[ Pobierz całość w formacie PDF ]
.Dzieki temu PPTP moze obslugiwac oprócz IP inne protokoly, naprzyklad IPX (Internet Packet Exchange), AppleTalk i NetBEUI (NetBIOS ExtendedUser Interface).GRE zapewnia równiez usluge kontroli przeplywu i zatorów opakowa-nych datagramów dla transportu pakietów PPP.Dzieki temu protokól PPTP jest bar-dziej elastyczny od swojego poprzednika PPP.PPTP posiada kilka zalet:umozliwia elastyczne zarzadzanie adresami IP,obsluguje inne protokoly poza IP: m.in.AppleTalk i IPX.Protokól ten posiada równiez kilka wad:nie obsluguje silnych metod szyfrowania dla ochrony danych,nie obsluguje metod uwierzytelniania uzytkownika opartych na zetonach metody te sa skuteczniejsze od PAP i CHAP.Gdy Microsoft zaproponowal PPTP, firma Cisco lider na rynku produktów siecio-wych opracowala protokól L2TP (Layer-2 Tunneling Protocol protokól tunelo-wania w warstwie 2.), który zostal wypuszczony na rynek jako ulepszenie protokoluL2F (Layer-2 Forwarding), które mialo zaradzic niedociagnieciom protokolu PPTP.L2TP zostal zaakceptowany przez IETF jako protokól standardowy i przechodzi dalszemodyfikacje jako nastepca PPTP.Dodatkowe informacje o PPTP zawiera RFC 2637. Rozdzial 11.Dostep do Internetu 253Layer-2 Tunneling ProtocolL2TP jest standardowym protokolem VPN, który laczy funkcjonalnosc PPTP i L2F.Podobnie jak PPTP, L2TP jako podstawy uzywa PPP, aby udostepniac telefoniczny do-step zdalny, który mozna tunelowac przez Internet do sieci docelowej.Róznica polegana tym, ze L2TP stosuje wlasny protokól tunelowania.Poniewaz tunelowanie L2TP jestniezalezne od IP, protokól ten moze wspólpracowac z róznymi nosnikami, na przykladframe relay, ATM, X.25 i tak dalej.Tak jak PPTP, L2TP uzywa PPP dla polaczen telefonicznych, wobec czego stosuje me-tody uwierzytelniania PPP PAP i CHAP.Oprócz tego stosuje rozszerzalne metodyuwierzytelniania udostepnione przez PPP, na przyklad RADIUS.Uwierzytelnianieuzytkownika jest jednak dwupoziomowe.Najpierw uzytkownik jest uwierzytelnianyprzez ISP przed utworzeniem tunelu, a nastepnie po nawiazaniu polaczenia uwierzytel-niany jest ponownie w bramie przedsiebiorstwa.Tunel L2TP opakowuje ramki L2TP w pakiet UDP.Ten z kolei zostaje opakowanyw pakiet IP.Zgodnie z zaleceniami Cisco, jesli L2TP stosowany jest razem z IPSec,zwieksza sie sila szyfrowania i poziom bezpieczenstwa z wykorzystaniem kluczy kryp-tograficznych w srodowisku IP, dzieki czemu dane przesylane tunelem L2TP sa sku-tecznie chronione.Podstawowa róznica pomiedzy L2TP i PPTP jest definiowanieprzez L2TP polaczen w tunelu, co pozwala na równoczesne uzywanie wielu polaczenw pojedynczym tunelu.Wada L2TP jest brak wlasnego silnego mechanizmu opakowywania wymagany jestinny protokól, IPSec.W polaczeniu protokoly te zapewniaja mocna podstawe zabezpie-czen.Za to korzysci ze stosowania L2TP sa duze, poniewaz:Protokól ten jest standardem, wobec czego dostawcy uslug internetowych, kliencii administratorzy sieci nie musza polegac na produktach pojedynczego dostawcy.Mozliwe jest stosowanie szerokiego zakresu uslug róznorodnych producentów.L2TP zapewnia wieksze bezpieczenstwo niz PPTP, poniewaz uzytkownicyuwierzytelniani sa na dwóch poziomach.L2TP moze z powodzeniem dzialac w srodowiskach nie korzystajacychz protokolu IP AppleTalk, NetBEUI, IPX i innych.IPSec jest protokolem firmy Cisco, który zostal po pewnym czasie zaakceptowany przezIETF jako standard.IPSec zapewnia wysoki poziom bezpieczenstwa VPN podczasprzesylania danych przez sieci publiczne, poniewaz obsluguje kryptografie z kluczempublicznym i uwierzytelnianie oparte na zetonach.Protokól IPSec zostal jednakzaprojektowany tylko dla pakietów IP, wobec czego nie nadaje sie do innych srodowisk.Dodatkowe informacje o IPSec zawieraja RFC 2407 i 2409.L2TP zostal opisany w RFP2261.254 Czesc III Popularne aplikacje TCP/IPRozdzial 12.Narzedziado obslugi plikówW tym rozdziale:Serwery NFS: przeglad, wersje i konfiguracjaDFS: przeglad i konfiguracja w Windows 2000Narzedzia do przesylania plików i protokól FTPPodstawowym celem, dla którego laczymy komputery w siec, jest udostepnianie zaso-bów zwlaszcza plików.TCP/IP oferuje liczne narzedzia, których mozemy w sieciuzywac do zarzadzania plikami: NFS (Network File System sieciowy system pli-ków), DFS (Distributed File System rozproszony system plików) oraz narzedzia doprzesylania plików: FTP (File Transfer Protocol), TFTP (Trivial File Transport Proto-col) oraz rcp (Remote Control Protocol).Niniejszy rozdzial oprócz omówienia tych na-rzedzi przedstawia równiez konfiguracje serwera NFS i systemu DFS w Windows 2000.NFSSieciowy system plików NFS jest protokolem, który daje uzytkownikom za pomocaprotokolu TCP/IP przezroczysty dostep do zasobów plikowych udostepnionych w sieci.Przezroczystosc dostepu do zasobów plikowych oznacza, ze uzytkownicy moga korzy-stac ze zdalnych plików i katalogów tak, jakby miescily sie w lokalnym systemie bezkoniecznosci logowania do odleglego systemu.Wprowadzenie do NFSNFS zajmuje sie laczeniem systemów plików w róznych komputerach w sieci, abyumozliwic uzytkownikom przezroczysty dostep do nich.Przyklad pozwoli lepiej zro-zumiec przezroczysty dostep do plików: wezmy pod uwage firme, która posiada ko m-puter o nazwie stock1.Komputer ten przechowuje raporty o zapasach magazynowychw katalogu stocks/reports.Dzial sprzedazy posiada komputer o nazwie sale1, uzywanypodczas sprzedazy.Dzial ten potrzebuje regularnego dostepu do raportów o stanie ma-gazynów z komputera sale1, aby sprawdzac, czy towar jest dostepny [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl odbijak.htw.pl
.Dzieki temu PPTP moze obslugiwac oprócz IP inne protokoly, naprzyklad IPX (Internet Packet Exchange), AppleTalk i NetBEUI (NetBIOS ExtendedUser Interface).GRE zapewnia równiez usluge kontroli przeplywu i zatorów opakowa-nych datagramów dla transportu pakietów PPP.Dzieki temu protokól PPTP jest bar-dziej elastyczny od swojego poprzednika PPP.PPTP posiada kilka zalet:umozliwia elastyczne zarzadzanie adresami IP,obsluguje inne protokoly poza IP: m.in.AppleTalk i IPX.Protokól ten posiada równiez kilka wad:nie obsluguje silnych metod szyfrowania dla ochrony danych,nie obsluguje metod uwierzytelniania uzytkownika opartych na zetonach metody te sa skuteczniejsze od PAP i CHAP.Gdy Microsoft zaproponowal PPTP, firma Cisco lider na rynku produktów siecio-wych opracowala protokól L2TP (Layer-2 Tunneling Protocol protokól tunelo-wania w warstwie 2.), który zostal wypuszczony na rynek jako ulepszenie protokoluL2F (Layer-2 Forwarding), które mialo zaradzic niedociagnieciom protokolu PPTP.L2TP zostal zaakceptowany przez IETF jako protokól standardowy i przechodzi dalszemodyfikacje jako nastepca PPTP.Dodatkowe informacje o PPTP zawiera RFC 2637. Rozdzial 11.Dostep do Internetu 253Layer-2 Tunneling ProtocolL2TP jest standardowym protokolem VPN, który laczy funkcjonalnosc PPTP i L2F.Podobnie jak PPTP, L2TP jako podstawy uzywa PPP, aby udostepniac telefoniczny do-step zdalny, który mozna tunelowac przez Internet do sieci docelowej.Róznica polegana tym, ze L2TP stosuje wlasny protokól tunelowania.Poniewaz tunelowanie L2TP jestniezalezne od IP, protokól ten moze wspólpracowac z róznymi nosnikami, na przykladframe relay, ATM, X.25 i tak dalej.Tak jak PPTP, L2TP uzywa PPP dla polaczen telefonicznych, wobec czego stosuje me-tody uwierzytelniania PPP PAP i CHAP.Oprócz tego stosuje rozszerzalne metodyuwierzytelniania udostepnione przez PPP, na przyklad RADIUS.Uwierzytelnianieuzytkownika jest jednak dwupoziomowe.Najpierw uzytkownik jest uwierzytelnianyprzez ISP przed utworzeniem tunelu, a nastepnie po nawiazaniu polaczenia uwierzytel-niany jest ponownie w bramie przedsiebiorstwa.Tunel L2TP opakowuje ramki L2TP w pakiet UDP.Ten z kolei zostaje opakowanyw pakiet IP.Zgodnie z zaleceniami Cisco, jesli L2TP stosowany jest razem z IPSec,zwieksza sie sila szyfrowania i poziom bezpieczenstwa z wykorzystaniem kluczy kryp-tograficznych w srodowisku IP, dzieki czemu dane przesylane tunelem L2TP sa sku-tecznie chronione.Podstawowa róznica pomiedzy L2TP i PPTP jest definiowanieprzez L2TP polaczen w tunelu, co pozwala na równoczesne uzywanie wielu polaczenw pojedynczym tunelu.Wada L2TP jest brak wlasnego silnego mechanizmu opakowywania wymagany jestinny protokól, IPSec.W polaczeniu protokoly te zapewniaja mocna podstawe zabezpie-czen.Za to korzysci ze stosowania L2TP sa duze, poniewaz:Protokól ten jest standardem, wobec czego dostawcy uslug internetowych, kliencii administratorzy sieci nie musza polegac na produktach pojedynczego dostawcy.Mozliwe jest stosowanie szerokiego zakresu uslug róznorodnych producentów.L2TP zapewnia wieksze bezpieczenstwo niz PPTP, poniewaz uzytkownicyuwierzytelniani sa na dwóch poziomach.L2TP moze z powodzeniem dzialac w srodowiskach nie korzystajacychz protokolu IP AppleTalk, NetBEUI, IPX i innych.IPSec jest protokolem firmy Cisco, który zostal po pewnym czasie zaakceptowany przezIETF jako standard.IPSec zapewnia wysoki poziom bezpieczenstwa VPN podczasprzesylania danych przez sieci publiczne, poniewaz obsluguje kryptografie z kluczempublicznym i uwierzytelnianie oparte na zetonach.Protokól IPSec zostal jednakzaprojektowany tylko dla pakietów IP, wobec czego nie nadaje sie do innych srodowisk.Dodatkowe informacje o IPSec zawieraja RFC 2407 i 2409.L2TP zostal opisany w RFP2261.254 Czesc III Popularne aplikacje TCP/IPRozdzial 12.Narzedziado obslugi plikówW tym rozdziale:Serwery NFS: przeglad, wersje i konfiguracjaDFS: przeglad i konfiguracja w Windows 2000Narzedzia do przesylania plików i protokól FTPPodstawowym celem, dla którego laczymy komputery w siec, jest udostepnianie zaso-bów zwlaszcza plików.TCP/IP oferuje liczne narzedzia, których mozemy w sieciuzywac do zarzadzania plikami: NFS (Network File System sieciowy system pli-ków), DFS (Distributed File System rozproszony system plików) oraz narzedzia doprzesylania plików: FTP (File Transfer Protocol), TFTP (Trivial File Transport Proto-col) oraz rcp (Remote Control Protocol).Niniejszy rozdzial oprócz omówienia tych na-rzedzi przedstawia równiez konfiguracje serwera NFS i systemu DFS w Windows 2000.NFSSieciowy system plików NFS jest protokolem, który daje uzytkownikom za pomocaprotokolu TCP/IP przezroczysty dostep do zasobów plikowych udostepnionych w sieci.Przezroczystosc dostepu do zasobów plikowych oznacza, ze uzytkownicy moga korzy-stac ze zdalnych plików i katalogów tak, jakby miescily sie w lokalnym systemie bezkoniecznosci logowania do odleglego systemu.Wprowadzenie do NFSNFS zajmuje sie laczeniem systemów plików w róznych komputerach w sieci, abyumozliwic uzytkownikom przezroczysty dostep do nich.Przyklad pozwoli lepiej zro-zumiec przezroczysty dostep do plików: wezmy pod uwage firme, która posiada ko m-puter o nazwie stock1.Komputer ten przechowuje raporty o zapasach magazynowychw katalogu stocks/reports.Dzial sprzedazy posiada komputer o nazwie sale1, uzywanypodczas sprzedazy.Dzial ten potrzebuje regularnego dostepu do raportów o stanie ma-gazynów z komputera sale1, aby sprawdzac, czy towar jest dostepny [ Pobierz całość w formacie PDF ]