Содержание
- 2. Виртуальные частные сети: IPSec IPSec (Internet Protocol Security) – это не столько протокол, сколько целая система
- 3. Стек протоколов IPSec Прикладной Сетевой (IP) Канальный Физический Транспортный IPSec IKE Internet Key Management - Управление
- 4. Виртуальные частные сети: IPSec Для шифрования данных в IPSec может быть применен любой симметричный алгоритм шифрования,
- 5. Виртуальные частные сети: IPSec Протоколы AH и ESP могут работать в двух режимах: транспортном и тоннельном.
- 8. Виртуальные частные сети: IPSec Существуют две основные схемы применения IPSec, отличающиеся ролью узлов, образующих защищенный канал.
- 9. Виртуальные частные сети: IPSec Во второй схеме защищенный канал устанавливается между двумя шлюзами безопасности. Эти шлюзы
- 10. Виртуальные частные сети: IPSec Для хостов, поддерживающих IPSec, разрешается использование как транспортного, так и тоннельного режимов.
- 11. Определение SA Internet шлюз шлюз SA1 SA2 От станции к файерволлу Из конца в конец
- 12. Режимы IPSec Туннельный режим: Добавляется новый IP-заголовок Исходный IP-заголовок инкапсулируется (предварительно шифруется). Адрес приемника и передатчика
- 13. Инкапсуляция IPSec для туннельного режима Данные ТСР IP Данные ТСР IP IPSec Зашифровано Данные ТСР IP
- 14. Инкапсуляция IPSec для транспортного режима Данные ТСР Данные ТСР IPSec Зашифровано IP Данные ТСР IP Зашифровано
- 15. Инкапсуляция с аутентификацией (ESP) Данные ТСР IP Данные ТСР IP ESP Трейлер ESP Аутентиф. ESP Транспортный
- 16. Управление ключом IKE Функции IKE: Установление SA (Security Association) Определение параметров безопасности Обмен ключами (UDP, порт
- 17. Общая процедура IPSec Фаза I для узла А, аутентификация Фаза II для узлов A и В,
- 18. Правила безопасности Правила безопасности определяют способы защиты, пропуска и сброса трафика. Основным условием работы правил безопасности
- 19. Пример реализации правил безопасности 1.1.1.1 2.2.2.2 5.5.5.5 6.6.6.6 ТСР 1.1.*.*: any 2.2.*.*: any protect ТСР 1.1.1.1:
- 20. Протоколы транспортного уровня SSL – Secure Sockets Layer. SSLv3, 1996 год. TLS – Transport Layer Security.
- 21. Все браузеры поддерживают SSL/TLC. SSL/TLS реализован поверх TCP (надежность доставки, квитирование), между транспортным и прикладным уровнем.
- 22. Организация VPN/MPLS VPN/MPLS – хорошо масштабируемое решение. Рекомендация RFC 2547bis (модель IETF): Р узлы: должны поддерживать
- 23. Модель взаимодействия с сетью Узлы провайдера Р узел Р узел РЕ узел РЕ узел Пограничный узел
- 24. Адресация VPN Сеть провайдера Маршрутизатор 1 Маршрутизатор 2 Маршрутизатор 4 Маршрутизатор 3 10.2/16 10.1/16 10.1/16 10.2/16
- 25. RD – Route Distinguisher – признак маршрута. Используется для определения конкретных маршрутов. Это новый тип адреса.
- 26. Определение VPN Маршрутизатор 1 Маршрутизатор 2 Маршрутизатор 4 Маршрутизатор 3 10.1/16 10.1/16 10.2/16 10.2/16 PE1 PE2
- 27. Использование метки VPN Маршрутизатор 1 Маршрутизатор 2 Маршрутизатор 4 Маршрутизатор 3 10.1/16 10.1/16 10.2/16 10.2/16 PE1
- 28. Варианты решений: VPWS – для организации виртуальных частных каналов и решений точка-точка (все пакеты являются широковещательными).
- 29. HVPLS – иерархический VPLS, поддерживает несколько уровней MPLS. Является следующей стадией развития VPLS. Решает проблему ограничения
- 31. Скачать презентацию




























Microsoft Office
Программа. Программное обеспечение. Лекция 5
Windows Azure. Введение
Графические информационные модели
JS2 (JavaScript)
Складні класи, пов'язані з пам'яттю. Теорема Севіча. PSPACE-повнота. Обчислення на логарифмічній пам'яті. NL-повнота
Вирусы и антивирусные системы
Вход в АПС Личный кабинет
Основы кибербезопасности. Виды угроз
Школа Московской биржи. Иркутск, день 2
Программирование (C++). § 19. Символьные строки
Марафон Путь к успеху
Презентация на тему Информация. Компьютер. Информатика.
Расчет перекрытия на четырех колоннах
История развития АСОИУ. Классификация АСОИУ. АСОИУ специального назначения. (Лекция 2)
Векторная графика
Программирование на Python. Условный оператор if
Больше лайков мальчикам, или как гендерные стереотипы воспроизводятся в соцсетях
Архитектура операционных систем. Основы ОС и С
HackerSchool
Основи програмування
Подготовка к ЕГЭ по обществознанию, работа с заданиями В-5. Дифференциация в социальной информации фактов и мнений
Software Engineering Fundamentals (SEF): MS.NET Design Patterns
Перемещение объектов. Урок 6
Создание игр в Construct 2
Рыбка в лампе
Архитектура Oracle. Процессы и потоки Windows (лекция 6)
Алгоритмы и структуры данных