Инфоурок Другое ПрезентацииИнтернет шлюзы. Концентратор Работа концентраторов Работают на физическом уровне. Выполняют передачу пакетов на все порты. Произв

Интернет шлюзы. Концентратор Работа концентраторов Работают на физическом уровне. Выполняют передачу пакетов на все порты. Произв

Скачать материал
Скачать материал "Интернет шлюзы. Концентратор Работа концентраторов Работают на физическом уровне. Выполняют передачу пакетов на все порты. Произв"

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Клининговый менеджер

Описание презентации по отдельным слайдам:

  • Интернет шлюзы

    1 слайд

    Интернет шлюзы

  • КонцентраторКонцентраторРабота концентраторовРаботают на физическом уровне....

    2 слайд

    Концентратор
    Концентратор
    Работа концентраторов
    Работают на физическом уровне.
    Выполняют передачу пакетов на все порты.
    Производится усиление электрического сигнала.
    Интернет шлюзы

  • КоммутаторРабота коммутаторовРаботают на канальном уровне. 
Строят таблицу ко...

    3 слайд

    Коммутатор
    Работа коммутаторов
    Работают на канальном уровне.
    Строят таблицу коммутации. Выполняют передачу пакетов на требуемый порт.
    Производится регенерация пакета перед передачей.
    Интернет шлюзы

  • Работа маршрутизаторовРаботают на сетевом уровне. Оперируют сетями.
Строят та...

    4 слайд

    Работа маршрутизаторов
    Работают на сетевом уровне. Оперируют сетями.
    Строят таблицу маршрутизации. Выполняют передачу пакетов на требуемый порт.
    Умеют выбирать лучший маршрут.
    Интернет шлюзы

  • Статическая и динамическая маршрутизацияИнтернет шлюзы

    5 слайд

    Статическая и динамическая маршрутизация
    Интернет шлюзы

  • Маршрут по умолчаниюИнтернет шлюзы

    6 слайд

    Маршрут по умолчанию
    Интернет шлюзы

  • Динамическая маршрутизацияИнтернет шлюзы

    7 слайд

    Динамическая маршрутизация
    Интернет шлюзы

  • Интернет шлюзыВопросы безопасностиСложность исполь-
зуемых 
средствПозмена па...

    8 слайд

    Интернет шлюзы
    Вопросы безопасности
    Сложность исполь-
    зуемых
    средств
    Позмена пакетов/ Спуфинг
    1990
    1985
    1980
    Подбор
    пароля
    Самораспростоняю-щиеся программы
    Взлом
    пароля
    Использование
    “слабых мести” в
    технологиях
    Отключение
    аудита
    “Черные” дыры
    Подмена сессии
    Анализаторы протоколов
    Невидимая диагностика
    Требуемый
    уровень
    знаний
    Высокий
    Низкий
    1995

  • Интернет шлюзыВнешние
 атаки75% не защищенные;
95+% проникновение
с использов...

    9 слайд

    Интернет шлюзы
    Внешние
    атаки
    75% не защищенные;
    95+% проникновение
    с использованием
    расширенных средств
    Internet
    100% не защищенные
    Внутренние атаки
    Dial In
    Атаки
    65+% не защищенные
    Source: Cisco Secure Consulting Engagements, 1996-1999

  • Интернет шлюзыРазделение сети на зоны с различным уровнем доверия
Пакетные фи...

    10 слайд

    Интернет шлюзы
    Разделение сети на зоны с различным уровнем доверия
    Пакетные фильтры – ограничение трафика на основании информации 3 и 4 уровней
    NAT – скрытие внутренних адресов
    Защита от DoS (Denial of Service, отказ в обслуживании) атак – ограничение на количество одновременных сессий, время жизни сессии и т.д.
    Statefull Packet Inspection – отслеживание корректности установленных сессий
    Отслеживание корректности работы протоколов более высоких уровней
    Защита от атак на основе базы сигнатур и эвристического анализа
    Защита от вирусов на основе базы сигнатур и эвристического анализа
    Ограничение доступа к URL ресурсам на основе базы, масок и анализа страниц
    Блокирование определённых Java и ActiveX аплетов.
    Основные задачи, выполняемые файрволами

  • Интернет шлюзыOutside NetworkPerimeter Networks
(DMZ)Inside NetworkWWWDNSE-Ma...

    11 слайд

    Интернет шлюзы
    Outside Network
    Perimeter Networks
    (DMZ)
    Inside Network
    WWW
    DNS
    E-Mail
    NT
    Network
    Monitor
    Java
    ActiveX
    URL
    Block
    Proxy
    Server
    E-Mail
    Основные задачи, выполняемые файрволами
    Разделение сети на зоны с различным уровнем доверия

  • Интернет шлюзыОсновные задачи, выполняемые файрволами Пакетные фильтры – огра...

    12 слайд

    Интернет шлюзы
    Основные задачи, выполняемые файрволами
    Пакетные фильтры – ограничение трафика на основании информации 3 и 4 уровней
    If <test> then <action> (если <тест> тогда <действие>), где
    <test> is about layer 3/4 matches (<тест> на совпадения на уровнях 3/4
    <action> can be (<действия> могут быть следующими
    permit/deny (разрешить/запретить)
    prioritize (приоритизировать)
    trigger interface (запустить интерфейс)
    encrypt, etc... (зашифровать и др.)
    Пример:
    Если IP адрес источника 193.168.1.12, TCP порт источника 25, IP адрес назначения 194.129.8.5, TCP порт назначения 25, тогда прохождение пакета разрешить

  • All Allowed CommandsOutsideInsideMail ServerInternetTrying to KILL 
(eg) Mai...

    13 слайд

    All Allowed
    Commands
    Outside
    Inside
    Mail Server
    Internet
    Trying to KILL
    (eg) Mail Server
    Syn
    Syn
    Syn
    Syn
    Firewall Embryonic
    Connection
    Limit = 2
    SMTP
    Allowed

    Allowed
    Stopped
    Интернет шлюзы
    Основные задачи, выполняемые файрволами
    Защита от DoS (Denial of Service, отказ в обслуживании) атак

  • NAT – Network аddress TranslationТрансляция между внутренними (не зарегистрир...

    14 слайд

    NAT – Network аddress Translation
    Трансляция между внутренними (не зарегистрированными) и внешними (зарегистрированными) адресами
    Безопасность: скрыты внутренние адреса
    Может быть статическим и динамическим
    PAT – вид NATa: использует номера портов, что бы ставить в соответствие множество внутренних адресов к одному или нескольким внешним адресам
    Интернет шлюзы
    Основные задачи, выполняемые файрволами

  • Интернет шлюзы10.1.0.9204536.11.9.852310.1.0.6204536.11.9.8523PAT POOL
192.12...

    15 слайд

    Интернет шлюзы
    10.1.0.9
    2045
    36.11.9.85
    23
    10.1.0.6
    2045
    36.11.9.85
    23
    PAT POOL
    192.12.34.9
    192.12.34.9
    4078
    36.11.9.85
    23
    192.12.34.9
    4079
    36.11.9.85
    23
    Port Address Translation
    PAT
    PAT
    192.12.34.3
    1026
    36.11.9.85
    23
    10.0.0.14
    1026
    36.11.9.85
    23
    NAT POOL
    192.12.34.1 -
    192.12.34.5
    Private
    Network
    (Inside)
    Network Address Translation
    NAT
    Основные задачи, выполняемые файрволами

  • Интернет шлюзыОсновные задачи, выполняемые файрволами Statefull Packet Inspec...

    16 слайд

    Интернет шлюзы
    Основные задачи, выполняемые файрволами
    Statefull Packet Inspection – отслеживание корректности установленных сессий

  • Интернет шлюзыОсновные задачи, выполняемые файрволами Statefull Packet Inspec...

    17 слайд

    Интернет шлюзы
    Основные задачи, выполняемые файрволами
    Statefull Packet Inspection – отслеживание корректности установленных сессий
    Проверка входящего пакета по динамическому правилу и удаление в случае несоответствия или истечения лимита времени

  • Отслеживание корректности работы протоколов более высоких уровней, например о...

    18 слайд

    Отслеживание корректности работы протоколов более высоких уровней, например отслеживание команд протоколов FTP, SNMP, SMTP, HTTP и терминация сессии в случае неправильного порядка команд и др.
    Защита от атак на основе базы сигнатур и эвристического анализа
    Защита от вирусов на основе базы сигнатур и эвристического анализа
    Ограничение доступа к URL ресурсам на основе информационной базы, масок и анализа страниц
    Блокирование определённых Java и ActiveX аплетов.
    Интернет шлюзы
    Основные задачи, выполняемые файрволами

  • Зачем нужен Интернет/широкополосный шлюз?Информация, свободно доступная из Ин...

    19 слайд

    Зачем нужен Интернет/широкополосный шлюз?
    Информация, свободно доступная из Интернет.
    Работа и конкуренция в информационно-богатом мире. Такая информация необходима для принятия быстрых и правильных решений.
    Многие компании хотят использовать интернет без больших затрат.
    Им не нужен дорогой маршрутизатор.
    Эффективное дешевое решение
    Интернет шлюз или Широкополосный шлюз
    Интернет шлюзы

  • Интернет - шлюз 2 основные идеи в работе Интернет-шлюза :
Трансляция сетевых...

    20 слайд

    Интернет - шлюз
    2 основные идеи в работе Интернет-шлюза :
    Трансляция сетевых адресов - NAT
    Разделяет один общий IP адрес на много компьютеров

    Разделение полосы пропускания
    Много пользователей получают доступ к интернет одновременно
    Интернет шлюзы

  • NAT &amp; DHCP Сервер PC
100.10.10.1PC
100.10.10.2PC
100.10.10.3PC
100.10.10.4PC...

    21 слайд

    NAT & DHCP Сервер
    PC
    100.10.10.1
    PC
    100.10.10.2
    PC
    100.10.10.3
    PC
    100.10.10.4
    PC
    100.10.10.5
    DHCP сервер, работающий на Интернет-сервере, автоматически назначает IP адрес каждому PC из внутренней подсети
    100.10.10.0 – внутренняя подсеть, назначенная пользователем, принадлежит к частным IP-адресам
    ISP предоставляет только один публичный IP-адрес, например: 200.10.10.5
    ISP
    Интернет
    Интернет шлюзы

  • Firewall &amp; NATТолько один публичный IP, все остальные адреса IP в LAN - частн...

    22 слайд

    Firewall & NAT
    Только один публичный IP, все остальные адреса IP в LAN - частные IP адреса
    Хакер рыщет в Интернет в поисках общего IP, потому что LAN IP адреса “защищены”
    100.10.10.1
    100.10.10.2
    100.10.10.3
    100.10.10.4
    Hacker
    Хакер пытается атаковать 100.10.10.1
    100.10.10.1
    ???
    Internet
    Интернет шлюзы

  • Виртуальные частные сети - VPN	VPN представляет собой объединение отдельных м...

    23 слайд

    Виртуальные частные сети - VPN
    VPN представляет собой объединение отдельных машин или локальных сетей в единую виртуальную сеть, которая обеспечивает целостность и безопасность передаваемых данных. Она обладает свойствами выделенной частной сети и позволяет передавать данные через промежуточную сеть например Интернет. VPN позволяет отказаться от использования выделенных линий.
    Интернет шлюзы

  • Виртуальные частные сети - VPN	Имея доступ в Интернет, любой пользователь мож...

    24 слайд

    Виртуальные частные сети - VPN
    Имея доступ в Интернет, любой пользователь может без проблем подключиться к сети офиса своей фирмы. Общедоступность данных совсем не означает их незащищенность. Система безопасности VPN - защищает всю информацию от несанкционированного доступа: информация передается в зашифрованном виде. Прочитать полученные данные может лишь обладатель ключа к шифру.
    Интернет шлюзы

  • Виртуальные частные сети - VPNСредства VPN должны решать как минимум следующи...

    25 слайд

    Виртуальные частные сети - VPN
    Средства VPN должны решать как минимум следующие задачи:
    Конфиденциальность – это гарантия того, что в процессе
    передачи данных по каналам VPN эти данные не будут
    просмотрены посторонними лицами.
    Целостность – гарантия сохранности передаваемых данных.
    Никому не разрешается менять, модифицировать, разрушать или
    создавать новые данные при передаче по каналам VPN.
    Доступность – гарантия того, что средства VPN постоянно
    доступны легальным пользователям.
    Для решения этих задач в решениях VPN используются такие средства как шифрование данных для обеспечения целостности и конфиденциальности, аутентификация и авторизации для проверки прав пользователя и разрешения доступа к сети VPN.
    Интернет шлюзы

  • Виртуальные частные сети - VPNЧасто в своей работе решения VPN используют тун...

    26 слайд

    Виртуальные частные сети - VPN
    Часто в своей работе решения VPN используют туннелирование (или инкапсуляцию).
    Туннелирование или инкапсуляция - это способ передачи полезной информации через промежуточную сеть. Такой информацией могут быть кадры (или пакеты) другого протокола. При инкапсуляции кадр не передается в сгенерированном узлом-отправителем виде, а снабжается дополнительным заголовком, содержащим информацию о маршруте, позволяющую инкапсулированным пакетам проходить через промежуточную сеть (Интернет). На конце туннеля кадры деинкапсулируются и передаются получателю.
    Одним из явных достоинств туннелирования является то, что данная технология позволяет зашифровать исходный пакет целиком, включая заголовок, в котором могут находится данные, содержащие информацию, полезную для взлома сети, например, IP- адреса, количество подсетей и т.д.
    Интернет шлюзы

  • Виртуальные частные сети - VPNСуществует множество различных решений для пост...

    27 слайд

    Виртуальные частные сети - VPN
    Существует множество различных решений для построения виртуальных
    частных сетей. Наиболее известные и широко используемые это:
    PPTP (Point-to-Point Tunneling Protocol), разработанный совместно Microsoft, 3Com и Ascend Communications. Этот протокол стал достаточно популярен благодаря его включению в операционные системы фирмы Microsoft.
    PPPoE (PPP over Ethernet) — разработка RedBack Networks, RouterWare, UUNET и другие.
    L2TP (Layer 2 Tunneling Protocol ) - представляет собой дальнейшее развитие протокола L2F и объединяет технологии L2F и PPTP.
    IPSec (Internet Protocol Security) — официальный стандарт Интернет.
    Эти протоколы поддерживаются в Интернет-шлюзах D-Link, в
    зависимости от модели все или часть из них.
    Интернет шлюзы

  • Виртуальные частные сети: PPTP  	PPTP дает возможность пользователям устанавл...

    28 слайд

    Виртуальные частные сети: PPTP

    PPTP дает возможность пользователям устанавливать коммутируемые соединения с Internet-провайдерами и создавать защищенный тоннель к своим корпоративным сетям.

    В отличие от IPSec, протокол PPTP изначально не предназначался для организации туннелей между локальными сетями. PPTP расширяет возможности PPP — протокола, который специфицирует соединения типа точка-точка в IP-сетях.

    PPTP позволяет создавать защищенные каналы для обмена данными по протоколам – IP, IPX, NetBEUI и др.
    Интернет шлюзы

  • Виртуальные частные сети: PPTP  	Как происходит установление соединения PPTP:...

    29 слайд

    Виртуальные частные сети: PPTP

    Как происходит установление соединения PPTP: пользователь «звонит» на сервер корпоративной сети или провайдера, где установлен протокол PPTP. Этот «звонок» отличается от обычного тем, что вместо телефонного номера указывается IP-адрес сервера PPTP. При этом устанавливается сессия PPTP между клиентом и сервером, клиент аутентифицируется и дальше начинается передача данных.

    Метод шифрования, применяемый в PPTP, специфицируется на уровне PPP. Обычно в качестве клиента PPP выступает настольный компьютер с операционной системой Microsoft, а в качестве протокола шифрования используется Microsoft Point-to-Point Encryption (MРPE). Данный протокол основывается на стандарте RSA RC4 и поддерживает 40- или 128-разрядное шифрование.
    Интернет шлюзы

  • Виртуальные частные сети: PPTP  	Как происходит передача: данные протоколов,...

    30 слайд

    Виртуальные частные сети: PPTP

    Как происходит передача: данные протоколов, использующихся внутри сети, поступают в глобальную сеть упакованными в кадры PPP, затем с помощью протокола PPTP инкапсулируются в пакеты протокола IP. Далее они переносятся с помощью IP в зашифрованном виде через любую сеть TCP/IP (например, Интернет). Принимающий узел извлекает из пакетов IP кадры PPP, а затем обрабатывает их стандартным способом, т.е. извлекает из кадра PPP пакет IP, IPX или NetBEUI и отправляет его по локальной сети. Таким образом, протокол PPTP создает соединение точка-точка в сети и по созданному защищенному каналу передает данные.
    Интернет шлюзы

  • Виртуальные частные сети: PPTP  	PPTP шифрует поле полезной нагрузки пакета и...

    31 слайд

    Виртуальные частные сети: PPTP

    PPTP шифрует поле полезной нагрузки пакета и берет на себя функции второго уровня, обычно принадлежащие PPP, т. е. добавляет к PPTP-пакету PPP-заголовок (header) и окончание (trailer). Далее, PPTP инкапсулирует PPP-кадр в пакет Generic Routing Encapsulation (GRE), который принадлежит сетевому уровню:
    Интернет шлюзы

  • Виртуальные частные сети: PPTP  	Для организации VPN на основе PPTP не требуе...

    32 слайд

    Виртуальные частные сети: PPTP

    Для организации VPN на основе PPTP не требуется больших затрат и сложных настроек: достаточно установить в центральном офисе сервер PPTP, а на клиентских компьютерах выполнить необходимые настройки.
    Для объединения филиалов вместо настройки PPTP на всех клиентских станциях лучше выполнить настройки только на пограничном маршрутизаторе филиала, подключенном к Интернет, для пользователей все абсолютно прозрачно.

    Примером таких устройств могут служить многофункциональные Интернет-маршрутизаторы и шлюзы D-Link: DI-604, DI-714P+, DI-614+, DI-804HV, DI-754
    Интернет шлюзы

  • Виртуальные частные сети: PPPoE  	Технология PPPoE сегодня является одной из...

    33 слайд

    Виртуальные частные сети: PPPoE

    Технология PPPoE сегодня является одной из самых дешевых при предоставлении пользователям доступа к услугам Интернет на базе Ethernet и при использовании технологии DSL.

    PPPoE запускает сессию PPP поверх сети Ethernet. При этом будет поддерживаться аутентификация пользователей по протоколам PAP и CHAP, динамическое выделение IP-адресов пользователям, назначение адреса шлюза, DNS-сервера и т.д.

    Принципом работы PPPoE является установление соединения "точка-точка" поверх общей среды Ethernet, поэтому процесс функционирования PPPoE разделен на две стадии.
    Интернет шлюзы

  • Виртуальные частные сети: PPPoE  	КлиентСерверклиент посылает широковещательн...

    34 слайд

    Виртуальные частные сети: PPPoE

    Клиент
    Сервер
    клиент посылает широковещательный запрос PADI (PPPoE Active Discovery Initiation) на поиск сервера со службой PPPoE
    Клиент
    Сервер
    Ответный пакет от сервера доступа PADO (PPPoE Active Discovery Offer) посылается клиенту
    Стадия установления соединения
    Интернет шлюзы

  • Виртуальные частные сети: PPPoE  	КлиентСерверКлиентСерверСтадия установления...

    35 слайд

    Виртуальные частные сети: PPPoE

    Клиент
    Сервер
    Клиент
    Сервер
    Стадия установления соединения (продолжение)
    клиент выбирает нужный ему сервер доступа и посылает пакет PADR (PPPoE Active Discovery Request) с информацией о требуемой службе, имя провайдера и т.д.
    сервер доступа подготавливается к началу PPP сессии и посылает клиенту пакет PADS (PPPoE Active Discovery Session-confirmation).
    Интернет шлюзы

  • Стадия установленной сессииЕсли все запрашиваемые клиентом службы доступны, т...

    36 слайд

    Стадия установленной сессии
    Если все запрашиваемые клиентом службы доступны, то начинается второй этап - стадия установленной сессии. Если требуемые клиентом услуги не могут быть предоставлены, клиент получает пакет PADS с указанием ошибки в запросе услуги.
    Сессия начинается с использованием пакетов PPP. При установлении PPP-сессии клиент может быть аутентифицирован, например, при помощи RADIUS, и его трафик будет учитываться как при обычном модемном доступе.
    Клиенту можно назначить динамический IP- адрес из пула адресов сервера, установить настройки шлюза и DNS-сервера. При этом на сервере доступа клиенту соответственно ставится виртуальный интерфейс.
    Завершение соединения PPPoE происходит по инициативе клиента или концентратора доступа при помощи посылки пакета PADT (PPPoE Active Discovery Terminate).
    Интернет шлюзы

  • Виртуальные частные сети: IPSecIPSec (Internet Protocol Security) – это не ст...

    37 слайд

    Виртуальные частные сети: IPSec
    IPSec (Internet Protocol Security) – это не столько протокол, сколько целая система открытых стандартов и протоколов, призванная чтобы обеспечить решение по безопасной передачи данных через публичные сети – т.е. для организации VPN.
    Система IPSec использует следующие протоколы для своей работы:
    Протокол AH (Authentication Header) - обеспечивает целостность и аутентификацию источника данных в передаваемых пакетах, а также защиту от ложного воспроизведения пакетов;
    Протокол ESP (Encapsulation Security Payload) - обеспечивает не только целостность и аутентификацию передаваемых данных, но еще и шифрование данных, а также защиту от ложного воспроизведения пакетов;
    Протокол IKE (Internet Key Exchange) - обеспечивает способ инициализации защищенного канала, а также процедуры обмена и управления секретными ключами;
    Интернет шлюзы

  • Виртуальные частные сети: IPSecСуществуют две основные схемы применения IPSec...

    38 слайд

    Виртуальные частные сети: IPSec
    Существуют две основные схемы применения IPSec, отличающиеся ролью узлов, образующих защищенный канал.

    В первой схеме защищенный канал образуется между конечными узлами сети. В этой схеме протокол IPSec защищает тот узел, на котором выполняется:
    Хост 1
    Хост 2
    Интернет
    канал SA
    Интернет шлюзы

  • Виртуальные частные сети: IPSecВо второй схеме защищенный канал устанавливает...

    39 слайд

    Виртуальные частные сети: IPSec
    Во второй схеме защищенный канал устанавливается между двумя шлюзами безопасности. Эти шлюзы принимают данные от конечных узлов, подключенных к сетям, расположенным позади шлюзов. Конечные узлы в этом случае не поддерживают протокол IPSec, трафик, направляемый в публичную сеть проходит через шлюз безопасности, который выполняет защиту от своего имени.
    Хост 1
    Хост 2
    Интернет
    канал SA
    шлюз
    шлюз
    Интернет шлюзы

  • Виртуальные частные сети: IPSecДля шифрования данных в IPSec может быть приме...

    40 слайд

    Виртуальные частные сети: IPSec
    Для шифрования данных в IPSec может быть применен любой симметричный алгоритм шифрования, использующий секретные ключи.
    Взаимодействие протоколов IPSec происходит следующим образом:
    С помощью протокола IKE между двумя точками устанавливается защищенный канал, называемый «безопасной ассоциацией» - Security Association, SA.
    При этом выполняется следующие действия:
    аутентификация конечных точек канала
    выбираются параметры защиты данных
    (алгоритм шифрования, сессионный ключ и др.)

    Затем в рамках установленного канала начинает действовать протокол AH или ESP, с помощью которого и выполняется требуемая защита передаваемых данных.
    Интернет шлюзы

  • Две фазы
Фаза 1 – Установление двухстороннего SA
Используются сертификаты или...

    41 слайд

    Две фазы
    Фаза 1 – Установление двухстороннего SA
    Используются сертификаты или Pre-Shared ключи
    Существует два режима: Main Mode или Aggressive Mode

    Фаза 2 – Устанавливается IPSEC
    Инициатор определяет какие записи в SPD для каждого SA будут посылаться респондеру
    Ключи и SA атрибуты передаются из Фазы 1
    Всегда используется Quick mode
    Виртуальные частные сети: IPSec
    Интернет шлюзы

  • SA_RSA_IKE_I+Nonce_IInitiatorCookie_IResponderCookie_RKE_R+Nonce_R[ID_I][ID_R...

    42 слайд

    SA_R
    SA_I
    KE_I+Nonce_I
    Initiator
    Cookie_I
    Responder
    Cookie_R
    KE_R+Nonce_R
    [ID_I]
    [ID_R]
    [Hash_I]
    [Hash_R]
    Main Mode IKE
    Фаза 1
    Виртуальные частные сети: IPSec
    Интернет шлюзы

  • SA_R+KE_R+Nonce_R+ID_R+Hash_RSA_I+KE_I+Nonce_I+ID_I[Hash_I]InitiatorCookie_IR...

    43 слайд

    SA_R+KE_R+Nonce_R+ID_R+Hash_R
    SA_I+KE_I+Nonce_I+ID_I
    [Hash_I]
    Initiator
    Cookie_I
    Responder
    Cookie_R
    Aggressive Mode IKE
    Фаза 1
    Виртуальные частные сети: IPSec
    Интернет шлюзы

  • SA_R+New_KE_R+ Nonce_I ID_R+ID_I+Hash_RSA_I+New_KE_I+Nonce_I +ID_R+ID_I+Hash_...

    44 слайд

    SA_R+New_KE_R+ Nonce_I ID_R+ID_I+Hash_R
    SA_I+New_KE_I+Nonce_I +ID_R+ID_I+Hash_I
    [New_Hash_I]
    Initiator
    SPI_I
    Responder
    SPI_R
    IKE
    Фаза 2
    Виртуальные частные сети: IPSec
    Интернет шлюзы

  • Security Association – SA
	Логический канал между двумя точками, определяет...

    45 слайд

    Security Association – SA
    Логический канал между двумя точками, определяет правила обработки и шифрации/дешифрации трафика
    Security Parameters Index – SPI
    Уникальный идентификатор, который позволяет устройству назначения выбрать соответствующий SA
    Как правило, SA= SPI + Dest IP address + IPSec Protocol (AH or ESP)
    SA Database – SAD
    Содержит параметры для каждого SA:
    Время жизни SA
    AH и ESP информацию
    Туннельный или транспортный режим
    Security Policy Database – SPD
    Определяет какой трафик защищать, правильно ли защищён входящий трафик, какие SA применять к IP трафику
    Виртуальные частные сети: IPSec
    Интернет шлюзы

  • Виртуальные частные сети: IPSecУстановление соответствия между IP-пакетами и...

    46 слайд

    Виртуальные частные сети: IPSec
    Установление соответствия между IP-пакетами и правилами их обработки

  • Виртуальные частные сети: IPSecПротоколы AH и ESP могут работать в двух режим...

    47 слайд

    Виртуальные частные сети: IPSec
    Протоколы AH и ESP могут работать в двух режимах: транспортном и туннельном.

    В транспортном режиме передача IP-пакета через сеть выполняется с помощью оригинального заголовка этого пакета. При этом не все поля исходного пакета защищаются. Протокол ESP аутентифицирует, проверяет целостность и шифрует только поле данных пакета IP. Протокол AH защищает больше полей: кроме поля данных еще и некоторые поля заголовка, за исключением изменяемых при передаче полей, например, поля TTL.

    В туннельном режиме исходный пакет помещается в новый IP-пакет и передача данных выполняется на основании заголовка нового IP-пакета.
    Интернет шлюзы

  • Виртуальные частные сети: IPSecAH – туннельный и транспортный режимы работыИн...

    48 слайд

    Виртуальные частные сети: IPSec
    AH – туннельный и транспортный режимы работы
    Интернет шлюзы
    IP HDR
    Authenticated Except for Mutable Fields
    AH
    Data
    IP HDR
    Data
    AH
    IP HDR
    New IP HDR
    Authenticated Except for Mutable Fields in New IP Header
    Data
    Tunnel Mode
    Transport Mode

  • Виртуальные частные сети: IPSecESP – туннельный и транспортный режим Интернет...

    49 слайд

    Виртуальные частные сети: IPSec
    ESP – туннельный и транспортный режим
    Интернет шлюзы
    IP HDR
    Encrypted
    ESP HDR
    Data
    IP HDR
    Data
    ESP HDR
    IP HDR
    New IP HDR
    Data
    Tunnel Mode
    Transport Mode
    ESP
    Trailer
    ESP
    Auth
    ESP
    Trailer
    ESP
    Auth
    Authenticated
    Encrypted
    Authenticated

  • Виртуальные частные сети: IPSecИнтернет шлюзы

    50 слайд

    Виртуальные частные сети: IPSec
    Интернет шлюзы

  • Виртуальные частные сети: IPSecДля хостов, поддерживающих IPSec, разрешается...

    51 слайд

    Виртуальные частные сети: IPSec
    Для хостов, поддерживающих IPSec, разрешается использование как транспортного, так и тоннельного режимов. Для шлюзов разрешается использование только тоннельного режима.
    В качестве устройств, работающих как шлюз IPSec, можно применять Интернет-маршрутизаторы D-Link, например,
    DI-804HV.
    Интернет шлюзы

  • Интернет шлюзыРезюме по применению режимов IPSec*Протокол – ESP (AH)
Режим –...

    52 слайд

    Интернет шлюзы
    Резюме по применению режимов IPSec*
    Протокол – ESP (AH)
    Режим – туннельный (транспортный)
    Способ обмена ключами – IKE (ручной)
    Режим IKE – main (aggressive)
    Ключ DH – group 5 (group 2, group 1)
    Аутентификация – SHA1 (SHA, MD5)
    Шифрование – AES (3DES, Blowfish, DES)
    *Параметры указаны в порядке снижения уровня безопасности

  • Интернет-маршрутизаторы D-Link 

    53 слайд

    Интернет-маршрутизаторы D-Link
     

  • 4 порта 10/100 Мбит/с 
 1 порт ADSL
 1 порт RS-232 (DB-9) для настройки
 Упр...

    54 слайд

    4 порта 10/100 Мбит/с
    1 порт ADSL
    1 порт RS-232 (DB-9) для настройки
    Управление на основе Web-интерфейса
    ADSL - маршрутизатор DSL-504
    Интернет шлюзы

  • Использование DSL-504Интернет шлюзы

    55 слайд

    Использование DSL-504
    Интернет шлюзы

  • Характеристики DSL-504Маршрутизатор со встроенным ADSL-интерфейсом и 4-х порт...

    56 слайд

    Характеристики DSL-504
    Маршрутизатор со встроенным ADSL-интерфейсом и 4-х портовым коммутатором
    1 консольный порт (DB-9 RS-232) для настройки
    Высокоскоростное подключение к Интернет
    Стандарты G.dmt и G.lite, скорость нисходящего потока до 8 Мбит/с
    Ethernet over ATM, IP over ATM, PPPoE
    Встроенный NAT и DHCP сервер
    Протоколы маршрутизации RIP-1, RIP-2, Static routing
    Управление через web-интерфейс и консольный порт
    Интернет шлюзы

  • Интернет маршрутизатор: DI-604 1 порт WAN - 10Base-T для подключения к  DSL и...

    57 слайд

    Интернет маршрутизатор: DI-604
    1 порт WAN - 10Base-T для подключения к DSL или кабельному модему
    4 порта LAN 10/100 Мбит/с
    Расширенные функции межсетевого экрана
    Управление через Web-интерфейс
    Интернет шлюзы

  • Применение DI-604Разработанный специально для использования дома или в малом...

    58 слайд

    Применение DI-604
    Разработанный специально для использования дома или в малом офисе, DI-604 позволяет быстро и легко подключиться к Интернет посредством DSL или кабельного модема
    Интернет шлюзы

  • Расширенные функции Firewall в DI-604Интернет шлюзы

    59 слайд

    Расширенные функции Firewall
    в DI-604
    Интернет шлюзы

  • Интернет маршрутизатор: DI-614+ 1 порт WAN – 10/100 Base-T для подключения к...

    60 слайд

    Интернет маршрутизатор: DI-614+
    1 порт WAN – 10/100 Base-T для подключения к DSL или кабельному модему
    4 порта LAN 10/100 Мбит/с
    Беспроводная точка доступа IEEE-802.11b+
    Интернет шлюзы

  • Применение DI-614+Интернет шлюзы

    61 слайд

    Применение DI-614+
    Интернет шлюзы

  • Возможности DI-614+Обеспечение доступа в интернет всем компьютерам сети
Обору...

    62 слайд

    Возможности DI-614+
    Обеспечение доступа в интернет всем компьютерам сети
    Оборудован 4-х портовым коммутатором Fast Ethernet
    Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
    Межсетевой экран
    Поддержка маршрутизации RIP 1, RIP 2, Static
    Имеет встроенную беспроводную точку доступа IEEE-802.11b+ - скорость соединения до 22 Мбит/с
    Поддержка виртуального сервера с демилитаризованной зоной – DMZ
    Удобное управление через Web-интерфейс
    Интернет шлюзы

  • Широкополосный шлюз: DI-704P 1 порт WAN - 10Base-T для подключения к  DSL или...

    63 слайд

    Широкополосный шлюз: DI-704P
    1 порт WAN - 10Base-T для подключения к DSL или кабельному модему
    4 порта LAN 10/100 Мбит/с
    1 параллельный порт для принтера
    Интернет шлюзы

  • Применение DI-704PDSL или кабельный модемDI-704PInternet4 порта 10/100 Мбит/с...

    64 слайд

    Применение DI-704P
    DSL или кабельный модем
    DI-704P
    Internet
    4 порта 10/100 Мбит/с
    Принтер
    Web-сервер
    Поддержка DMZ
    Интернет шлюзы

  • Характеристики  DI-704PОбеспечение доступа в интернет всем компьютерам сети
О...

    65 слайд

    Характеристики DI-704P
    Обеспечение доступа в интернет всем компьютерам сети
    Оборудован 4-портовым коммутатором Fast Ethernet
    Поддержка VPN в режиме Pass Trough: PPTP, L2TP, IPSec
    Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
    Встроенный принт-сервер
    Межсетевой экран
    Поддержка контроля доступа
    Поддержка виртуального сервера с демилитаризованной зоной – DMZ
    Удобное управление через Web-интерфейс
    Интернет шлюзы

  • Широкополосный шлюз: DI-714P+ 1 порт WAN - 10Base-T для подключения к  DSL ил...

    66 слайд

    Широкополосный шлюз: DI-714P+
    1 порт WAN - 10Base-T для подключения к DSL или кабельному модему
    4 порта LAN 10/100 Мбит/с
    1 параллельный порт для принтера
    Беспроводная точка доступа IEEE-802.11b+
    Интернет шлюзы

  • Применение DI-714P+Интернет шлюзы

    67 слайд

    Применение DI-714P+
    Интернет шлюзы

  • Возможности DI-714P+Обеспечение доступа в интернет всем компьютерам сети
Обор...

    68 слайд

    Возможности DI-714P+
    Обеспечение доступа в интернет всем компьютерам сети
    Оборудован 4- х портовым коммутатором Fast Ethernet
    Поддержка VPN в режиме Path Trough: PPTP, L2TP, IPSec
    Встроенный принт-сервер
    Межсетевой экран
    Имеет встроенную беспроводную точку доступа IEEE-802.11b+ - скорость соединения до 22 Мбит/с
    Поддержка контроля доступа
    Поддержка виртуального сервера с демилитаризованной зоной – DMZ
    Удобное управление через Web-интерфейс
    Интернет шлюзы

  • Широкополосный шлюз: DI-764 1 порт WAN – 10/100 Base-T для подключения к  DSL...

    69 слайд

    Широкополосный шлюз: DI-764
    1 порт WAN – 10/100 Base-T для подключения к DSL или кабельному модему
    4 порта LAN 10/100 Мбит/с
    Двухдиапазонная беспроводная точка доступа
    802.11a / 802.11b+
    Интернет шлюзы

  • Применение DI-764Интернет шлюзы

    70 слайд

    Применение DI-764
    Интернет шлюзы

  • Возможности DI-764Доступ в Интернет как для проводных, так и для беспроводных...

    71 слайд

    Возможности DI-764
    Доступ в Интернет как для проводных, так и для беспроводных клиентов
    Встроенный 4- х портовый коммутатор Fast Ethernet
    Поддержка VPN
    Межсетевой экран
    Двухдиапазонная беспроводная точка доступа стандартов 802.11a и 802.11b+ - скорость соединения до 54 Мбит/с
    Поддержка контроля доступа с возможностью задания расписания действия правил доступа
    Поддержка виртуального сервера с демилитаризованной зоной – DMZ
    Поддержка протокола NTP для синхронизации времени
    Удобное управление через Web-интерфейс
    Интернет шлюзы

  • Интернет - маршрутизатор: DI-804HV 1 порт WAN - 10Base-T для подключения к  D...

    72 слайд

    Интернет - маршрутизатор: DI-804HV
    1 порт WAN - 10Base-T для подключения к DSL или кабельному модему
    1 порт WAN – RS-232 для подключения к Dial-up модему
    4 порта LAN 10/100 Мбит/с
    Управление через Web-интерфейс
    Поддержка VPN: до 40 туннелей IPSec
    Интернет шлюзы

  • Применение DI-804V / DI-804HVИнтернет шлюзы

    73 слайд

    Применение DI-804V / DI-804HV
    Интернет шлюзы

  • Характеристики DI-804HVWAN - порт 10/100 Мбит/с для подключения к глобальной...

    74 слайд

    Характеристики DI-804HV
    WAN - порт 10/100 Мбит/с для подключения к глобальной сети посредством кабельного или ADSL-модема
    4-портовый коммутатор 10/100Мбит/с Fast Ethernet для подключения к локальной сети
    Маршрутизация: RIP I, RIP II, Static
    Встроенный межсетевой экран
    Встроенный клиент PPTP и PPPoE для установления VPN-тоннеля с провайдером иди центральным офисом
    Встроенный PPTP и L2TP сервер
    Поддержка IPSec: до 40 туннелей
    Встроенный DHCP-сервер
    Порт RS-232 для подключения внешнего аналогового модема
    Управление посредством Web-браузера
    Интернет шлюзы

  • Интернет шлюзыСпасибо за внимание!ftp://ftp.dlink.ru/pub/Training/presentatio...

    75 слайд

    Интернет шлюзы
    Спасибо за внимание!
    ftp://ftp.dlink.ru/pub/Training/presentations/
    Иван Мартынюк
    D-Link Украина
    Консультант по проектам
    Тел./Факс +380 (44) 216-91-51
    IMartynyuk@Dlink.ru
    www.D-Link.ua

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 626 615 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 28.08.2020 152
    • PPTX 4.9 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Кузьмина Ольга Юрьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Кузьмина Ольга Юрьевна
    Кузьмина Ольга Юрьевна
    • На сайте: 3 года и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 68110
    • Всего материалов: 224

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Технолог-калькулятор общественного питания

Технолог-калькулятор общественного питания

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 457 человек из 66 регионов

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 42 человека из 21 региона

Мини-курс

История классической музыки от античности до романтизма

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Сельский и индустриальный туризм

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Эффективные практики по работе с тревожностью

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 76 человек из 38 регионов
Сейчас в эфире

Как школьному учителю зарабатывать онлайн?

Перейти к трансляции