НИР(I-ая часть магистерской диссертации, М.В.Акимов)
Содержание Перечень сокращений................................................................................................3
Введение.......................................................................................................................9
Теоретические основы VPN-сетей.....................................................................10
1.1 История создания VPN......................................................................................10
1.2 Определение понятия VPN................................................................................10
1.3 Протоколы VPN..................................................................................................12
1.4 Достоинства и недостатки технологии VPN...................................................13
1.5 Перспективы VPN...............................................................................................14
Выводы к первой главе............................................................................................15
Обзор VPN-продуктов по техническим характеристикам..............................16
Отечественные VPN-продукты........................................................................16
2.1.1 Анализ ПО «Комплекс-К», «Тропа-Джет»...................................................16
2.1.2. Анализ ПО VipNet..........................................................................................25
2.2 Зарубежные VPN-продукты..............................................................................29
2.2.1 VPN на базе Windows 2000.............................................................................29
2.2.2 VPN на базе выделенных аппаратных средств............................................31
2.2.3 VPN-шлюзы Alcatel серии 7130.....................................................................31
Выводы ко второй главе...........................................................................................33
Проектирование и формирование VPN.............................................................34
3.1 Просмотр режимов для защиты сетевых интерфейсов..................................37
3.2 Выбор настроек для сетевых интерфейсов и разработка правил фильтрации информации.........................................................................................40
3.3 Режим фильтров координатора в сети с Proxy-серверами............................42
Выводы к третьей главе...........................................................................................44
Заключение................................................................................................................45
Список литературы...................................................................................................46