Поисковая система для детей. Безопасный поисковик для детей. Вредная информация и ее распространение — это правонарушение в интернете

На iOS - iPhone, iPod touch 03.03.2019
На iOS - iPhone, iPod touch

VPN (Virtual Private Network) - это виртуальная частная сеть или логическая сеть, которая создается поверх незащищённых сетей (сетей оператора связи или сервис-провайдера Интернет). VPN – это технология, которая обеспечивает защиту данных при передаче их по незащищенным сетям. Виртуальная частная сеть позволяет организовать туннель в незащищённых сетях (между двумя точками сети), например в ATM, FR или IP-сетях.

С помощью VPN можно осуществить соединения: сеть-сеть, узел-сеть или узел-узел. Такие свойства технологии VPN предоставляют возможность объединить территориально удаленные друг от друга локальные сети офисов компании в единую корпоративную информационную сеть. Необходимо отметить, что корпоративные вычислительные сети (КВС) можно организовывать и на базе выделенных (частных или арендованных) каналов связи. Такие средства организации используются для небольших КВС (предприятий с компактно расположенными офисами) с неизменяющимся во времени трафиком.

Известны основные виды VPN и их комбинации:

  • Intranet VPN (внутрикорпоративные VPN);
  • Extranet VPN (межкорпоративные VPN);
  • Remote Access VPN (VPN с удаленным доступом);
  • Client/Server VPN (VPN между двумя узлами корпоративной сети).

В настоящее время для построения корпоративных территориально распределенных сетей в разделяемой инфраструктуре сервис-провайдеров и операторов связи применяются следующие технологий:

  • IP-туннели с использованием технологий GRE или IPSec VPN;
  • SSL, к которой относятся OpenVPN и SSL VPN (SSL/TLS VPN) для организации безопасных каналов связи;
  • MPLS в сети оператора (L3 VPN) или VPN в сети BGP/MPLS;
  • Metro Ethernet VPN в сети оператора (L2 VPN). Наиболее перспективная технология, используемая в Metro Ethernet VPN, - это VPN на базе MPLS (MPLS L2 VPN) или VPLS.

Что касается применения выделенных линий и технологий Frame Relay, ATM для организации корпоративных территориально распределенных сетей, то они уже для этих целей практически не применяются. Сегодня, как правило, КВС строятся на основе оверлейных сетей (клиент-серверных и одноранговых сетей), которые работают в разделяемой инфраструктуре операторов, и являются «надстройками» над классическими сетевыми протоколами.

Для организации территориально распределенных корпоративных сетей провайдеры предоставляют заказчикам следующие основные модели VPN в среде Интернет:

  • модель IP VPN (GRE, IPSec VPN, OpenVPN) через WAN сеть, в которой настройка VPN обеспечивается заказчиком;
  • модель L 3 VPN или MPLS L3 VPN через WAN сеть, в которой настройка VPN обеспечивается сервис-провайдером или оператором связи;
  • модель L2 VPN через MAN сеть, в которой настройка VPN обеспечивается провайдером или оператором связи:
    • point-to-point (AToM, 802.1Q, L2TPv3);
    • multipoint (VPLS и H-VPLS).

Технологии VPN можно классифицировать и по способам их реализации с помощью протоколов: аутентификации, туннелирования и шифрования IP-пакетов. Например, VPN (IPSec, OpenVPN, PPTP) основаны на шифровании данных заказчиков, VPN (L2TP и MPLS) базируются на разделении потоков данных между заказчиками VPN, а SSL VPN основана на криптографии и аутентификации трафика. Но, как правило, VPN используют смешанные варианты, когда совместно используются технологии: аутентификации, туннелирования и шифрования. В основном организация VPN-сетей осуществляется на основе протоколов канального и сетевого уровней модели OSI.

Необходимо отметить, что для мобильных удаленных пользователей была разработана технология SSL VPN (Secure Socket Layer - уровень защищенных сокетов), которая основана на ином принципе передачи частных данных (данных пользователей) через Интернет. Для организации SSL VPN используется протокол прикладного уровня HTTPS. Для HTTPS используется порт 443, по которому устанавливается соединение с использованием TLS (Transport Layer Security - безопасность транспортного уровня).

TLS и SSL (TLS и SSL- протоколы 6 уровня модели OSI) - это криптографические протоколы, которые обеспечивают надежную защиту данных прикладного уровня, так как используют асимметричную криптографию, симметричное шифрование и коды аутентичности сообщений. Но поскольку в стеке TCP/IP определены 4 уровня, т.е. отсутствуют сеансовый и представительский уровни, то эти протоколы работают над транспортным уровнем в стеке TCP/IP, обеспечивая безопасность передачи данных между узлами сети Интернет.

Модель IP VPN, в которой настройка VPN обеспечивается заказчиком

Модель IP VPN может быть реализована на базе стандарта IPSec или других протоколов VPN (PPTP, L2TP, OpenVPN). В этой модели взаимодействие между маршрутизаторами заказчика устанавливается через WAN сеть сервис-провайдера. В этом случае провайдер не участвует в настройке VPN, а только предоставляет свои незащищённые сети для передачи трафика заказчика. Сети провайдеров предназначены только для инкапсулированного или наложенного (прозрачного) соединения VPN между офисами заказчика.

Настройка VPN осуществляется телекоммуникационными средствами заказчика, т.е. заказчик сам управляет маршрутизацией трафика. VPN соединение – это соединение поверх незащищённой сети типа точка-точка: «VPN шлюз - VPN шлюз» для объединения удаленных локальных сетей офисов, «VPN пользователь - VPN шлюз» для подключения удаленных сотрудников к центральному офису.

Для организации VPN-сети в каждый офис компании устанавливается маршрутизатор, который обеспечивает взаимодействие сети офиса с VPN-сетью. На маршрутизаторы устанавливается программное обеспечение для построения защищённых VPN, например, бесплатный популярный пакет OpenVPN (в этом случае пакет OpenVPN надо сконфигурировать для работы в режиме маршрутизации). Технология OpenVPN основана на SSL стандарте для осуществления безопасных коммуникаций через Интернет.

OpenVPN обеспечивает безопасные соединения на основе 2-го и 3-го уровней OSI. Если OpenVPN сконфигурировать для работы в режиме моста - он обеспечивает безопасные соединения на основе 2 уровня OSI, если в режиме маршрутизации - на основе 3-го уровня. OpenVPN в отличие от SSL VPN не поддерживает доступ к VPN-сети через web-браузер. Для OpenVPN требуется дополнительное приложение (VPN-клиент).

Маршрутизатор головного офиса компании настраивается в качестве VPN-сервера, а маршрутизаторы удаленных офисов в качестве VPN-клиентов. Маршрутизаторы VPN-сервер и VPN-клиенты подключаются к Интернету через сети провайдера. Кроме того, к главному офису можно подключить ПК удаленного пользователя, настроив на ПК программу VPN-клиента. В итоге получаем модель IP VPN (скриншот представлен на рис. 1).

Рис. 1. Модель сети IP VPN (Intranet VPN + Remote Access VPN)

Модель MPLS L3 VPN или L3 VPN, в которой настройка VPN обеспечивается сервис-провайдером или оператором связи (поставщиком услуг)

Рассмотрим процесс организации VPN-сети для трех удаленных локальных сетей офисов заказчика услуг (например, корпорации SC-3), размещенных в различных городах, с помощью магистральной сети MPLS VPN поставщика услуг, построенной на базе технологии MPLS L3 VPN. Кроме того, к сети корпорации SC-3 подключен ПК удаленного рабочего места и ноутбук мобильного пользователя. В модели MPLS L3 VPN оборудование провайдера участвует в маршрутизации клиентского трафика через сеть WAN.

В этом случае доставка клиентского трафика от локальных сетей офисов заказчика услуг к магистральной сети MPLS VPN поставщика услуг осуществляется с помощью технологии IP. Для организации VPN-сети в каждый офис компании устанавливается периферийный или пограничный CE-маршрутизатор (Customer Edge router), который соединяется физическим каналом с одним из пограничных РЕ-маршрутизаторов (Provider Edge router) сети MPLS провайдера (оператора). При этом на физическом канале, соединяющем CE и PE маршрутизаторы, может работать один из протоколов канального уровня (PPP, Ethernet, FDDI, FR, ATM и т.д.).

Сеть поставщика услуг (сервис-провайдера или оператора связи) состоит из периферийных РЕ-маршрутизаторов и опорной сети (ядра сети) с коммутирующими по меткам магистральными маршрутизаторами P (Provider router). Таким образом, MPLS L3 VPN состоит из офисных локальных IP-сетей заказчика и магистральной сети MPLS провайдера (домена MPLS), которая объединяет распределенные локальные сети офисов заказчика в единую сеть.

Удаленные локальные сети офисов заказчика обмениваются IP-пакетами через сеть провайдера MPLS, в которой образуются туннели MPLS для передачи клиентского трафика по опорной сети поставщика. Скриншот модели сети MPLS L3 VPN (Intranet VPN + Remote Access VPN) представлен на рис. 2. С целью упрощения схемы сети приняты следующие начальные условия: все ЛВС офисов относятся к одной VPN, а опорная (магистральная) сеть является доменом MPLS (MPLS domain), находящаяся под единым управлением национального сервис-провайдера (оператора связи).

Необходимо отметить, что MPLS L3 VPN может быть организована с помощью нескольких доменов MPLS разных сервис-провайдеров. На рисунке 2 представлена полносвязная топология VPN.


Рис. 2. Модель сети MPLS L3 VPN (Intranet VPN + Remote Access VPN)

Функционирование PE-маршрутизаторов

Периферийные маршрутизаторы CE и PE (заказчика и провайдера) обмениваются друг с другом маршрутной информацией одним из внутренних протоколов маршрутизации IGP (RIP, OSPF или IS-IS). В результате обмена маршрутной информацией каждый РЕ-маршрутизатор создает свою отдельную (внешнюю) таблицу маршрутизации VRF (VPN Routing and Forwarding) для локальной сети офиса заказчика, подключенной к нему через CE-маршрутизатор. Таким образом, маршрутная информация, полученная от CE, фиксируется в VRF-таблице PE.

Таблица VRF называется виртуальной таблицей маршрутизации и продвижения. Только РЕ-маршрутизаторы знают о том, что в сети MPLS организована VPN для заказчика. Из модели сети MPLS L3 VPN следует, что между CE-маршрутизаторами заказчика не осуществляется обмен маршрутной информацией, поэтому заказчик не участвует в маршрутизации трафика через магистраль MPLS, настройку VPN (РЕ-маршрутизаторов и Р-маршрутизаторов) осуществляет провайдер (оператор).

К РЕ-маршрутизатору могут быть подключены несколько VPN-сетей разных заказчиков (рис.3). В этом случае на каждый интерфейс (int1, int2 и т.д.) PE-маршрутизатора, к которому подключена локальная сеть офиса заказчика, устанавливается отдельный протокол маршрутизации. Для каждого интерфейса РЕ-маршрутизатора один из протоколов IGP создает таблицу маршрутизации VRF, а каждая таблица маршрутизации VRF соответствует VPN-маршрутам для каждого заказчика.

Например, для заказчика SC-3 и его сети LAN0 (главного офиса), подключенной через CE0 к PE0, на PE0 будет сформирована таблица VRF1 SC-3, для LAN1 заказчика SC-3 на PE1 будет создана VRF2 SC-3, для LAN2 на PE2 - VRF3 SC-3 и т.д., а принадлежат они одной VPN SC3. Таблица VRF1 SC-3 является общей для маршрутной информации CE0 и CE4. Необходимо отметить, что таблицы VRF пополняются информацией об адресах локальных сетей всех других офисов данного заказчика с помощью протокола MP-BGP (multiprotocol BGP). Протокол MP-BGP используется для обмена маршрутами непосредственно между РЕ-маршрутизаторами и может переносить в маршрутной информации адреса VPN-IPv4.

Адреса VPN-IPv4 состоят из исходных адресов IPv4 и префикса RD (Route Distinguisher) или различителя маршрутов, который идентифицирует конкретную VPN. В итоге на маршрутизаторах РЕ будут созданы VRF-таблицы с идентичными маршрутами для одной сети VPN. Только те РЕ-маршрутизаторы, которые участвуют в организации одной и той же VPN-сети заказчика, обмениваются между собой маршрутной информацией по протоколу MP-BGP. Префикс RD конфигурируется для каждой VRF-таблицы.

Маршрутная информация, которой обмениваются РЕ-маршрутизаторы по протоколу MP-BGP через глобальный или внутренний интерфейс:

  • Адрес сети назначения (VPN-IPv4);
  • Адрес следующего маршрутизатора для протокола (next hop);
  • Метка Lvpn – определяется номером интерфейса (int) РЕ-маршрутизатора, к которому подключена одна из ЛВС офиса заказчика;
  • Атрибут сообщения RT (route-target) – это атрибут VPN, который идентифицирует все ЛВС офисов, принадлежащие одной корпоративной сети заказчика или одной VPN.

Рис. 3. РЕ-маршрутизатор

Кроме того, каждый РЕ-маршрутизатор обменивается маршрутной информацией с магистральными P-маршрутизаторами одним из внутренних протоколов маршрутизации (OSPF или IS-IS) и создает также отдельную (внутреннюю) глобальную таблицу маршрутизации (ГТМ) для магистральной сети MPLS. Внешняя (VRF) таблица и внутренняя (ГТМ) глобальная таблицы маршрутизации в РЕ-маршрутизаторах изолированы друг от друга. P-маршрутизаторы обмениваются маршрутной информацией между собой и PЕ-маршрутизаторами с помощью традиционных протоколов внутренней IP-маршрутизации (IGP), например OSPF или IS-IS, и создают свои таблицы маршрутизации.

На основе таблиц маршрутизации с помощью протоколов распределения меток LDP или протоколов RSVP на основе технологии Traffic Engineering строятся таблицы коммутации меток на всех маршрутизаторах P (на PE создаются FTN), образующих определенный маршрут LSP (Label Switched Paths). В результате формируются маршруты с коммутацией по меткам LSP, по которым IP-пакеты продвигаются на основе значений меток заголовка MPLS и локальных таблиц коммутации, а не IP-адресов и таблиц маршрутизации.

Заголовок MPLS добавляется к каждому IP-пакету, поступающему на входной PE-маршрутизатор, и удаляется выходным PE-маршрутизатором, когда пакеты покидают сеть MPLS. В заголовке MPLS используется не метка, а стек из двух меток, т.е. входной PE назначает пакету две метки. Одна из них внешняя L, другая внутренняя Lvpn. Внешняя метка или метка верхнего уровня стека используется непосредственно для коммутации пакета по LSP от входного до выходного PE.

Необходимо отметить, что PE направляет входной трафик в определенный виртуальный путь LSP на основании FEC (Forwarding Equivalence Class – класса эквивалентности продвижения). FEC – это группа пакетов к условиям, транспортировки которых предъявляются одни и те же требования. Пакеты, принадлежащие одному FEC, перемещаются по одному LSP. Классификация FEC может осуществляться различными способами, например: по IP-адресу сети (префиксу сети) назначения, типу трафика, требованиям инжиниринга и т.д.

Если использовать классификацию по IP-адресу сети назначения, то для каждого префикса сети назначения создается отдельный класс. В этом случае протокол LDP полностью автоматизирует процесс создание классов и назначение им значений меток (табл. 1). Каждому входящему пакету, который направляется маршрутизатором PE на определенный IP-адрес сети офиса, назначается определенная метка на основании таблицы FTN.

Таблица 1. FTN (FEC To Next hop) на маршрутизаторе PE1

Из таблицы 1 следует, что значение внешней метки назначает входной маршрутизатор PE1 на основании IP-адреса локальной сети офиса. Внутренняя метка или метка нижнего уровня стека в процессе коммутации пакета по LSP от входного до выходного PE не участвует, а она определяет VRF или интерфейс на выходном PE, к которому присоединена ЛВС офиса заказчика.

Обмен информацией о маршрутах VPN по протоколу MP-BGP

Маршрутная информация (информация о маршрутах VPN), которую передает маршрутизатор PE1 маршрутизатору PE2 по протоколу BGP (красные линии):

  • Адрес VPN-IPv4: 46.115.25.1:106:192.168.1.0;
  • Next Hop = 46.115.25.1;
  • Lvpn=3;
  • RT= SC-3.

Различитель маршрутов RD=46.115.25.1:106 добавляется к IPv4-адресу сети LAN1 регионального офиса 1. Где 46.115.25.1 – это IP-адрес глобального интерфейса маршрутизатора PE1, через который PE1 взаимодействует с P-маршрутизаторами. Для данного маршрута VPN SC-3 администратор сети провайдера в маршрутизаторе PE1 или PE1 назначает метку (номер), например 106.

Когда маршрутизатор PE2 получает от PE1 адрес сети назначения VPN-IPv4, он отбрасывает разграничитель маршрутов RD, помещает адрес 192.168.1.0 в таблицу VRF3 SC-3 и отмечает, что запись была сделана протоколом BGP. Кроме того, он объявляет этот маршрут, подключенному к нему маршрутизатору заказчика CE2 для данной VPN SC-3.

Таблица VRF3 SC-3 также пополняется протоколом MP-BGP – об адресах сетей других ЛВС офисов данной VPN SC-3. Маршрутизатор PE1 направляет по протоколу MP-BGP маршрутную информация также другим маршрутизаторам: PE0 и PE3. В итоге, все маршруты в таблицах VRF маршрутизаторов (PE0, PE1, PE2 и PE3) содержат адреса всех сетей ЛВС офисов данного заказчика в формате IPv4.

Рис. 4. Таблицы VRF маршрутизаторов (PE0, PE1, PE2 и PE3)

Маршрутная информация, которую передает маршрутизатор PE2 маршрутизатору PE1 по протоколу MP-BGP (красные линии):

  • Адрес VPN-IPv4: 46.115.25.2:116:192.168.2.0;
  • Next Hop = 46.115.25.2;
  • Lvpn=5;
  • RT=SC-3.
Передача данных между ПК в корпоративной сети организованной на базе технологии MPLS L3 VPN

Рассмотрим, как происходит обмен данными между ПК 2 (IP: 192.168.1.2) сети LAN1 и ПК 1 (IP: 192.168.3.1) сети LAN. Для доступа к файлам, размещенным в директориях или логических дисках ПК 1 (LAN) с общим доступом, необходимо на ПК 2 (LAN1) в строке "Найти программы и файлы" (для ОС Win 7) ввести \\192.168.3.1 и нажать клавишу Enter. В результате на экране ПК 2 будут отображены директории с общим доступом ("расшаренные" директории или папки), которые размещены на ПК 1. Как это происходит?

При нажатии клавишу Enter в ПК 2 (LAN1) на сетевом уровне сформировался пакет с IP-адресом назначения 192.168.3.1. В первую очередь пакет поступает на маршрутизатор CE1 (рис. 5), который направляет его в соответствии с таблицей маршрутизацией на интерфейс int3 маршрутизатора PE1, так как он является следующим маршрутизатором для доступа к сети 192.168.3.0/24, в которой находятся ПК 1 (LAN ГО) с IP-адресом 192.168.3.1. С интерфейсом int3 связана таблица маршрутизации VRF2 SC-3, поэтому дальнейшее продвижение пакета осуществляется на основе ее параметров.

Как следует из таблицы VRF2 SC-3, следующим маршрутизатором для продвижения пакета к сети 192.168.3/24 является PE0 и эта запись была выполнена протоколом BGP. Кроме того, в таблице указано значение метки Lvpn=2, которая определяет интерфейс выходного маршрутизатора PE0. Отсюда следует, что дальнейшее продвижение пакета к сети 192.168.3/24 определяется параметрами глобальной таблицы маршрутизации ГТМ PE1.

Рис. 5. Передача данных между ПК2 (192.168.1.2) и ПК1 (192.168.3.1) сетей LAN1 и LAN главного офиса КС SC-3

В глобальной таблице (ГТМ PE1) адресу следующего маршрутизатора (NH - Next Hop) PE0 соответствует начальное значение внешней метки L=105, которая определяет путь LSP до PE0. Продвижение пакета по LSP происходит на основании L-метки верхнего уровня стека (L=105). Когда пакет проходит через маршрутизатор P3, а затем через маршрутизатор P1, метка L анализируется и заменяется новыми значениями. После достижения пакетом конечной точки LSP, маршрутизатор PE0 удаляет внешнюю метку L из стека MPLS.

Затем маршрутизатор PE0 извлекает из стека метку нижнего уровня стека Lvpn=2, которая определяет интерфейс int2, к которому присоединен маршрутизатор CE0 локальной сети главного офиса заказчика (LAN ГО). Далее из таблицы (VRF1 SC-3), содержащей все маршруты VPN SC3, маршрутизатор PE0 извлекает запись о значении метки Lvpn=2 и о связанном с ней маршруте к сети 192.168.3/24, который указывает на CE0 в качестве следующего маршрутизатора. Из таблицы следует, что запись о маршруте была помещена в таблицу VRF1 SC-3 протоколом IGP, поэтому путь движения пакета от PE0 до CE0 осуществляется по IP-протоколу.

Дальнейшее движение пакета от CE0 к ПК 1 с IP-адресом 192.168.3.1 осуществляется по MAC-адресу, так как CE0 и ПК 1 (192.168.3.1) находятся в одной ЛВС. После получения пакета-запроса от ПК 2 операционная система компьютера ПК 1 отправит копии своих директорий с общим доступом для ПК 2. Операционная система ПК 2, получив копии директорий с общим доступом от ПК 1, отображает их на экране монитора. Таким образом, через общественные сети MPLS провайдера по виртуальным каналам LSP осуществляется обмен данными между двумя ПК, принадлежащим разным ЛВС офисов одного заказчика.

Что касается подключения удаленного мобильного пользователя к ресурсам территориально распределенной корпоративной сети, то его можно реализовать с помощью одной из технологий Remote Access VPN (Remote Access IPSec VPN и SSL VPN). Необходимо отметить, что технология SSL VPN поддерживает два типа доступа: полный сетевой доступ и clientless. Технология clientless SSL VPN обеспечивает удаленный доступ к сети через стандартный веб-браузер, но в этом случае доступны только сетевые приложения с web-интерфейсом. Технология SSL VPN с полным сетевым доступом, после установки на ПК дополнительного приложения (VPN-клиента) обеспечивает доступ ко всем ресурсам территориально распределенной корпоративной сети.

Как правило, подключение удалённого пользователя к MPLS L3 VPN производится посредством сервера удаленного доступа (RAS), который подключается к одному из PE-маршрутизаторов MPLS сети. В нашем случае мобильный пользователь через сеть доступа (Интернет) подключен с помощью Remote Access IPSec VPN к RAS, который соединен с маршрутизатором PE0. Таким образом, мобильный пользователь через IPSec VPN подключается к своей корпоративной сети (корпорации SC-3), организованной на основе MPLS L3 VPN.

Модель MPLS L2 VPN, в которой настройка VPN обеспечивается провайдером или оператором связи (поставщиком услуг)

Организовать единое информационное пространство в трех офисах (например, корпорации SC-3), расположенных в пределах одного города можно на базе широкополосной Metro Ethernet сети оператора связи (L2 VPN). Одной из услуг сетей Metro Ethernet является организация корпоративных сетей через магистральные сети MAN (сети оператора связи в масштабах города). Для организации Metro Ethernet VPN (L2 VPN) используются различные технологии, например AToM (в основном EoMPLS), 802.1Q, L2TPv3 и так далее, но наиболее перспективной является технология MPLS L2 VPN или VPLS. В этом случае доставка клиентского трафика от локальных сетей офисов заказчика услуг к опорной сети MPLS VPN поставщика услуг осуществляется с помощью технологии второго уровня (Ethernet, Frame Relay или ATM).

Операторы связи предоставляют два типа услуг Ethernet сетей для организации виртуальных частных сетей на втором уровне модели OSI, которые формируются на базе технологии MPLS - это VPWS (Virtual Private Wire Services) и VPLS (Virtual Private LAN Services). Эти VPN строятся на базе псевдоканалов (pseudowire), которые связывают пограничные PE-маршрутизаторы сети провайдера (MPLS domain). Туннели LSP или логические каналы создаются при помощи меток, внутри которых прокладываются псевдоканалы (эмулированные VC) и по этим псевдоканалам передаются пакеты MPLS. VPWS основана на Ethernet over MPLS (EoMPLS). Но в VPLS в отличие от сетей point-to-point (P2P) VPWS организация псевдоканалов осуществляется с помощью многоточечных соединений (P2M).

В VPLS существует два способа установления псевдоканалов между любыми двумя PE, которые входят в состав данной VPLS (с помощью протокола BGP и протокола рассылки меток LDP). Расширенный протокол BGP (MP-BGP) обеспечивает автоматическое определения PE, которые взаимодействуют при построении территориально распределенной ЛВС на основе сервиса VPLS, и сигнализацию меток (vc-labels) виртуальных каналов. Для сигнализации vc-labels можно использовать и расширенный протокол LDP. В этом случае выявление всех PE-маршрутизаторов, которые входят в состав данной VPLS, осуществляется в режиме ручной настройки.

Можно также использовать системы управления, которые автоматизируют поиск и настройку PE устройств для организации VPLS сервисов. Для передачи кадров использует стек меток, верхняя метка предназначена для туннелей LSP, которая используется для достижения выходного PE. Нижняя метка - это метка VC Label, которая используется для демультиплексирования виртуальных каналов (pseudowires), передаваемых внутри одного туннеля. В одном туннеле может быть проложено множество псевдоканалов для разных экземпляров VPLS.

Для каждого экземпляра VPLS на PE создаются отдельные виртуальные коммутаторы VSI. Коммутаторы VSI изучают MAC-адреса и строят таблицы продвижения MPLS-пакетов. На основании данных таблицы продвижения коммутаторы VSI, получив кадры, инкапсулированные в пакеты MPLS, направляют их в псевдоканалы ведущие к пограничным PE, к которым подключены пограничные коммутаторы CE сегментов ЛВС офисов заказчика.

На базе VPWS (point-to-point) можно объединить две подсети офисов корпорации в одиную сеть, с единой сквозной IP-адресацией. VPLS – это технология, которая обеспечивает многоточечные соединения поверх пакетной сетевой инфраструктуры IP/MPLS. VPLS позволяет объединить несколько территориально распределенных локальных сетей офисов корпорации в единую локальную сеть. В этом случае магистральная сеть MPLS сервис-провайдера представляет собой виртуальный Ethernet-коммутатор (L2-коммутатор), который пересылает Ethernet-фреймы между сегментами ЛВС отдельных офисов заказчика. Схема территориально распределенной (в пределах города) локальной сети корпорации представлена на рис. 6.

Рис. 6. Схема территориально распределенной (в пределах города) локальной сети корпорации

Суть концепции VPLS заключается в прозрачной передаче Ethernet-фреймов ПК локальных сетей офисов (сегментов сетей офисов заказчика) заказчика по магистральной сети MPLS провайдера. Пограничными устройствами на стороне заказчика VPLS 1 служат коммутаторы CE0, CE1, CE2, которые соединены с устройствами PE0, PE1, PE2. PE-маршрутизаторы взаимодействуют друг с другом, с целью выявления всех PE, подключенных к VPLS 1. Устройства PE и P строят таблицы маршрутизации, на основе которых создаются каналы LSP и псевдоканалы.

В качестве протоколов сигнализации могут использоваться как BGP, так и LDP. Виртуальные коммутаторы VSI 1 устройств PE0, PE1, PE2 строят таблицы продвижения MPLS-пакетов. Например, VSI 1 устройства PE0 формирует таблицу коммутации, представленную на рис. 6. При поступлении Ethernet-фрейма c одного из ПК сети LAN главного офиса на вход устройства PE0 он инкапсулирует Ethernet-фрейм в MPLS пакет и, используя таблицу коммутации, направляет его в туннель, по которому пакет поступает на выходное устройство PE1.

Для продвижения пакета через MPLS сеть (через псевдоканалы в туннелях LSP) используется стек меток, который состоит из метки туннеля LSP и метки псевдоканала VC Label, например, 15. На выходном устройстве PE1 пакеты MPLS преобразуются в Ethernet-фреймы и направляются на коммутатор С1, к которому подключен ПК назначения с MAC-адресом 90:5C:E7:C8:56:93. В документах RFC 4761 и RFC 4762 подробно изложены методы сигнализации на базе протоколов BGP и LDP для локальных сетей организованных с помощью услуг VPLS.

Список источников информации:

1. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. / В.Г. Олифер, Н.А. Олифер –СПб. Питер, 2010. – 944 с.

2. Олвейн, Вивек. Структура и реализация современной технологии MPLS.: Пер. с англ. – М. : Издательский дом «Вильямс», 2004. – 480 с.

Интернет - своеобразное отражение окружающего нас мира, который богат сокровищами, но, увы, не избавлен от безобразий и уродств. Во все времена взрослые справедливо видели свою задачу в том, чтобы помочь растущему ребенку войти в мир, освоить его богатства и избежать опасностей на этом пути. Для этого были созданы специальные поисковые систем для детей. Вот некоторые из примеров таких сайтов.

Детский браузер Гогуль

Программа для ограничения доступа в интернет и фильтрации содержимого веб-ресурсов, для обеспечения безопасности ребёнка и родительского контроля детского сёрфинга по сети. Безопасность ребёнка в интернете обеспечивается за счёт каталога детских сайтов, проверенных педагогами и психологами, и насчитывающего тысячи детских интернет-сайтов. Гогуль ведёт статистику посещённых сайтов для родительского контроля интернет-сёрфинга ребёнка, а также может ограничивать время пребывания детей в интернете.

Гогуль не отменяет традиционной психологической роли родителя и воспитателя, но обеспечивает её исполнение с использованием простого и доступного инструмента. Взрослые не вправе отказаться от своей традиционной функции управления и контроля. В какой мере и в каких формах допустимо приобщение ребёнка к Интернету - эти вопросы каждый вправе самостоятельно решить с опорой на свои представления о благе детей, о целях и задачах воспитания.


Quintura Kids

Поисковый сервис для российских детей. Основная особенность сервиса это интуитивность и простота использования – наведя и кликнув указателем мыши на интересующее слово или изображение в облаке слов-подсказок на сайте, ребенок получит результаты поиска из тысяч проверенных ресурсов Рунета. Поиск не приведет ребенка на сайты с взрослым контентом - в индекс системы попадают только «безопасные» детские сайты.

Как показали тесты, дети гораздо охотнее используют интерактивное облако Quintura, интуитивно кликая по подсказкам, которые описывают их интересы. Красочный и привлекательный интерфейс сервиса содержит несколько интерактивных картинок, кликая на которые дети сразу могут выбрать интересную для себя тему, например: кино, музыка, детское ТВ или игры.

"AGAKIDS"

Визуальная поисковая система детских сайтов, созданная в помощь детям для поиска детских ресурсов на просторах Интернета. Очень полезна и родителям, так как содержит много ресурсов по воспитанию, здоровью детей и помощи молодым мамам. Надеемся, что Вы с пользой проведёте время на нашем сайте.

В Интернете очень трудно найти нужный детский ресурс, так как в нём очень много сайтов с тематикой, неподходящей для детского глаза и психики. Мы индексируем не все подряд сайты. Сайты индексируются только с детской и около-детской тематикой, так же сайты помощи родителям по вопросам здоровья, психологии, учёбы детей. Перед тем, как индексировать сайт, он проходит жёсткую проверку Модераторами сети.

Поисковая система "АгА" предназначена для работы как с "русскоязычным" Интернетом, так и "англоязычным" и представляющим интерес для русскоязычных и англоязычных пользователей.

ДЕТСКИЕ СОЦИАЛЬНЫЕ СЕТИ

В последнее время разработчики веб-приложений стремятся приобщить к своим онлайновым продуктам не только взрослых, но и подрастающее поколение, увлеченное цифровыми технологиями и проводящее в Интернете все больше и больше времени. Особенно активно в данном направлении работают софтверные компании, представляющие в Рунете различные медиапроекты для детской аудитории, в том числе и социальной направленности. Предлагаем вам обзор некоторых из таких сетевых ресурсов.

Страна друзей (бывшая социальная сеть Мир Бибигона)

Страна друзей - страна дружелюбных людей! Позитивное общение и приятные собеседники - только в Стране друзей! Детская социальная сеть, созданная холдингом ВГТРК 4 сентября 2008 года, и, по мнению разработчиков, имеющая все шансы стать стартовой страницей для всех российских школьников. Интерфейс проекта выполнен в виде ленты, а сам сайт разделен на информационную, социальную, образовательную и развлекательную части.

По утверждению авторов ресурса, в "Мире Бибигона" реализована глубоко продуманная система безопасности и всегда присутствует психолог, которому можно задать вопрос как в детских клубах, так и в скрытой от детей части сети, предназначенной для родителей и учителей.


Смешарики

Социальная сеть, созданная по мотивам одноименного анимационного сериала. В виртуальном мире смешариков дети могут участвовать в игровых турнирах, смотреть мультфильмы, слушать аудиосказки, общаться с другими участниками сети, искать друзей и при помощи любимых героев сериала находить ответы на любые каверзные вопросы. В системе ведется рейтинг наиболее активных пользователей, предусмотрен форум, а также имеется раздел для родителей, на котором представлена информация о правильном воспитании и обучении ребенка.

Твиди

Социальный проект, запущенный в конце сентября прошлого года компанией "РосБизнесКонсалтинг" совместно с израильской фирмой Tweegee и ориентированный на детскую аудиторию в возрасте от шести до четырнадцати лет. На сайте Tvidi.ru создана уникальная среда для развития ребёнка. Дети могут играть в онлайновые игры, общаться, вести дневники, размещать фотографии и видеоматериалы, искать новых друзей, а также строить виртуальные миры и загружать файлы.

В системе предусмотрены специальные механизмы безопасности и премодерации контента, призванные оградить маленьких пользователей от всякого рода тлетворного влияния.

ClassNet

Социальная сеть для российских школьников, которая объединяет учащихся разных школ из разных городов, позволяет находить друзей по интересам и общаться с ними, обмениваясь текстовыми сообщениями и файлами. Участники созданного компанией "Интеллект" сервиса могут создавать свои классы и группы, наполнять их самыми интересными моментами из школьной жизни, фото- и видеоматериалами.

В ClassNet регулярно проводятся различные интеллектуальные конкурсы, участвуя в которых можно зарабатывать виртуальные монетки и получать призы.

ФИЛЬТРАЦИЯ КОНТЕНТА

В сети Интернет есть много замечательных познавательных страниц, веселых мультиков и увлекательных игр. Но Вы знаете, что оставлять ребенка одного за компьютером, подключенным к сети Интернет, небезопасно. Наверняка любому родителю хотелось бы иметь возможность спокойно оставлять ребенка одного за компьютером и быть уверенным, что он не найдет страницы с насилием, порно, экстремизмом и не нормативной лексикой.

Для этого разрабатываются и постоянно совершенствуются специальные программы - Контент-фильтры.

Примеры таких программ:

NetPolice

Контент-фильтр NetPolice отличается удобным, интуитивно понятным интерфейсом. Установив программу на компьютер, взрослые получают возможность контролировать посещение ребенком ресурсов сети, ограничить его доступ к негативному контенту и загрузке вредоносных файлов, блокировать ненужные ему сервисы и программы для нежелательного общения. Программы NetPolice позволяют родителям использовать как уже готовые уровни доступа, так и самостоятельно настраивать профили фильтрации.

«КиберПапа»

«КиберПапа» позволяет родителям оставлять ребенка за компьютером, подключенным к Интернету и не волноваться, что он случайно встретит в сети нежелательные веб-страницы. Программа работает в паре с поисковой системой «Quintura для Детей», тем самым обеспечивает безопасный доступ и расширенные возможности поиска и серфинга в Интернете. «КиберПапа» разрешает посещать страницы, которые будут интересны детям от 4 до 12 лет.

«КиберПапа» очень прост в установке и настройке. После установки на компьютер, программа попросит пользователя зарегистрироваться и задать родительский пароль, при помощи которого включается и выключается фильтр.

.

Послесловие

"Ребенок - существо разумное, он хорошо знает потребности, трудности и помехи своей жизни. Не деспотичные распоряжения, не навязанная дисциплина, не недоверчивый контроль, а тактичная договоренность, вера в опыт, сотрудничество и совместная жизнь". (Корчак Януш)

В этой статье представлены примеры различных средств обеспечения безопасности работы в сети Интернет для школьников, которые позволяют фильтровать информацию, ограничивать доступ к сайтам и контенту, определенным учителями или родителями, а также предоставлять собственный контент, нацеленный на категорию детей школьного возраста.

Детские поисковые системы интернета не содержат ресурсов «для взрослых». Такие поисковые системы интернета выделяются в глобальной сети. Если дети самостоятельно станут использовать подобные системы, то будет исключена возможность их попадания на интернет-страницы, на которых иллюстрируется насилие или жестокость, ненормативная лексика или порнография.

Вопрос создания и развития детских поисковиков крайне важен, ведь согласно статистическим данным, детская аудитория сети российских сайтов достигает более трех миллионов юзеров. Но, несмотря на это, во Всемирной сети сложно найти нужный ресурс для детей: огромное количество сайтов имеют тематику, которая запрещена для просмотра, «18+». Поэтому, с целью обезопасить детей от информации, плохо сказывающейся на их психике, начали создаваться так называемые «Детские поисковые системы». Они отображают только те сайты, которые соответствуют детскому возрасту по своей тематике.

Первая специализированная поисковая система для детей носит название «Ask Kids». Появилась она за рубежом, а именно — в Великобритании. Среди иностранных детских поисковиков популярны также «Kids America OnLine» (США) и «FragFinn.de» (Германия).

Практику разработки и использования детских поисковых систем быстро подхватила и Российская Федерация. Самые известные в России поисковики для детей — это «Гогуль», «Quintura», «AGAKIDS».

Вредная информация и ее распространение — это правонарушение в интернете

Благодаря интернету многие из нас имеют возможность налаживать связь с другими людьми, узнавать последние известия в мире, заниматься поиском интересующей информации и т. д. Но с ним связаны и негативные аспекты, регулирование коих остаётся актуальной проблемой наших дней. Одним из важных вопросов является разведение в глобальной сети вредоносной информации — сведений, оказывающих негативное воздействие на личность, общество, страну и наносящих удар по правам и интересам людей: ложная информация, пропаганда порнографии и насилия, разжигание ненависти, вражды, деструктивное психическое воздействие, искусственное ограничение доступа к необходимой жизненно информации, вредная для здоровья и духовного развития детей и др.

Возрастает потребность в информации приватного использования, что обусловлено свободным доступом и лёгкостью в поиске разнообразного контента. Эта и другие нерешённые проблемы, связанные с распространением такого рода сведений, приводят к огромному обороту ненужной информации в Интернете. Тем самым усложняется расследование правонарушений в сфере интернета.

Вредоносная информация наносит зачастую непоправимую травму психическому здоровью юного пользователя, вызывает у него фобии, панические состояния и внушает ужас. Именно поэтому данная проблема была рассмотрена на федеральном уровне. Следует уделить внимание закону от 29 декабря 2010 г. № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию». В этом законе предусмотрены специальные средства распознавания и принудительного затем удаления web-страниц, содержащих вредоносную информацию.

Сегодня остро стоит вопрос о принятии аналогичного закона, ограждающего детей от такого контента, который может оказать негативное воздействие на их физическое здоровье и духовную сферу личности. Возможно, такой закон поможет защитить наших детей от пропаганды диструктивного, разрушающего поведения, самоубийств, наркотиков, алкоголя, проституции и насилия.

По разным оценкам, детская аудитория Рунета достигла свыше 3 миллионов пользователей. В тоже время, в Интернете трудно найти нужный детский ресурс, многие из сайтов имеют тематику, о которой можно сказать «Детям до 18 просмотр запрещён». Чтобы обезопасить детей от информации, разрушающей детскую психику, созданы специальные детские поисковые системы, которые индексируют не все сайты, а только сайты с детской или околодетской тематикой.

Семейный Яндекс.

http://family. *****

Для ограничения детей от интернет-ресурсов «для взрослых» в поиске Яндекса есть три режима фильтрации ресурсов «18+» - умеренный фильтр, семейный поиск и поиск без ограничений.

Включая в настройках поиска режим Семейный поиск на компьютере, которым пользуются дети, можно практически полностью оградить их от мата и порнографии в результатах поиска. Для настройки Семейного поиска достаточно перейти по ссылке, расположенной в верхнем правом углу страницы результатов поиска, выбрать нужные параметры и нажать на кнопку Сохранить и вернуться к поиску (внизу страницы). Страницы, сайты и картинки фильтруются Яндексом автоматически.

Для того, чтобы воспользоваться интерфейсом Семейного поиска без использования настроек надо зайти по адресу http://family. *****/.

Детская поисковая система АгА

Для самых юных пользователей Интернета создана специальная поисковая система АгА , которая предназначена для поиска информации детских ресурсов. Она содержит много ресурсов по воспитанию и здоровью детей, поэтому его можно рекомендовать не только детям, а и родителям.

АгА дает весьма полное представление о найденных при поиске страниц, она выдаёт визуальные результаты поиска в виде плавающих скриншотов сайтов – это облегчает просмотр сайтов, так как не нужно открывать все страницы, щелкая мышью по текстовым ссылкам обычных поисковиков, а можно определить требуемый сайт визуально. Вместе с этим есть и текстовый вариант поиска сайтов. В блоке каждого сайта АгА приводит информацию об одной из наиболее релевантных найденных на сайте страниц: адрес, заголовок, дата и цитата из документа.

Очень удобно искать в этой поисковой системе, используя карту сайта

Каждая страница представлена в виде картинок, ниже приведена страница Для школы

АгА не только поисковый сервис. Здесь есть всеми любимые мультики, раскраски, просмотр диафильмов, помощь по разным школьным предметам и т. д.

Quintura для Детей

http://kids. *****

Quintura для Детей – визуальный поиск по детским ресурсам Рунета, разработанный специально для детей и ориентирован на школьников младших и средних классов.

Поиск не приведет ребенка на сайты с взрослым контентом - в индекс системы попадают только "безопасные" детские сайты. Для поиска используется интерактивное облако Quintura. Красочный и привлекательный интерфейс сервиса содержит несколько интерактивных картинок, кликая на которые дети сразу могут выбрать интересную для себя тему, например: наука, музыка, динозавры или игры.

Задания.

1. Настройте поисковую систему Яндекс на Семейный Яндекс.

2. С помощью поисковой системы АгА найдите мультфильм для детей.

3. С помощью поисковой системы Quintura подберите для детей активные игры.

Если вы когда-нибудь проверяли историю поиска на планшете своего ребенка, то наверняка находили там массу «сисек». Но у нас есть для вас хорошие новости!

Google сделал поиск для детей. Никакого тверка!

Google запустила Kiddle — поисковик , который защитит детей от опасного контента!

Google запустила поисковую систему, подходящую для детей! И поверьте, теперь он не будет разглядывать фигуру Майли Сайрус, пока вы готовите обед!

Выглядит Kiddle так, что дети сами захотят им пользоваться!

Робот, сопровождающий ваше чадо в интернете, будет корчить расстроенные гримасы каждый раз, когда ребенок попробует поискать что-то «запретное».
Над тем, какие именно страницы запрещать, трудится команда людей-редакторов. Первые три результата поиска всегда будут отобраны людьми!Они ищут сайты, созданные специально для детей, проверяют их, и подсовывают в результаты поиска на первые места. И ведь только так можно обеспечить безопасный поиск!

Попробуйте сами. Забейте в поиск «окурки», «си*ьки» или «пен*с», и вместо результатов поиска вы увидите только рассерженного робота.

И главное: детям очень нравится!

А вы можете быть уверены в том, что если ваш ребенок захочет узнать чуть-чуть больше о Джастине Бибере. то он не найдет видео, где тот пьяный спит в обнимку со шваброй. Он не увидит фото его задницы, которое тот выложил в Instagram. Kiddle выдаст в результатах поиска только невинные семейные фотографии!

В наш цифровой век мы должны быть уверены в том, что наши дети пользуются компьютерами без ущерба для своей психики. Совсем запретить им интернет нельзя: этим вы будете сдерживать развитие своего ребенка. Не лишайте его возможности общаться с одноклассниками привычным ему способом!

В конце концов, до определенной черты мы должны доверять своим детям. Но вот эта форма родительского контроля точно не повредит.

Kiddle дает вашим детям возможности пользоваться интернетом, но при этом делать так, чтобы вы не хватались за сердце!

Расскажите о новом сайте от Google друзьям! Поделитесь этим сообщением!



Рекомендуем почитать

Наверх