Просмотрено
Рубрика: Туннель

Подключение к сети колледжа из дома.

Подключение к сети колледжа из дома.

В этой статье мы расскажем и покажем как выполнить соединение с сетью колледжа для выполнения работ на ВМ в vSphere. Приступим. Для начала нам нужно зайти на сайт продуктов Kerio http://download.kerio.com . Далее требуется выбрать продукт Kerio Control и нажать на кнопку Show files. Среди списка продуктов найти Kerio Control VPN Client-Windows-WHQL (64-bit) или (32-bit) в зависимости от вашей системы. Скачиваем и выполняем установку. Не забываем согласиться на добавление сетевого адаптера, через него и пойдёт ваше соединение. После установки появляется…

Читать далее Читать далее

Назначение туннелей. Защита туннелей. Создание защищенного туннеля на ОС Debian.

Назначение туннелей. Защита туннелей. Создание защищенного туннеля на ОС Debian.

Туннелирование-процесс, в ходе которого создаётся логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Туннелирование представляет собой метод построения сетей, при котором один сетевой протокол инкапсулируется в другой. От обычных многоуровневых сетевых моделей (таких как OSI или TCP/IP) туннелирование отличается тем, что инкапсулируемый протокол относится к тому же или более низкому уровню, чем используемый в качестве туннеля. Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в область полезной нагрузки пакета несущего протокола. Туннелирование может применяться на сетевом и на прикладном уровнях поэтому комбинация туннелирования и шифрования…

Читать далее Читать далее

IPSec

IPSec

IPsec Протокол IPsec — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Позволяет осуществлять подтверждение подлинности, проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Первоначально сеть Интернет была создана как безопасная среда передачи данных между военными. Так как с ней работал только определённый круг лиц, людей образованных и имеющих представления о политике безопасности, то явной нужды построения защищённых протоколов не было. Безопасность организовывалась на уровне физической изоляции…

Читать далее Читать далее

Создание GRE-туннеля в Cisco

Создание GRE-туннеля в Cisco

Конфигурирование туннеля GRE включает создание интерфейса туннеля, который является логическим интерфейсом. Затем необходимо настроить конечные точки туннеля для интерфейса туннеля. Чтобы настроить источник и пункт назначения туннеля, введите источник туннеля {ip-address тип интерфейса} и назначение туннеля {имя хоста ip-address} команды в режиме конфигурации интерфейса для туннеля. Приведенный ниже пример объясняет, как создать простые туннели GRE между конечными точками, и необходимые шаги для создания и проверки туннеля GRE между двумя сетями. Внутренние подсети R1 и R2 (192.168.1.0/24 и 192.168.2.0/24) взаимодействуют друг…

Читать далее Читать далее