VPN ARCHITECTURES DAFOULIS SOTIRIOS 2005, JANUARY

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "VPN ARCHITECTURES DAFOULIS SOTIRIOS 2005, JANUARY"

Transcript

1 VPN ARCHITECTURES DAFOULIS SOTIRIOS 2005, JANUARY UNIVERSITY OF MACEDONIA Master Information Systems (MIS) Networking Technologies Professors: A. A. Economides & A. Pomportsis

2 ΟΙ ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΤΩΝ ΕΙΚΟΝΙΚΩΝ ΙΔΙΩΤΙΚΩΝ ΔΙΚΤΥΩΝ (VPN) ΝΤΑΦΟΥΛΗΣ ΣΩΤΗΡΙΟΣ ΙΑΝΟΥΑΡΙΟΣ, 2005 ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Καθηγητές : Α. Α. Οικονομίδης & Α. Πομπόρτσης 2

3 SUMMARY According to a commonly accepted definition for VPN, supplied by the IT Governance Institute, VPN is defined as a network of virtual circuits that carries private traffic through public or shared networks such as the Internet or those provided by network service providers (NSPs). In the VPN terminology the terms ''tunnel'' or ''tunneling'' are often used since the definition of these two terms corresponds to the general philosophy on which VPN is based in order to work. As far as ''tunneling'' is concerned, the process of encapsulating one type of packet in another packet type so the data can be transferred across paths that otherwise would not transmit the data is called tunneling. The paths the encapsulated packets follow in an Internet VPN are called tunnels. In general, an organization has to decide about which of the VPN models is appropriate to its needs, however there are three common VPN models that applies to the majority of American and European organizations.they are Pure Provider Model, Hybrid Provider Model and End-to-End Model. In most circumstances VPN plays the role of a single logical network that is used by geographically distributed organizations in order to communicate among them. In addition, VPN must permit mobile employees to access the organization' s intranet, via the Internet, using a secure network communications. In this case VPN is used in combination with dial-up, wireless and broadband ISPs. Apart from providing low-cost network accessibility to employees, VPN also enables business, research or marketing partners to use secured connections to networks outside the enterprise. There are many possible options for installing VPNs which are based on the different types of architectures that are associated with them.trying to avoid using technicalities, we will focus on the basic elements that each type of VPN Architecture is associated with, although some topics are analytically described. There are nine types of architectures that are basically examined in our report. They are NSP-supplied VPNs, Firewall-based VPNs, Black-box-based VPNs, Router-based VPNs, Remote Access-based VPNs, Application-aware VPNs, Multiservice VPNs & Tunnel Swithes-based VPNs and Software-based VPNs. 3

4 ΠΕΡΙΛΗΨΗ Σύμφωνα με ένα ευρέως αποδεκτό ορισμό που δόθηκε από το κυβερνητικό ινστιτούτο πληροφορικής, τα Εικονικά Ιδιωτικά Δίκτυα προσδιορίζονται ως ένα δίκτυο που συντίθεται από εικονικά κυκλώματα, εντός του οποίου κυκλοφορούν ιδιωτικές πληροφορίες ( public traffic) δια μέσω δημοσίων ή διαμοιραζόμενων δικτύων όπως το Διαδίκτυο ή τα δίκτυα που υποστηρίζουν οι διάφοροι παροχείς δικτυακών υπηρεσιών (NSPs). Συχνά στη βιβλιογραφία των VPNs συναντώνται οι όροι '' tunnel'' ή ''tunneling'' καθώς πίσω από αυτούς εμπεριέχεται η γενικότερη φιλοσοφία πάνω στην οποία στηρίζεται η λειτουργία των VPNs. Ειδικότερα, ο όρος ''tunneling'' αναφέρεται στο μηχανισμό ενθυλάκωσης (encapsulating) ενός τύπου πακέτου πληροφορίας εντός ενός διαφορετικού τύπου πακέτου κατά τέτοιο τρόπο ώστε να επιτυγχάνεται η ασφαλής κυκλοφορία δεδομένων ανάμεσα στα διάφορα δικτυακά μονοπάτια μετάδοσης (paths). Σε γενικές γραμμές μια εταιρία θα πρέπει να αποφασίσει ως προς το ποιό είναι το κατάλληλο μοντέλο VPN σύμφωνα με τους στόχους που έχει θέσει και την στατηγική της, παρ` ολαυτά υπάρχουν τρία μοντέλα VPN που συνήθως επιλέγονται σύμφωνα με τις συνήθεις επιλογές που έχουν κάνει στο παρελθόν τόσο Αμερικανικές όσο και Ευρωπαϊκοί οργανισμοί. Συγκεκριμένα τα τρία αυτά μοντέλα Εικονικών Ιδιωτικών Δικτύων είναι τα Pure Provider Model, Hybrid Provider Model και τοend-to-end Model. Στις περισσότερες περιπτώσεις τα εικονικά δίκτυα αναλαμβάνουν το ρόλο ενός λογικού δικτύου που χρησιμεύει στην επικοινωνία ανάμεσα σε γεωγραφικά απομακρυσμένους οργανισμούς. Επίσης επιτρέπουν στους κινητούς υπαλλήλους (mobile employees) να έχουν πρόσβαση στο εσωτερικό δίκτυο (intranet) της εταιρίας τους διαμέσω διαδικτυακών ασφαλών συνδέσεων.για τη επίτευξη του σκοπού αυτού συνδυάζονται παράλληλα με τα VPNs διάφορες συνδέσεις τύπου dialup, ασύρματες όπως και συνδέσεις ευρείας ζώνης (broadband) από ISPs. Οι διάφοροι τύποι VPN που συναντώνται στηρίζονται στις διαφορετικές αρχιτεκτονικές εγκατάστασης που επιλέγονται κάθε φορά. Στη παρούσα εργασία καταβάλλεται προσπάθεια θεωρητικής προσέγγισης των διαφόρων αρχιτεκτονικών που χρησιμοποιούνται στα VPNs χωρίς αναφέρονται εξειδικευμένες πληροφορίες που σχετίζονται με μηχανολογικά θέματα.οι εννέα διαφορετικές αρχιτεκτονικές VPN που εξετάζονται είναι οι ακόλουθες : α) NSP-supplied VPNs, β) Firewall-based VPNs, γ) Black-box-based VPNs, δ) Router-based VPNs, ε) Remote Access-based VPNs, στ) Application-aware VPNs, ζ) Multiservice VPNs και Tunnel Switches-based VPNs, η) Software-based VPNs. 4

5 1. PREFACE THE THREE VPN MODELS INTERNET-BASED VPNs AND THEIR BENEFITS VPN TUNNELING & PROTOCOLS VPN ARCHITECTURES NSP-SUPPLIED VPNs FIREWALL-BASED VPNs BLACK-BOX & HARDWARE BASED VPNs ROUTER-BASED VPNs REMOTE-ACCESS-BASED VPNs APPLICATION-AWARE VPNs SOFTWARE-BASED VPNs MULTISERVICE VPNs. & TUNNEL SWITCHING-BASED VPNs VPNs.ARCHITECTURES- A COMPARISON REFERENCES AND e-links

6 1. ΠΡΟΛΟΓΟΣ ΤΑ ΤΡΙΑ ΜΟΝΤΕΛΑ VPN ΤΑ ΔΙΑΔΙΚΤΥΑΚΑ VPNs ΚΑΙ ΤΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΟΥΣ TUNNELING & ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΤΩΝ VPNs ΟΙ ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΤΩΝ VPNs NSP-SUPPLIED VPNs FIREWALL-BASED VPNs BLACK-BOX & HARDWARE-BASED VPNs ROUTER-BASED VPNs REMOTE-ACCESS-BASED VPNs APPLICATION-AWARE VPNs SOFTWARE-BASED VPNs MULTISERVICE VPNs. & TUNNEL SWITCHING-BASED VPNs ΣΥΓΚΡΙΣΗ ΤΩΝ ΔΙΑΦΟΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΩΝ VPNs ΒΙΒΛΙΟΓΡΑΦΙΑ & ΗΛΕΚΤΡΟΝΙΚΕΣ ΔΙΕΥΘΥΝΣΕΙΣ

7 1. ΠΡΟΛΟΓΟΣ Η ραγδαία εξάπλωση του Διαδικτύου την τελευταία κυρίως δεκαετία έχει επιφέρει εντελώς καινούργιους τρόπους επικοινωνίας από τους καθιερωμένους. Επιχειρήσεις, οργανισμοί και απλοί άνθρωποι μπορούν πλέον να επικοινωνούν, να ανταλλάσσουν πληροφορίες και να συνδιαλέγονται ανεξάρτητα από γεωγραφικές αποστάσεις. Στις μέρες μας το Διαδίκτυο θεωρείται το ιδανικό μέσο για ανταλλαγή και ανάκτηση δεδομένων εξαιτίας του χαμηλού κόστους σύνδεσης. Καθώς όμως το Διαδίκτυο αποτελεί ένα κοινώς διαμοιραζόμενο μέσο που προκύπτει από την σύνδεση εκατοντάδων δικτύων έτσι ώστε εκατομμύρια χρηστών να μπορούν να συνδεθούν σ` αυτό, αυξήθηκε όλο και περισσότερο και η ανασφάλεια για το κατά πόσο διατηρείται το απόρρητο ευαίσθητων πληροφοριών. Τα πολλά κρούσματα ηλεκτρονικού εγκλήματος που παρατηρήθηκαν αύξησαν ακόμη περισσότερο το φόβο των επιχειρήσεων να συνδιαλλαγούν ηλεκτρονικά. Η αρχική αδυναμία των πρωτοκόλλων του Διαδικτύου να ικανοποιήσουν την υψηλή ασφάλεια δεδομένων αλλά και η αυξανόμενη ανάγκη επέκτασης της επιχειρησιακής δραστηριότητας σχεδόν όλων των σύγχρονων εταιριών σε διακρατικό επίπεδο συνετέλεσαν στην πραγματοποίηση επιστημονικών ερευνών στα πλαίσια προσπάθειας για την αύξηση της αξιοπιστίας του Internet. Ένας από τους καρπούς των ερευνών αυτών υπήρξαν τα Εικονικά Ιδιωτικά Δίκτυα (VPNs) που ουσιαστικά εξασφαλίζουν την εικονική δικτύωση επιχειρήσεων με υψηλή αξιοπιστία και χαμηλό κόστος. Σύμφωνα με τη φιλοσοφία δημιουργίας των Εικονικών Ιδιωτικών Δικτύων καθίσταται εφικτή η ασφαλής επικοινωνία γεωγραφικά απομακρυσμένων Intranets ή γενικότερα ιδιωτικών δικτύων μέσα από τη σύνδεση των επιρρεπών,ως προς την ασφάλεια δεδομένων, δημόσιων δικτύων που συνθέτουν το Διαδίκτυο. Πριν προχωρήσουμε όμως στην ανάλυση των χαρακτηριστικών και αρχιτεκτονικών των VPNs θα ήταν χρήσιμο, σύμφωνα και με την παρακάτω εικόνα, να παρουσιαστεί με γενικά λόγια πώς λειτουργεί και από τι απαρτίζεται κάποιο Εικονικό Ιδιωτικό Δίκτυο.Καταρχήν κάποιος κύριος υπολογιστής (host) αποστέλλει δεδομένα σε μια συσκευή VPN, η οποία βρίσκεται τοποθετημένη στο σημείο εκείνο όπου πραγματοποιείται η επικοινωνία του ιδιωτικού δικτύου μιας π.χ. εταιρίας με το δημόσιο δίκτυο. Κατόπιν η συσκευή VPN επεξεργάζεται τα δεδομένα που παρέλαβε και ερευνά εάν έχουν διαμορφωθεί σύμφωνα με τους κανόνες ασφαλείας που επιβάλλει ο διαχειριστής δικτύου.στη συνέχεια καθιστά ασφαλή τα δεδομένα μέσω κάποιων αλγορίθμων ή τα αφήνει ανέπαφα εάν κριθεί ότι είναι ήδη ασφαλή. 7

8 Όταν κριθεί απαραίτητη η ασφάλεια των δεδομένων, η συσκευή VPN ``αποφασίζει`` να κρυπτογραφήσει την πληροφορία επικολλώντας κάποια ψηφιακή υπογραφή πάνω στο πακέτο δεδομένων που πρόκειται να αποσταλεί όπως επίσης και τις IP διευθύνσεις του αποστολέα αλλά και του παραλήπτη host υπολογιστή. Στη συνέχεια η συσκευή VPN επικολλά μια νέα επικεφαλίδα ( ψηφιακή υπογραφή ) πάνω στα δεδομένα η οποία περιέχει πληροφορίες για την συσκευή παραλήπτη από την άλλη μεριά του δικτύου για το πώς εκείνη θα διαχειριστεί τις μεθόδους προστασίας των δεδομένων.μετά από τη διαδικασία αυτή, η VPN συσκευή ενθυλακώνει ( encapsulates ) το κρυπτογραφημένο πακέτο πληροφορίας με τις IP διευθύνσεις της αντίστοιχης συσκευής ή συσκευών-παραλήπτη.έτσι δημιουργείται το ιδιωτικό tunnel 1 εντός του οποίου μεταδίδονται τα ασφαλή δεδομένα διαμέσω του δημοσίου δικτύου. Κατά το τελικό στάδιο, μόλις το πακέτο πληροφορίας προσεγγίσει τη συσκευή παραλήπτη πραγματοποιείται εκεί η αντίστροφη διαδικασία της ενθυλάκωσης (decapsulation), η ψηφιακή υπογραφή εξετάζεται και τελικά το πακέτο αποκρυπτογραφείται. Η εμφάνιση των Εικονικών Ιδιωτικών Δικτύων υπήρξε αρκετά επιδραστική στον χώρο της διασύνδεσης των επιχειρήσεων καθώς,όπως θα δούμε και στην ενότητα 3, οι παραδοσιακές τακτικές δικτύωσης (μισθωμένες γραμμές, frame relay κ.τ.λ.) καθίστανται πλέον αντιοικονομικές αλλά και ανεπαρκείς ως προς την αξιοπιστία που παρέχουν σε σχέση με το υψηλό κόστος που απαιτούν. Τα Εικονικά Ιδιωτικά Δίκτυα φαίνεται ότι θα συνεχίζουν αν απασχολούν ολοένα και περισσότερο την κοινωνία της επιστήμης της πληροφορικής εξαιτίας της υψηλής ασφάλειας που παρέχουν αναλογικά με το χαμηλό κόστος εγκατάστασης τους 1 Για τα tunnels θα μιλήσουμε πιο αναλυτικά στις επόμενες ενότητες. 2. ΤΑ ΤΡΙΑ ΜΟΝΤΕΛΑ VPN Όπως προαναφέρθηκε και στον πρόλογο ο τύπος των Εικονικών Ιδιωτικών Δικτύων που φαίνεται να δεσπόζει στην αγορά είναι εκείνα που βασίζονται στην τεχνολογία και στην αρχιτεκτονική του Διαδικτύου. Η αρχιτεκτονική αυτή χαρακτηρίζεται ως ανοιχτή και ταυτόχρονα διαμοιραζόμενη καθώς κατ` αυτόν τον τρόπο επιτυγχάνεται η επικοινωνία των εκατοντάδων διαφορετικών και ασύμβατων δικτύων ανά την υφήλιο που διαφορετικά δεν θα ήταν επιτρεπτή.πριν όμως αναλυθούν οι διάφορες αρχιτεκτονικές των Εικονικών Ιδιωτικών Δικτύων καλό θα ήταν να αναφερθούν τα χαρακτηριστικά των γενικών μοντέλων VPNs, συμπεριλαμβανομένων και των αρχιτεκτονικών που δεν στηρίζονται στην ``ανοιχτή`` αρχιτεκτονική του Διαδικτύου. Υπάρχουν τρία κυρίως ευρέως διαδεδομένα μοντέλα VPNs και οι κύριες διαφορές τους στηρίζονται καταρχήν στην τοποθεσία τόσο των δυο άκρων του δικτύου ( service end points ) όσο και στην τοποθεσία των δυο άκρων του tunnel. Ένα άλλο κριτήριο διαφοράς αποτελεί των τριών μοντέλων VPNs και το κατά πόσο υψηλό θα είναι το επίπεδο διαχείρισης του δικτύου ( level of management ) που απαιτείται. Επίσης τα μοντέλα VPNs διακρίνονται με βάση την ποιότητα της υπηρεσίας που παρέχουν (QoS) αλλά και ως προς τον βαθμό εμπιστοσύνης που μπορεί να αποδοθεί πάνω στον παροχέα υπηρεσιών ( NSP). Σύμφωνα με το πρώτο μοντέλο VPN που χαρακτηρίζεται ως αμιγώς στηριζόμενο στον παροχέα υπηρεσιών ( Pure Provider Model ), το μεγαλύτερο μέρος των διεργασιών που απαιτούνται για την ομαλή λειτουργία του εικονικού δικτύου επωμίζεται ο παροχέας δικτυακών υπηρεσιών και όχι η αρχιτεκτονική δομή του επιχειρησιακού δικτύου.κατά το μοντέλο αυτό συνήθως αναφέρεται μόνο ένα δίκτυο του NPS, ενώ υπάρχει αυστηρή διάκριση ανάμεσα στο δίκτυο του οργανισμού ή 8

9 της επιχείρησης και στο δίκτυο του παροχέα δικτυακών υπηρεσιών. Η απομακρυσμένη πρόσβαση στο επιχειρησιακό δίκτυο συνήθως πραγματώνεται μέσω αφιερωμένων κυκλωμάτων όπως οι συνδέσεις τύπου Τ1 και Τ3. Άλλοτε πάλι χρησιμοποιούνται για τον ίδιο σκοπό συνδέσεις Ασύγχρονης Μετάδοσης Δεδομένων ( ATM ) ή συνδέσεις Αναμετάδοσης Πλαισίου ( Frame Relay ). Ο πελάτης ή η επιχείρηση κατέχει αλλά και διαχειρίζεται τον εξοπλισμό αλλά και το λογισμικό (software) που απαιτεί το απομακρυσμένης πρόσβασης Εικονικό Ιδιωτικό Δίκτυο, ενώ τον εξοπλισμό και το λογισμικό που απαιτούνται εντός του δικτύου του NSP διαχειρίζεται ο ίδιος ο παροχέας υπηρεσιών. Στο Pure Provider μοντέλο ο παροχέας υπηρεσιών εγκαθιστά VPN-tunnels από τη μια άκρη έως την άλλη (edge-to-edge) του δικτύου χρησιμοποιώντας τα ιδιωτικά κυκλώματα και στις δυο άκρες του δικτύου για να επιτύχει την ασφαλή μετάδοση των δεδομένων.εν τέλει ο παροχέας δικτυακών υπηρεσιών ελέγχει σε μεγάλο βαθμό την όλη λειτουργία του VPN αποκαθιστώντας τα τυχόν προβλήματα που μπορούν να προκύψουν κατά την επικοινωνία των δυο άκρων (ends) του VPN. Σύμφωνα με δεύτερο μοντέλο VPN που χαρακτηρίζεται ως Υβριδικά Εξαρτώμενο από τον παροχέα των δικτυακών υπηρεσιών ( Hybrid Provider Model ) τόσο το εσωτερικό δίκτυο της επιχείρησης όσο και το δίκτυο του NSP επωμίζεται τον έλεγχο των διεργασιών που απαιτούνται για την ομαλή λειτουργία του εικονικού ιδιωτικού δικτύου. Ένα VPN tunnel αρχικοποιείται εντός του δικτύου του παροχέα υπηρεσιών ενώ ολοκληρώνεται εντός του δικτύου του οργανισμού. Σύμφωνα με αυτό το μοντέλο ο παροχέας δικτυακών υπηρεσιών είναι υπεύθυνος για την αρχικοποίηση των VPN tunnels για λογαριασμό των απομακρυσμένων χρηστών ( remote users) του δικτύου, μόλις επιβεβαιωθεί η εγκυρότητα της ταυτότητας των χρηστών ( users authentication ). Μόλις λοιπόν οι απομακρυσμένοι χρήστες συνδεθούν με το δίκτυο του οργανισμού μπορεί να επαναληφθεί η διαδικασία πιστοποίησης της ταυτότητας τους προτού να αποκτήσουν πρόσβαση στα δεδομένα του οργανισμού. Μόλις δηλαδή πιστοποιηθεί η ταυτότητα των χρηστών μπορούν εκείνοι στη συνέχεια να αποκτήσουν πρόσβαση σε όλες τις παρεχόμενες υπηρεσίες του δικτύου κατά παρόμοιο τρόπο όπως θα γινόταν και στην περίπτωση σύνδεσης τους με το τοπικό δίκτυο ( LAN ) της εταιρίας τους. Τέλος σύμφωνα με το τρίτο μοντέλο VPN που χαρακτηρίζεται Από Άκρη Έως Άκρη (end-to-end) ο παροχέας δικτυακών υπηρεσιών λειτουργεί μόνο ως μεταφορικό μέσο των δεδομένων που μεταδίδονται εντός του Εικονικού Ιδιωτικού Δικτύου. Οι δυο άκρες του δικτύου, τόσο αυτές του παροχέα όσο και αυτές του tunnel, μπορεί να είναι κάποιος επιτραπέζιος υπολογιστής ή κάποια συσκευή VPN που μπορεί να λειτουργήσει ως ``διαχειριστής `` ( proxy ) για πολλαπλούς επιτραπέζιους υπολογιστές. Θα πρέπει τέλος να σημειωθεί ότι και οι δυο άκρες του δικτύου βρίσκονται εκτός του δικτύου που διαχειρίζεται ο παροχέας δικτυακών υπηρεσιών. Με βάση λοιπόν τα τρία αυτά μοντέλα VPN δηλαδή το Αμιγώς Εξαρτώμενο από τον NSP, το Υβριδικό μοντέλο και το από Άκρη Έως Άκρη μοντέλο απορρέουν οι ειδικές κατηγορίες αρχιτεκτονικών των εικονικών Ιδιωτικών Δικτύων που θα αναλυθούν στην ενότητα 5. Κρίνεται όμως χρήσιμο αυτό να αναλυθούν περισσότερο τα VPN που βασίζονται στην αρχιτεκτονική του Διαδικτύου και να περιγραφούν τα πλεονεκτήματα τους έναντι των αρχικών αρχιτεκτονικών VPN ώστε να κατανοηθεί η μεγάλη εξάπλωση των διαδικτυακών εικονικών δικτύων Σημείωση : Σε κάθε ενότητα θα παρατίθενται και σχετικά e-links από το Διαδίκτυο όπου αντλήθηκαν σημαντικές πληροφορίες για την ανάλυση του θέματος της εργασίας. 9

10 3. ΤΑ INTERNET-BASED VPN ΚΑΙ ΤΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΟΥΣ Μια σύγχρονη επιχείρηση πρέπει να υποστηρίζει πολλών τύπων δικτυακές συνδέσεις έτσι ώστε να μπορεί να είναι ανταγωνιστική εντός του σύγχρονου οικονομικού περιβάλλοντος, όπου η υψηλή ταχύτητα απορρόφησης και ανάκτησης της πληροφορίας παίζουν καθοριστικό ρόλο για την ανάπτυξη της επιχείρησης τόσο σε βραχυπρόθεσμο όσο και σε μεσοπρόθεσμο χρονικό ορίζοντα. Συγκεκριμένα οι υπάλληλοι θα πρέπει να έχουν πρόσβαση στα δεδομένα που μεταδίδονται εντός του επιχειρησιακού τους ιδιωτικού εσωτερικού δικτύου ( intranet) όταν ταξιδεύουν, επίσης θα πρέπει να έχουν την δυνατότη τα να τηλεσυνδιαλέγονται από απομακρυσμένες περιοχές εκτός του χώρου της δουλειάς. Παράλληλα οι επιχειρησιακοί συνεργάτες ενός οργανισμού θα πρέπει να μπορούν να επικοινωνούν και να συνδιαλέγονται διαμέ σω εξωτερικών ιδιωτικών δικτύων (extranets) τόσο σε βραχυπρόθεσμο επίπεδο όσο και σε μακροπρόθεσμο στρατηγικό επίπεδο. Ταυτόχρονα ολοένα και αποδεικνύεται η ανεπάρκεια των αρχικών αρχιτεκτονικών των δικτύων ευρείας κλίμακας (WAN) που υποστήριζαν τη επικοινωνία του επιχειρησιακού δικτύου με τα απομακρυσμένα γραφεία της (branch offices). Αυτό οφείλεται στο γεγονός ότι οι πρωταρχικές συνδέσεις τύπου μισθωμένων γραμμών ή αναμετάδοσης πλαισίου δεν είναι ευέλικτες ως προς την ικανότητα γρήγορης εγκατάστασης συνδέσεων άλλα και τηλεσυνδιάσκεψης. Από την άλλη μεριά, τα VPN που βασίζονται στο Διαδίκτυο εκτός από την χαμηλότερο κόστος σύνδεσης που απαιτούν μπορούν να προσφέρουν ταυτόχρονα και άλλα πλεονεκτήματα που έμμεσα ωφελούν την επιχείρηση. Πρώτα από όλα ένα παραδοσιακό ιδιωτικό δίκτυο που βασίζεται είτε σε συνδέσεις τύπου Τ1 ( 1,5 Mbps) είτε Τ3 ( 45 Mbps ) αμέσως επιβαρύνεται με στάνταρ έξοδα που έχουν να κάνουν με το κόστος εγκατάστασης του δικτύου, το μηνιαίο τέλος, το κόστος επιβάρυνσης εξαιτίας της χιλιομετρικής αποστάσεως όπως επίσης και τα επιπρόσθετα μηνιαία έξοδα που απαιτούνται για συνδέσεις σε μεγαλύτερο εύρος μετάδοσης από το συνηθισμένο. Τα διαδικτυακά όμως VPN δεν επιβαρύνονται με τα παραπάνω κόστη καθώς βασίζονται στη φιλοσοφία της ανοικτής δομής ( open infrastructure ) του Διαδικτύου. Επίσης η επιχείρηση που χρησιμοποιεί ένα Εικονικό Ιδιωτικό Δίκτυο δεν απαιτείται πλέον να υποστηρίζει αλλά και να συντηρεί τις συνδέσεις από σημείο σε σημείο (point-to-point) συμπεριλαμβανομένου και του κόστους συντήρησης των δικτυακών modems αλλά και των άλλων δικτυακών συσκευών που αυτές οι συνδέσεις συνεπάγονται.έτσι το τμήμα πληροφοριακής τεχνολογίας της επιχείρησης μπορεί να μειώσει το κόστος συντήρησης του δικτύου καθώς αντικαθίστανται πλέον τα modems και τα πολλαπλά κυκλώματα αναμετάδοσης πλαισίου από μια μοναδική σύνδεση ευρείας κλίμακας που μπορεί να μεταδώσει ταυτόχρονα δεδομένα από κάποιο απομακρυσμένο χρήστη, μεταξύ δυο τοπικής κλίμακας δικτύων (LAN-to-LAN) αλλά και διαμέσω του Διαδικτύου. Τέλος θα πρέπει να επισημανθεί ότι η χρησιμοποίηση των διαδικτυακών VPNs εξοικονομεί πόρους και για το λόγο ότι δεν απαιτείται να γίνεται πλέον όλη η τεχνική υποστήριξη του δικτύου από την ίδια την επιχείρηση καθώς οι παροχείς διαδικτυακών υπηρεσιών αναλαμβάνουν το μεγαλύτερο μέρος της υποστήριξης του VPN. \Find VPN (Virtual Private Networks) The Advantages of a VPN.htm \Find VPN (Virtual Private Networks) What About VPN Security.htm \Find VPN (Virtual Private Networks) What is VoIP Explain.htm 10

11 \HNS Review - MPLS and VPN Architectures, CCIP Edition.htm(SEARCH MACHINE)--- REVIEW OF A BOOK''MPLS & VPN ARCHITECTURES'' BY BERISLAV KUCAN \IS Auditing Guideline Review of Virtual Private Networks.htm---A review on vpn by Information Systems Audit and Control Association \Logtel Seminar New Technologies in IP Networking.htm--- e-seminar by Logtel computer communication group \Pearson Books - MPLS and VPN Architectures.htm----review of book''mpls and VPN Architectures Ivan Pepelnjak, Jim Guichard \TISC 2001 Seminars.htm---overview on vpn by The Internet Security Conference \v2.htm--- white paper on IPSec \v4.htm----ipsec Virtual Private Networks: Conformance and Performance Testing 4. TUNNELING & ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΤΩΝ VPNs Κατά την παρουσίαση των διαφόρων αρχιτεκτονικών VPN που θα ακολουθήσει στην ενότητα 5 δεν αναφέρονται με λεπτομέρεια οι διάφορες τεχνικές διεργασίες αλλά και ο τρόπος λειτουργίας των διαφόρων πρωτοκόλλων δικτύου που σχετίζονται με κάθε αρχιτεκτονική καθώς δεν αποτελεί αντικείμενο της παρούσας εργασίας η παράθεση εξειδικευμένων εννοιών. Ωστόσο θα πρέπει να περιγράφούν με γενικά λόγια τόσο ο μηχανισμός tunneling όσο και τα πιο διαδεδομένα πρωτόκολλα VPN ώστε να γίνει πιο εύκολα η κατανόηση των διαφόρων αρχιτεκτονικών. 4.1 TUNNELING Όπως υπονοείται και από τον ορισμό των Εικονικών Ιδιωτικών Δικτύων αναφερόμαστε σε εικονικές συνδέσεις ή αλλιώς λογικές οι οποίες εγκαθίστανται ανεξάρτητα από τη φυσική δομή και τα χαρακτηριστικά του δικτύου που τις περισσότερες φορές είναι το Διαδίκτυο. Αντίθετα από τις μισθωμένες γραμμές, οι εικονικές συνδέσεις των VPNs δημιουργούνται μόλις υπάρξει η ανάγκη για αυτό και διακόπτονται αμέσως όταν οι συνδέσεις πλέον δεν απαιτούνται. Η παραπάνω φιλοσοφία λειτουργίας στηρίζεται στη δημιουργία των tunnels κάθε φορά που πραγματοποιείται μια εικονική σύνδεση.όπως προαναφέρθηκε και στην περίληψη με τον όρο `` tunneling`` αναφερόμαστε στην ενθυλάκωση και κρυπτογράφηση ολόκληρων των μεταδιδόμενων πακέτων πληροφορίας, κατά τέτοιο τρόπο ώστε να αποκρύπτονται από τις δικτυακέ ς εφαρμ ογές όλα εκείνα τα δεδομένα που αφορούν πληροφορίες σχετικά με τη δομή του δικτύου όπως π.χ. η δρομολόγηση των πακέτων. 11

12 Στις δυο άκρες (ends) ενός tunnel μπορεί να βρίσκεται είτε ένας απλός υπολογιστής ή ένα δίκτυο τοπικής κλίμακας (LAN) που συνοδεύεται από κάποια πύλη ασφαλείας (security gateway). Ένας από τους πιο γνωστούς συνδυασμούς end points ενός tunnel είναι αυτός του απλού υπολογιστή ή πελάτη-με-δίκτο LAN (client-to-lan) και δημιουργείται κάθε φορά που ένας απομακρυσμένος χρήστης θέλει να συνδεθεί με το δίκτυο της εταιρίας του. Στην προκειμένη περίπτωση η εφαρμογή του χρήστη (client software) προσπαθεί να επικοινωνήσει με την πύλη ασφαλείας που προστατεύει το δίκτυο LAN από την άλλη μεριά του tunnel. Όπως φαίνεται και στις παρακάτω εικόνες υπάρχουν συνήθως σχεδιασμοί επικοινωνίας της εφαρμογής με την πύλη ασφαλείας.σύμφωνα με τον πρώτο σχεδιασμό ο client επικοινωνεί πρώτα με κάποιο εξυπηρετητή VPN και διαμέσω αυτού με την πύλη ασφαλείας του LAN, ενώ κατά τον δεύτερο σχεδιασμό ο client επικοινωνεί πρώτα με την πύλη ασφαλείας και στη συνέχεια με κάποιο εξυπηρετητή VPN. Ο δεύτερος πιο γνωστός συνδυασμός end points του tunnel αναφέρεται στην επικοινωνία δυο δικτύων τοπικής κλίμακας (LAN-to- LAN). Στην περίπτωση αυτή υπάρχει πύλη ασφαλείας και στις δυο άκρες του tunnel και η καθεμιά παίζει το πόλο του περιβάλλοντος διασύνδεσης του tunnel με το κάθε LAN ΤΑ ΠΡΩΤΟΚΟΛΛΑ Παρόλο που χρησιμοποιείται μια μεγάλη ποικιλία από πρωτόκολλα θα αναφερθούμε στα πέντε πιο δημοφιλή καθώς τα περισσότερα πρωτόκολλα αποτελούν παραλλαγές αυτών των πέντε και οφείλονται μάλλον στη διαφορετικότητα των υπηρεσιών που προσφέρουν οι διάφοροι οργανισμοί υποστήριξης Εικονικών Ιδιωτικών Δικτύων αλλά και στον διαφορετικό τύπο VPN που ικανοποιεί την κάθε μια επιχείρηση ξεχωριστά. Point-to-Point Tunneling Protocol ( PPTP ) Το πρωτόκολλο ΡΡΤΡ αποτελεί ένα από τα πρώτα πρωτόκολλα που αναπτύχθηκαν για να υποστηρίξουν εικονικά Ιδιωτικά Δίκτυα κυρίως τύπου dial-up.to PPTP βασίζεται πάνω στο γνωστό PPP ( από σημείο σε σημείο ) πρωτόκολλο που παρέχει απομακρυσμένη πρόσβαση στο Διαδίκτυο δηλαδή το ΡΡΤΡ δημιουργεί tunnels σε περιβάλλον Internet. Είναι αρκετά απλό ως προς την ενθυλάκωση και κρυπτογράφηση των πακέτων πληροφορίας ενώ μπορεί να διαχειριστεί και διαφορετικά πρωτόκολλα από το από το πρωτόκολλα του Διαδικτύου ( IP). Layer-2-Forwarding Protocol ( L2F ) 12

13 Σε αντίθεση με το ΡΡΤΡ το πρωτόκολλο L2F δεν στηρίζεται στην αρχιτεκτονική του Διαδικτύου οπότε μπορεί να διαχειριστεί και άλλου τύπου συνδέσεις όπως αναμετάδοσης πλαισίου ή ασύγχρονης μετάδοσης δεδομένων. Επίσης το κάθε tunnel μπορεί να υποστηρίξει πάνω από μια συνδέσεις, κάτι που δεν συμβαίνει με ΡΡΤΡ ενώ και το πρωτόκολλο L2F είναι σχεδιασμένο για σύνδεση του απομακρυσμένου χρήστη με το δίκτυο μιας εταιρίας. Layer -2-Tunneling Protocol ( L2TP ) Το πρωτόκολλο αυτό αναπτύχθηκε σε μια προσπάθεια να συνδυαστούν τα πλεονεκτήματα των PPTP και L2F.Μπορεί να υποστηρίξει συνδέσεις τύπου dial-up χρησιμοποιώντας το Διαδίκτυο κατά το μηχανισμό tunneling ενώ κατά την διαμόρφωση των πακέτων πληροφορίας είναι συμβατό και με πακέτα διαφορετικά του περιβάλλοντος του Διαδικτύου όπως αναμετάδοσης πλαισίου ή ασύγχρονης μετάδοσης IP Security Protocol ( IPSec ) Το πρωτόκολλο IPSec αποτελεί ίσως το πιο διαδεδομένο στις διάφορες συνδέσεις εικονικών Ιδιωτικών Δικτύων που ήδη υπάρχουν με διάφορες βέβαια παραλλαγές. Είναι καταρχήν σχεδιασμένο για να εξυπηρετήσει τις ανάγκες υψηλού εύρους ζώνης μετάδοσης που θα υποστηρίζει το Διαδίκτυο δεύτερης γενιάς. Επίσης επιτρέπει στη μια άκρη του tunnel που αποστέλλει δεδομένα, τη δυνατότητα είτε μόνο να πιστοποιήσει (authenticate) είτε μόνο να κρυπτογραφήσει ( encrypt ) τα πακέτα πληροφορίας όπως επίσης και να εκτελέσει και τις δυο αυτές διεργασίες παράλληλα. Επειδή το IPSec είναι σχεδιασμένο πάνω στη φιλοσοφία του Internet θεωρείται ως το πιο κατάλληλο για περιβάλλοντα IP σε αντίθεση με τα πρωτόκολλα PPTP και L2TP που ενδείκνυνται για συνδυασμό και διαφορετικών πρωτοκόλλων από το ΙΡ του Διαδικτύου. Multiprotocol Label Switching (MPLS) Το πρωτόκολλο MPLS έχει σχεδιαστεί με διαφορετική φιλοσοφία από το IPSec καθώς δεν επικεντρώνεται τόσο στη βελτιστοποίηση του μηχανισμού κρυπτογράφησης ενώ είναι συμβατό σε περιβάλλον συνδέσεων τύπου ασύγχρονης μετάδοσης ταυτόχρονα με συνδέσεις IP. Επίσης σε αντίθεση με το IPSec, το πρωτόκολλο MPLS είναι αρχικά σχεδιασμένο με σκοπό υψηλότερη δυνατή ποιότητα υπηρεσιών ( QoS ) όπως για παράδειγμα τη καλύτερη δυνατή διαχείριση περιπτώσεων συμφόρησης αλλά και λανθασμένης δρομολόγησης. \Virtual Private Networking.htm---review on VPN by WINDOWSECURITY.com \ article on Vpn by ''thewhir's'' (findvpn) \VPN Bibliographies - links and VPN article references.htm---- Te Security Portal for Information System Security Professionals \VPN FAQ.htm----- BY ACTIUS SUPPORT vpn faqs 13

14 \ cisco.com--- A Comparison Between MPLs and IPSec (white paper) \ article '' The Latest In Vpn'' Part a & Part b \ Remote Access Vpn Solutions (overview) By Check Point Software Technologies \pdf file by Cisco '' How Vpn Works'' \ Technologies-AComparison'' (white paper) \ white paper-- ''Passport Wireless VPN'' 5. ΟΙ ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΤΩΝ VPNs Η αρχιτεκτονική των Εικονικών Ιδιωτικών Δικτύων που στηρίζεται στο Διαδίκτυο αποτελεί το πλέον σύγχρονο και ταυτόχρονα διαδεδομένο μοντέλο VPN γι ` αυτό και η ανάλυση επικεντρώνεται κυρίως σ` αυτό. Στο σημείο αυτό θα πρέπει να επισημανθεί ο σπουδαίος πόλος που παίζουν οι πύλες ασφαλείας ( security gateways) ως ένα από τα βασικά συστατικά ενός Εικονικού Ιδιωτικού Δικτύου. Οι πύλες ασφαλείας τοποθετούνται μεταξύ των δημοσίων και ιδιωτικών δικτύων αναλαμβάνοντας το έργο της προστασίας του ιδιωτικού δικτύου από ανεπιθύμητες μη εξουσιοδοτημένες (unauthorized) συνδέσεις. Μπορούν επίσης άλλοτε να διενεργούν το μηχανισμό tunneling και άλλοτε να αναλαμβάνουν την κρυπτογράφηση των απόρρητων δεδομένων πριν αυτά μεταδοθούν διαμέσω του δημοσίου δικτύου. Σύμφωνα με τα υπάρχοντα τεχνολογικά δεδομένα στο χώρο των VPN, η πύλη ασφαλείας μπορεί να έχει τη μορφή δρομολογητών (routers), firewalls, τη μορφή διαφόρων περιφερειακών συσκευών (VPN Hardware ) όπως επίσης και τη μορφή λογισμικού VPN ( VPN Software ). Ας περάσουμε όμως στην ανάλυση των διαφόρων αρχιτεκτονικών VPN με πιο ευρύ κριτήριο όμως διάκρισης από αυτό της μορφής που μπορεί να πάρει μια πύλη ασφαλείας ΤΟ Ε. Ι.Δ. ΠΟΥ ΥΠΟΣΤΗΡΙΖΕΤΑΙ ΑΠΟ ΤΟΝ ΠΑΡΟΧΕΑ ΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ (VPN Supplied By NSP ) Η υποστήριξη ενός Εικονικού Ιδιωτικού Δικτύου από τον παροχέα δικτυακών υπηρεσιών αποτελεί ίσως μια από τις πλέον διαδεδομένες στρατηγικές που ακολουθούν πολλές από τις σύγχρονες επιχειρήσεις που στην προσπάθεια τους να εκμεταλλευτούν τις δυνατότητες των VPN ενώ ταυτόχρονα είναι συνδεδεμένες με το Διαδίκτυο. Σύμφωνα με τη συγκεκριμένη αρχιτεκτονική ο παροχέας δικτυακών υπηρεσιών συνήθως (NSP ) αναλαμβάνει να εγκαταστήσει κάποια συσκευή VPN για λογαριασμό της επιχείρησης πελάτη η οποία θα δημιουργεί τα tunnels κάθε φορά που θα απαιτείται κάποια εικονική σύνδεση.τα πακέτα πληροφορίας θα κρυπτογραφούνται από τη συσκευή αυτή όπως επίσης και θα αποκρυπτογραφεί τα αποστελλόμενα πακέτα δεδομένων προς τον υπολογιστή host της επιχείρησης. Αρκετές φορές τοποθετείται κάποιο τοίχος πυρασφάλειας ( firewall ) ακριβώς μπροστά από τη συσκευή VPN με στόχο τη μεγαλύτερη προστασία των μεταδιδόμενων πληροφοριών Από τη μια μεριά του firewall συνδέεται ο εσωτερικός δρομολογητής του επιχειρησιακού τοπικού δικτύου ενώ από την άλλη μεριά του firewall συνδέεται ένας εξωτερικός δρομολογητής και ο οποίος με τη σειρά του συνδέεται με τον παροχέα διαδικτυακών υπηρεσιών. Στην εικόνα 5.1. παρουσιάζεται μια μορφή της αρχιτεκτονικής VPN που εξετάζουμε. 14

15 Το εικονικό Ιδιωτικό Δίκτυο που υποστηρίζεται από τον παροχέα δικτυακών υπηρεσιών αποτελεί μια καλή επιλογή αρχιτεκτονικής για τους οργανισμούς εκείνους που ενδιαφέρονται κυρίως για την διεξαγωγή τηλεσυνδιασκέψεων (teleconferencing ) ή ακόμη θέλουν να επωφεληθούν από τις δυνατότητες της ΙΡ τηλεφωνίας, δηλαδή του τηλεφώνου μέσω Διαδικτύου. Ωστόσο η αρχιτεκτονική αυτή θα μπορούσε να χαρακτηριστεί ως περιορίσιμη ως προς την δυνατότητα αναβάθμισης του Εικονικού Ιδιωτικού Δικτύου με περισσότερες υπηρεσίες καθώς οι NSPs είναι μεγάλοι οργανισμοί που θα πρέπει να υποστηρίζουν μια πληθώρα από VPN συνδέσεις, γεγονός που τους καθιστά δυσκίνητους ως προς την ευκολία αναβάθμισης κάθε φορά που μια επιχείρηση πελάτης ζητά αναβάθμιση του VPN της.. Βάλε τη Figure 4-1 της σελίδας ΤΑ ΕΙΚΟΝΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ ΤΕΙΧΟΣ ΠΥΡΑΣΦΑΛΕΙΑΣ ( Firewall Based VPNs ) Η αρχιτεκτονική του Εικονικού Ιδιωτικού Δικτύου που βασίζεται στο τοίχος πυρασφάλειας είναι μάλλον η πιο διαδεδομένη αυτή τη στιγμή ανάμεσα στις υπόλοιπες και τούτο διότι με την πάροδο των τελευταίων χρόνων το firewall έχει διαδοθεί με τόσο μεγάλους ρυθμούς ώστε θεωρείται πλέον μια καθιερωμένη στρατηγική προστασίας των μεγάλων κυρίως αλλά και των μικρών οργανισμών ενώ είναι ελάχιστες οι επιχειρήσεις που δεν χρησιμοποιούν firewall στο δίκτυο τους. Εφόσον λοιπόν οι πιο πολλές επιχειρήσεις ήδη κατέχουν κάποιας μορφής firewall αυτό που χρειάζονται είναι η υποστήριξη του απαραίτητου λογισμικού κρυπτογράφησης από το ίδιο το firewall. Τις περισσότερες φορές οι ίδιοι οι κατασκευαστές των firewalls προσφέρουν μαζί με το προϊόν και επιπλέον λογισμικό κρυπτογράφησης ανέξοδα ενώ άλλες φορές θα πρέπει η επιχείρηση να επιλέξει εκ των υστέρων ποιο τύπο λογισμικού ανάμεσα στα διαθέσιμα που πωλούν οι κατασκευαστές θα ήταν το κατάλληλο σύμφωνα με τις απαιτήσεις της. Ένα θετικό χαρακτηριστικό των firewalls είναι η συμβατότητα τους με διάφορες αρχιτεκτονικές δικτύου όπως για παράδειγμα με τοπικά δίκτυα που επικεντρώνονται σε τεχνολογία UNIX, με δίκτυα LAN που βασίζονται σε τεχνολογία ΝΤ κ.λ.π.. Ανεξάρτητα όμως από την ευρεία διάδοση των τοίχων πυρασφάλειας και τη μεγάλη τους αποτελεσματικότητα ως προς την ασφάλεια του ενδοεπιχειρησιακού δικτύου, δεν θα πρέπει να θεωρηθούν απόλυτα ασφαλείς, καθώς πρέπει να ταυτόχρονα να σχεδιαστεί και το λειτουργικό σύστημα της μηχανής που διαχειρίζεται το δίκτυο με τον πλέον ασφαλή τρόπο. Προβληματικό και επιρρεπές λειτουργικό σύστημα σε hackers ταυτόχρονα καθιστά προβληματικό και το firewall. Όπως αναφέρθηκε και στην αρχή πολλοί κατασκευαστές firewalls ενσωματώνουν και δυνατότητες υποστήριξης Εικονικού Ιδιωτικού Δικτύου πάνω στα προϊόντα τους. Τα firewalls διαχειρίζεται ολόκληρη την κυκλοφορία των ΙΡ πακέτων και επιτρέπουν ή απορρίπτουν την πρόσβαση δεδομένων προς το δίκτυο ανάλογα με τα φίλτρα προστασίας που υποστηρίζουν. Τέλος θα πρέπει να σημειωθεί ότι τα firewall που υποστηρίζουν το μηχανισμό tunneling από ενδείκνυνται για μεγάλα δίκτυα ενώ η υποστήριξη τόσο του tunneling όσο και του μηχανισμού 15

16 κρυπτογράφησης είναι πιο κατάλληλη για μικρά δίκτυα (1-2 Mbps WANs) όπου δεν υπάρχει υψηλή κίνηση πληροφορίας και δεν απαιτούν συχνή αναβάθμιση ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ BLACK-BOX (Black-Box & Hardware Based VPNs) Σύμφωνα με την αρχιτεκτονική αυτή των VPNs η επιχείρηση μπορεί να προμηθευτεί από κάποιον κατασκευαστή μια συσκευή δικτύου που συνήθως ονομάζεται black-box και η οποία αναλαμβάνει να δημιουργήσει tunnels εικονικού δικτύου βάσει του λογισμικού κρυπτογράφησης που είναι αποθηκευμένο επάνω στο ίδιο το black-box. Τις περισσότερες φορές η διαχείριση των blackbox μπορεί να γίνει από κάποιο επιτραπέζιο υπολογιστή client δεδομένου του αντίστοιχου λογισμικού υποστήριξης. Σε άλλες περιπτώσεις κάποιος browser μπορεί να διαχειρίζεται τα blackbox διαμέσω του δικτύου. Θετικό στοιχείο της αρχιτεκτονικής των black-box συσκευών είναι ότι παρουσιάζουν συμβατότητα με όλα τα πρωτόκολλα που διενεργούν το μηχανισμό tunneling, ωστόσο από την άλλη μεριά πρέπει να σημειωθεί ότι θα πρέπει οι επιχειρήσεις να εγκαταστήσουν κάποιο ξεχωριστό τοίχος πυρασφάλειας αν και τα τελευταία χρόνια άρχισαν να διατίθενται στην αγορά και συσκευές blackbox που ενσωμάτωναν και τις δυνατότητες ενός firewall. Στο σημείο αυτό θα πρέπει να αναφερθεί ότι υπάρχουν στην αγορά αρχιτεκτονικές VPN που είναι παρόμοιες με τον τρόπο λειτουργίας μιας συσκευής black-box, γι` αυτό θα τις ονομάσουμε αρχιτεκτονικές τύπου Hardware. Οι περισσότερες λοιπόν από αυτές τις περιφερειακές συσκευές εικονικού δικτύου συνήθως λειτουργούν ως γέφυρες (Bridges) που αναλαμβάνουν την κρυπτογράφηση και τοποθετούνται μεταξύ των δρομολογητών του δικτύου και των συνδέσεων με δίκτυα ευρείας κλίμακας. Αν και τις περισσότερες φορές οι συσκευές αυτές σχεδιάζονται ώστε να υποστηρίξουν ένα εικονικό ιδιωτικό δίκτυο όπου και στις δυο άκρες του βρίσκονται δίκτυα τοπικής κλίμακας, ωστόσο υπάρχουν και κάποια προϊόντα που υποστηρίζουν το μοντέλο VPN τύπου client-to-lan, δηλαδή στη μια άκρη του δικτύου βρίσκεται ο απομακρυσμένος χρήστης με κάποιο υπολογιστή client. 16

17 5. 4. ΤΑ ΕΙΚΟΝΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ ΔΡΟΜΟΛΟΓΗΤΗ ( Router Based VPNs ) Σύμφωνα με την αρχιτεκτονική Εικονικού Ιδιωτικού Δικτύου που στηρίζεται στο δρομολογητή κάθε πακέτο πληροφορίας που μεταδίδεται εντός του δικτύου θα πρέπει να ελέγχεται από τον router ο οποίος αποτελεί τον απόλυτο διαχειριστή του κάθε πακέτου, υποστηρίζοντας ταυτόχρονα και το μηχανισμό κρυπτογράφησης του κάθε πακέτου. Οι κατασκευαστές συνήθως παρέχουν δυο τρόπους υλοποίησης των εικονικών δικτύων που βασίζονται στο δρομολογητή. Κατά τον πρώτο τρόπο κατάλληλο λογισμικό ενσωματώνεται στον ήδη υπάρχοντα δρομολογητή του δικτύου αναλαμβάνοντας να διεκπεραιώσει τη λειτουργία της κρυπτογράφησης των μεταδιδόμενων πακέτων. Σύμφωνα με τον δεύτερο τρόπο υλοποίησης της αρχιτεκτονικής router μια εξωτερική κάρτα με διάφορα κυκλώματα (circuits ) ενσωματώνεται εντός της συσκευής του router. Η εξωτερική αυτή κάρτα περιλαμβάνει κεντρική μονάδα επεξεργασίας (CPU) που στοχεύει να αναλάβει την εκτέλεση της διεργασίας της κρυπτογράφησης με την οποία ήταν αρχικά επιφορτισμένη η μονάδα επεξεργασίας του router Η ενσωμάτωση της εξωτερικής κάρτας πάνω στο router ενδείκνυται σε περιπτώσεις που το Εικονικό Δίκτυο έχει να αντιμετωπίσει πολλαπλές συνδέσεις από πολλούς απομακρυσμένους χρήστες οπότε απαιτείται αρκετά δυνατή επεξεργαστική ισχύς. Ωστόσο εάν μια επιχείρηση ήδη χρησιμοποιεί κάποιο router και θέλει να δημιουργήσει το εικονικό δίκτυο της θα πρέπει να σημειωθεί ότι συμφέρει να αγοράσει το κατάλληλο επιπρόσθετο λογισμικό καθώς διατηρεί κατά αυτόν τον τρόπο χαμηλό το κόστος αναβάθμισης. Αλλά και στην τελευταία περίπτωση δεν μπορεί να διασφαλιστεί η ομαλή λειτουργία του εικονικού δικτύου όταν θα εμφανιστεί στο μέλλον κάποια επιπλοκή κατά τη λειτουργία του router, καθώς δε μπορεί από μόνο του το λογισμικό κρυπτογράφησης να αποτρέψει μια πιθανή κατάρρευση του Εικονικού Ιδιωτικού Δικτύου. 17

18 5. 5. ΤΑ ΕΙΚΟΝΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΗΝ ΑΠΟΜΑΚΡΥΣΜΕΝΗ ΠΡΟΣΒΑΣΗ ( Remote Access Based VPNs ) Τα εικονικά Ιδιωτικά Δίκτυα απομακρυσμένης πρόσβασης ονομάζονται αλλιώς και ιδιωτικά dial-up δίκτυα (VPDN ) αφορούν κυρίως τους απομακρυσμένους χρήστες του δικτύου, συχνά αναφερόμενοι ως κινητοί χρήστες ( mobile users). Στο παρελθόν οι επιχειρήσεις υποστήριζαν την επικοινωνία του τοπικού τους δικτύου με τους απομακρυσμένους χρήστες διαμέσω των κοινών dialup δικτύων όπως τα τηλεφωνικά δίκτυα με αποτέλεσμα ο χρήστης να πληρώνει κάποιο τέλος κλήσης κάθε φορά που συνδεόταν με το δίκτυο. Η τακτική αυτή ήταν αρκετά αντιοικονομική ιδιαίτερα κατά τις περίπτωση που απαιτούνταν διεθνείς κλήσεις. Με την εμφάνιση όμως των Εικονικών Ιδιωτικών Δικτύων απομακρυσμένης πρόσβασης μπορεί πλέον ο απομακρυσμένος χρήστης να κάνει μια τοπική κλήση στον παροχέα υπηρεσιών του Διαδικτύου (ISP ) αποκτώντας κατ` αυτόν τον τρόπο πρόσβαση στο δίκτυο κάποιας επιχείρησης. Έτσι μπορεί δηλαδή ο user να συνδεθεί με τον προσωπικό υπολογιστή του με κάποιο LAN διαμέσω του Διαδικτύου. Τα VPN απομακρυσμένης πρόσβασης αποτελούν επέκταση των αρχικών δικτύων dial-up καθώς κατάλληλο λογισμικό πάνω στον προσωπικό υπολογιστή του κινητού χρήστη αναλαμβάνει να κάνει κλήση προς κάποιο ενδοεπιχειρησιακό δίκτυο διενεργώντας τη διαδικασία tunneling. Το tunnel όμως όπως φαίνεται και στην παρακάτω εικόνα μπορεί να προέρχεται και από μια σύνδεση διαφορετική από αυτή του Διαδικτύου, όπως για παράδειγμα από μια σύνδεση ISDN, από κάποια DSL ή από σύνδεση με κάποιο δίκτυο τύπου X. 25. \ pαper on Vpn Architecture \newagent.com------on-demand Multi-carrier MPLS IP-VPN Interconnect (overview) \ The VPN Consortium(VPNC) web site-----vpn Technologies 18

19 5. 6. Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΩΝ APPLICATION AWARE VPNs Η αρχιτεκτονική των Application Aware ή αλλιώς Proxy Toolkit Εικονικών Δικτύων αναπτύχθηκε τα τελευταία χρόνια στα πλαίσια μιας προσπάθειας υποστήριξης από το VPN όλων εκείνων των νέων υπηρεσιών που απαιτούν αρκετά μεγάλο εύρος ζώνης μετάδοσης δεδομένων αλλά και δεν είναι συμβατές το ήδη υπάρχον μοντέλο πελάτη / εξυπηρετητή του Διαδικτύου. Με βάση τη φιλοσοφία client / server του Internet, ο πελάτης (Client) μπορεί να ζητήσει από τον server την παροχή μιας συγκεκριμένης υπηρεσίας κάθε φορά οπότε εκείνος ανταποκρίνεται ανάλογα με την αίτηση του client. Ωστόσο με την εμφάνιση των καινούργιων πολυμεσικών υπηρεσιών, όπως το IP τηλέφωνο, οι ηλεκτρονικές συνδιαλέξεις κτλ, κάθε φορά που ο client ζητά την παροχή μιας τέτοιου είδους πολυμεσική υπηρεσία θα πρέπει το πρωτόκολλο διαχείρισης του δικτύου να εγκαθιστά πολλαπλές συνδέσεις που θα αφορούν μια και μόνο αίτηση παροχής υπηρεσίας. Σύμφωνα με αρχιτεκτονική λειτουργίας των μέχρι στιγμής αναφερόμενων μοντέλων VPN ήταν αδύνατο να υποστηριχθούν τέτοιου είδους υπηρεσίες οπότε αναπτύχθηκε κάποια νέα φιλοσοφία λειτουργίας των VPNs σύμφωνα με την οποία δύναται πλέον να παρέχει ο server μια πολυμεσική υπηρεσία μέσα από την υποστήριξη νέων λειτουργιών από το πρωτόκολλο επικοινωνίας. Η αρχιτεκτονική αυτή ονομάστηκε Application Aware ενώ σε αρκετές παραλλαγές της χρησιμοποιήθηκε το ισχυρό πρωτόκολλο MPLS για την υποστήριξη υπηρεσιών ηλεκτρονικού εμπορίου, ηλεκτρονικής συνδιάσκεψης όπως και άλλων πολυμεσικών υπηρεσιών. 19

20 5. 7. ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΟ ΛΟΓΙΣΜΙΚΟ ( Software Based VPNs ) Το Εικονικό Ιδιωτικό Δίκτυο αυτού του είδους ουσιαστικά υλοποιείται από κατάλληλο λογισμικό που δημιουργεί κάποιο tunnel με έναν υπολογιστή host από την άλλη μεριά της σύνδεσης, μεριμνώντας ταυτόχρονα για τη διαδικασία κρυπτογράφησης των πακέτων πληροφορίας. Δηλαδή η δημιουργία των tunnels συνεπάγεται την επικοινωνία του λογισμικού του client με το λογισμικό του server βάσει ενός κοινού πρωτοκόλλου ( π.χ. του ΡΡΤΡ ). Μόλις ξεκινήσει η μετάδοση της πληροφορίας από ένα host υπολογιστή εντός της επιχείρησης δημιουργείται αυτόματα μια σύνδεση με κάποιο server.κατόπιν η πληροφορία κρυπτογραφείται και υφίσταται ενθυλάκωση ενώ στη συνέχεια δρομολογείται προς παραλήπτη. Αντίστροφα όταν κάποιος εξωτερικός client προσπαθήσει να επικοινωνήσει με τον εξυπηρετητή VPN της επιχείρησης αμέσως εξακριβώνεται οι αλγόριθμοι κρυπτογράφησης και πιστοποίησης της ταυτότητας του χρήστη και αμέσως πραγματοποιείται η επικοινωνία των δυο άκρων του VPN οπότε μπορεί πλέον να γίνει με ασφάλεια η μετάδοση της πληροφορίας. Τα Software-based εικονικά δίκτυα παρέχουν τις λιγότερες υπηρεσίες σχετικά με τις υπόλοιπες αρχιτεκτονικές VPN ενώ ενδείκνυνται για μικρής ισχύος υπολογιστικά συστήματα που δεν έχουν τη δυνατότητα να υποστηρίξουν μεγάλη κυκλοφορία δεδομένων. Τέλος όπως υπονοείται και από την περιγραφή του τρόπου λειτουργίας του software based εικονικού δικτύου η αρχιτεκτονική τους είναι κατάλληλη για συνδέσεις τύπου client-to-lan ΤΑ MULTISERVICE APPLICATION VPNs & ΤΑ TUNNEL SWITCHING VPNs Οι δυο αρχιτεκτονικές εικονικών δικτύων που αναφέρονται στην ενότητα αυτή είναι παρόμοιες και ταυτόχρονα αρκετά διαδεδομένες τα τελευταία χρόνια όπου υπάρχει δυνατότητα υποστήριξης μεγάλης επεξεργαστικής ισχύος από του σύγχρονους υπολογιστές. Συγκεκριμένα τα Multiservice Applications εικονικά δίκτυα επικεντρώνονται κυρίως στην προστασία του δικτύου από τους ολοένα και πιο επικίνδυνους ιούς. Η δυνατότητα επεξεργασίας και φιλτραρίσματος κάθε είδους πληροφορίας που προέρχεται από τον παγκόσμιο ιστό αποτελούν το πρώτιστο χαρακτηριστικό της αρχιτεκτονικής multiservice ενώ θα πρέπει να σημειωθεί ότι δεν 20

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks ΥΠΕΥΘΥΝΟΙ ΕΡΓΑΣΙΑΣ: ΚΟΥΤΡΟΥΜΠΗΣ ΜΙΧΑΗΛ ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΑΝΑΛΥΤΗ ΚΑΤΕΡΙΝΑ Μαϊος 2006 1 ΠΕΡΙΕΧΟΜΕΝΑ 1.ΕΙΣΑΓΩΓΗ ΣΕΛ 3 2.ΤΙ ΕΙΝΑΙ ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΥΤΑ VPN........ΣΕΛ 3 2.1

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΚΤΥΑ (15-17) Π. Φουληράς ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Οι Η/Υ στο κτίριο που βρίσκεται το γραφείο σας συνδέονται έτσι ώστε το προσωπικό να μοιράζεται τα αρχεία και τους εκτυπωτές. Πως ονομάζεται αυτή η διάταξη των

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις

Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Καθηγητής Κώστας Κουρκουµπέτης, ΟΠΑ Email: courcou@aueb.gr Περιοχή µαθήµατος: www.aueb.gr/users/courcou/courses/telecoms/ 1. του µαθήµατος Σήµερα οι τηλεπικοινωνίες

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

Πληροφορική Μάθημα 9

Πληροφορική Μάθημα 9 Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

Δίκτυα Νέας Γενιάς: Τεχνολογία & Υπηρεσίες Δρ. Ηλίας Δρακόπουλος Γενικός Διευθυντής Τεχνολογίας, Στρατηγικής & Ανάπτυξης OTENET. Η.

Δίκτυα Νέας Γενιάς: Τεχνολογία & Υπηρεσίες Δρ. Ηλίας Δρακόπουλος Γενικός Διευθυντής Τεχνολογίας, Στρατηγικής & Ανάπτυξης OTENET. Η. Δίκτυα Νέας Γενιάς: Τεχνολογία & Υπηρεσίες Δρ. Ηλίας Δρακόπουλος Γενικός Διευθυντής Τεχνολογίας, Στρατηγικής & Ανάπτυξης OTENET Slide: 1 Αρχιτεκτονική Δικτύων Νέας Γενιάς Εξωτερικοί παράγοντες και η επίδραση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται 1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:.

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. 1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εμφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο με το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

Δικτύωση υπολογιστών

Δικτύωση υπολογιστών Δικτύωση υπολογιστών Από το 1985 αρχίζει η δικτύωση των υπολογιστών Επικοινωνία μεταξύ των συνδεδεμένων Η/Υ για μεταφορά αρχείων και δεδομένων Διαχειριστής δικτύου (Server) Εκτυπωτής 1 Πλεονεκτήματα δικτύου

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Διαδικτύωση

ΔΙΚΤΥΑ Η/Υ ΙΙ. Διαδικτύωση ΔΙΚΤΥΑ Η/Υ ΙΙ Διαδικτύωση Γενικά Διαδικτύωση είναι η διασύνδεση υπολογιστικών συστημάτων μέσω τηλεπικοινωνιακών δικτύων με σκοπό το διαμοιρασμό των πόρων και των υπηρεσιών τους. Τοπικά δίκτυα (LANs) Ευρείας

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

3. Ποια είναι τα πλεονεκτήματα των επιλεγόμενων τηλεφωνικών γραμμών; Είναι πολύ διαδεδομένες Εχουν μικρό κόστος

3. Ποια είναι τα πλεονεκτήματα των επιλεγόμενων τηλεφωνικών γραμμών; Είναι πολύ διαδεδομένες Εχουν μικρό κόστος 6.1 Επεκτείνοντας το δίκτυο 1. Να αναφέρετε ονομαστικά τις τεχνολογίες που χρησιμοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής; Οι τεχνολογίες που χρησιμοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής

Διαβάστε περισσότερα

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 1 Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

Κεφάλαιο 1ο. 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων

Κεφάλαιο 1ο. 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων Κεφάλαιο 1ο 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων http://leitourgika-systhmata-epal-b.ggia.info Creative Commons License 3.0 Share-Alike Πολυπρογραμματισμός

Διαβάστε περισσότερα

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET H Αρχιτεκτονική των Internet, Intranet, Extranet Τα Internet, Intranet και Extranet είναι οι πιο δημοφιλείς πλατφόρμες Ηλεκτρονικού Εμπορίου. Το διαδίκτυο είναι η πιο κοινή

Διαβάστε περισσότερα

Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks)

Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks) Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks) Βασικές τεχνολογίες για δίκτυα κορµού (backbone networks) ο συνδυασµός της οπτικής τεχνολογίας WDM µε δικτυακές τεχνολογικές βαθµίδες υψηλοτέρων

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Επικοινωνίες µεταξύ Η/Υ - ιαδίκτυο Αναλογική Ψηφιακή µετάδοση Αναλογική µετάδοση Ψηφιακή µετάδοση Σειριακή Παράλληλη επικοινωνία Σειριακή επικοινωνία Παράλληλη επικοινωνία Μονόδροµη Ηµίδιπλη Αµφίδροµη

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΦΘΙΝΟΠΩΡΟ 2003 ΗΜΗΤΡΗΣ ΖΗΣΙΑ ΗΣ 2003 ηµήτρης Ζησιάδης Απαγορεύεται η χρησιµοποίηση όλου ή µέρους του υλικού αυτού σε οποιαδήποτε µορφή (ούτε και σε φωτοαντίγραφα) ή

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις

Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Καθηγητής Κώστας Κουρκουµπέτης, ΟΠΑ Email: courcou@aueb.gr Περιοχή µαθήµατος: www.aueb.gr/users/courcou/courses/telecoms 1. του µαθήµατος Σήµερα οι τηλεπικοινωνίες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07 Ενότητα 8 Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ιαδίκτυο: Κεφάλαιο 8Α: Βασικές Έννοιες ιαδικτύου Κεφάλαιο 8Β: ΣύνδεσηκαιΕργασία Online ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στηνπληροφορική

Διαβάστε περισσότερα

Αλίκη Λέσση. CNS&P Presales Engineer

Αλίκη Λέσση. CNS&P Presales Engineer Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών

Διαβάστε περισσότερα

www.costaschatzinikolas.gr

www.costaschatzinikolas.gr ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Δημιουργία - Συγγραφή Costas Chatzinikolas www.costachatzinikolas.gr info@costaschatzinikolas.gr Τελευταία Ενημέρωση: 07 Νοεμβρίου 2013 Οδηγίες Τα θέματα ασκήσεων

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Περιεχόμενα Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης

Διαβάστε περισσότερα

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: ATM

Δίκτυα Επικοινωνιών ΙΙ: ATM Δίκτυα Επικοινωνιών ΙΙ: ATM Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Θέματα διάλεξης Στόχοι ΑΤΜ Αρχιτεκτονική ΑΤΜ Κατακόρυφα επίπεδα (planes) Οριζόντια

Διαβάστε περισσότερα

Β. Μάγκλαρης 07/12/2015.

Β. Μάγκλαρης 07/12/2015. ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ευφυή Δίκτυα (Ι) Εικονικά Ιδιωτικά Δίκτυα - Virtual Private Networks (VPN) Πρωτόκολλα Tunneling, GRE & IPsec Ανωνυµία, Πρωτόκολλα Tor (The Onion Router), Dark Web Β. Μάγκλαρης maglaris@netmode.ntua.gr

Διαβάστε περισσότερα

Φύλλο Κατανόησης 1.8

Φύλλο Κατανόησης 1.8 Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.8 1.8. Το μοντέλο OSI Ερωτήσεις

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου (Virtual

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM Παραδείγµατα δικτυακών τεχνολογιών Ethernet Internet ATM Τοπικά δίκτυα (LANs) Τα πιο απλά δίκτυα Κάθε υπολογιστής έχει όνοµα διεύθυνση δικτύου (Internet) διεύθυνση τοπικού δικτύου (Ethernet) alice 28 35

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΣΥΝΧΡΟΝΗ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΣΥΝΧΡΟΝΗ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΣΥΝΧΡΟΝΗ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ Επιβλέπων καθηγητής:τσιαντης Λεωνίδας Τμήμα τηλεπληροφορικής και διοίκησης Τ.ε.ι Ηπειρου Άρτα 2005 Σπουδαστές: Κοτρώτσιος Λουκάς Παλιάτσας θεόδωρος Θέματα Επίπεδα

Διαβάστε περισσότερα

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Master of science in Networking and Data Communications Ακαδημαϊκό Έτος 2013-2014 Συνδιοργάνωση Το ΤΕΙ Πειραιά και το πανεπιστήμιο Kingston της Μεγάλης Βρετανίας συνδιοργανώνουν

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων

Τεχνολογία Πολυμέσων Τεχνολογία Πολυμέσων Γιώργος Τζιρίτας Τμήμα Επιστήμης Υπολογιστών http://www.csd.uoc.gr/~tziritas Άνοιξη 2017 1 Πολυμέσα Εικόνα Βίντεο Ήχος Υπερ/κείμενο Γραφικά Επεξεργασία φυσικής γλώσσας Διαδραστικές

Διαβάστε περισσότερα