Page 122 - 4784
P. 122

забезпечення  безпеки  на  інші,  наприклад  L2TP,  як  правило,
                            використовується в парі з IPSec.
                                   2. За способом реалізації:
                                   VPN  мережі  у  вигляді  спеціального  програмно-апаратного
                            забезпечення.  Реалізація  VPN  мережі  здійснюється  за  допомогою
                            спеціального  комплексу  програмно-апаратних  засобів.  Така
                            реалізація забезпечує високу продуктивність і, як правило, високий
                            ступінь захищеності.
                                   VPN мережі у вигляді програмного рішення. Використовують
                            персональний комп'ютер зі спеціальним програмним забезпеченням,
                            що забезпечує функціональність VPN.
                                   VPN  мережі  з  інтегрованим  рішенням.  Функціональність
                            VPN  забезпечує  комплекс,  що  вирішує  також  завдання  фільтрації
                            мережевого  трафіку,  організації  мережевого  екрану  і  забезпечення
                            якості обслуговування.
                                   3. За призначенням:
                                   Intranet  VPN. Використовують  для  об'єднання  в  єдину
                            захищену мережу кількох розподілених філій однієї організації, які
                            обмінюються даними по відкритих каналах зв'язку.
                                   Remote  Access  VPN.  Використовують  для  створення
                            захищеного    каналу   між   сегментом    корпоративної    мережі
                            (центральним офісом або філією) і одиночним користувачем, який,
                            працюючи  вдома,  підключається  до  корпоративних  ресурсів  з
                            домашнього  комп'ютера  або,  перебуваючи  у  відрядженні,
                            підключається до корпоративних ресурсів за допомогою ноутбука.
                                   Extranet  VPN.  Використовують  для  мереж,  до  яких
                            підключаються  «зовнішні»  користувачі  (наприклад,  замовники  або
                            клієнти). Рівень довіри до них набагато нижче, ніж до співробітників
                            компанії,  тому  потрібне  забезпечення  спеціальних  «рубежів»
                            захисту,  що  запобігають  або  обмежують  доступ  останніх  до
                            особливо цінної, конфіденційної інформації.
                                   4. За типом протоколу:
                                   Існують  реалізації  віртуальних  приватних  мереж  під  TCP  /
                            IP,  IPX  і  AppleTalk.  Але  на  сьогоднішній  день  спостерігається
                            тенденція до загального переходу на протокол TCP / IP, і абсолютна
                            більшість VPN рішень підтримує саме його.
                                   5. За рівнем мережевого протоколу:



                                                           120
   117   118   119   120   121   122   123   124   125   126   127