Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Логика использования виртуальных адресов





На каждом сетевом узле для всех других узлов, с которыми имеет связь данный узел, автоматически формируется один или несколько уникальных виртуальных адресов. Виртуальные адреса никак не зависят от реальных адресов узлов. На каждом узле для других узлов формируется свой набор виртуальных адресов, что позволяет гораздо проще избавиться от возможных конфликтов, которые система в этом случае проверяет только в рамках данного узла. При этом, если не возникает конфликтов, то могут использоваться и реальные адреса удаленных компьютеров. Решение о типе используемого адреса принимается либо автоматически модулем ViPNet, либо определяется настройкой пользователя.

Приложения должны использовать именно эти адреса при взаимодействии с соответствующим компьютером. Драйвер ViPNet при получении защищенного пакета из сети всегда при передаче пакета TCP/IP – стеку компьютера подставляет в качестве IP-адреса источника именно тот адрес, который в данный момент соответствует соответствующему узлу. Приложение отвечает на этот адрес. Драйвер, получив пакет, по IP-адресу назначения определяет, какому узлу адресован этот пакет и, произведя необходимые преобразования и подмены адресов, отправляет пакет в сеть.

Если приложение получает IP-адреса через службы имен DNS, WINS, NetBIOS, то драйвер обрабатывает эти протоколы и сообщает приложениям (подменяет в IP-пакетах этих протоколов) соответствующие адреса видимости узла (виртуальные или реальные).

Виртуальные адреса полностью решают проблему организации соединений между компьютерами, расположенными в подсетях с конфликтующими IP-адресами. Эта ситуация часто встречается при необходимости организации взаимодействия различных организаций между собой, где с большой вероятностью используются одни и те же приватные адреса в их локальных сетях, а также в связи с широким распространением технологий Wireless, xDSL, Home Network и др., где адреса по умолчанию, как правило присваиваются из одной и той же подсети, например 192.168.*.*.

Другой областью использования виртуальных адресов является возможность их применения для разграничения доступа к информационным базам данных или другим ресурсам, где в качестве критерия разграничения доступа может использоваться IP-адрес.

В таком приложении следует задать соответствующие виртуальные адреса узлов, допущенных к тем или иным ресурсам. Драйвер передает приложению принятые пакеты с подменой адреса на виртуальный только в том случае, если пакет удалось расшифровать на ключах отправителя. Таким образом, обеспечивается гарантированная криптографическая защита IP-адреса от подделки, а, следовательно, и надежная криптографическая идентификация удаленного компьютера по его виртуальному IP-адресу.

Естественно такую возможность удобно использовать при организации удаленного доступа разных пользователей со своих рабочих мест. В этом случае пользователь с такого рабочего места сможет получить доступ к разрешенному ему ресурсу только, если владеет соответствующими ключами связи. То есть, даже если ему стали известны логины и пароли пользователей других рабочих мест, пользователь не сможет ими воспользоваться, поскольку закрепленный за этим рабочим местом виртуальный IP-адрес подменить невозможно. В этом случае в принципе вообще не нужны логины и пароли. Они потребуются, только если с данного рабочего места требуется организовать разграничение доступа нескольких пользователей.

Конечно, для организации разграничения доступа к базам данным можно воспользоваться и механизмами электронной цифровой подписи, криптографический интерфейс к которым предоставляют модули ViPNet.







Дата добавления: 2014-11-10; просмотров: 755. Нарушение авторских прав; Мы поможем в написании вашей работы!




Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Различия в философии античности, средневековья и Возрождения ♦Венцом античной философии было: Единое Благо, Мировой Ум, Мировая Душа, Космос...

Характерные черты немецкой классической философии 1. Особое понимание роли философии в истории человечества, в развитии мировой культуры. Классические немецкие философы полагали, что философия призвана быть критической совестью культуры, «душой» культуры. 2. Исследовались не только человеческая...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит...

Понятие о синдроме нарушения бронхиальной проходимости и его клинические проявления Синдром нарушения бронхиальной проходимости (бронхообструктивный синдром) – это патологическое состояние...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия