Современные сетевые технологии



бет24/45
Дата22.10.2022
өлшемі3,92 Mb.
#154624
1   ...   20   21   22   23   24   25   26   27   ...   45
Байланысты:
Levancevich 2020

Технология DSL (Digital Subscriber Line) – семейство цифровых абонентских линий, предназначенных для организации доступа по аналоговой телефонной сети, используя кабельный модем.
Эта технология (ADSL, VDSL, HDSL, ISDL, SDSL, SHDSL, RADSL под
общим названием xDSL) обеспечивает высокоскоростное соединение до 50 Мбит/с (фактическая скорость до 2 Мбит/с) на расстояние до 5,46 км.
Преимущество технологий xDSL – возможность значительно увеличить скорость передачи данных по телефонным проводам без модернизации абонентской телефонной линии. Пользователь получает доступ в сеть Интернет с сохранением обычной работы телефонной связи.

Рисунок 53 – Пример использования технологии DSL


Модем DSL преобразует сигнал Ethernet, поступающий от устройства пользователя, в сигнал DSL, который передается центральному офису.
С помощью мультиплексора доступа цифровых абонентских линий
DSALM, установленного у провайдера, несколько абонентских линий DSL
мультиплексируются в единый высокоскоростной канал. Для достижения высоких скоростей передачи данных в современных технологиях DSL применяются сложные методы кодирования и модуляции.
Технология Data Over Cable Service Interface Specifications (DOCSIS) – стандарт передачи данных по коаксиальному (телевизионному) кабелю. Этот стандарт предусматривает передачу данных абоненту по сети кабельного телевидения с максимальной скоростью до 42 Мбит/с и получение данных от абонента со скоростью до 10,24 Мбит/с.
Коаксиальные кабели широко используются в городах для подключения к телевизионному вещанию. Доступ к сети предоставляют многие операторы кабельного телевидения. В этом случае предоставляется более высокая пропускная способность, чем при использовании телефонной местной линии.
Кабельные модемы обеспечивают постоянное подключение и простоту установки. Абонент подключает компьютер или маршрутизатор LAN к кабельному модему, который преобразует цифровые сигналы в аналоговые, используемые для передачи данных по сети кабельного телевидения. Все местные абоненты совместно используют пропускную способность кабельного соединения. По мере увеличения числа пользователей, пользующихся этой услугой, доступная пропускная способность может оказаться ниже ожидаемого показателя.
В беспроводных технологиях для отправки и приема данных используются нелицензированные полосы радиочастот. Нелицензированные полосы доступны всем, кто использует устройство, имеющее беспроводный маршрутизатор и поддерживающее беспроводную технологию.
Можно выделить следующие технологии беспроводного широкополосного доступа:
Технология Wi-Fi. Подробно рассматривается в разделе беспроводные
сети.
Технология WiMAX. Технология WiMAX предлагает высокоскоростной
широкополосный сервис с беспроводным доступом и обеспечивает охват, сравнимый с охватом сети мобильной телефонной связи и не идущий ни в какое сравнение с охватом, предоставляемым посредством точек доступа технологии Wi-Fi. Сеть WiMAX функционирует подобно сети Wi-Fi, но на более высоких скоростях, на больших расстояниях и для большего числа пользователей. Она использует сеть вышек WiMAX, подобных вышкам сети мобильной телефонной связи. Для получения доступа к сети WiMAX абонентам требуется подписаться на услуги интернет-провайдера, чья вышка WiMAX находится в пределах 30 км от местоположения абонента. Также им требуются определенный тип приемника WiMAX и специальный код шифрования, чтобы получить доступ к базовой станции.
Доступ через сотовую связь. Используются технологии 3G, 4G, 5G.
Спутниковый доступ. Обычно используется там, где недоступен доступ по каналу DSL или кабельной линии. Кабельная линия и канал DSL имеют более высокие скорости загрузки, но спутниковые системы приблизительно в
10 раз быстрее, чем аналоговый модем. Для получения доступа к спутниковым интернет-сервисам абонентам требуется спутниковая антенна, два модема (восходящий и нисходящий канал) и коаксиальные кабели, соединяющие антенну и модем.
Для соединения удаленных сетей или пользователей через другую общедоступную сеть (например, Интернет) используется технология виртуальных частных сетей (Virtual Private Network, VPN). VPN – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети. При этом между связываемыми сетями в общедоступной сети создается туннель.
Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных вместе со служебными полями в новый «конверт» и передать его, обеспечив по возможности, конфиденциальность и целостность всей инфрмации. В процессе инкапсуляции (туннелирования) принимают участие следующие типы протоколов:

  • транспортируемый протокол;

  • несущий протокол;

  • протокол инкапсуляции.

Протокол транзитной сети является несущим, а протокол объединяемых сетей – транспортируемым. Пакеты транспортируемого протокола помещаются в поле данных пакетов несущего протокола с помощью протокола инкапсуляции. «Пакеты-пассажиры» не обрабатываются при транспортировке по транзитной сети. Инкапсуляцию выполняет пограничное устройство (маршрутизатор или шлюз), которое находится на границе между исходной и транзитной сетями. Извлечение пакетов транспортируемого протокола из несущих пакетов выполняет второе пограничное устройство, расположенное на границе между транзитной сетью и сетью назначения. Пограничные устройства указывают в несущих пакетах свои адреса, а не адреса узлов в сети назначения.
Таким образом, общий порядок инкапсуляции в случае использования site-to-site VPN следующий: пользователь отправляет обычный пакет, пакет доходит до устройства, на котором настроен туннель, устройство заворачивает этот пакет в поле data протокола инкапсуляции, который, в свою очередь, заворачивается в поле data несущего протокола. Это позволяет использовать независимую адресацию внутри туннеля и снаружи туннеля. При этом в несущем протоколе используется одна адресация (например, публичные IP-адреса), а в транспортируемом протоколе могут использоваться частные адреса связываемых сетей, что не мешает маршрутизации пакета через Интернет (так как маршрутизация осуществляется для внешнего, несущего протокола).
Когда целевое устройство получает такой пакет, оно разворачивает его, отбрасывая из него заголовок протокола инкапсуляции, а потом заголовок транспортируемого протокола, после чего данные передаются получателю. На рисунке 54 приведена классификация различных типов VPN.

Рисунок 54 – Классификация VPN


Классификация методов:


  1. По степени защищенности используемой среды:

а) защищенные – наиболее распространенный вариант виртуальных частных сетей, с помощью которого можно создать надежную и защищенную сеть на основе ненадежной, как правило, Интернета. Примером защищенных VPN являются: IPSec, OpenVPN и PPTP;
б) доверительные и незащищенные используются в случаях, когда передающую среду можно считать надежной и необходимо решить лишь задачу создания туннелей. Примерами подобных решений VPN являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее эти протоколы перекладывают задачу обеспечения безопасности на другие протоколы, например, L2TP, как правило, используется в паре с IPSec). Среди незащищенных протоколов можно выделить протокол GRE (Generic Routing Encapsulation).

  1. По способу реализации:

а) в виде специального программно-аппаратного устройства, например, маршрутизатора. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищенности;
б) в виде программного решения. Используется персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN;
в) интегрированное решение. Кроме организации VPN, дополнительно решаются также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания и т. д.

  1. По назначению:

а) Site-to-Site VPN. Используют для объединения в единую защищенную сеть нескольких распределенных филиалов одной организации,
обменивающихся данными по открытым каналам связи. Как показано на рисунке 55, с двух сторон соединения имеются VPN-шлюзы (VPN-серверы);

Рисунок 55 – Схема организации Site-to-Site VPN


б) Remote Access VPN используют для создания защищенного канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем.
На рисунке 56 для доступа к VPN-серверу офиса на удаленных узлах должны работать VPN-клиенты, а в головном офисе должен быть установлен VPN-сервер. Пользователь, работая удаленно, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона.

Рисунок 56 – Схема организации Remote Access VPN



  1. По типу стека протоколов. На сегодняшний день самым распространенным стеком является стек TCP/IP.

В зависимости от уровня сетевой модели ISO/OSI VPN-туннель может быть организован на канальном (PPP, PPTP, L2TP, PPPoE, MPLS), сетевом
(GRE, IPSec), транспортном и представительном (SSL VPN) уровнях. Часто в организации туннеля может быть одновременно задействовано несколько уровней.

Типы технологий VPN


Наиболее популярными типами технологий VPN в настоящее время являются PPTP, L2TP, IPsec, SSL VPN (наиболее популярная реализация OpenVPN).


Достарыңызбен бөлісу:
1   ...   20   21   22   23   24   25   26   27   ...   45




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет