Слайд 2
![Физический канал Ethernet – витая пара WiFi xDSL Радио-Релейные Линии Оптоволокно Задача: Соединить два удаленных офиса](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-1.jpg)
Физический канал
Ethernet – витая пара
WiFi
xDSL
Радио-Релейные Линии
Оптоволокно
Задача: Соединить два удаленных офиса
Слайд 3
![Аренда канала у провайдера Прямой кабель L2VPN L3VPN Задача: Соединить два удаленных офиса](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-2.jpg)
Аренда канала у провайдера
Прямой кабель
L2VPN
L3VPN
Задача: Соединить два удаленных офиса
Слайд 4
![Туннель через публичную сеть GRE IPSec GRE over IPSec VTI DMVN Задача: Соединить два удаленных офиса](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-3.jpg)
Туннель через публичную сеть
GRE
IPSec
GRE over IPSec
VTI
DMVN
Задача: Соединить два удаленных офиса
Слайд 5
![VPN VPN - Virtual Private Network - виртуальная частная сеть](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-4.jpg)
VPN
VPN - Virtual Private Network - виртуальная частная сеть
Технология, позволяющая обеспечить одно или
несколько сетевых соединений поверх другой сети.
Слайд 6
![VPN](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-5.jpg)
Слайд 7
![Преимущества VPN Масштабируемость Сокращение затрат Безопасность](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-6.jpg)
Преимущества VPN
Масштабируемость
Сокращение затрат
Безопасность
Слайд 8
![Типы VPN Site-to-site Используется для соединения между собой нескольких офисов](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-7.jpg)
Типы VPN
Site-to-site
Используется для соединения между собой нескольких офисов
Remote access
Используется для подключения
удаленных сотрудников
Слайд 9
![Свойства VPN-подключений Инкапсуляция Подлинность Шифрование данных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-8.jpg)
Свойства VPN-подключений
Инкапсуляция
Подлинность
Шифрование данных
Слайд 10
![Туннелирование Туннелирование— процесс, в ходе которого создается защищенное логическое соединение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-9.jpg)
Туннелирование
Туннелирование— процесс, в ходе которого создается защищенное логическое соединение между двумя
конечными точками посредством инкапсуляции различных протоколов.
Слайд 11
![GRE GRE – Сетевой протокол от компании CISCO для туннелирования](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-10.jpg)
GRE
GRE – Сетевой протокол от компании CISCO для туннелирования соединений, путем
инкапсуляции пакетов сетевого уровня в IP пакеты.
Слайд 12
![GRE Исходный IP-пакет](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-11.jpg)
Слайд 13
![IPSec IPsec (сокращение от IP Security) набор протоколов для обеспечения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-12.jpg)
IPSec
IPsec (сокращение от IP Security)
набор протоколов для обеспечения защиты данных, передаваемых
по межсетевому протоколу IP
Слайд 14
![Функции IPSec Шифрование Целостность данных Аутентификация Защита от повторов](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-13.jpg)
Функции IPSec
Шифрование
Целостность данных
Аутентификация
Защита от повторов
Слайд 15
![Набор протоколов IPSec](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-14.jpg)
Слайд 16
![IPSec](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-15.jpg)
Слайд 17
![Транспортный режим Обеспечивается аутентификация или шифрование поля данных IP-пакета Информация](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-16.jpg)
Транспортный режим
Обеспечивается аутентификация или шифрование поля данных IP-пакета
Информация сетевого уровня известна
(отправитель и адресат)
Host-to-host взаимодействие
Слайд 18
![Туннельный режим Обеспечивается аутентификация или шифрование всего IP-пакета Классический VPN](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-17.jpg)
Туннельный режим
Обеспечивается аутентификация или шифрование всего IP-пакета
Классический VPN
Слайд 19
![AH заголовок Защита от подмены исходного пакета, включая адрес отправителя](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-18.jpg)
AH заголовок
Защита от подмены исходного пакета, включая адрес отправителя
AH заголовок располагается
после IP – заголовка
Слайд 20
![ESP ESP - протокол, обеспечивает конфиденциальность и защиту данных.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-19.jpg)
ESP
ESP - протокол, обеспечивает конфиденциальность и защиту данных.
Слайд 21
![Access control lists Являются универсальным селектором трафика Могут использоваться в том числе и для ограничения доступа](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-20.jpg)
Access control lists
Являются универсальным селектором трафика
Могут использоваться в том числе и
для ограничения доступа
Слайд 22
![Виды ACL По типу фильтрации Standard Могут фильтровать только по](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-21.jpg)
Виды ACL
По типу фильтрации
Standard
Могут фильтровать только по условию исходящего IP
Extended
Могут фильтровать
по IP адресам и портам источника и назначения
Слайд 23
![Виды ACL По именованию Нумерованные В качестве идентификатора используют номер](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-22.jpg)
Виды ACL
По именованию
Нумерованные
В качестве идентификатора используют номер
Каждая запись задается в режиме
глобальной конфигурации
Именованные
В качестве идентификатора используется имя
Каждая запись задается внутри ACL
Слайд 24
![Примеры Расширенный именованный ACL Router(config)#ip access-list extended ACLNAME Router(config-ext-nacl)#permit udp](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-23.jpg)
Примеры
Расширенный именованный ACL
Router(config)#ip access-list extended ACLNAME
Router(config-ext-nacl)#permit udp 192.168.0.0 0.0.0.255 host 8.8.8.8
eq domain
Router(config-ext-nacl)#deny ip any any
Стандартный нумерованный ACL
Router(config)#access-list 1 permit 192.168.1.1 255.255.255.255
Router(config)#access-list 1 permit 192.168.1.2 255.255.255.255
Router(config)#access-list 1 deny 192.168.1.0 255.255.255.255
Слайд 25
![NAT](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-24.jpg)
Слайд 26
![NAT](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-25.jpg)
Слайд 27
![PAT](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/328426/slide-26.jpg)