Logo repozytorium
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
Logo repozytorium
  • Zbiory i kolekcje
  • Przeglądaj wg
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg autorów

Przeglądaj wg Autor "Biernat, Marek"

Teraz wyświetlane 1 - 1 z 1
Wyników na stronę
Opcje sortowania
  • Ładowanie...
    Miniatura
    Pozycja
    Implementacja VPN w sieci przedsiębiorstwa - wybrane konfiguracje
    (2012-07-09 19:56:56) Biernat, Marek; Ruchała, Radosław
    W pracy zostały omówione i pokazane możliwości połączeń VPN w dwóch przykładowych wariantach. W pierwszym połączenie przykładowego pracownika, związane z tym problemy i zagrożenia płynące z wykorzystania sieci publicznej do transmisji poprzez zaufany tunel oraz sposoby maksymalnego zabezpieczenia przed niekontrolowanym – celowym bądź przypadkowym dostępem osób trzecich do danych przesyłanych tunelem VPN. W drugim natomiast hipotetyczne połączenie trzech oddziałów firmy w miejscowościach Wrocław, Kraków i Nowy Sącz. I tutaj również w ramach bezpieczeństwa zastosowałem protokół IPSec tym razem z tunelowaniem GRE. Aby sprostać wymogom założonym na początku tzn. względom ekonomicznym i gwarancji połączenia każdego z oddziałów w opracowanym połączeniu zapewniłem nadmiarowość tras dzięki czemu sieć działająca w topologii siatki jest bardziej odporna na ewentualne problemy z połączeniami, a firma ma zapewnioną komunikację niezbędną do codziennej pracy. Pomimo, iż protokół IPSec jest skomplikowany w swoim działaniu, a jego twórcom zarzuca się rozmaite niekonsekwencje w jego projektowaniu moim zdaniem obecnie jest jednym z najczęściej wykorzystywanym w zestawianiu połączeń wymagających poufności. Jego rosnąca popularność sprawia, iż będzie on z całą pewnością aktualizowany i unowocześniany w celu maksymalnej ochrony. Poza tym jego elastyczność sprawia, iż złamanie stosowanych w nim zabezpieczeń można bez problemowo zastąpić innymi – nowszymi rozwiązaniami. Dzięki temu, pomimo iż powstał ponad dwadzieścia lat temu wciąż sprawdza się jako synonim bezpieczeństwa i komunikacji w Internecie. Z tego też względu zdecydowałem się na wykorzystanie właśnie jego możliwości w konfiguracji i implementacji połączeń VPN.

oprogramowanie DSpace copyright © 2002-2025 LYRASIS

  • Ustawienia plików cookies
  • Polityka prywatności
  • Regulamin Repozytorium WSB-NLU
  • Prześlij uwagi