VPN ARCHITECTURES DAFOULIS SOTIRIOS 2005, JANUARY
|
|
- Νατάσα Αλεξάνδρου
- 8 χρόνια πριν
- Προβολές:
Transcript
1 VPN ARCHITECTURES DAFOULIS SOTIRIOS 2005, JANUARY UNIVERSITY OF MACEDONIA Master Information Systems (MIS) Networking Technologies Professors: A. A. Economides & A. Pomportsis
2 ΟΙ ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΤΩΝ ΕΙΚΟΝΙΚΩΝ ΙΔΙΩΤΙΚΩΝ ΔΙΚΤΥΩΝ (VPN) ΝΤΑΦΟΥΛΗΣ ΣΩΤΗΡΙΟΣ ΙΑΝΟΥΑΡΙΟΣ, 2005 ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Καθηγητές : Α. Α. Οικονομίδης & Α. Πομπόρτσης 2
3 SUMMARY According to a commonly accepted definition for VPN, supplied by the IT Governance Institute, VPN is defined as a network of virtual circuits that carries private traffic through public or shared networks such as the Internet or those provided by network service providers (NSPs). In the VPN terminology the terms ''tunnel'' or ''tunneling'' are often used since the definition of these two terms corresponds to the general philosophy on which VPN is based in order to work. As far as ''tunneling'' is concerned, the process of encapsulating one type of packet in another packet type so the data can be transferred across paths that otherwise would not transmit the data is called tunneling. The paths the encapsulated packets follow in an Internet VPN are called tunnels. In general, an organization has to decide about which of the VPN models is appropriate to its needs, however there are three common VPN models that applies to the majority of American and European organizations.they are Pure Provider Model, Hybrid Provider Model and End-to-End Model. In most circumstances VPN plays the role of a single logical network that is used by geographically distributed organizations in order to communicate among them. In addition, VPN must permit mobile employees to access the organization' s intranet, via the Internet, using a secure network communications. In this case VPN is used in combination with dial-up, wireless and broadband ISPs. Apart from providing low-cost network accessibility to employees, VPN also enables business, research or marketing partners to use secured connections to networks outside the enterprise. There are many possible options for installing VPNs which are based on the different types of architectures that are associated with them.trying to avoid using technicalities, we will focus on the basic elements that each type of VPN Architecture is associated with, although some topics are analytically described. There are nine types of architectures that are basically examined in our report. They are NSP-supplied VPNs, Firewall-based VPNs, Black-box-based VPNs, Router-based VPNs, Remote Access-based VPNs, Application-aware VPNs, Multiservice VPNs & Tunnel Swithes-based VPNs and Software-based VPNs. 3
4 ΠΕΡΙΛΗΨΗ Σύμφωνα με ένα ευρέως αποδεκτό ορισμό που δόθηκε από το κυβερνητικό ινστιτούτο πληροφορικής, τα Εικονικά Ιδιωτικά Δίκτυα προσδιορίζονται ως ένα δίκτυο που συντίθεται από εικονικά κυκλώματα, εντός του οποίου κυκλοφορούν ιδιωτικές πληροφορίες ( public traffic) δια μέσω δημοσίων ή διαμοιραζόμενων δικτύων όπως το Διαδίκτυο ή τα δίκτυα που υποστηρίζουν οι διάφοροι παροχείς δικτυακών υπηρεσιών (NSPs). Συχνά στη βιβλιογραφία των VPNs συναντώνται οι όροι '' tunnel'' ή ''tunneling'' καθώς πίσω από αυτούς εμπεριέχεται η γενικότερη φιλοσοφία πάνω στην οποία στηρίζεται η λειτουργία των VPNs. Ειδικότερα, ο όρος ''tunneling'' αναφέρεται στο μηχανισμό ενθυλάκωσης (encapsulating) ενός τύπου πακέτου πληροφορίας εντός ενός διαφορετικού τύπου πακέτου κατά τέτοιο τρόπο ώστε να επιτυγχάνεται η ασφαλής κυκλοφορία δεδομένων ανάμεσα στα διάφορα δικτυακά μονοπάτια μετάδοσης (paths). Σε γενικές γραμμές μια εταιρία θα πρέπει να αποφασίσει ως προς το ποιό είναι το κατάλληλο μοντέλο VPN σύμφωνα με τους στόχους που έχει θέσει και την στατηγική της, παρ` ολαυτά υπάρχουν τρία μοντέλα VPN που συνήθως επιλέγονται σύμφωνα με τις συνήθεις επιλογές που έχουν κάνει στο παρελθόν τόσο Αμερικανικές όσο και Ευρωπαϊκοί οργανισμοί. Συγκεκριμένα τα τρία αυτά μοντέλα Εικονικών Ιδιωτικών Δικτύων είναι τα Pure Provider Model, Hybrid Provider Model και τοend-to-end Model. Στις περισσότερες περιπτώσεις τα εικονικά δίκτυα αναλαμβάνουν το ρόλο ενός λογικού δικτύου που χρησιμεύει στην επικοινωνία ανάμεσα σε γεωγραφικά απομακρυσμένους οργανισμούς. Επίσης επιτρέπουν στους κινητούς υπαλλήλους (mobile employees) να έχουν πρόσβαση στο εσωτερικό δίκτυο (intranet) της εταιρίας τους διαμέσω διαδικτυακών ασφαλών συνδέσεων.για τη επίτευξη του σκοπού αυτού συνδυάζονται παράλληλα με τα VPNs διάφορες συνδέσεις τύπου dialup, ασύρματες όπως και συνδέσεις ευρείας ζώνης (broadband) από ISPs. Οι διάφοροι τύποι VPN που συναντώνται στηρίζονται στις διαφορετικές αρχιτεκτονικές εγκατάστασης που επιλέγονται κάθε φορά. Στη παρούσα εργασία καταβάλλεται προσπάθεια θεωρητικής προσέγγισης των διαφόρων αρχιτεκτονικών που χρησιμοποιούνται στα VPNs χωρίς αναφέρονται εξειδικευμένες πληροφορίες που σχετίζονται με μηχανολογικά θέματα.οι εννέα διαφορετικές αρχιτεκτονικές VPN που εξετάζονται είναι οι ακόλουθες : α) NSP-supplied VPNs, β) Firewall-based VPNs, γ) Black-box-based VPNs, δ) Router-based VPNs, ε) Remote Access-based VPNs, στ) Application-aware VPNs, ζ) Multiservice VPNs και Tunnel Switches-based VPNs, η) Software-based VPNs. 4
5 1. PREFACE THE THREE VPN MODELS INTERNET-BASED VPNs AND THEIR BENEFITS VPN TUNNELING & PROTOCOLS VPN ARCHITECTURES NSP-SUPPLIED VPNs FIREWALL-BASED VPNs BLACK-BOX & HARDWARE BASED VPNs ROUTER-BASED VPNs REMOTE-ACCESS-BASED VPNs APPLICATION-AWARE VPNs SOFTWARE-BASED VPNs MULTISERVICE VPNs. & TUNNEL SWITCHING-BASED VPNs VPNs.ARCHITECTURES- A COMPARISON REFERENCES AND e-links
6 1. ΠΡΟΛΟΓΟΣ ΤΑ ΤΡΙΑ ΜΟΝΤΕΛΑ VPN ΤΑ ΔΙΑΔΙΚΤΥΑΚΑ VPNs ΚΑΙ ΤΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΟΥΣ TUNNELING & ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΤΩΝ VPNs ΟΙ ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΤΩΝ VPNs NSP-SUPPLIED VPNs FIREWALL-BASED VPNs BLACK-BOX & HARDWARE-BASED VPNs ROUTER-BASED VPNs REMOTE-ACCESS-BASED VPNs APPLICATION-AWARE VPNs SOFTWARE-BASED VPNs MULTISERVICE VPNs. & TUNNEL SWITCHING-BASED VPNs ΣΥΓΚΡΙΣΗ ΤΩΝ ΔΙΑΦΟΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΩΝ VPNs ΒΙΒΛΙΟΓΡΑΦΙΑ & ΗΛΕΚΤΡΟΝΙΚΕΣ ΔΙΕΥΘΥΝΣΕΙΣ
7 1. ΠΡΟΛΟΓΟΣ Η ραγδαία εξάπλωση του Διαδικτύου την τελευταία κυρίως δεκαετία έχει επιφέρει εντελώς καινούργιους τρόπους επικοινωνίας από τους καθιερωμένους. Επιχειρήσεις, οργανισμοί και απλοί άνθρωποι μπορούν πλέον να επικοινωνούν, να ανταλλάσσουν πληροφορίες και να συνδιαλέγονται ανεξάρτητα από γεωγραφικές αποστάσεις. Στις μέρες μας το Διαδίκτυο θεωρείται το ιδανικό μέσο για ανταλλαγή και ανάκτηση δεδομένων εξαιτίας του χαμηλού κόστους σύνδεσης. Καθώς όμως το Διαδίκτυο αποτελεί ένα κοινώς διαμοιραζόμενο μέσο που προκύπτει από την σύνδεση εκατοντάδων δικτύων έτσι ώστε εκατομμύρια χρηστών να μπορούν να συνδεθούν σ` αυτό, αυξήθηκε όλο και περισσότερο και η ανασφάλεια για το κατά πόσο διατηρείται το απόρρητο ευαίσθητων πληροφοριών. Τα πολλά κρούσματα ηλεκτρονικού εγκλήματος που παρατηρήθηκαν αύξησαν ακόμη περισσότερο το φόβο των επιχειρήσεων να συνδιαλλαγούν ηλεκτρονικά. Η αρχική αδυναμία των πρωτοκόλλων του Διαδικτύου να ικανοποιήσουν την υψηλή ασφάλεια δεδομένων αλλά και η αυξανόμενη ανάγκη επέκτασης της επιχειρησιακής δραστηριότητας σχεδόν όλων των σύγχρονων εταιριών σε διακρατικό επίπεδο συνετέλεσαν στην πραγματοποίηση επιστημονικών ερευνών στα πλαίσια προσπάθειας για την αύξηση της αξιοπιστίας του Internet. Ένας από τους καρπούς των ερευνών αυτών υπήρξαν τα Εικονικά Ιδιωτικά Δίκτυα (VPNs) που ουσιαστικά εξασφαλίζουν την εικονική δικτύωση επιχειρήσεων με υψηλή αξιοπιστία και χαμηλό κόστος. Σύμφωνα με τη φιλοσοφία δημιουργίας των Εικονικών Ιδιωτικών Δικτύων καθίσταται εφικτή η ασφαλής επικοινωνία γεωγραφικά απομακρυσμένων Intranets ή γενικότερα ιδιωτικών δικτύων μέσα από τη σύνδεση των επιρρεπών,ως προς την ασφάλεια δεδομένων, δημόσιων δικτύων που συνθέτουν το Διαδίκτυο. Πριν προχωρήσουμε όμως στην ανάλυση των χαρακτηριστικών και αρχιτεκτονικών των VPNs θα ήταν χρήσιμο, σύμφωνα και με την παρακάτω εικόνα, να παρουσιαστεί με γενικά λόγια πώς λειτουργεί και από τι απαρτίζεται κάποιο Εικονικό Ιδιωτικό Δίκτυο.Καταρχήν κάποιος κύριος υπολογιστής (host) αποστέλλει δεδομένα σε μια συσκευή VPN, η οποία βρίσκεται τοποθετημένη στο σημείο εκείνο όπου πραγματοποιείται η επικοινωνία του ιδιωτικού δικτύου μιας π.χ. εταιρίας με το δημόσιο δίκτυο. Κατόπιν η συσκευή VPN επεξεργάζεται τα δεδομένα που παρέλαβε και ερευνά εάν έχουν διαμορφωθεί σύμφωνα με τους κανόνες ασφαλείας που επιβάλλει ο διαχειριστής δικτύου.στη συνέχεια καθιστά ασφαλή τα δεδομένα μέσω κάποιων αλγορίθμων ή τα αφήνει ανέπαφα εάν κριθεί ότι είναι ήδη ασφαλή. 7
8 Όταν κριθεί απαραίτητη η ασφάλεια των δεδομένων, η συσκευή VPN ``αποφασίζει`` να κρυπτογραφήσει την πληροφορία επικολλώντας κάποια ψηφιακή υπογραφή πάνω στο πακέτο δεδομένων που πρόκειται να αποσταλεί όπως επίσης και τις IP διευθύνσεις του αποστολέα αλλά και του παραλήπτη host υπολογιστή. Στη συνέχεια η συσκευή VPN επικολλά μια νέα επικεφαλίδα ( ψηφιακή υπογραφή ) πάνω στα δεδομένα η οποία περιέχει πληροφορίες για την συσκευή παραλήπτη από την άλλη μεριά του δικτύου για το πώς εκείνη θα διαχειριστεί τις μεθόδους προστασίας των δεδομένων.μετά από τη διαδικασία αυτή, η VPN συσκευή ενθυλακώνει ( encapsulates ) το κρυπτογραφημένο πακέτο πληροφορίας με τις IP διευθύνσεις της αντίστοιχης συσκευής ή συσκευών-παραλήπτη.έτσι δημιουργείται το ιδιωτικό tunnel 1 εντός του οποίου μεταδίδονται τα ασφαλή δεδομένα διαμέσω του δημοσίου δικτύου. Κατά το τελικό στάδιο, μόλις το πακέτο πληροφορίας προσεγγίσει τη συσκευή παραλήπτη πραγματοποιείται εκεί η αντίστροφη διαδικασία της ενθυλάκωσης (decapsulation), η ψηφιακή υπογραφή εξετάζεται και τελικά το πακέτο αποκρυπτογραφείται. Η εμφάνιση των Εικονικών Ιδιωτικών Δικτύων υπήρξε αρκετά επιδραστική στον χώρο της διασύνδεσης των επιχειρήσεων καθώς,όπως θα δούμε και στην ενότητα 3, οι παραδοσιακές τακτικές δικτύωσης (μισθωμένες γραμμές, frame relay κ.τ.λ.) καθίστανται πλέον αντιοικονομικές αλλά και ανεπαρκείς ως προς την αξιοπιστία που παρέχουν σε σχέση με το υψηλό κόστος που απαιτούν. Τα Εικονικά Ιδιωτικά Δίκτυα φαίνεται ότι θα συνεχίζουν αν απασχολούν ολοένα και περισσότερο την κοινωνία της επιστήμης της πληροφορικής εξαιτίας της υψηλής ασφάλειας που παρέχουν αναλογικά με το χαμηλό κόστος εγκατάστασης τους 1 Για τα tunnels θα μιλήσουμε πιο αναλυτικά στις επόμενες ενότητες. 2. ΤΑ ΤΡΙΑ ΜΟΝΤΕΛΑ VPN Όπως προαναφέρθηκε και στον πρόλογο ο τύπος των Εικονικών Ιδιωτικών Δικτύων που φαίνεται να δεσπόζει στην αγορά είναι εκείνα που βασίζονται στην τεχνολογία και στην αρχιτεκτονική του Διαδικτύου. Η αρχιτεκτονική αυτή χαρακτηρίζεται ως ανοιχτή και ταυτόχρονα διαμοιραζόμενη καθώς κατ` αυτόν τον τρόπο επιτυγχάνεται η επικοινωνία των εκατοντάδων διαφορετικών και ασύμβατων δικτύων ανά την υφήλιο που διαφορετικά δεν θα ήταν επιτρεπτή.πριν όμως αναλυθούν οι διάφορες αρχιτεκτονικές των Εικονικών Ιδιωτικών Δικτύων καλό θα ήταν να αναφερθούν τα χαρακτηριστικά των γενικών μοντέλων VPNs, συμπεριλαμβανομένων και των αρχιτεκτονικών που δεν στηρίζονται στην ``ανοιχτή`` αρχιτεκτονική του Διαδικτύου. Υπάρχουν τρία κυρίως ευρέως διαδεδομένα μοντέλα VPNs και οι κύριες διαφορές τους στηρίζονται καταρχήν στην τοποθεσία τόσο των δυο άκρων του δικτύου ( service end points ) όσο και στην τοποθεσία των δυο άκρων του tunnel. Ένα άλλο κριτήριο διαφοράς αποτελεί των τριών μοντέλων VPNs και το κατά πόσο υψηλό θα είναι το επίπεδο διαχείρισης του δικτύου ( level of management ) που απαιτείται. Επίσης τα μοντέλα VPNs διακρίνονται με βάση την ποιότητα της υπηρεσίας που παρέχουν (QoS) αλλά και ως προς τον βαθμό εμπιστοσύνης που μπορεί να αποδοθεί πάνω στον παροχέα υπηρεσιών ( NSP). Σύμφωνα με το πρώτο μοντέλο VPN που χαρακτηρίζεται ως αμιγώς στηριζόμενο στον παροχέα υπηρεσιών ( Pure Provider Model ), το μεγαλύτερο μέρος των διεργασιών που απαιτούνται για την ομαλή λειτουργία του εικονικού δικτύου επωμίζεται ο παροχέας δικτυακών υπηρεσιών και όχι η αρχιτεκτονική δομή του επιχειρησιακού δικτύου.κατά το μοντέλο αυτό συνήθως αναφέρεται μόνο ένα δίκτυο του NPS, ενώ υπάρχει αυστηρή διάκριση ανάμεσα στο δίκτυο του οργανισμού ή 8
9 της επιχείρησης και στο δίκτυο του παροχέα δικτυακών υπηρεσιών. Η απομακρυσμένη πρόσβαση στο επιχειρησιακό δίκτυο συνήθως πραγματώνεται μέσω αφιερωμένων κυκλωμάτων όπως οι συνδέσεις τύπου Τ1 και Τ3. Άλλοτε πάλι χρησιμοποιούνται για τον ίδιο σκοπό συνδέσεις Ασύγχρονης Μετάδοσης Δεδομένων ( ATM ) ή συνδέσεις Αναμετάδοσης Πλαισίου ( Frame Relay ). Ο πελάτης ή η επιχείρηση κατέχει αλλά και διαχειρίζεται τον εξοπλισμό αλλά και το λογισμικό (software) που απαιτεί το απομακρυσμένης πρόσβασης Εικονικό Ιδιωτικό Δίκτυο, ενώ τον εξοπλισμό και το λογισμικό που απαιτούνται εντός του δικτύου του NSP διαχειρίζεται ο ίδιος ο παροχέας υπηρεσιών. Στο Pure Provider μοντέλο ο παροχέας υπηρεσιών εγκαθιστά VPN-tunnels από τη μια άκρη έως την άλλη (edge-to-edge) του δικτύου χρησιμοποιώντας τα ιδιωτικά κυκλώματα και στις δυο άκρες του δικτύου για να επιτύχει την ασφαλή μετάδοση των δεδομένων.εν τέλει ο παροχέας δικτυακών υπηρεσιών ελέγχει σε μεγάλο βαθμό την όλη λειτουργία του VPN αποκαθιστώντας τα τυχόν προβλήματα που μπορούν να προκύψουν κατά την επικοινωνία των δυο άκρων (ends) του VPN. Σύμφωνα με δεύτερο μοντέλο VPN που χαρακτηρίζεται ως Υβριδικά Εξαρτώμενο από τον παροχέα των δικτυακών υπηρεσιών ( Hybrid Provider Model ) τόσο το εσωτερικό δίκτυο της επιχείρησης όσο και το δίκτυο του NSP επωμίζεται τον έλεγχο των διεργασιών που απαιτούνται για την ομαλή λειτουργία του εικονικού ιδιωτικού δικτύου. Ένα VPN tunnel αρχικοποιείται εντός του δικτύου του παροχέα υπηρεσιών ενώ ολοκληρώνεται εντός του δικτύου του οργανισμού. Σύμφωνα με αυτό το μοντέλο ο παροχέας δικτυακών υπηρεσιών είναι υπεύθυνος για την αρχικοποίηση των VPN tunnels για λογαριασμό των απομακρυσμένων χρηστών ( remote users) του δικτύου, μόλις επιβεβαιωθεί η εγκυρότητα της ταυτότητας των χρηστών ( users authentication ). Μόλις λοιπόν οι απομακρυσμένοι χρήστες συνδεθούν με το δίκτυο του οργανισμού μπορεί να επαναληφθεί η διαδικασία πιστοποίησης της ταυτότητας τους προτού να αποκτήσουν πρόσβαση στα δεδομένα του οργανισμού. Μόλις δηλαδή πιστοποιηθεί η ταυτότητα των χρηστών μπορούν εκείνοι στη συνέχεια να αποκτήσουν πρόσβαση σε όλες τις παρεχόμενες υπηρεσίες του δικτύου κατά παρόμοιο τρόπο όπως θα γινόταν και στην περίπτωση σύνδεσης τους με το τοπικό δίκτυο ( LAN ) της εταιρίας τους. Τέλος σύμφωνα με το τρίτο μοντέλο VPN που χαρακτηρίζεται Από Άκρη Έως Άκρη (end-to-end) ο παροχέας δικτυακών υπηρεσιών λειτουργεί μόνο ως μεταφορικό μέσο των δεδομένων που μεταδίδονται εντός του Εικονικού Ιδιωτικού Δικτύου. Οι δυο άκρες του δικτύου, τόσο αυτές του παροχέα όσο και αυτές του tunnel, μπορεί να είναι κάποιος επιτραπέζιος υπολογιστής ή κάποια συσκευή VPN που μπορεί να λειτουργήσει ως ``διαχειριστής `` ( proxy ) για πολλαπλούς επιτραπέζιους υπολογιστές. Θα πρέπει τέλος να σημειωθεί ότι και οι δυο άκρες του δικτύου βρίσκονται εκτός του δικτύου που διαχειρίζεται ο παροχέας δικτυακών υπηρεσιών. Με βάση λοιπόν τα τρία αυτά μοντέλα VPN δηλαδή το Αμιγώς Εξαρτώμενο από τον NSP, το Υβριδικό μοντέλο και το από Άκρη Έως Άκρη μοντέλο απορρέουν οι ειδικές κατηγορίες αρχιτεκτονικών των εικονικών Ιδιωτικών Δικτύων που θα αναλυθούν στην ενότητα 5. Κρίνεται όμως χρήσιμο αυτό να αναλυθούν περισσότερο τα VPN που βασίζονται στην αρχιτεκτονική του Διαδικτύου και να περιγραφούν τα πλεονεκτήματα τους έναντι των αρχικών αρχιτεκτονικών VPN ώστε να κατανοηθεί η μεγάλη εξάπλωση των διαδικτυακών εικονικών δικτύων Σημείωση : Σε κάθε ενότητα θα παρατίθενται και σχετικά e-links από το Διαδίκτυο όπου αντλήθηκαν σημαντικές πληροφορίες για την ανάλυση του θέματος της εργασίας. 9
10 3. ΤΑ INTERNET-BASED VPN ΚΑΙ ΤΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΟΥΣ Μια σύγχρονη επιχείρηση πρέπει να υποστηρίζει πολλών τύπων δικτυακές συνδέσεις έτσι ώστε να μπορεί να είναι ανταγωνιστική εντός του σύγχρονου οικονομικού περιβάλλοντος, όπου η υψηλή ταχύτητα απορρόφησης και ανάκτησης της πληροφορίας παίζουν καθοριστικό ρόλο για την ανάπτυξη της επιχείρησης τόσο σε βραχυπρόθεσμο όσο και σε μεσοπρόθεσμο χρονικό ορίζοντα. Συγκεκριμένα οι υπάλληλοι θα πρέπει να έχουν πρόσβαση στα δεδομένα που μεταδίδονται εντός του επιχειρησιακού τους ιδιωτικού εσωτερικού δικτύου ( intranet) όταν ταξιδεύουν, επίσης θα πρέπει να έχουν την δυνατότη τα να τηλεσυνδιαλέγονται από απομακρυσμένες περιοχές εκτός του χώρου της δουλειάς. Παράλληλα οι επιχειρησιακοί συνεργάτες ενός οργανισμού θα πρέπει να μπορούν να επικοινωνούν και να συνδιαλέγονται διαμέ σω εξωτερικών ιδιωτικών δικτύων (extranets) τόσο σε βραχυπρόθεσμο επίπεδο όσο και σε μακροπρόθεσμο στρατηγικό επίπεδο. Ταυτόχρονα ολοένα και αποδεικνύεται η ανεπάρκεια των αρχικών αρχιτεκτονικών των δικτύων ευρείας κλίμακας (WAN) που υποστήριζαν τη επικοινωνία του επιχειρησιακού δικτύου με τα απομακρυσμένα γραφεία της (branch offices). Αυτό οφείλεται στο γεγονός ότι οι πρωταρχικές συνδέσεις τύπου μισθωμένων γραμμών ή αναμετάδοσης πλαισίου δεν είναι ευέλικτες ως προς την ικανότητα γρήγορης εγκατάστασης συνδέσεων άλλα και τηλεσυνδιάσκεψης. Από την άλλη μεριά, τα VPN που βασίζονται στο Διαδίκτυο εκτός από την χαμηλότερο κόστος σύνδεσης που απαιτούν μπορούν να προσφέρουν ταυτόχρονα και άλλα πλεονεκτήματα που έμμεσα ωφελούν την επιχείρηση. Πρώτα από όλα ένα παραδοσιακό ιδιωτικό δίκτυο που βασίζεται είτε σε συνδέσεις τύπου Τ1 ( 1,5 Mbps) είτε Τ3 ( 45 Mbps ) αμέσως επιβαρύνεται με στάνταρ έξοδα που έχουν να κάνουν με το κόστος εγκατάστασης του δικτύου, το μηνιαίο τέλος, το κόστος επιβάρυνσης εξαιτίας της χιλιομετρικής αποστάσεως όπως επίσης και τα επιπρόσθετα μηνιαία έξοδα που απαιτούνται για συνδέσεις σε μεγαλύτερο εύρος μετάδοσης από το συνηθισμένο. Τα διαδικτυακά όμως VPN δεν επιβαρύνονται με τα παραπάνω κόστη καθώς βασίζονται στη φιλοσοφία της ανοικτής δομής ( open infrastructure ) του Διαδικτύου. Επίσης η επιχείρηση που χρησιμοποιεί ένα Εικονικό Ιδιωτικό Δίκτυο δεν απαιτείται πλέον να υποστηρίζει αλλά και να συντηρεί τις συνδέσεις από σημείο σε σημείο (point-to-point) συμπεριλαμβανομένου και του κόστους συντήρησης των δικτυακών modems αλλά και των άλλων δικτυακών συσκευών που αυτές οι συνδέσεις συνεπάγονται.έτσι το τμήμα πληροφοριακής τεχνολογίας της επιχείρησης μπορεί να μειώσει το κόστος συντήρησης του δικτύου καθώς αντικαθίστανται πλέον τα modems και τα πολλαπλά κυκλώματα αναμετάδοσης πλαισίου από μια μοναδική σύνδεση ευρείας κλίμακας που μπορεί να μεταδώσει ταυτόχρονα δεδομένα από κάποιο απομακρυσμένο χρήστη, μεταξύ δυο τοπικής κλίμακας δικτύων (LAN-to-LAN) αλλά και διαμέσω του Διαδικτύου. Τέλος θα πρέπει να επισημανθεί ότι η χρησιμοποίηση των διαδικτυακών VPNs εξοικονομεί πόρους και για το λόγο ότι δεν απαιτείται να γίνεται πλέον όλη η τεχνική υποστήριξη του δικτύου από την ίδια την επιχείρηση καθώς οι παροχείς διαδικτυακών υπηρεσιών αναλαμβάνουν το μεγαλύτερο μέρος της υποστήριξης του VPN. \Find VPN (Virtual Private Networks) The Advantages of a VPN.htm \Find VPN (Virtual Private Networks) What About VPN Security.htm \Find VPN (Virtual Private Networks) What is VoIP Explain.htm 10
11 \HNS Review - MPLS and VPN Architectures, CCIP Edition.htm(SEARCH MACHINE)--- REVIEW OF A BOOK''MPLS & VPN ARCHITECTURES'' BY BERISLAV KUCAN \IS Auditing Guideline Review of Virtual Private Networks.htm---A review on vpn by Information Systems Audit and Control Association \Logtel Seminar New Technologies in IP Networking.htm--- e-seminar by Logtel computer communication group \Pearson Books - MPLS and VPN Architectures.htm----review of book''mpls and VPN Architectures Ivan Pepelnjak, Jim Guichard \TISC 2001 Seminars.htm---overview on vpn by The Internet Security Conference \v2.htm--- white paper on IPSec \v4.htm----ipsec Virtual Private Networks: Conformance and Performance Testing 4. TUNNELING & ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΤΩΝ VPNs Κατά την παρουσίαση των διαφόρων αρχιτεκτονικών VPN που θα ακολουθήσει στην ενότητα 5 δεν αναφέρονται με λεπτομέρεια οι διάφορες τεχνικές διεργασίες αλλά και ο τρόπος λειτουργίας των διαφόρων πρωτοκόλλων δικτύου που σχετίζονται με κάθε αρχιτεκτονική καθώς δεν αποτελεί αντικείμενο της παρούσας εργασίας η παράθεση εξειδικευμένων εννοιών. Ωστόσο θα πρέπει να περιγράφούν με γενικά λόγια τόσο ο μηχανισμός tunneling όσο και τα πιο διαδεδομένα πρωτόκολλα VPN ώστε να γίνει πιο εύκολα η κατανόηση των διαφόρων αρχιτεκτονικών. 4.1 TUNNELING Όπως υπονοείται και από τον ορισμό των Εικονικών Ιδιωτικών Δικτύων αναφερόμαστε σε εικονικές συνδέσεις ή αλλιώς λογικές οι οποίες εγκαθίστανται ανεξάρτητα από τη φυσική δομή και τα χαρακτηριστικά του δικτύου που τις περισσότερες φορές είναι το Διαδίκτυο. Αντίθετα από τις μισθωμένες γραμμές, οι εικονικές συνδέσεις των VPNs δημιουργούνται μόλις υπάρξει η ανάγκη για αυτό και διακόπτονται αμέσως όταν οι συνδέσεις πλέον δεν απαιτούνται. Η παραπάνω φιλοσοφία λειτουργίας στηρίζεται στη δημιουργία των tunnels κάθε φορά που πραγματοποιείται μια εικονική σύνδεση.όπως προαναφέρθηκε και στην περίληψη με τον όρο `` tunneling`` αναφερόμαστε στην ενθυλάκωση και κρυπτογράφηση ολόκληρων των μεταδιδόμενων πακέτων πληροφορίας, κατά τέτοιο τρόπο ώστε να αποκρύπτονται από τις δικτυακέ ς εφαρμ ογές όλα εκείνα τα δεδομένα που αφορούν πληροφορίες σχετικά με τη δομή του δικτύου όπως π.χ. η δρομολόγηση των πακέτων. 11
12 Στις δυο άκρες (ends) ενός tunnel μπορεί να βρίσκεται είτε ένας απλός υπολογιστής ή ένα δίκτυο τοπικής κλίμακας (LAN) που συνοδεύεται από κάποια πύλη ασφαλείας (security gateway). Ένας από τους πιο γνωστούς συνδυασμούς end points ενός tunnel είναι αυτός του απλού υπολογιστή ή πελάτη-με-δίκτο LAN (client-to-lan) και δημιουργείται κάθε φορά που ένας απομακρυσμένος χρήστης θέλει να συνδεθεί με το δίκτυο της εταιρίας του. Στην προκειμένη περίπτωση η εφαρμογή του χρήστη (client software) προσπαθεί να επικοινωνήσει με την πύλη ασφαλείας που προστατεύει το δίκτυο LAN από την άλλη μεριά του tunnel. Όπως φαίνεται και στις παρακάτω εικόνες υπάρχουν συνήθως σχεδιασμοί επικοινωνίας της εφαρμογής με την πύλη ασφαλείας.σύμφωνα με τον πρώτο σχεδιασμό ο client επικοινωνεί πρώτα με κάποιο εξυπηρετητή VPN και διαμέσω αυτού με την πύλη ασφαλείας του LAN, ενώ κατά τον δεύτερο σχεδιασμό ο client επικοινωνεί πρώτα με την πύλη ασφαλείας και στη συνέχεια με κάποιο εξυπηρετητή VPN. Ο δεύτερος πιο γνωστός συνδυασμός end points του tunnel αναφέρεται στην επικοινωνία δυο δικτύων τοπικής κλίμακας (LAN-to- LAN). Στην περίπτωση αυτή υπάρχει πύλη ασφαλείας και στις δυο άκρες του tunnel και η καθεμιά παίζει το πόλο του περιβάλλοντος διασύνδεσης του tunnel με το κάθε LAN ΤΑ ΠΡΩΤΟΚΟΛΛΑ Παρόλο που χρησιμοποιείται μια μεγάλη ποικιλία από πρωτόκολλα θα αναφερθούμε στα πέντε πιο δημοφιλή καθώς τα περισσότερα πρωτόκολλα αποτελούν παραλλαγές αυτών των πέντε και οφείλονται μάλλον στη διαφορετικότητα των υπηρεσιών που προσφέρουν οι διάφοροι οργανισμοί υποστήριξης Εικονικών Ιδιωτικών Δικτύων αλλά και στον διαφορετικό τύπο VPN που ικανοποιεί την κάθε μια επιχείρηση ξεχωριστά. Point-to-Point Tunneling Protocol ( PPTP ) Το πρωτόκολλο ΡΡΤΡ αποτελεί ένα από τα πρώτα πρωτόκολλα που αναπτύχθηκαν για να υποστηρίξουν εικονικά Ιδιωτικά Δίκτυα κυρίως τύπου dial-up.to PPTP βασίζεται πάνω στο γνωστό PPP ( από σημείο σε σημείο ) πρωτόκολλο που παρέχει απομακρυσμένη πρόσβαση στο Διαδίκτυο δηλαδή το ΡΡΤΡ δημιουργεί tunnels σε περιβάλλον Internet. Είναι αρκετά απλό ως προς την ενθυλάκωση και κρυπτογράφηση των πακέτων πληροφορίας ενώ μπορεί να διαχειριστεί και διαφορετικά πρωτόκολλα από το από το πρωτόκολλα του Διαδικτύου ( IP). Layer-2-Forwarding Protocol ( L2F ) 12
13 Σε αντίθεση με το ΡΡΤΡ το πρωτόκολλο L2F δεν στηρίζεται στην αρχιτεκτονική του Διαδικτύου οπότε μπορεί να διαχειριστεί και άλλου τύπου συνδέσεις όπως αναμετάδοσης πλαισίου ή ασύγχρονης μετάδοσης δεδομένων. Επίσης το κάθε tunnel μπορεί να υποστηρίξει πάνω από μια συνδέσεις, κάτι που δεν συμβαίνει με ΡΡΤΡ ενώ και το πρωτόκολλο L2F είναι σχεδιασμένο για σύνδεση του απομακρυσμένου χρήστη με το δίκτυο μιας εταιρίας. Layer -2-Tunneling Protocol ( L2TP ) Το πρωτόκολλο αυτό αναπτύχθηκε σε μια προσπάθεια να συνδυαστούν τα πλεονεκτήματα των PPTP και L2F.Μπορεί να υποστηρίξει συνδέσεις τύπου dial-up χρησιμοποιώντας το Διαδίκτυο κατά το μηχανισμό tunneling ενώ κατά την διαμόρφωση των πακέτων πληροφορίας είναι συμβατό και με πακέτα διαφορετικά του περιβάλλοντος του Διαδικτύου όπως αναμετάδοσης πλαισίου ή ασύγχρονης μετάδοσης IP Security Protocol ( IPSec ) Το πρωτόκολλο IPSec αποτελεί ίσως το πιο διαδεδομένο στις διάφορες συνδέσεις εικονικών Ιδιωτικών Δικτύων που ήδη υπάρχουν με διάφορες βέβαια παραλλαγές. Είναι καταρχήν σχεδιασμένο για να εξυπηρετήσει τις ανάγκες υψηλού εύρους ζώνης μετάδοσης που θα υποστηρίζει το Διαδίκτυο δεύτερης γενιάς. Επίσης επιτρέπει στη μια άκρη του tunnel που αποστέλλει δεδομένα, τη δυνατότητα είτε μόνο να πιστοποιήσει (authenticate) είτε μόνο να κρυπτογραφήσει ( encrypt ) τα πακέτα πληροφορίας όπως επίσης και να εκτελέσει και τις δυο αυτές διεργασίες παράλληλα. Επειδή το IPSec είναι σχεδιασμένο πάνω στη φιλοσοφία του Internet θεωρείται ως το πιο κατάλληλο για περιβάλλοντα IP σε αντίθεση με τα πρωτόκολλα PPTP και L2TP που ενδείκνυνται για συνδυασμό και διαφορετικών πρωτοκόλλων από το ΙΡ του Διαδικτύου. Multiprotocol Label Switching (MPLS) Το πρωτόκολλο MPLS έχει σχεδιαστεί με διαφορετική φιλοσοφία από το IPSec καθώς δεν επικεντρώνεται τόσο στη βελτιστοποίηση του μηχανισμού κρυπτογράφησης ενώ είναι συμβατό σε περιβάλλον συνδέσεων τύπου ασύγχρονης μετάδοσης ταυτόχρονα με συνδέσεις IP. Επίσης σε αντίθεση με το IPSec, το πρωτόκολλο MPLS είναι αρχικά σχεδιασμένο με σκοπό υψηλότερη δυνατή ποιότητα υπηρεσιών ( QoS ) όπως για παράδειγμα τη καλύτερη δυνατή διαχείριση περιπτώσεων συμφόρησης αλλά και λανθασμένης δρομολόγησης. \Virtual Private Networking.htm---review on VPN by WINDOWSECURITY.com \ article on Vpn by ''thewhir's'' (findvpn) \VPN Bibliographies - links and VPN article references.htm---- Te Security Portal for Information System Security Professionals \VPN FAQ.htm----- BY ACTIUS SUPPORT vpn faqs 13
14 \ cisco.com--- A Comparison Between MPLs and IPSec (white paper) \ article '' The Latest In Vpn'' Part a & Part b \ Remote Access Vpn Solutions (overview) By Check Point Software Technologies \pdf file by Cisco '' How Vpn Works'' \ Technologies-AComparison'' (white paper) \ white paper-- ''Passport Wireless VPN'' 5. ΟΙ ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΤΩΝ VPNs Η αρχιτεκτονική των Εικονικών Ιδιωτικών Δικτύων που στηρίζεται στο Διαδίκτυο αποτελεί το πλέον σύγχρονο και ταυτόχρονα διαδεδομένο μοντέλο VPN γι ` αυτό και η ανάλυση επικεντρώνεται κυρίως σ` αυτό. Στο σημείο αυτό θα πρέπει να επισημανθεί ο σπουδαίος πόλος που παίζουν οι πύλες ασφαλείας ( security gateways) ως ένα από τα βασικά συστατικά ενός Εικονικού Ιδιωτικού Δικτύου. Οι πύλες ασφαλείας τοποθετούνται μεταξύ των δημοσίων και ιδιωτικών δικτύων αναλαμβάνοντας το έργο της προστασίας του ιδιωτικού δικτύου από ανεπιθύμητες μη εξουσιοδοτημένες (unauthorized) συνδέσεις. Μπορούν επίσης άλλοτε να διενεργούν το μηχανισμό tunneling και άλλοτε να αναλαμβάνουν την κρυπτογράφηση των απόρρητων δεδομένων πριν αυτά μεταδοθούν διαμέσω του δημοσίου δικτύου. Σύμφωνα με τα υπάρχοντα τεχνολογικά δεδομένα στο χώρο των VPN, η πύλη ασφαλείας μπορεί να έχει τη μορφή δρομολογητών (routers), firewalls, τη μορφή διαφόρων περιφερειακών συσκευών (VPN Hardware ) όπως επίσης και τη μορφή λογισμικού VPN ( VPN Software ). Ας περάσουμε όμως στην ανάλυση των διαφόρων αρχιτεκτονικών VPN με πιο ευρύ κριτήριο όμως διάκρισης από αυτό της μορφής που μπορεί να πάρει μια πύλη ασφαλείας ΤΟ Ε. Ι.Δ. ΠΟΥ ΥΠΟΣΤΗΡΙΖΕΤΑΙ ΑΠΟ ΤΟΝ ΠΑΡΟΧΕΑ ΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ (VPN Supplied By NSP ) Η υποστήριξη ενός Εικονικού Ιδιωτικού Δικτύου από τον παροχέα δικτυακών υπηρεσιών αποτελεί ίσως μια από τις πλέον διαδεδομένες στρατηγικές που ακολουθούν πολλές από τις σύγχρονες επιχειρήσεις που στην προσπάθεια τους να εκμεταλλευτούν τις δυνατότητες των VPN ενώ ταυτόχρονα είναι συνδεδεμένες με το Διαδίκτυο. Σύμφωνα με τη συγκεκριμένη αρχιτεκτονική ο παροχέας δικτυακών υπηρεσιών συνήθως (NSP ) αναλαμβάνει να εγκαταστήσει κάποια συσκευή VPN για λογαριασμό της επιχείρησης πελάτη η οποία θα δημιουργεί τα tunnels κάθε φορά που θα απαιτείται κάποια εικονική σύνδεση.τα πακέτα πληροφορίας θα κρυπτογραφούνται από τη συσκευή αυτή όπως επίσης και θα αποκρυπτογραφεί τα αποστελλόμενα πακέτα δεδομένων προς τον υπολογιστή host της επιχείρησης. Αρκετές φορές τοποθετείται κάποιο τοίχος πυρασφάλειας ( firewall ) ακριβώς μπροστά από τη συσκευή VPN με στόχο τη μεγαλύτερη προστασία των μεταδιδόμενων πληροφοριών Από τη μια μεριά του firewall συνδέεται ο εσωτερικός δρομολογητής του επιχειρησιακού τοπικού δικτύου ενώ από την άλλη μεριά του firewall συνδέεται ένας εξωτερικός δρομολογητής και ο οποίος με τη σειρά του συνδέεται με τον παροχέα διαδικτυακών υπηρεσιών. Στην εικόνα 5.1. παρουσιάζεται μια μορφή της αρχιτεκτονικής VPN που εξετάζουμε. 14
15 Το εικονικό Ιδιωτικό Δίκτυο που υποστηρίζεται από τον παροχέα δικτυακών υπηρεσιών αποτελεί μια καλή επιλογή αρχιτεκτονικής για τους οργανισμούς εκείνους που ενδιαφέρονται κυρίως για την διεξαγωγή τηλεσυνδιασκέψεων (teleconferencing ) ή ακόμη θέλουν να επωφεληθούν από τις δυνατότητες της ΙΡ τηλεφωνίας, δηλαδή του τηλεφώνου μέσω Διαδικτύου. Ωστόσο η αρχιτεκτονική αυτή θα μπορούσε να χαρακτηριστεί ως περιορίσιμη ως προς την δυνατότητα αναβάθμισης του Εικονικού Ιδιωτικού Δικτύου με περισσότερες υπηρεσίες καθώς οι NSPs είναι μεγάλοι οργανισμοί που θα πρέπει να υποστηρίζουν μια πληθώρα από VPN συνδέσεις, γεγονός που τους καθιστά δυσκίνητους ως προς την ευκολία αναβάθμισης κάθε φορά που μια επιχείρηση πελάτης ζητά αναβάθμιση του VPN της.. Βάλε τη Figure 4-1 της σελίδας ΤΑ ΕΙΚΟΝΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ ΤΕΙΧΟΣ ΠΥΡΑΣΦΑΛΕΙΑΣ ( Firewall Based VPNs ) Η αρχιτεκτονική του Εικονικού Ιδιωτικού Δικτύου που βασίζεται στο τοίχος πυρασφάλειας είναι μάλλον η πιο διαδεδομένη αυτή τη στιγμή ανάμεσα στις υπόλοιπες και τούτο διότι με την πάροδο των τελευταίων χρόνων το firewall έχει διαδοθεί με τόσο μεγάλους ρυθμούς ώστε θεωρείται πλέον μια καθιερωμένη στρατηγική προστασίας των μεγάλων κυρίως αλλά και των μικρών οργανισμών ενώ είναι ελάχιστες οι επιχειρήσεις που δεν χρησιμοποιούν firewall στο δίκτυο τους. Εφόσον λοιπόν οι πιο πολλές επιχειρήσεις ήδη κατέχουν κάποιας μορφής firewall αυτό που χρειάζονται είναι η υποστήριξη του απαραίτητου λογισμικού κρυπτογράφησης από το ίδιο το firewall. Τις περισσότερες φορές οι ίδιοι οι κατασκευαστές των firewalls προσφέρουν μαζί με το προϊόν και επιπλέον λογισμικό κρυπτογράφησης ανέξοδα ενώ άλλες φορές θα πρέπει η επιχείρηση να επιλέξει εκ των υστέρων ποιο τύπο λογισμικού ανάμεσα στα διαθέσιμα που πωλούν οι κατασκευαστές θα ήταν το κατάλληλο σύμφωνα με τις απαιτήσεις της. Ένα θετικό χαρακτηριστικό των firewalls είναι η συμβατότητα τους με διάφορες αρχιτεκτονικές δικτύου όπως για παράδειγμα με τοπικά δίκτυα που επικεντρώνονται σε τεχνολογία UNIX, με δίκτυα LAN που βασίζονται σε τεχνολογία ΝΤ κ.λ.π.. Ανεξάρτητα όμως από την ευρεία διάδοση των τοίχων πυρασφάλειας και τη μεγάλη τους αποτελεσματικότητα ως προς την ασφάλεια του ενδοεπιχειρησιακού δικτύου, δεν θα πρέπει να θεωρηθούν απόλυτα ασφαλείς, καθώς πρέπει να ταυτόχρονα να σχεδιαστεί και το λειτουργικό σύστημα της μηχανής που διαχειρίζεται το δίκτυο με τον πλέον ασφαλή τρόπο. Προβληματικό και επιρρεπές λειτουργικό σύστημα σε hackers ταυτόχρονα καθιστά προβληματικό και το firewall. Όπως αναφέρθηκε και στην αρχή πολλοί κατασκευαστές firewalls ενσωματώνουν και δυνατότητες υποστήριξης Εικονικού Ιδιωτικού Δικτύου πάνω στα προϊόντα τους. Τα firewalls διαχειρίζεται ολόκληρη την κυκλοφορία των ΙΡ πακέτων και επιτρέπουν ή απορρίπτουν την πρόσβαση δεδομένων προς το δίκτυο ανάλογα με τα φίλτρα προστασίας που υποστηρίζουν. Τέλος θα πρέπει να σημειωθεί ότι τα firewall που υποστηρίζουν το μηχανισμό tunneling από ενδείκνυνται για μεγάλα δίκτυα ενώ η υποστήριξη τόσο του tunneling όσο και του μηχανισμού 15
16 κρυπτογράφησης είναι πιο κατάλληλη για μικρά δίκτυα (1-2 Mbps WANs) όπου δεν υπάρχει υψηλή κίνηση πληροφορίας και δεν απαιτούν συχνή αναβάθμιση ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ BLACK-BOX (Black-Box & Hardware Based VPNs) Σύμφωνα με την αρχιτεκτονική αυτή των VPNs η επιχείρηση μπορεί να προμηθευτεί από κάποιον κατασκευαστή μια συσκευή δικτύου που συνήθως ονομάζεται black-box και η οποία αναλαμβάνει να δημιουργήσει tunnels εικονικού δικτύου βάσει του λογισμικού κρυπτογράφησης που είναι αποθηκευμένο επάνω στο ίδιο το black-box. Τις περισσότερες φορές η διαχείριση των blackbox μπορεί να γίνει από κάποιο επιτραπέζιο υπολογιστή client δεδομένου του αντίστοιχου λογισμικού υποστήριξης. Σε άλλες περιπτώσεις κάποιος browser μπορεί να διαχειρίζεται τα blackbox διαμέσω του δικτύου. Θετικό στοιχείο της αρχιτεκτονικής των black-box συσκευών είναι ότι παρουσιάζουν συμβατότητα με όλα τα πρωτόκολλα που διενεργούν το μηχανισμό tunneling, ωστόσο από την άλλη μεριά πρέπει να σημειωθεί ότι θα πρέπει οι επιχειρήσεις να εγκαταστήσουν κάποιο ξεχωριστό τοίχος πυρασφάλειας αν και τα τελευταία χρόνια άρχισαν να διατίθενται στην αγορά και συσκευές blackbox που ενσωμάτωναν και τις δυνατότητες ενός firewall. Στο σημείο αυτό θα πρέπει να αναφερθεί ότι υπάρχουν στην αγορά αρχιτεκτονικές VPN που είναι παρόμοιες με τον τρόπο λειτουργίας μιας συσκευής black-box, γι` αυτό θα τις ονομάσουμε αρχιτεκτονικές τύπου Hardware. Οι περισσότερες λοιπόν από αυτές τις περιφερειακές συσκευές εικονικού δικτύου συνήθως λειτουργούν ως γέφυρες (Bridges) που αναλαμβάνουν την κρυπτογράφηση και τοποθετούνται μεταξύ των δρομολογητών του δικτύου και των συνδέσεων με δίκτυα ευρείας κλίμακας. Αν και τις περισσότερες φορές οι συσκευές αυτές σχεδιάζονται ώστε να υποστηρίξουν ένα εικονικό ιδιωτικό δίκτυο όπου και στις δυο άκρες του βρίσκονται δίκτυα τοπικής κλίμακας, ωστόσο υπάρχουν και κάποια προϊόντα που υποστηρίζουν το μοντέλο VPN τύπου client-to-lan, δηλαδή στη μια άκρη του δικτύου βρίσκεται ο απομακρυσμένος χρήστης με κάποιο υπολογιστή client. 16
17 5. 4. ΤΑ ΕΙΚΟΝΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ ΔΡΟΜΟΛΟΓΗΤΗ ( Router Based VPNs ) Σύμφωνα με την αρχιτεκτονική Εικονικού Ιδιωτικού Δικτύου που στηρίζεται στο δρομολογητή κάθε πακέτο πληροφορίας που μεταδίδεται εντός του δικτύου θα πρέπει να ελέγχεται από τον router ο οποίος αποτελεί τον απόλυτο διαχειριστή του κάθε πακέτου, υποστηρίζοντας ταυτόχρονα και το μηχανισμό κρυπτογράφησης του κάθε πακέτου. Οι κατασκευαστές συνήθως παρέχουν δυο τρόπους υλοποίησης των εικονικών δικτύων που βασίζονται στο δρομολογητή. Κατά τον πρώτο τρόπο κατάλληλο λογισμικό ενσωματώνεται στον ήδη υπάρχοντα δρομολογητή του δικτύου αναλαμβάνοντας να διεκπεραιώσει τη λειτουργία της κρυπτογράφησης των μεταδιδόμενων πακέτων. Σύμφωνα με τον δεύτερο τρόπο υλοποίησης της αρχιτεκτονικής router μια εξωτερική κάρτα με διάφορα κυκλώματα (circuits ) ενσωματώνεται εντός της συσκευής του router. Η εξωτερική αυτή κάρτα περιλαμβάνει κεντρική μονάδα επεξεργασίας (CPU) που στοχεύει να αναλάβει την εκτέλεση της διεργασίας της κρυπτογράφησης με την οποία ήταν αρχικά επιφορτισμένη η μονάδα επεξεργασίας του router Η ενσωμάτωση της εξωτερικής κάρτας πάνω στο router ενδείκνυται σε περιπτώσεις που το Εικονικό Δίκτυο έχει να αντιμετωπίσει πολλαπλές συνδέσεις από πολλούς απομακρυσμένους χρήστες οπότε απαιτείται αρκετά δυνατή επεξεργαστική ισχύς. Ωστόσο εάν μια επιχείρηση ήδη χρησιμοποιεί κάποιο router και θέλει να δημιουργήσει το εικονικό δίκτυο της θα πρέπει να σημειωθεί ότι συμφέρει να αγοράσει το κατάλληλο επιπρόσθετο λογισμικό καθώς διατηρεί κατά αυτόν τον τρόπο χαμηλό το κόστος αναβάθμισης. Αλλά και στην τελευταία περίπτωση δεν μπορεί να διασφαλιστεί η ομαλή λειτουργία του εικονικού δικτύου όταν θα εμφανιστεί στο μέλλον κάποια επιπλοκή κατά τη λειτουργία του router, καθώς δε μπορεί από μόνο του το λογισμικό κρυπτογράφησης να αποτρέψει μια πιθανή κατάρρευση του Εικονικού Ιδιωτικού Δικτύου. 17
18 5. 5. ΤΑ ΕΙΚΟΝΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΗΝ ΑΠΟΜΑΚΡΥΣΜΕΝΗ ΠΡΟΣΒΑΣΗ ( Remote Access Based VPNs ) Τα εικονικά Ιδιωτικά Δίκτυα απομακρυσμένης πρόσβασης ονομάζονται αλλιώς και ιδιωτικά dial-up δίκτυα (VPDN ) αφορούν κυρίως τους απομακρυσμένους χρήστες του δικτύου, συχνά αναφερόμενοι ως κινητοί χρήστες ( mobile users). Στο παρελθόν οι επιχειρήσεις υποστήριζαν την επικοινωνία του τοπικού τους δικτύου με τους απομακρυσμένους χρήστες διαμέσω των κοινών dialup δικτύων όπως τα τηλεφωνικά δίκτυα με αποτέλεσμα ο χρήστης να πληρώνει κάποιο τέλος κλήσης κάθε φορά που συνδεόταν με το δίκτυο. Η τακτική αυτή ήταν αρκετά αντιοικονομική ιδιαίτερα κατά τις περίπτωση που απαιτούνταν διεθνείς κλήσεις. Με την εμφάνιση όμως των Εικονικών Ιδιωτικών Δικτύων απομακρυσμένης πρόσβασης μπορεί πλέον ο απομακρυσμένος χρήστης να κάνει μια τοπική κλήση στον παροχέα υπηρεσιών του Διαδικτύου (ISP ) αποκτώντας κατ` αυτόν τον τρόπο πρόσβαση στο δίκτυο κάποιας επιχείρησης. Έτσι μπορεί δηλαδή ο user να συνδεθεί με τον προσωπικό υπολογιστή του με κάποιο LAN διαμέσω του Διαδικτύου. Τα VPN απομακρυσμένης πρόσβασης αποτελούν επέκταση των αρχικών δικτύων dial-up καθώς κατάλληλο λογισμικό πάνω στον προσωπικό υπολογιστή του κινητού χρήστη αναλαμβάνει να κάνει κλήση προς κάποιο ενδοεπιχειρησιακό δίκτυο διενεργώντας τη διαδικασία tunneling. Το tunnel όμως όπως φαίνεται και στην παρακάτω εικόνα μπορεί να προέρχεται και από μια σύνδεση διαφορετική από αυτή του Διαδικτύου, όπως για παράδειγμα από μια σύνδεση ISDN, από κάποια DSL ή από σύνδεση με κάποιο δίκτυο τύπου X. 25. \ pαper on Vpn Architecture \newagent.com------on-demand Multi-carrier MPLS IP-VPN Interconnect (overview) \ The VPN Consortium(VPNC) web site-----vpn Technologies 18
19 5. 6. Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΩΝ APPLICATION AWARE VPNs Η αρχιτεκτονική των Application Aware ή αλλιώς Proxy Toolkit Εικονικών Δικτύων αναπτύχθηκε τα τελευταία χρόνια στα πλαίσια μιας προσπάθειας υποστήριξης από το VPN όλων εκείνων των νέων υπηρεσιών που απαιτούν αρκετά μεγάλο εύρος ζώνης μετάδοσης δεδομένων αλλά και δεν είναι συμβατές το ήδη υπάρχον μοντέλο πελάτη / εξυπηρετητή του Διαδικτύου. Με βάση τη φιλοσοφία client / server του Internet, ο πελάτης (Client) μπορεί να ζητήσει από τον server την παροχή μιας συγκεκριμένης υπηρεσίας κάθε φορά οπότε εκείνος ανταποκρίνεται ανάλογα με την αίτηση του client. Ωστόσο με την εμφάνιση των καινούργιων πολυμεσικών υπηρεσιών, όπως το IP τηλέφωνο, οι ηλεκτρονικές συνδιαλέξεις κτλ, κάθε φορά που ο client ζητά την παροχή μιας τέτοιου είδους πολυμεσική υπηρεσία θα πρέπει το πρωτόκολλο διαχείρισης του δικτύου να εγκαθιστά πολλαπλές συνδέσεις που θα αφορούν μια και μόνο αίτηση παροχής υπηρεσίας. Σύμφωνα με αρχιτεκτονική λειτουργίας των μέχρι στιγμής αναφερόμενων μοντέλων VPN ήταν αδύνατο να υποστηριχθούν τέτοιου είδους υπηρεσίες οπότε αναπτύχθηκε κάποια νέα φιλοσοφία λειτουργίας των VPNs σύμφωνα με την οποία δύναται πλέον να παρέχει ο server μια πολυμεσική υπηρεσία μέσα από την υποστήριξη νέων λειτουργιών από το πρωτόκολλο επικοινωνίας. Η αρχιτεκτονική αυτή ονομάστηκε Application Aware ενώ σε αρκετές παραλλαγές της χρησιμοποιήθηκε το ισχυρό πρωτόκολλο MPLS για την υποστήριξη υπηρεσιών ηλεκτρονικού εμπορίου, ηλεκτρονικής συνδιάσκεψης όπως και άλλων πολυμεσικών υπηρεσιών. 19
20 5. 7. ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ ΛΟΓΙΣΜΙΚΟ ( Software Based VPNs ) Το Εικονικό Ιδιωτικό Δίκτυο αυτού του είδους ουσιαστικά υλοποιείται από κατάλληλο λογισμικό που δημιουργεί κάποιο tunnel με έναν υπολογιστή host από την άλλη μεριά της σύνδεσης, μεριμνώντας ταυτόχρονα για τη διαδικασία κρυπτογράφησης των πακέτων πληροφορίας. Δηλαδή η δημιουργία των tunnels συνεπάγεται την επικοινωνία του λογισμικού του client με το λογισμικό του server βάσει ενός κοινού πρωτοκόλλου ( π.χ. του ΡΡΤΡ ). Μόλις ξεκινήσει η μετάδοση της πληροφορίας από ένα host υπολογιστή εντός της επιχείρησης δημιουργείται αυτόματα μια σύνδεση με κάποιο server.κατόπιν η πληροφορία κρυπτογραφείται και υφίσταται ενθυλάκωση ενώ στη συνέχεια δρομολογείται προς παραλήπτη. Αντίστροφα όταν κάποιος εξωτερικός client προσπαθήσει να επικοινωνήσει με τον εξυπηρετητή VPN της επιχείρησης αμέσως εξακριβώνεται οι αλγόριθμοι κρυπτογράφησης και πιστοποίησης της ταυτότητας του χρήστη και αμέσως πραγματοποιείται η επικοινωνία των δυο άκρων του VPN οπότε μπορεί πλέον να γίνει με ασφάλεια η μετάδοση της πληροφορίας. Τα Software-based εικονικά δίκτυα παρέχουν τις λιγότερες υπηρεσίες σχετικά με τις υπόλοιπες αρχιτεκτονικές VPN ενώ ενδείκνυνται για μικρής ισχύος υπολογιστικά συστήματα που δεν έχουν τη δυνατότητα να υποστηρίξουν μεγάλη κυκλοφορία δεδομένων. Τέλος όπως υπονοείται και από την περιγραφή του τρόπου λειτουργίας του software based εικονικού δικτύου η αρχιτεκτονική τους είναι κατάλληλη για συνδέσεις τύπου client-to-lan ΤΑ MULTISERVICE APPLICATION VPNs & ΤΑ TUNNEL SWITCHING VPNs Οι δυο αρχιτεκτονικές εικονικών δικτύων που αναφέρονται στην ενότητα αυτή είναι παρόμοιες και ταυτόχρονα αρκετά διαδεδομένες τα τελευταία χρόνια όπου υπάρχει δυνατότητα υποστήριξης μεγάλης επεξεργαστικής ισχύος από του σύγχρονους υπολογιστές. Συγκεκριμένα τα Multiservice Applications εικονικά δίκτυα επικεντρώνονται κυρίως στην προστασία του δικτύου από τους ολοένα και πιο επικίνδυνους ιούς. Η δυνατότητα επεξεργασίας και φιλτραρίσματος κάθε είδους πληροφορίας που προέρχεται από τον παγκόσμιο ιστό αποτελούν το πρώτιστο χαρακτηριστικό της αρχιτεκτονικής multiservice ενώ θα πρέπει να σημειωθεί ότι δεν 20
ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN
Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης
Διαβάστε περισσότεραUniversity of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING
University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN
Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα
Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε
ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια
Διαβάστε περισσότεραAEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές
AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr
Διαβάστε περισσότεραΠρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Διαβάστε περισσότεραAEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές
AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks
ΥΠΕΥΘΥΝΟΙ ΕΡΓΑΣΙΑΣ: ΚΟΥΤΡΟΥΜΠΗΣ ΜΙΧΑΗΛ ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΑΝΑΛΥΤΗ ΚΑΤΕΡΙΝΑ Μαϊος 2006 1 ΠΕΡΙΕΧΟΜΕΝΑ 1.ΕΙΣΑΓΩΓΗ ΣΕΛ 3 2.ΤΙ ΕΙΝΑΙ ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΥΤΑ VPN........ΣΕΛ 3 2.1
Διαβάστε περισσότεραΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές
ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου
Διαβάστε περισσότεραΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες
ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με
Διαβάστε περισσότεραΔΙΚΤΥΑ (15-17) Π. Φουληράς
ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΠρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»
Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος
Διαβάστε περισσότεραΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Οι Η/Υ στο κτίριο που βρίσκεται το γραφείο σας συνδέονται έτσι ώστε το προσωπικό να μοιράζεται τα αρχεία και τους εκτυπωτές. Πως ονομάζεται αυτή η διάταξη των
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα
ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία
Διαβάστε περισσότεραΔίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως
Διαβάστε περισσότεραΕγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)
Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης
Διαβάστε περισσότεραΕισαγωγή στο διαδίκτυο
Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν
Διαβάστε περισσότερατο ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.
το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου
Διαβάστε περισσότεραΤηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις
Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Καθηγητής Κώστας Κουρκουµπέτης, ΟΠΑ Email: courcou@aueb.gr Περιοχή µαθήµατος: www.aueb.gr/users/courcou/courses/telecoms/ 1. του µαθήµατος Σήµερα οι τηλεπικοινωνίες
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότεραΠληροφορική Μάθημα 9
Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές
Διαβάστε περισσότεραΔιασύνδεση τοπικών δικτύων
Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού
Διαβάστε περισσότεραΣτόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]
Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε
Διαβάστε περισσότεραΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών
ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου
Διαβάστε περισσότεραΤμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),
Διαβάστε περισσότεραSNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Διαβάστε περισσότεραΔίκτυα και Διαδίκτυο
Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών
Διαβάστε περισσότεραΔίκτυα Νέας Γενιάς: Τεχνολογία & Υπηρεσίες Δρ. Ηλίας Δρακόπουλος Γενικός Διευθυντής Τεχνολογίας, Στρατηγικής & Ανάπτυξης OTENET. Η.
Δίκτυα Νέας Γενιάς: Τεχνολογία & Υπηρεσίες Δρ. Ηλίας Δρακόπουλος Γενικός Διευθυντής Τεχνολογίας, Στρατηγικής & Ανάπτυξης OTENET Slide: 1 Αρχιτεκτονική Δικτύων Νέας Γενιάς Εξωτερικοί παράγοντες και η επίδραση
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότερα1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται
1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας
Διαβάστε περισσότεραΜάθημα 6: Αρχιτεκτονική TCP/IP
Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της
Διαβάστε περισσότεραΚεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον
Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες
Διαβάστε περισσότεραΠαράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:.
Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. 1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εμφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο με το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και
Διαβάστε περισσότεραΔίκτυα Υπολογιστών I
Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή
ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται
Διαβάστε περισσότερα6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση
6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του
Διαβάστε περισσότεραΔικτύωση υπολογιστών
Δικτύωση υπολογιστών Από το 1985 αρχίζει η δικτύωση των υπολογιστών Επικοινωνία μεταξύ των συνδεδεμένων Η/Υ για μεταφορά αρχείων και δεδομένων Διαχειριστής δικτύου (Server) Εκτυπωτής 1 Πλεονεκτήματα δικτύου
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότερα1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.
40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο
Διαβάστε περισσότεραΑσφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης
Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr
Διαβάστε περισσότεραΔΙΚΤΥΑ Η/Υ ΙΙ. Διαδικτύωση
ΔΙΚΤΥΑ Η/Υ ΙΙ Διαδικτύωση Γενικά Διαδικτύωση είναι η διασύνδεση υπολογιστικών συστημάτων μέσω τηλεπικοινωνιακών δικτύων με σκοπό το διαμοιρασμό των πόρων και των υπηρεσιών τους. Τοπικά δίκτυα (LANs) Ευρείας
Διαβάστε περισσότεραΝέες Επικοινωνιακές Τεχνολογίες
Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες
Διαβάστε περισσότεραΑ5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Διαβάστε περισσότερα3. Ποια είναι τα πλεονεκτήματα των επιλεγόμενων τηλεφωνικών γραμμών; Είναι πολύ διαδεδομένες Εχουν μικρό κόστος
6.1 Επεκτείνοντας το δίκτυο 1. Να αναφέρετε ονομαστικά τις τεχνολογίες που χρησιμοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής; Οι τεχνολογίες που χρησιμοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής
Διαβάστε περισσότεραΠροχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης
1 Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα
Διαβάστε περισσότεραΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)
ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης
Διαβάστε περισσότεραΚεφάλαιο 1ο. 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων
Κεφάλαιο 1ο 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων http://leitourgika-systhmata-epal-b.ggia.info Creative Commons License 3.0 Share-Alike Πολυπρογραμματισμός
Διαβάστε περισσότεραINTERNET - INTRANET - EXTRANET
INTERNET - INTRANET - EXTRANET H Αρχιτεκτονική των Internet, Intranet, Extranet Τα Internet, Intranet και Extranet είναι οι πιο δημοφιλείς πλατφόρμες Ηλεκτρονικού Εμπορίου. Το διαδίκτυο είναι η πιο κοινή
Διαβάστε περισσότεραΟλοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks)
Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks) Βασικές τεχνολογίες για δίκτυα κορµού (backbone networks) ο συνδυασµός της οπτικής τεχνολογίας WDM µε δικτυακές τεχνολογικές βαθµίδες υψηλοτέρων
Διαβάστε περισσότεραΑριστοµένης Μακρής Εργαστήρια Η/Υ
Επικοινωνίες µεταξύ Η/Υ - ιαδίκτυο Αναλογική Ψηφιακή µετάδοση Αναλογική µετάδοση Ψηφιακή µετάδοση Σειριακή Παράλληλη επικοινωνία Σειριακή επικοινωνία Παράλληλη επικοινωνία Μονόδροµη Ηµίδιπλη Αµφίδροµη
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ
ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΦΘΙΝΟΠΩΡΟ 2003 ΗΜΗΤΡΗΣ ΖΗΣΙΑ ΗΣ 2003 ηµήτρης Ζησιάδης Απαγορεύεται η χρησιµοποίηση όλου ή µέρους του υλικού αυτού σε οποιαδήποτε µορφή (ούτε και σε φωτοαντίγραφα) ή
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
Διαβάστε περισσότεραΜάθημα 5: To Μοντέλο Αναφοράς O.S.I.
Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον
Διαβάστε περισσότεραΣχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112
Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΔίκτυα ΙΙ Τομέας Πληροφορικής,
Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ
Διαβάστε περισσότεραΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1
ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής
Διαβάστε περισσότεραΤηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις
Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Καθηγητής Κώστας Κουρκουµπέτης, ΟΠΑ Email: courcou@aueb.gr Περιοχή µαθήµατος: www.aueb.gr/users/courcou/courses/telecoms 1. του µαθήµατος Σήµερα οι τηλεπικοινωνίες
Διαβάστε περισσότεραΔίκτυα Υπολογιστών I
Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)
ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability
Διαβάστε περισσότεραΕνότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07
Ενότητα 8 Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ιαδίκτυο: Κεφάλαιο 8Α: Βασικές Έννοιες ιαδικτύου Κεφάλαιο 8Β: ΣύνδεσηκαιΕργασία Online ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στηνπληροφορική
Διαβάστε περισσότεραΑλίκη Λέσση. CNS&P Presales Engineer
Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών
Διαβάστε περισσότεραwww.costaschatzinikolas.gr
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Δημιουργία - Συγγραφή Costas Chatzinikolas www.costachatzinikolas.gr info@costaschatzinikolas.gr Τελευταία Ενημέρωση: 07 Νοεμβρίου 2013 Οδηγίες Τα θέματα ασκήσεων
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότεραΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi
ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)
Διαβάστε περισσότεραΟδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου
Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Περιεχόμενα Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης
Διαβάστε περισσότεραΆσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP
Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές
Διαβάστε περισσότεραΔίκτυα Επικοινωνιών ΙΙ: ATM
Δίκτυα Επικοινωνιών ΙΙ: ATM Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Θέματα διάλεξης Στόχοι ΑΤΜ Αρχιτεκτονική ΑΤΜ Κατακόρυφα επίπεδα (planes) Οριζόντια
Διαβάστε περισσότεραΒ. Μάγκλαρης 07/12/2015.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ευφυή Δίκτυα (Ι) Εικονικά Ιδιωτικά Δίκτυα - Virtual Private Networks (VPN) Πρωτόκολλα Tunneling, GRE & IPsec Ανωνυµία, Πρωτόκολλα Tor (The Onion Router), Dark Web Β. Μάγκλαρης maglaris@netmode.ntua.gr
Διαβάστε περισσότεραΦύλλο Κατανόησης 1.8
Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.8 1.8. Το μοντέλο OSI Ερωτήσεις
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου (Virtual
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών
Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το
Διαβάστε περισσότεραΠαραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM
Παραδείγµατα δικτυακών τεχνολογιών Ethernet Internet ATM Τοπικά δίκτυα (LANs) Τα πιο απλά δίκτυα Κάθε υπολογιστής έχει όνοµα διεύθυνση δικτύου (Internet) διεύθυνση τοπικού δικτύου (Ethernet) alice 28 35
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας
Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΣΥΝΧΡΟΝΗ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΣΥΝΧΡΟΝΗ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ Επιβλέπων καθηγητής:τσιαντης Λεωνίδας Τμήμα τηλεπληροφορικής και διοίκησης Τ.ε.ι Ηπειρου Άρτα 2005 Σπουδαστές: Κοτρώτσιος Λουκάς Παλιάτσας θεόδωρος Θέματα Επίπεδα
Διαβάστε περισσότεραΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ
ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Master of science in Networking and Data Communications Ακαδημαϊκό Έτος 2013-2014 Συνδιοργάνωση Το ΤΕΙ Πειραιά και το πανεπιστήμιο Kingston της Μεγάλης Βρετανίας συνδιοργανώνουν
Διαβάστε περισσότεραΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi
ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)
Διαβάστε περισσότεραΤεχνολογία Πολυμέσων
Τεχνολογία Πολυμέσων Γιώργος Τζιρίτας Τμήμα Επιστήμης Υπολογιστών http://www.csd.uoc.gr/~tziritas Άνοιξη 2017 1 Πολυμέσα Εικόνα Βίντεο Ήχος Υπερ/κείμενο Γραφικά Επεξεργασία φυσικής γλώσσας Διαδραστικές
Διαβάστε περισσότερα