Рейтинг@Mail.ru

NetCloud

Простыми словами о сетевых технологиях

Осваиваем VPN: основы криптографии (часть 3)

Криптография — это наука о записи информации в форме секретного кода. Потребность в шифровании данных возникает тогда, когда передача осуществляется через публичную сеть Интернет. Для того, чтобы защитить данные от кражи и изменений используются различные методы криптографии. Шифрование является также основным криптографическим методом для реализации механизмов аутентификации.

Читать далее

quantum-keys-1400699041295

Настройка доступа в Интернет на маршрутизаторе Cisco

Одной из главных задач при настройке сетевого оборудование Cisco является обеспечение пользователей доступом в Интернет. Провайдер, как правило, выдает один или несколько «белых» IP-адресов. Внутри сети используются «серые» IP, которые не маршрутизируются в Интернет. Необходимо выполнить трансляцию внутренних IP-адресов во внешний глобальный Ip-адрес. Иными словами, необходима настройка NAT на маршрутизаторе Cisco.

Читать далее

2000px-cisco_logo-svg

Настройка NAT в Cisco

NAT (Network address translation) — технология трансляции сетевых адресов. Технология NAT позволила решить наибольшую проблему протокола IPv4: к середине 1990-х годов пространство IPv4-адресов могло быть полностью исчерпано. Если бы технологию NAT не изобрели то, рост Интернета значительно замедлился бы. Конечно, на сегодня создана новая версия протокола IP — IPv6. Данная версия поддерживает огромное количество IP-адресов, что существование NAT — бессмысленно. Однако, до сих пор довольно много организаций используют в своей работе протокол IPv4 и полный переход на IPv6 состоится не скоро. Поэтому есть смысл изучить технологию NAT.

Читать далее

2000px-cisco_logo-svg

Настройка ACL в Cisco

ACL (Access Control List) — это список управления доступом. Списки доступа позволяют сетевым инженерам идентифицировать пакеты различных типов.  Для этого в конфигурации ACL перечисляют значения, которые маршрутизатор Cisco может найти в заголовках IP, TCP, UDP и др. Например, список доступа может распознать пакет с IP-адресом отправителя 1.1.1.1, или пакеты IP-адрес получателя которых находится в подсети 10.1.1.0/24, или пакеты с портом получателя TCP 23 (Telnet). Чаще всего списки доступа применяют как фильтр пакетов.

Читать далее

2000px-cisco_logo-svg

Настройка статических маршрутов в Cisco

Сегодня начинается серия статей про настройку маршрутизации на оборудовании Cisco. Ранее на моем сайте уже рассматривалось понятие маршрутизации в общем виде (без привязки к конкретному оборудованию). Если вы не понимаете смысл таких слов как «метрика», «таблица маршрутизации», «протоколы динамический маршрутизации», то настоятельно советую почитать вводную статью.

Читать далее

2000px-cisco_logo-svg

Настройка VLAN на оборудовании Cisco

На решение коммутатора о перенаправлении фреймов оказывают влияние многие факторы, но наибольшее влияние оказывают так называемые виртуальные локальные сети VLAN. VLAN (Virtual Local Area Network) — логическая (виртуальная) локальная сеть, которая представляет из себя группу хостов, взаимодействующих так, если бы они были подключены к одному широковещательному домену. Взаимодействие обеспечивается независимо от физического местонахождения хостов.

Читать далее

2000px-cisco_logo-svg

Осваиваем VPN: настройка IPSec на Cisco (часть 2)

Изначально сеть Интернет использовалась узким кругом лиц, имеющих представление о политике безопасности. Соответственно явной необходимости в защите информации не было. Безопасность организовывалась на физическом уровне путем изоляции сети от посторонних лиц. Однако со временем Интернет становится публичной площадкой и постепенно возрастает потребность в создании протоколов, которые могли бы шифровать передаваемые данные.

В 1994 году Совет по архитектуре Интернет выпустил отчет «Безопасность архитектуры Интернет». Данный отчет посвящался в основном проблемам защиты от несанкционированного мониторинга, подмены пакетов и управлению потоками данных. Требовалась разработка некоторого стандарта, способного решить все эти проблемы. В результате были созданы стандарты протоколов, в число которых входил IPsec.

Читать далее

1-1
Страница 1 из 212