Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
💸 Как сделать бизнес проще, а карман толще?
Тот, кто работает в сфере услуг, знает — без ведения записи клиентов никуда. Мало того, что нужно видеть свое раписание, но и напоминать клиентам о визитах тоже.
Проблема в том, что средняя цена по рынку за такой сервис — 800 руб/мес или почти 15 000 руб за год. И это минимальный функционал.
Нашли самый бюджетный и оптимальный вариант: сервис VisitTime.⚡️ Для новых пользователей первый месяц бесплатно. А далее 290 руб/мес, это в 3 раза дешевле аналогов. За эту цену доступен весь функционал: напоминание о визитах, чаевые, предоплаты, общение с клиентами, переносы записей и так далее. ✅ Уйма гибких настроек, которые помогут вам зарабатывать больше и забыть про чувство «что-то мне нужно было сделать». Сомневаетесь? нажмите на текст, запустите чат-бота и убедитесь во всем сами! Множинний доступ
Мультиплексування визначене як спільне використання комунікаційного каналу шляхом локального об’єднання у спільному пункті доступу. Однак, у багатьох випадках комунікаційний канал повинен бути ефективно розподілений між багатьма користувачами, які географічно роззосереджені та спорадично пробують комунікуватися у випадкові моменти часу. Для цього застосовують методи множинного доступу.
Множинний доступ: · Сполучення користувача із двома або більше центрами комутації через окремі лінії доступу із використанням одного індикатора маршрутування повідомлень або телефонного номера. · У сателітарній комунікації – це здатність комунікаційного сателіта одночасно працювати як частина комунікаційного зв’язку із понад двома сателітарними терміналами. · В комп’ютерних мережах – це схема, яка дозволяє індивідуальним користувачам тимчасовий доступ до мережі для пересилання інформації за вимогою.
У телефонії опрацьовано три схеми ефективного спільного використання окремого каналу: множинний доступ з поділом частот (frequency-division multiple access – FDMA), множинний доступ з поділом часу (time-division multiple access – TDMA) і множинний доступ з кодовим поділом (code-division multiple access – CDMA). Ці техніки можуть бути використані зокрема або разом в телефонних системах, як це добре ілюструється більшістю прогресивних мобільних коміркових систем. Прикладами множинного доступу в комп’ютерних мережах є множинний доступ з розпізнанням носія і уникненням колізій (carrier-sense multiple assess with collision avoidance –CSMA/CA) і множинний доступ з розпізнанням носія і виявленням колізій (carrier-sense multiple assess with collision detection –CSMA/CD).
Контрольні питання 1. Що таке множинний доступ? 2. Які три схеми ефективного використання каналу опрацьовано в телефонії? 3. Які види множинного доступу є в комп’ютерних мережах? 4. Як працюють широкомовні мережі?
Тема 3.2 Множинний доступ з розпізнанням носія
План лекції 1. Метод доступу з розпізнанням носія та уникненням колізій CSMA/CA 2. Метод доступу з розпізнанням носія та уникненням колізій CSMA/CD
1. Метод доступу з розпізнанням носія та уникненням колізій CSMA/CA
Одним із методів випадкового досупу, який обмежує можливість колізій, є множинний доступ з розпізнанням носія (carrier-sense multiple assess - CSMA). Розпізнання носія (carrier sense): · В локальних мережах – це поведінка станції з метою виявлення, чи інші станції здійснюють пересилання. Множинний доступ із розпізнанням носія (carrier sense multiple access - CSMA): · Схема управління мережею, у якій вузли перевіряють відсутність іншого трафіку перед пересиланням.
Множинний доступ із розпізнанням носія і уникненням колізій (carrier sense multiple access with collision avoidance (CSMA/CA): Протокол управління мережею, у якому · вживається схема розпізнавання носія; · станція, яка має намір пересилати, висилає сигнал глушіння; · після вичікування певний час, достатній для того, щоб усі станції прийняли сигнал глушіння, станція пересилає рамку і, · якщо станція виявляє сигнал глушіння від інших станцій під час пересилання, то вона припиняє пересилання на випадковий інтервал часу і тоді пробує продовжити його.
У цьому методі вузли спочатку слухають канал і затримують пересилання, якщо виявляють, що канал зайнятий. Внаслідок затримок на поширення та обробку сигналів у каналі можлива ситуація, коли вузли помилково ввжають зайнятий канал вільним і розпочинають пересилання, що викликає колізію пакетів. Однак в CDMA вузли, які пересилають, можуть розпізнати появу колізії, бо не отримують підтвердження пошкодженого пакету. У цьому випадку вузли вичікують випадковий інтервал часу, перш ніж знову ропочати пересилання, запобігаючи цим повторній колізії. Цей метод поширений у пакетних мережах із радіозв’язком. Колізія – це конфлікт, що виникає між вузлами мережі, котрі розпочали передачу данних в однаковий проміжок часу. Важливо мінімізувати час, який втрачає комунікаційний канал у стані колізії, оскільки тоді вузли не мають доступу до каналу навіть при наявності інформації для пересилання.
2. Метод доступу з розпізнанням носія та уникненням колізій CSMA/CD
Якщо вузол може одночасно передавати і приймати (звичайно це можливе в провідних і оптоволоконних мережах, але не в мережах із радіозв’язком), то він зупиняє передавання негайно після виявлення колізії, що переводить канал у безколізійний стан на так довго, як це можливе. Цей процес називають множинним доступ з розпізнанням носія і виявленням колізій (carrier-sense multiple assess with collision detection –CSMA/CD); він використовується в поширених мережах Ethernet.
Множинний доступ із розпізнанням носія і виявленням колізій (carrier sense multiple access with collision detection (CSMA/CD): Протокол управління мережею, у якому · вживається схема розпізнавання носія і · станція, яка пересилає дані, при виявленні іншого сигналу під час пересилання рамки припиняє висилання цієї рамки, висилає сигнал глушіння і потім вичікує випадковий інтервал часу, перш ніж пробувати повторно вислати цю ж рамку. Контрольні питання 1. Пояснити суть методу CSMA/CA 2. Пояснити суть методу CSMA/CD 3. Що таке колізія?
Тема 3.3 Архітектура мереж
План лекції 1. Загальні поняття мережевої архітектури 2. Часові вимоги 3. Просторові вимоги 4. Потреби користувачів
1. Загальні поняття мережевої архітектури Два фундаментальні елементи формують мережу: її архітектура та впроваджені протоколи. Архітектура мережі залежить від ряду ключових факторів: затримки (ширини смуги), географічних, організації користувачів (сключно із їх спільнотами щодо використання комунікацій), носіїв інформації, а також від комунікаційних послуг. Архітектура мережі оптимізується з урахуванням цих факторів різним чином: для мінімізації коштів транспорту інформації, часу пересилання, для впровадження надійності та захисту інформації, для інтеграції різних носіїв інформації і т.п., щоб задовільнити потреби користувачів; при цьому виникає дилема використання виділених, універсальних або повсюдних (публічних) мереж. Протоколи забезпечують мережеві послуги організованим чином, наприклад, у спосіб, описаний еталонною семирівневою моделлю OSI. Вона структурує комунікаційні обміни і сприяє якості послуг, потрібній замовнику. Поняття мережевої архітектури Мережева архітектура: q принципи побудови, фізична конфігурація, функціональна організація, операційні процедури та формати даних, які застосовуються як основа для проектування, побудови, модифікації та роботи комунікаційних мереж; q структура чинної комунікаційної мережі включно з фізичною конфігурацією, характеристиками, операційною структурою та форматами даних, які використовуються. Конфігурація: q у комунікаційних або комп’ютерних системах – розташування функціональних блоків відповідно до їх природи, кількості та основних характеристик. Стосується до апаратного, програмного забезпечення та документації. Може впливати на характеристики системи.
2. Часові вимоги Якість та ефективність комунікації пов’язана із затримками, тобто з часом, необхідним для наскрізного пересилання інформації між кінцевими пунктами комунікації, а також із шириною смуги або швидкістю пересилання інформації. Затримка критична для якості пересилання, особливо для застосувань, пов’язаних із пересиланням голосу та відео, які потребують роботи в режимі реального часу; для інших застосувань затримка менш критична, зокрема для пересилання даних через мережі, які концентрують у собі різні трафіки даних. Не слід змішувати поняття затримки і ширини смуги. Велика ширина смуги не завжди означає малі затримки, особливо у випадках коли ця смуга спільно використовується багатьма користувачами. Наприклад, чинні швидкісні мережі з комутацією пакетів (наприклад, IP-мережі або мережі X.25) не можуть якісно пересилати голосовий трафік, бо майже не мають засобів для управління затримками. З другого боку, на вимоги щодо ширини смуги у комунікаційних мережах впливають два основні фактори: 1 використання розподілених обчислень в комп’ютерних мережах і постійне зростання потужності процесорів у робочих станціях, що вимагає збільшення ширини смуги комунікаційних каналів. Пересилання 1 мільйона інструкцій за секунду (Мі/c) вимагає більше, ніж 1 Мбіт/с, і відношення Мі/c: Мбіт/с постійно збільшується навіть при використанні компресії даних; 2 використання мультимедійної комунікації – комп’ютерна інформація простіша для зрозуміння, якщо вона подана у формі поєднання тексту, рисунків, звуку і навіть відео, однак пересилання мультимедійної інформації потребує значно більшої ширини смуги, ніж пересилання тексту. Компресія даних зменшує навантаження мережі. Типові значення коефіцієнта компресії лежать в межах від 10 до 100, однак компресія погіршує якість. Внаслідок цього спостерігається експоненціальне зростання потреб у ширині смуги мережі, що призводить до потреби переходу від мереж із низькими або середніми швидкостями до мереж із високими і дуже викокими швидкостями пересилання. Тому часові вимоги (затримка і перепускна здатність або смуга) впливають на можливі розміри мережі та її архітектуру.
3. Просторові вимоги Комунікація здійснюється у просторі, в якому наявні її учасники (люди, обладнання). Існує різноманіття мереж, які використовують відмінні технології, пристосовані до потреб різних комунікаційних просторів (табл. 3.1):
Таблиця 3.1. Технології мереж у різних комунікаційних просторах.
4. Потреби користувачів Комунікація може бути публічна, тобто відкрита для будь-кого, або приватна (тобто обмежена до конкретної спільноти користувачів, наприклад, до працівників певної організації). Відповідно до цього існують публічні та приватні мережі. Крім того, мережі можуть залежати від виду спільноти користувачів (дослідницькі, університетські, мережі підприємств або організацій), або від виду обладнання та програмного забезпечення, яке вони переважно використовують (мережі IBM, Microsoft, Novell, Apple, …). Просторові вимоги та потреби користувачів звичайно тісно корельовані: мережі LAN сполучають особи у тому самому будинку організації, мережі MAN – користувачів у тому самому місті. Однак застосування віддалених обчислень або використання домашніх працівників порушує співвідношення між просторовою спільнотою та спільнотою користувачів, наприклад, локальна мережа робочої групи може включати групу віддалених працівників з використанням новітньої мережевої технології – віртуальної приватної мережі. Контрольні питання 1. Що таке мережева архітектура? 2. Що таке конфігурація? 3. Які функції протоколів? 4. Що впливає на час передачі інформації по мережі? 5. Як класифікуються мережі за просторовими параметрами? Тема 3.4 Операційні системи сімейства Unix
План лекції
1. Загальні відомості 2. Властивості файлової струткури Unix 3. Різниця між загальними і приватними даними 4. Операційні системи типу Linux 1. Загальні відомомсті
UNIX (Ю́ нікс) — це операційна система, яка спочатку розроблялася протягом 1969—1970-х років групою співробітників підрозділу Bell Labs корпорації AT& T, яка включала Кена Томпсона, Денніса Рітчі та Дугласа Макілроя. Натепер існує безліч різних UNIX-систем, які, в свою чергу, об'єднуються в родини. В їх розробці в різний час брали участь AT& T, деякі комерційні фірми, а також некомерційні організації. До тих пір, доки панувало вузьке трактування ОС UNIX (тобто доки ОС UNIX не була комерційним продуктом), не було потреби в стандартизації засобів цієї ОС. Нечисленні висококваліфіковані користувачі ОС UNIX самі могли розібратися в особливостях і відмінах версії системи, якою вони користуються, та обрати ту підмножину її засобів, яке забезпечувало переносимість програми. Однак, з виходом ОС UNIX на комерційний ринок, переходом до широкого трактування системи та суттєвим збільшенням числа користувачів різних її варіантів, стало необхідним ввести можливість виробництва побудованих на основі ОС UNIX операційних систем, які були б дійсно сумісними. Для цього необхідна стандартизація (інтерфейсів) засобів операційної системи на різних рівнях. Така робота триває вже біля 10 років, ще не завершена й навряд чи колись буде завершена у вигляді кінцевого набору стандартів де-юре. Однак, навіть отримані результати дозволяють виробникам забезпечити користувачів різних апаратних платформ операційними системами, достатньо зручними для користування і дозволяють розробляти мобільні прикладні системи, які можуть виконуватись на комп'ютерах, що мають операційні системи з аналогічними властивостями.
2. Властивості файлової струткури Unix Файлова структура Unix характеризується такими властивостями:
Можливо визначити дві незалежні категорії файлів: загальні (shareable) на противагу приватним (unshareable) та змінні на противагу постійним.
· Загальні данні - це ті, що можуть бути спільними для декількох головних машин. · Приватні данні - мають бути специфічними для кожного головного комп'ютера. Наприклад, домашні каталоги користувачів — загальні данні, але файли контролю пристроїв — ні. · Постійні файли - двійкові, бібліотеки, документація та все інше, що має змінюватися тільки керуючим системою. · Змінні - все, що може бути змінено без втручання керуючого системою. Для полегшення резервування, керування та спільного використання файлів в мішаних мережах з машин із різними архітектурами та операційними системами, бажано щоб було просто та легко розуміти зв'язки між каталогами (певні каталоги розглядаються як потенційні точки монтування) та типом даних, що вони містять. Скрізь в цьому документі та в усіх добре спланованих файлових системах, знання цих базових принципів допоможе побудувати структуру та надасть їй додаткової логічності.
3. Різниця між загальними і приватними даними Різниця між загальними та приватними даними потребує деяких пояснень:
5. Операційні системи типу Linux
Лі́ нукс (англ. Linux, також відомий, як GNU/Linux) — монолітне ядро, що використовується для створення UNIX-подібних операційних систем. Це один із найвидатніших прикладів розробки з відкритими джерельними кодами (open source) та вільного програмного забезпечення (free software); на відміну від пропрієтарних операційних систем, на кшталт Microsoft Windows та MacOS X, її джерельні коди доступні усім для використання, модифікації та розповсюдження абсолютно безкоштовно. GNU/Linux — складна система, що включає тисячі різних пакетів, від найпоширеніших, таких, як утиліти GNU, X.org, графічні середовища GNOME і KDE, до специфічних для якогось одного з дистрибутивів. Команди розробників кожного проекту відрізняються чисельністю, підходом до роботи, використовуваними інструментами і методами планування робіт. При цьому ядро Linux займає особливе місце серед всіх інших застосувань. Від нього залежить можливість роботи системи GNU/Linux на різних апаратних платформах і ступінь підтримки різних пристроїв. Тому характеристики процесу його розробки можуть, якоюсь мірою, служити індикатором для всієї системи GNU/Linux.
Рисунок 1.3 Графічна історія Unix – систем
Контрольні питання:
1. Опишіть дві незалежні категорії файлів 2. Поясніть різницю між загальними і приватними даними 3. Що таке система GNU/Linux? Розділ 4. Способи комутації в інформаційних мережах Тема 4.1 Основні способи комутації
План лекції 1. Види комутації в мережах 2. Характеристики комутації кіл та пакетів 3. Комутація кіл
1. Види комутації в мережах Комутована мережа: 1. Комунікаційна мережа, така як публічна комутована телефонна мережа, в якій довільний користувач може бути сполучений з будь-яким іншим користувачем шляхом застосування комутації кіл, повідомлень або пакетів. 2. Будь-яка мережа, яка здійснює комунікаційні послуги з комутуванням. У комутованих мережах комунікаційні ресурси сумісно використовуються багатьма користувачами. Комутовані телекомунікаційні мережі пересилають дані від джерела до призначення через послідовність мережевих вузлів. Види комутації в мережах: q комутація кіл (каналів); q комутація повідомлень; q комутація пакетів: · комутація данограм; · комутація віртуальних кіл; q гібридна комутація.
2. Характеристики комутації кіл та пакетів Теперішні телекомунікаційні мережі відносяться до двох великих класів: мережі з комутацією кіл (каналів) (circuit switched) і мережі з комутацією пакетів (packet switched). В мережах із комутацією кіл через мережу встановлюється визначений фізичний шлях, який існує протягом часу існування потреби в комунікації. Прикладом такої мережі є традиційна телефонна мережа. При цьому відомі вимоги до зв’язку в термінах ширини смуги, тривалості, використання і т.п., тому проста стратегія полягає у негайному резервуванні всіх ресурсів, необхідних для всіх телекомунікаційних систем, які сполучають джерело і призначення виклику, і утриманні зарезервованих ресурсів протягом повної тривалості сполучення. Це суть комутації кіл (каналів). Мережі з комутацією пакетів маршрутують дані малими порціями (пакетами), кожен з яких пересилається через мережу незалежно від інших. У процесі, відомому як буферизація, кожен пакет тимчасово зберігається у кожному проміжному вузлі, а потім пересилається до наступного вузла, коли зв’язок між ними стає доступним. У передавальній схемі, орієнтованій на сполучення, кожен пакет звичайно проходить через мережу тим самим маршрутом, тому всі пакети звичайно досягають призначення у тому ж порядку, в якому вони були вислані. У схемі без встановлення сполучення (данограмній схемі) кожен пакет може поширюватися через мережу різними шляхами. Оскільки данограми можуть прибувати до призначення у порядку, відмінному від порядку їх висилання, їх нумерують і користувач у призначенні поже перевпорядкувати їх. В ідеальному випадку не існує взаємних завад між різними каналами і кожний комунікаційний канал незалежно пересилає пакети між відповідними передавальним і приймальним вузлами. Пакетна комутація відрізняється від комутації кіл також тим, що жодні фізичні ресурси не призначаються доти, доки щось не пересилається. Якщо інформація буде передаватися, то вона ділиться на пакети або повідомлення, і джерела мережі призначаються для індивідуальних пакетів тільки на час тривання пересилання від одного пункту комутації до наступного. Маршрутування (раутінг) для викликів при комутації пакетів є суттєво простіший, ніж для викликів при комутації каналів.
3. Комутація кіл Для комунікаційних мереж поняття комутації починалося з комутації кіл. Телефонні або телеграфні компанії забезпечували електричний шлях, який дозволяв одному пристроєві з’днуватися з іншим, наприклад, таким чином, що оператор вставляв з’єднувач в гніздо. Телефонні компанії першими об’єднали (змультиплексували) багато викликів в одному фізичному колі, застосувавши частотне розділення каналів або частотне мультиплексування (Frequency Division Multiplexing). Однак частотне мультиплексування виявило недостатню здатність до масштабування для потреб телефонії. Тому в 60-х роках телефонні компанії почали оцифровувати звукові сигнали і мультиплексувати їх у часовій області, застосовуючи часове розділення каналів або часове мультиплексування (Time Division Multiplexing - TDM). Сьогодні телефонна комутація TDM є комутацією кіл, хоч пристрої, які здійснюють функції комутації в цифрових колах, мають мало спільного з колишніми механічними комутаторами. Недоліком TDM незалежно від того, чи застосовується виклик в TDM-системі, чи орендується цифрова лінія на весь час, є те, що її вартість однакова як при заповненні даними кожної часової щілини, так і при відсутності передавання. Як відомо, передавання даних при багатьох застосуваннях має “вибуховий” характер з випадковими інтервалами часу високого завантаження та його відсутності. Тому мережі, базовані на TDM (або на будь-якій мережі з комутацією кіл), мало здатні до пристосування до трафіку і тому неефективні. Нарешті, виділені кола є висококоштовною формою сполучення і встановлення кола шляхом використання комутаційної системи, спроектованої для голосової комунікації, має наслідком довгий час ініціації кола, а також високу вартість.
Комутація кіл: 1. Метод маршрутування трафіку через центр комутації від локального користувача або від іншого центру комутації, при якому сполучення встановлене між станцією, яка викликає, і станцією, яку викликають, доки це сполучення не припинене однією із вказаних станцій. 2. Процес, який на вимогу сполучає два або більше DTE і забезпечує виключне використання кола даних між ними, доки сполучення не припинене. Це традиційний механізм телефонних сполучень. Перед використанням зв’язку встановлюється визначений фізичний (або віртуально фізичний) наскрізний шлях, призначений даному зв’язку протягом його тривання. При комутації кіл існують три фази зв’язку: · з’єднання кола; · пересилання; · розірвання кола. Переваги комутації кіл: · постійна затримка для всіх рамок, які належать тому ж повідомленню; · ефективне пересилання для великих обсягів даних; · відсутність додаткових витрат на заголовок пакету; · відсутність затримок в чергах на проміжних вузлах. Недоліки комутації кіл: · додаткові витрати на встановлення зв’язку; · неефективне використання наявної смуги; · відсутність вбудованого механізму виявлення і корекції помилок; · додаткові витрати на біти рамкування і захисні інтервали. Незважаючи на інтенсивне поширення мереж з комутацією пакетів, технологія комутації кіл не може бути зігнорована, бо вона є більш доступною технікою, оскільки застосовується в звичайних телефонах, доступних для всіх. Всесвітня телефонна мережа, яка виглядає як одна спільнота, є найскладнішою системою, яка коли-небудь проектувалася і встановлювалася людством. Це понад 300 мільйонів телефонів у світі. Контрольні питання 1. Що таке комутована мережа? 2. Які Ви знаєте види комутації в мережах? 3. Чим відрізняється комутація кіл від комутації пакетів? 4. Наведіть основні переваги та недоліки комутації кіл Тема 4.2 Віртуальні приватні мережі План лекції 1. Фільтрування маршрутів 2. Тунелювання Віртуальна приватна мережа (VPN) – це комунікаційне середовище, у якому доступ контрольований через дозвіл сполучення між респондентами тільки всередині визначеної спільноти за інтересами і побудований на певних формах спільного використання основного комунікаційного середовища, де це основне комунікаційне середовище забезпечує послуги мережі на невиключній основі.
1. Фільтрування маршрутів Фільтрування маршрутів – це метод, у якому основна мережа здійснює тільки управління маршрутами до пункту, де тільки певні мережі приймають маршрути для інших мереж, які належать до їх власної спільноти за інтересами. Ця модель може розглядатися як модель партнерів, бо раутер всередині пункту VPN встановлює відносини раутінгу з раутером всередині мережі VPN-провайдера замість встановлення наскрізних відносин партнерства з раутерами в інших пунктах цієї VPN. Якщо спільний основний Internet взагалі переносить маршрути від усіх мереж, під’єднаних до нього, то архітектура даної моделі приймає, що тільки підмножина таких мереж формує VPN. Маршрути для цієї підмножини мереж фільтруються так, що вони не анонсуються до будь-якої іншої групи сполучених мереж і що всі інші не-VPN-маршрути не анонсуються у мережах, які належать до VPN. Рисунок 4.1 Фільтрування маршрутів
Наприклад, на рисунку 4.1, якщо раутери сервіс-провайдера (SP) фільтрують раутінгову інформацію, прийняту від одного пункту мережі A до інших пунктів мережі A, то пункти, що не належать до мережі A (наприклад, пункти мережі B) не можуть знати про будь-які інші мережі, під’єднані до інфраструктури сервіс-провайдера (рис.4.1). Таким чином, приватність послуг тут впроваджується через відсутність можливості для станцій даної VPN відповідати на пакети, які мають адресу джерела з-поза спільноти вузлів даної VPN. Таке використання часткової раутінгової інформації піддатне багатьом видам помилкового конфігурування. Однією можливою проблемою з фільтрацією маршрутів є те, що вона дуже складна, якщо взагалі можлива, при забороні для абонентських мереж вказувати за замовчуванням на вхідний раутер наступного стрибка для трафіку, призначеного мережам поза спільнотою даної VPN. Із позиції абонентів всередині VPN розумно, щоб доступ за замовчуванням для всіх учасників тієї самої VPN означав досяжність всіх інших членів тієї самої VPN і щоб вказання маршруту за замовчуванням до локального вхідного шляху були в локальному контексті розумним вирішенням. Якщо сервіс-провайдер адмініструє конфігурування у розташуванні замовника, то це рідко викликає проблеми. Однак поширеним явищем у VPN є те, що замовник сам конфігурує і адмініструє раутери в своєму розташуванні. Тоді з боку сервіс-провайдера доцільно помістити фільтри трафіку на раутері першого стрибка, щоб заборонити весь трафік, призначений для мереж поза спільнотою інтересів даної VPN. Слід також відзначити, що це середовище посередньо припускає існування спільного ядра раутінгу. Це, у свою чергу, веде до того, що кожна VPN повинна вживати адреси, які не перетинаються з адресами будь-якої іншої VPN у тій самій спільній інфраструктурі, і не може оголошувати довільні приватні адреси у VPN. Побічним ефектом у цій формі структури VPN є те, що дві VPN не можуть мати одного пункту взаємосполучення, або VPN у такому середовищі не може оперувати одним пунктом сполучення з Internet. Так званий “шлюз”, де весь зовнішній трафік пересилається через контрольний пункт, може регулювати як певні форми політики доступу, так і вести реєстр зовнішніх транзакцій. Спільне ядро раутінгу використовує один взірець раутінгу, базований виключно на адресі призначення. З іншого боку необхідно відзначити, що ця вимога виявляє одну із двоїстостей архітектур VPN. Віртуальні приватні мережі повинні оперувати у середовищі, ворожому щодо них, тому повинна здійснюватися протидія будь-якій вразливості, яку виявляє приватне середовище щодо доступу до нього з боку зовнішньої третьої групи. Однак віртуальні приватні мережі рідко є справді ізольованим середовищем і звичайно всі вони здійснюють певні форми зовнішньої взаємодії, дозволяючи конрольовану досяжність до інших VPN і до поширених публічних мереж. Протиріччя між захистом приватності та потребою зовнішнього доступу є постійною властивістю віртуальних приватних мереж. Впровадження сполучності між VPN вимагає від мережі маршрутування зовнішніх пакетів до пункту взаємозв’язку VPN і, якщо вони визнаються у пункті взаємозв’язку VPN, то вони можуть бути вислані через мережу за потрібною адресою призначення. Без використання технології трансляції мережевих адрес (Network Address Translation – NAT) у пункті взаємозв’язку входу до VPN, цей вид комунікаційної структури не може підтримуватися у наведеній архітектурі VPN (рисунку 4.3). Рисунок 4.2 Використання трансляції мережевих адрес
Загалом техніка підтримки приватних спільнот за інтересами тільки шляхом фільтрації маршрутів є примітивним методом побудови VPN, схильним до адміністративних помилок і надмірного рівня незахищеності та мережевої негнучкості. Навіть із всеохоплюючою фільтрацією трафіку та маршрутів результуюче середовище не повністю стійке. Операційне службове навантаження, необхідне для підтримки додаткових систем традиційних фільтрів для раутінгу і трафіку із використанням сучасних технологій раутінгу, не дозволяє перевищити межу кількості VPN понад декілька сотень. Більші можливості для масштабованості надає використання BGP-спільнот як методу управління поширенням маршрутів. Використання атрибутів BGP-спільнот дозволяє провайдеру VPN “позначати” інформацію досяжності Мережевого рівня BGP (BGP Network Layer Reachability Information – BGP NLRI) атрибутами спільноти, так що управління конфігуруванням дозволяє поширювати раутингову інформацію відповідно до профілю спільноти (рисунок 4.3). Рисунок 4.3 Спільноти BGP
Внаслідок того факту, що трафік від різних спільнот за інтересами повинен перетинати спільну інфраструктуру, реальна приватність даних відсутня в цій частині мережі, однак можна сказати, що доки сполучені підмережі або абоненти VPN-послуг не здатні виявити, що існують інші абоненти послуг, доти потоки трафіку даних багатьох абонентів пересилаються незахищеним чином у ядрі мережі надавача послуг.
|