трафика. Обозначаются «цветом».
Трансляция комьюнити происходит только в узлах PE.
Комьюнити используются только в сети провайдера и только для управления и трансляции.
Описание слайда:
RD – Route Distinguisher – признак маршрута. Используется для определения конкретных маршрутов. Это новый тип адреса. RD – Route Distinguisher – признак маршрута. Используется для определения конкретных маршрутов. Это новый тип адреса. Основная идея – сделать неуникальные адреса уникальными, заменив группы IP-адресов на RD. Способ: совмещение IP-адреса и некоторого уникального идентификатора. Таким образом, для каждого маршрута в рамках одной VPN будут разные RD. Комьюнити – сообщества – используются для фильтрации трафика. Обозначаются «цветом». Трансляция комьюнити происходит только в узлах PE. Комьюнити используются только в сети провайдера и только для управления и трансляции.

Слайд 54





Определение VPN
Описание слайда:
Определение VPN

Слайд 55





Использование метки VPN
Описание слайда:
Использование метки VPN

Слайд 56





Варианты  решений:
VPWS – для организации виртуальных частных каналов и решений точка-точка (все пакеты являются широковещательными). Самая примитивная версия. Легок в настройке и использовании (как односторонняя, так и двусторонняя конфигурация), поддерживает трафик альтернативных сетей, но недостаточно эффективно использует ресурс.
VPLS – для организации виртуальных LAN и решений точка-многоточие (широковещательные пакеты отсылаются только на этапе установления соединения). Позволяет эмулировать VLAN на основе MPLS. Поддерживает интерфейсы Ethernet (низкая стоимость оконечного оборудования), эффективно управляет полосой пропускания. Существуют некоторые проблемы масштабирования.
Описание слайда:
Варианты решений: VPWS – для организации виртуальных частных каналов и решений точка-точка (все пакеты являются широковещательными). Самая примитивная версия. Легок в настройке и использовании (как односторонняя, так и двусторонняя конфигурация), поддерживает трафик альтернативных сетей, но недостаточно эффективно использует ресурс. VPLS – для организации виртуальных LAN и решений точка-многоточие (широковещательные пакеты отсылаются только на этапе установления соединения). Позволяет эмулировать VLAN на основе MPLS. Поддерживает интерфейсы Ethernet (низкая стоимость оконечного оборудования), эффективно управляет полосой пропускания. Существуют некоторые проблемы масштабирования.

Слайд 57





HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией развития VPLS. Решает проблему ограничения на количество узлов введением дополнительного пользовательского РЕ узла (U-PE). Для уменьшения таблицы коммутации передает часть функций U-PE узлам.
HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией развития VPLS. Решает проблему ограничения на количество узлов введением дополнительного пользовательского РЕ узла (U-PE). Для уменьшения таблицы коммутации передает часть функций U-PE узлам.
Описание слайда:
HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией развития VPLS. Решает проблему ограничения на количество узлов введением дополнительного пользовательского РЕ узла (U-PE). Для уменьшения таблицы коммутации передает часть функций U-PE узлам. HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией развития VPLS. Решает проблему ограничения на количество узлов введением дополнительного пользовательского РЕ узла (U-PE). Для уменьшения таблицы коммутации передает часть функций U-PE узлам.

Слайд 58





Интернет-маршрутизаторы D-Link
Описание слайда:
Интернет-маршрутизаторы D-Link

Слайд 59





Широкополосный шлюз: DI-524up
Описание слайда:
Широкополосный шлюз: DI-524up

Слайд 60


VPN. Виртуальные частные сети, слайд №60
Описание слайда:

Слайд 61





Характеристики  DI-524up
Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4-портовым коммутатором Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом 
Встроенный принт-сервер 
Межсетевой экран
Беспроводная точка доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс 
Поддержка Multicast
Описание слайда:
Характеристики DI-524up Обеспечение доступа в интернет всем компьютерам сети Оборудован 4-портовым коммутатором Fast Ethernet Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом Встроенный принт-сервер Межсетевой экран Беспроводная точка доступа Поддержка виртуального сервера с демилитаризованной зоной – DMZ Удобное управление через Web-интерфейс Поддержка Multicast

Слайд 62





Широкополосный шлюз: DI-624
Описание слайда:
Широкополосный шлюз: DI-624

Слайд 63


VPN. Виртуальные частные сети, слайд №63
Описание слайда:

Слайд 64





Возможности DI-624
Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4- х портовым коммутатором Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Встроенный принт-сервер 
Межсетевой экран
Беспроводная точка доступа
Поддержка контроля доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
Описание слайда:
Возможности DI-624 Обеспечение доступа в интернет всем компьютерам сети Оборудован 4- х портовым коммутатором Fast Ethernet Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec Встроенный принт-сервер Межсетевой экран Беспроводная точка доступа Поддержка контроля доступа Поддержка виртуального сервера с демилитаризованной зоной – DMZ Удобное управление через Web-интерфейс

Слайд 65





Широкополосный шлюз: DI-624s
Описание слайда:
Широкополосный шлюз: DI-624s

Слайд 66


VPN. Виртуальные частные сети, слайд №66
Описание слайда:

Слайд 67





Возможности DI-624s
Доступ в Интернет как для проводных, так и для беспроводных клиентов
Встроенный 4- х портовый коммутатор Fast Ethernet
Поддержка VPN-клиентов(PPTP/PPPoE/L2TP)
Межсетевой экран
Беспроводная точка доступа
Поддержка контроля доступа с возможностью задания расписания действия правил доступа
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
WebServer,FTPServer,SMBServer – FAT32
Удобное управление через Web-интерфейс
Описание слайда:
Возможности DI-624s Доступ в Интернет как для проводных, так и для беспроводных клиентов Встроенный 4- х портовый коммутатор Fast Ethernet Поддержка VPN-клиентов(PPTP/PPPoE/L2TP) Межсетевой экран Беспроводная точка доступа Поддержка контроля доступа с возможностью задания расписания действия правил доступа Поддержка виртуального сервера с демилитаризованной зоной – DMZ WebServer,FTPServer,SMBServer – FAT32 Удобное управление через Web-интерфейс

Слайд 68





Интернет маршрутизатор: DI-634M
Описание слайда:
Интернет маршрутизатор: DI-634M

Слайд 69


VPN. Виртуальные частные сети, слайд №69
Описание слайда:

Слайд 70





Возможности DI-634m
Обеспечение доступа в интернет всем компьютерам сети
Оборудован 4-х портовым коммутатором Fast Ethernet
Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
Межсетевой экран
Имеет встроенную беспроводную точку доступа по технологии MIMO
Поддержка виртуального сервера с демилитаризованной зоной – DMZ
Удобное управление через Web-интерфейс
Описание слайда:
Возможности DI-634m Обеспечение доступа в интернет всем компьютерам сети Оборудован 4-х портовым коммутатором Fast Ethernet Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec Межсетевой экран Имеет встроенную беспроводную точку доступа по технологии MIMO Поддержка виртуального сервера с демилитаризованной зоной – DMZ Удобное управление через Web-интерфейс

Слайд 71


VPN. Виртуальные частные сети, слайд №71
Описание слайда:

Слайд 72


VPN. Виртуальные частные сети, слайд №72
Описание слайда:

Слайд 73


VPN. Виртуальные частные сети, слайд №73
Описание слайда:

Слайд 74


VPN. Виртуальные частные сети, слайд №74
Описание слайда:

Слайд 75


VPN. Виртуальные частные сети, слайд №75
Описание слайда:

Слайд 76





Характеристики DI-804HV
WAN - порт 10/100 Мбит/с для подключения к глобальной сети посредством кабельного или ADSL-модема 
4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети
PPTP/L2TP Сервер
Встроенный межсетевой экран
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом 
Поддержка IPSec: до 40 туннелей
Встроенный DHCP-сервер
Порт RS-232 для подключения внешнего аналогового модема или мобильного телефона(AT comp.)
Управление посредством Web-браузера
Описание слайда:
Характеристики DI-804HV WAN - порт 10/100 Мбит/с для подключения к глобальной сети посредством кабельного или ADSL-модема 4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети PPTP/L2TP Сервер Встроенный межсетевой экран Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом Поддержка IPSec: до 40 туннелей Встроенный DHCP-сервер Порт RS-232 для подключения внешнего аналогового модема или мобильного телефона(AT comp.) Управление посредством Web-браузера

Слайд 77


VPN. Виртуальные частные сети, слайд №77
Описание слайда:

Слайд 78


VPN. Виртуальные частные сети, слайд №78
Описание слайда:

Слайд 79


VPN. Виртуальные частные сети, слайд №79
Описание слайда:

Слайд 80





Характеристики DI-824vup+
WAN - порт 10/100 Мбит/с для подключения к глобальной сети посредством кабельного, ADSL-модема или Ethernet
4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети
Беспроводная точка доступа
Встроенный межсетевой экран
Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом 
Поддержка IPSec: до 40 туннелей
Встроенный PrintServer(USB/LTP)
Встроенный DHCP-сервер
Порт RS-232 для подключения внешнего аналогового модема
Управление посредством Web-браузера
Описание слайда:
Характеристики DI-824vup+ WAN - порт 10/100 Мбит/с для подключения к глобальной сети посредством кабельного, ADSL-модема или Ethernet 4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети Беспроводная точка доступа Встроенный межсетевой экран Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом Поддержка IPSec: до 40 туннелей Встроенный PrintServer(USB/LTP) Встроенный DHCP-сервер Порт RS-232 для подключения внешнего аналогового модема Управление посредством Web-браузера

Слайд 81





Маршрутизаторы для сетевых игр GamerLounge с технологией GameFuel
Описание слайда:
Маршрутизаторы для сетевых игр GamerLounge с технологией GameFuel

Слайд 82


VPN. Виртуальные частные сети, слайд №82
Описание слайда:

Слайд 83





Применение DGL-4100
Описание слайда:
Применение DGL-4100

Слайд 84


VPN. Виртуальные частные сети, слайд №84
Описание слайда:

Слайд 85


VPN. Виртуальные частные сети, слайд №85
Описание слайда:

Слайд 86





Применение DGL-4300
Описание слайда:
Применение DGL-4300

Слайд 87


VPN. Виртуальные частные сети, слайд №87
Описание слайда:

Слайд 88


VPN. Виртуальные частные сети, слайд №88
Описание слайда:

Слайд 89


VPN. Виртуальные частные сети, слайд №89
Описание слайда:

Слайд 90


VPN. Виртуальные частные сети, слайд №90
Описание слайда:

Слайд 91


VPN. Виртуальные частные сети, слайд №91
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию