3149489017

3149489017



Laboratorium nr 5 „Sieci VPN"

Wprowadzenie

Sieć VPN (Virtual Private NetWork) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom bezpieczeństwa - porównywalny do sieci prywatnej. Przede wszystkim, sieci VPN zapewniają poufność i integralność przesyłanych danych.

Najbardziej znanym rozwiązaniem jest sieć VPN oparta na IPsec. Protokół IPsec, ma na celu ochroną informacji przesyłanych w sieciach komputerowych. Jest on blisko związany z warstwą sieci w modelu ISO/OSI, czyli protokołem IP. Zapewnia zarówno poufność jak i integralność danych. W celu ich realizacji, zdefiniowano dwa rodzaje nagłówków: AH (Authentication Header) oraz ESP (Encapsulation Security Payload).

   Protokół AH zapewnia ochronę integralności zarówno dla przesyłanych danych, jak i części nagłówka IP. Ochroną obejmowane są te pola nagłówka, które nie ulegają zmianie podczas wędrówki przez sieć (np. adresy, identyfikator). Aby zapewnić ochronę informacji, wykorzystywane są takie funkcje skrótu jak MD-5, SHA-1 lub RIPEMD-160.

• Protokół ESP jest bardziej złożony niż AH. Zapewnia, obok ochrony integralności danych, także ich szyfrowanie. Integralność sprawdzana jest tylko dla danych użytecznych. Szyfrowanie natomiast może odbywać się przy wykorzystaniu algorytmów, takich jak: DES, 3DES (Triple DES) czy AES. Algorytmy funkcji skrótu są takie same jak w przypadku AH.

Dane użyteczne

Nagłówki warstw wyższych

TCP

IPsec

IP

Szyfrowanie

Dane użyteczne

Nagłówki warstw wyższych

TCP

IP

IPsec

IP

Szyfrowanie

Tryby pracy protokołu a) transportowy, b) tunelowy



Wyszukiwarka

Podobne podstrony:
DSC00606 2 Sieć VPN( Yirtual Private NetWork) prywatna sieć utworzona w ramach infrastruktury
8 (664) III. STRUKTURA LOGICZNA 1. Wprowadzenie Sieć komputerowa służy do przesyłania informacji z d
Virtual Private NetWork - wirtualne wydzielone sieci dla określonych aplikacji. Usługa ta w istotny
Definicja i Sieć komputerowa (Computer network) to układ komputerów i urządzeń
I. Wprowadzenie do laboratorium nr 1Omówienie przebiegu ćwiczeń laboratoryjnych z metrologii warszta
Laboratorium nr 1„Szyfrowanie i kontrola integralności" Wprowadzenie Jedną z podstawowych metod
Podstawy programowania sem.II Laboratorium nr 1 Wprowadzenie do środowiska Dev C++ i arytmetyki 1.
II. Wprowadzenie do Laboratorium nr 2 Pomiar wałkaCel laboratorium Celem tych zajęć jest zapoznanie
I. Wprowadzenie do Laboratorium nr 1 Omówienie przebiegu ćwiczeń laboratoryjnych z metrologii
IMAG0064 TEORIA STEROWANIA Wielowymiarowe układy sterowania Ćwiczenie laboratoryjne nr 4 Projektowan
ISSN 1230-929 X Edukacja Dorosłych 2011, nr 2SPIS TREŚCI Wprowadzenie - Agnieszka
skanuj0005 iiipfWega WYNIK BADANIA LABORATORYJNEGO Nr Telefonów : Kierownik : 677-69-83 Rejestracja
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
skanuj0010 WYNIK BADANIA.LABORATORYJNEGO Nr Telefonów : Kierownik : 677-69-83 Rejestracja

więcej podobnych podstron