Глава 26 Организация виртуальной частной сети
Глава 26
Организация виртуальной частной сети
Одна из проблем передачи данных в Internet связана с шифрованием информации. Во многих часто применяющихся протоколах, например Telnet и FTP, не предусмотрено кодирование информации. Данные, в том числе пользовательское имя и пароль, передаются в незашифрованном виде. Такая ситуация может считаться приемлемой в локальной сети, где администратор имеет возможность контролировать действия пользователей, но в Internet, где между передающим и принимающим узлами находится несколько маршрутизаторов, передавать важную информацию с помощью подобных протоколов недопустимо.
Внимание
Не следует считать, что в локальной сети информация полностью защищена. Не исключено, что взломщик получит контроль над компьютером сети и использует его для дальнейшего сбора информации. Применение протоколов, предусматривающих кодирование данных, позволяет исправить ситуацию. Для повышения степени защиты локальной сети можно использовать систему Kerberos, описанную в главе 6.
Иногда у пользователей возникает необходимость обратиться к ресурсам локальной сети с удаленных компьютеров. Некоторые из них работают дома или в дороге на портативных компьютерах. Один из способов, позволяющих обеспечить работу удаленных пользователей, не подвергая данные существенному риску, состоит в организации виртуальной частной сети (VPN — Virtual Private Network). Такая сеть предоставляет удаленному пользователю доступ к ресурсам так, как будто он работает в пределах локальной сети. Клиент и сервер VPN создают виртуальные сетевые интерфейсы и связывают их через Internet, причем данные передаются в закодированном виде. Таким образом, VPN позволяет связать удаленные компьютеры или удаленные сети с локальной сетью. В данной главе приводятся основные сведения, касающиеся конфигурации средств VPN, а также рассматриваются протоколы VPN: PPTP и FreeS/WAN, обеспечивающие работу.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 14 Организация удаленного доступа с помощью X Window и VNC
Глава 14 Организация удаленного доступа с помощью X Window и VNC В главе 13 рассматривались серверы удаленной регистрации rlogind, Telnet и SSH. Совместно с клиентскими программами, выполняющимися на других компьютерах, эти серверы позволяют пользователям регистрироваться в системе
Глава 30 Организация шлюза в Интернете для локальной сети
Глава 30 Организация шлюза в Интернете для локальной сети В этой главе мы займемся созданием точки доступа в Интернет для локальной сети. Обычно для этого используется выделенная линия, по концам которой установлены модемы, подключаемые к последовательному порту. В
18.9.3 Как устранить "утечку" пакетов из виртуальной сети в реальную.
18.9.3 Как устранить "утечку" пакетов из виртуальной сети в реальную. Все системы, поддерживающие протоколы TCP/IP, обычно обладают способностью отправлять дальше те IP-пакеты, которые предназначены не им (forwarding). Поэтому, если созданная нами виртуальная сеть подключена к
Глава 2 Организация кода
Глава 2 Организация кода 2.0. Введение Возможно, что одной из причин популярности C++ является его способность одинаково хорошо подходить для маленьких, средних и больших проектов. Для небольшого прототипа или исследовательского проекта можно написать всего несколько
Глава 7 Организация документооборота
Глава 7 Организация документооборота Представление о документообороте По определению документооборот – это движение или обращение документов с момента их создания или получения до завершения исполнения, отправки или сдачи в архив.Документ, как уже говорилось выше, –
Глава 6 Компьютерная организация данных и их обработка
Глава 6 Компьютерная организация данных и их обработка 6.1. Основные определения и понятия Понятия «информация» и «данные» являются базовыми, первичными понятиями в информатике, поэтому на протяжении многих лет существовала и существует в настоящее время проблема при их
Глава 12 Организация работы на основных стоках
Глава 12 Организация работы на основных стоках Название главы может показаться несколько громким, и, вероятно, пробежав глазами несколько первых страниц, вы не найдете информации об интересующих вас фотобанках. Все очень просто – в начале книги мы уже говорили, что
СОФТЕРРА: Успехи сетевой приватизации: Создание виртуальной частной сети в домашних условиях
СОФТЕРРА: Успехи сетевой приватизации: Создание виртуальной частной сети в домашних условиях Автор: Ралько, АндрейИнтернет порой напоминает огромную шумную рыночную площадь: не слишком подходящее место для разговора с глазу на глаз, проведения совещаний или обмена
Как приложение из России заставило всех говорить об извращенцах, Facebook и тайне частной жизни Евгений Крестников
Как приложение из России заставило всех говорить об извращенцах, Facebook и тайне частной жизни Евгений Крестников Опубликовано 23 апреля 2012 года История начинается с публикации, появившейся на сайте Cult of Mac 30 марта. Она рассказывала о приложении для
1 Угроза неприкосновенности частной жизни
1 Угроза неприкосновенности частной жизни Вы просыпаетесь от телефонного звонка. Не может быть?! Несколько месяцев назад вы запрограммировали свой телефон таким образом, чтобы он не пропускал входящие звонки до 8 утра, однако на часах всего лишь 6:45. Кто может звонить в
Как приложение из России заставило всех говорить об извращенцах, Facebook и тайне частной жизни
Как приложение из России заставило всех говорить об извращенцах, Facebook и тайне частной жизни Автор: Евгений КрестниковОпубликовано 23 апреля 2012 годаИстория начинается с публикации, появившейся на сайте Cult of Mac 30 марта. Она рассказывала о приложении для iPhone под названием Girls