МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Удалённый доступ к частной сети через Интернет с помощь технологии VPN

    Protocol), развиваемый Microsoft, L2F (Layer 2 Forwarding), развиваемый

    Cisco, - оба для удаленного доступа. Microsoft и Cisco работают совместно с

    IETF, чтобы соединить эти протоколы в единый стандарт L2P2 (Layer 2

    Tunneling Protocol) с целью использования IPSec для туннельной

    аутентификации, защиты частной собственности и проверки целостности.

    Проблема состоит в том, чтобы обеспечить приемлемое быстродействие сети при

    обмене шифрованной информацией. Алгоритмы кодирования требуют значительных

    вычислительных ресурсов процессора, иногда в 100 раз больших, чем при

    обычной IP-маршрутизации. Чтобы добиться необходимой производительности,

    надо позаботиться об адекватном повышении быстродействия, как серверов, так

    и клиентских ПК. Кроме того, есть специальные шлюзы с особыми схемами,

    которые заметно ускоряют шифрование.

    IT-менеджер может выбирать конфигурацию виртуальной частной сети в

    зависимости от конкретных потребностей. Например, работающему на дому

    сотруднику может быть предоставлен ограниченный доступ к сети, а менеджеру

    удаленного офиса или руководителю компании - широкие права доступа. Один

    проект может ограничиваться лишь минимальным (56-разрядным) шифрованием при

    работе через виртуальную сеть, а финансовая и плановая информация компании

    требует более мощных средств шифрования - 168-разрядных.

    1.8 Защита от внешних и внутренних атак

    К сожалению, приходится отметить, что средства построения VPN не

    являются полноценными средствами обнаружения и блокирования атак. Они могут

    предотвратить ряд несанкционированных действий, но далеко не все

    возможности, которые могут использовать хакеры для проникновения в

    корпоративную сеть. Они не могут обнаружить вирусы и атаки типа "отказ в

    обслуживании" (это делают антивирусные системы и средства обнаружения

    атак), они не могут фильтровать данные по различным признакам (это делают

    межсетевые экраны) и т.д. На это мне можно возразить, что эти опасности не

    страшны, так как VPN не примет незашифрованный трафик и отвергнет его.

    Однако на практике это не так. Во-первых, в большинстве случае средство

    построения VPN используется для защиты лишь части трафика, например,

    направленного в удаленный филиал. Остальной трафик (например, к публичным

    Web-серверам) проходит через VPN-устройство без обработки. А во-вторых,

    перед лицом статистики склоняют головы даже самые отъявленные скептики. А

    статистика утверждает, что до 80% всех инцидентов, связанных с

    информационной безопасностью, происходит по вине авторизованных

    пользователей, имеющих санкционированный доступ в корпоративную сеть. Из

    чего следует вывод, что атака или вирус будут зашифрованы наравне с

    безобидным трафиком.

    1.9 Производительность

    Производительность сети — это достаточно важный параметр, и на любые

    средства, способствующие его снижению, в любой организации смотрят с

    подозрением. Не являются исключением и средства построения VPN, которые

    создают дополнительные задержки, связанные с обработкой трафика,

    проходящего через VPN-устройство. Все задержки, возникающие при

    криптографической обработке трафика, можно разделить на три типа:

    . Задержки при установлении защищенного соединения между VPN-

    устройствами.

    . Задержки, связанные с зашифровыванием и расшифровыванием защищаемых

    данных, а также с преобразованиями, необходимыми для контроля их

    целостности.

    . Задержки, связанные с добавлением нового заголовка к передаваемым

    пакетам.

    Реализация первого, второго и четвертого вариантов построения VPN

    предусматривает установление защищенных соединений не между абонентами

    сети, а только между VPN-устройствами. С учетом криптографической стойкости

    используемых алгоритмов смена ключа возможна через достаточно длительный

    интервал времени. Поэтому при использовании средств построения VPN задержки

    первого типа практически не влияют на скорость обмена данными. Разумеется,

    это положение касается стойких алгоритмов шифрования, использующих ключи не

    менее 128 бит (Triple DES, ГОСТ 28147-89 и т.д.). Устройства, использующие

    бывший стандарт DES, способны вносить определенные задержки в работу сети.

    Задержки второго типа начинают сказываться только при передаче данных

    по высокоскоростным каналам (от 10 Мбит/с). Во всех прочих случаях

    быстродействие программной или аппаратной реализации выбранных алгоритмов

    шифрования и контроля целостности обычно достаточно велико и в цепочке

    операций «зашифровывание пакета — передача пакета в сеть» и «прием пакетов

    из сети — расшифровывание пакета» время зашифровывания (расшифровывания)

    значительно меньше времени, необходимого для передачи данного пакета в

    сеть.

    Основная проблема здесь связана с добавлением дополнительного

    заголовка к каждому пакету, пропускаемому через VPN-устройство. В качестве

    примера рассмотрим систему диспетчерского управления, которая в реальном

    масштабе времени осуществляет обмен данными между удаленными станциями и

    центральным пунктом. Размер передаваемых данных не велик — не более 25

    байтов. Данные сопоставимого размера передаются в банковской сфере

    (платежные поручения) и в IP-телефонии. Интенсивность передаваемых данных —

    50-100 переменных в секунду. Взаимодействие между узлами осуществляется по

    каналам с пропускной способностью в 64 Кбит/с.

    Пакет со значением одной переменной процесса имеет длину 25 байтов (имя

    переменной — 16 байтов, значение переменной — 8 байт, служебный заголовок —

    1 байт). IP-протокол добавляет к длине пакета еще 24 байта (заголовок IP-

    пакета). При использовании в качестве среды передачи каналов Frame Relay

    LMI добавляется еще 10 байтов FR-заголовка. Всего — 59 байтов (472 бита).

    Таким образом, для передачи 750 значений переменных процесса за 10 секунд

    (75 пакетов в секунду) необходима полоса пропускания 75Ч472 = 34,5 Кбит/с,

    что хорошо вписывается в имеющиеся ограничения пропускной способности в 64

    Кбит/с. Теперь посмотрим, как ведет себя сеть при включении в нее средства

    построения VPN. Первый пример — средства на основе порядком уже подзабытого

    протокола SKIP.

    К 59 байтам данных добавляется 112 байт дополнительного заголовка (для ГОСТ

    28148-89), что составит 171 байт (1368 бит). 75Ч1368 = 102,6 Кбит/с, что на

    60% превышает максимальную пропускную способность имеющегося канала связи.

    Для протокола IPSec и вышеуказанных параметров пропускная способность

    будет превышена на 6% (67,8 Кбит/с). Это при условии, что дополнительный

    заголовок для алгоритма ГОСТ 28147-89 составит 54 байта. Для протокола,

    используемого в российском программно-аппаратном комплексе «Континент-К»,

    дополнительный заголовок, добавляемый к каждому пакету, составляет всего 36

    байтов (или 26 — в зависимости от режима работы), что не вызывает никакого

    снижения пропускной способности (57 и 51 Кбит/с соответственно).

    Справедливости ради необходимо отметить, что все эти выкладки верны лишь

    при условии, что, кроме указанных переменных, в сети больше ничего не

    передается.

    1.10 Протоколы виртуальных частных сетей

    В настоящее время наиболее распространенным протоколом VPN является

    протокол двухточечной туннельной связи (Point-to-Point Tunnelling Protocol

    – PPTP). Разработан он компаниями 3Com и Microsoft с целью предоставления

    безопасного удаленного доступа к корпоративным сетям через Интернет. PPTP

    использует существующие открытые стандарты TCP/IP и во многом полагается на

    устаревший протокол двухточечной связи РРР. На практике РРР так и остается

    коммуникационным протоколом сеанса соединения РРТР.

    РРТР создает туннель через сеть к NT-серверу получателя и передает по нему

    РРР-пакеты удаленного пользователя. Сервер и рабочая станция используют

    виртуальную частную сеть и не обращают внимания на то, насколько безопасной

    или доступной является глобальная сеть между ними. Завершение сеанса

    соединения по инициативе сервера (в отличие от специализированных серверов

    удаленного доступа) позволяет администраторам локальной сети не пропускать

    удаленных пользователей за пределы системы безопасности Windows NT Server.

    В результате пользователь использует виртуальную частную сеть, не нанося

    при этом ущерба функциональным возможностям общедоступной сети. Все службы

    домена NT, включая DHCP, WINS и доступ к Network Neighborhood, безо всяких

    оговорок предоставляются удаленному пользователю.

    Хотя компетенция протокола РРТР распространяется только на устройства,

    работающие под управлением Windows, он предоставляет компаниям возможность

    взаимодействовать с существующими сетевыми инфраструктурами и не наносить

    вред собственной системе безопасности. Таким образом, удаленный

    пользователь может подключиться к Интернету с помощью местного провайдера

    по аналоговой телефонной линии или каналу ISDN и установить соединение с

    сервером NT. При этом компании не приходится тратить большие суммы на

    организацию и обслуживание пула модемов, предоставляющего услуги удаленного

    доступа.

    В ближайшем будущем ожидается рост количества виртуальных частных сетей,

    развернутых на базе нового протокола туннелирования второго уровня (Layer 2

    Tunneling Protocol – L2TP). Этот протокол позволяет объединить

    функционирующие на втором уровне PPTP и L2F (Layer 2 Forwarding – протокол

    пересылки второго уровня) и расширить их возможности. Одной из них является

    многоточечное Туннелирование, позволяющее пользователям инициировать

    создание нескольких сетей VPN, например, для одновременного доступа к

    Интернету и корпоративной сети.

    Протоколы L2TP и PPTP отличаются от протоколов туннелирования третьего

    уровня рядом особенностей:

    1. Предоставление корпорациям возможности самостоятельно выбирать способ

    аутентификации пользователей и проверки их полномочий – на собственной

    «территории» или у провайдера Интернет-услуг. Обрабатывая туннелированные

    пакеты PPP, серверы корпоративной сети получают всю информацию, необходимую

    для идентификации пользователей.

    2. Поддержка коммутации туннелей – завершения одного туннеля и

    инициирования другого к одному из множества потенциальных терминаторов.

    Коммутация туннелей позволяет как бы продлить PPP-соединение до необходимой

    конечной точки.

    3. Предоставление системным администраторам корпоративной сети возможности

    реализации стратегий назначения пользователям прав доступа непосредственно

    на брандмауэре и внутренних серверах. Поскольку терминаторы туннеля

    получают пакеты PPP со сведениями о пользователях, они в состоянии

    применять сформулированные администраторами стратегии безопасности к

    трафику отдельных пользователей. (Туннелирование третьего уровня не

    позволяет различать поступающие от провайдера пакеты, поэтому фильтры

    стратегии безопасности приходится применять на конечных рабочих станциях и

    сетевых устройствах.) Кроме того, в случае использования туннельного

    коммутатора появляется возможность организовать «продолжение» туннеля

    второго уровня для непосредственной трансляции трафика отдельных

    пользователей к соответствующим внутренним серверам. На такие серверы может

    быть возложена задача дополнительной фильтрации пакетов.

    1.11 Плюсы VPN

    Преимущества технологии VPN настолько убедительны, что многие

    компании начинают строить свою стратегию с учетом использования Интернета в

    качестве главного средства передачи информации, даже той, которая является

    уязвимой. Преимущества VPN уже оценены по достоинству многими

    предприятиями.

    При правильном выборе VPN:

    1. мы получаем защищенные каналы связи по цене доступа в Интернет, что в

    несколько раз дешевле выделенных линий;

    2. при установке VPN не требуется изменять топологию сетей, переписывать

    приложения, обучать пользователей - все это значительная экономия;

    3. обеспечивается масштабирование, поскольку VPN не создает проблем роста

    и сохраняет сделанные инвестиции;

    4. вы независимы от криптографии и можете использовать модули криптографии

    любых производителей в соответствии с национальными стандартами той или

    иной страны;

    5. открытые интерфейсы позволяют интегрировать вашу сеть с другими

    программными продуктами и бизнес-приложениями.

    12. Минусы VPN

    К ним можно отнести сравнительно низкую надежность. В сравнении с

    выделенными линиями и сетями на основе Frame relay виртуальные частные сети

    менее надежны, однако в 5-10, а иногда и в 20 раз дешевле. По мнению

    западных аналитиков, это не остановит продажу VPN, поскольку лишь пяти

    процентам пользователей, торгующих, например, на рынке ценных бумаг,

    требуются такие высокие стандарты. Остальные 95% не столь серьезно

    относятся к проблемам со связью, а затраты большего количества времени на

    получение информации не приводят к колоссальным убыткам.

    В силу того, что услуга VPN предоставляется и поддерживается внешним

    оператором, могут возникать проблемы со скоростью внесения изменений в базы

    доступа, в настройки firewall, а также с восстановлением вышедшего из строя

    оборудования. В настоящее время проблема решается указанием в договорах

    максимального времени на устранение неполадок и внесение изменений. Обычно

    это время составляет несколько часов, но встречаются провайдеры,

    гарантирующие устранение неполадок в течение суток.

    Еще один существенный недостаток - у потребителей нет удобных средств

    управления VPN. Хотя в последнее время разрабатывается оборудование,

    позволяющее автоматизировать управление VPN. Среди лидеров этого процесса -

    компания Indus River Networks Inc., дочерняя компания MCI WorldCom и

    Novell. Как говорят аналитики Forester Research, VPN должны

    контролироваться пользователями, управляться компаниями-операторами, а

    задача разработчиков программного обеспечения - решить эту проблему.

    13. Перспективы VPN

    По мере своего развития VPN превратятся в системы взаимосвязанных

    сетей, которые будут соединять мобильных пользователей, торговых партнеров

    и поставщиков с критически важными корпоративными приложениями, работающими

    в протоколе IP. VPN станут фундаментом для новых коммерческих операций и

    услуг, которые будут стимулировать рынок и помогать модернизировать

    производство.

    Вероятно, первым из основных компонентов завтрашних VPN будет сервер

    каталогов, содержащий профили конечных пользователей и данные о

    конфигурации сети. Это будет отдельная компьютерная система в корпоративной

    и частично в общедоступной сети, которой будет управлять провайдер VPN. При

    наличии сетевых каталогов, а также обеспечения безопасности информации и

    качества обслуживания конечные пользователи смогут практически мгновенно

    устанавливать соединения по VPN.

    Вполне возможно, что будет использоваться протокол IpV6, работы над которым

    активно продолжаются. Данный протокол обладает всеми возможностями

    взаимодействия с VPN, каких только могут пожелать себе сетевые

    разработчики, включая управление полосой пропускания. Также можно будет

    определять принадлежность IpV6-пакетов к определенному потоку, например,

    высший приоритет будут получать пакеты мультимедийных данных для передачи в

    реальном времени.

    Главные игроки сетевого рынка, такие, как Cisco Systems, Cabletron Systems,

    3Com, Bay Networks, HCL Comnet, уже активно готовятся к грядущему буму VPN.

    Нынешние вендоры программного обеспечения и оборудования предлагают наборы

    устройств для того, чтобы создать и эксплуатировать VPN.

    Выгоду от развертывания VPN следующего поколения получат не только сетевые

    разработчики - не менее заинтересованы в них и операторы. Фирмы AT&T Level

    3 Communications, MCI Worldcom и Sprint создают высокоскоростные IP-каналы

    в АТМ-сетях для передачи видео, голоса и данных. VPN в настоящее время

    оказывают едва ли не решающее влияние на разработку стратегии глобальных

    операторов, таких, как Unisource (AT&T, Telia, PTT Suisse и PTT

    Netherlands), Concert (BT/MCI) и Global One (Deutsche Telekom, France

    Telekom). Чем больше компаний будут предлагать VPN-услуги, тем заметнее

    будет расти их качество и падать цены, что, в свою очередь, повлияет на

    число клиентов.

    Каждая революция в бизнесе начиналась с изобретения, которое резко

    увеличивало частную инициативу. Например, разделение перевозчиков и

    компаний, эксплуатирующих государственную железную дорогу, привело к

    резкому росту коммерческих перевозок. То же самое происходит при создании

    VPN поверх национальных и международных телекоммуникационных инфраструктур.

    Ближайшее время покажет, к каким изменениям это приведет.

    1.14 Настройка сервера VPN под Windows 2000 Server

    Проанализировав все варианты мы пришли к выводу что на

    сегодняшний день самый дешевый вариант настройки VPN сервера является

    операционная система Windows 2000 Server поэтому мы её выбрали. Для того

    чтобы начать настройку сервер VPN нужно запустить службу Маршрутизация и

    удаленный доступ. Для запуска службы Маршрутизация и удаленный доступ нам

    необходимо открыть оснастку Routing and Remote Access (RRAS) которая

    показана на рисунке, расположенном ниже:

    [pic]

    По умолчанию в списке серверов должен появится локальный сервер сети. Если

    список изначально пуст, существует возможность добавить сервер для

    конфигурирования на нем VPN . Для этого нам надо щелкнуть правой кнопкой

    мыши на Server Status -» Add Server. В появившемся окне нужно указать

    сервер сети. Мы выбираем This computer (Этот компьютер) и нажать кнопку

    OK.

    Теперь мы должны выбрать опцию "Configure and Enable Routing and Remote

    Access" (настроить и включить маршрутизацию и удаленный доступ).

    Выбрав опцию "Configure and Enable Routing and Remote Access" (настроить и

    включить маршрутизацию и удаленный доступ), мы тем самым запустите мастер

    настройки RRAS.

    Мастер предоставит нам наиболее простой путь для настройки нашего сервера

    в качестве любой из служб, перечисленных ниже и, в то же время, оставляет

    возможность ручной настройки сервера (последняя опция).

    Служб:

    Internet connection server

    Remote access server

    Virtual private network (VPN) server

    Network router

    Manually configured server

    Мы выбираем Virtual private network (VPN) server (сервер VPN).

    При выборе сервер VPN мастер запросит, какой протокол следует использовать

    для работы удаленных клиентов на этом сервере, мы выбираем TCP/IP.

    Мастер попросит нас указать устройство, через которое мы подключены к

    Интернету. Через это устройство к нашей частной виртуальной сети VPN, будут

    подключатся пользователи, следует отметить, что у этого устройства должен

    быть постоянный IP адрес.

    Указав устройство, через которое мы подключены к Интернету, мастер попросит

    нас указать диапазон IP адресов, из этого диапазона IP адресов, которого мы

    укажем, будут раздаваться IP адреса входящим VPN соединениям, мы укажем

    такие IP адреса начальный 192.168.0.10 и конечный 192.168.0.30.

    Теперь, когда мы указали IP адреса можно нажать кнопку Next.

    Настройка сервера VPN практически завершена, осталось только создать

    учетную запись пользователя, под которой пользователи будут заходить в

    сеть, что мы сейчас с вами и сделаем.

    Для создания учетной записи пользователя нам нужно щелкнуть правой кнопкой

    мыши на значке «мой компьютер», который находится на рабочем столе, и

    выбрать Manage(управление). В появившемся окне мы должны выбрать Local

    Users and Groups(локальные пользователи и группы).

    Чтобы создать нового пользователя, нужно поместить курсор в окно Users и

    щелкнуть правой кнопкой мыши; затем в раскрывшемся контекстном меню выбрать

    элемент New User (Новый пользователь). В появившемся окне достаточно ввести

    имя пользователя и пароль, еще нужно поставить галочку User cannot change

    password(запретить смену пароля пользователем), чтобы пользователи не

    смогли поменять пароль. У пользователя будет имя VPN, а пароль будет test.

    Пользователя нужно включать в группу. Для этого на закладке "Member

    Of(Членство в группах)" существует кнопка "Add(Добавить)".

    Один и тот же пользователь может быть членом любого количества групп

    пользователей. По умолчанию все новые учетные записи являются членами

    локальной группы Users. Эту ситуацию можно и исправить, но мы не будем её

    исправлять, потому что нас устраивают права группы Users.

    На закладке "Dial-in(Входящие звонки)" нужно настроить параметры удаленного

    доступа для нашей учетной записи. В пункте "Remote Access Permission(Dial-

    in or VPN)(Разрешение на удалённый доступ(VPN или модем))" нужно выбрать

    "Allow access(Разрешить доступ)".

    На этом настройка сервера VPN завершена, и любой, кто знает наш IP адрес,

    логин и пароль сможет зайти в нашу сеть из любого конца мира через

    Интернет.

    1.15 Настройка клиентской части VPN под Windows 2000 Server

    Настройка клиентской части VPN под Windows98, WindowsMe,

    Windows 2000 и Windows 2000 Server практически одинаковая, но мы рассмотрим

    настройку клиентской части VPN под Windows 2000 Server.

    Для того чтобы приступить к настройке нам нужно зайти в систему с

    учётной записью Администратора.

    На рабочем столе мы найдём иконку Моё сетевое окружение.

    Щелкнем по ней правой кнопкой мыши, в контекстном меню выберем Свойства,

    откроется окно Сеть и удалённый доступ к сети.

    Нам нужно щелкнуть два раза левой кнопкой мыши по иконке Создание нового

    подключения. Появится окно мастера в этом окне ми нажмём кнопку Далее.

    В появившемся окне выберем пункт Подключение к виртуальной частной сети

    через Интернет и нажмём кнопку Далее.

    В следующем окне в текстовое поле нужно ввести IP-адрес сери VPN например

    157.54.0.1 и нажать кнопку Далее как показано ниже:

    [pic]

    В следующем окне нужно указать, что это соединение будет доступным для

    всех пользователей или доступным только для меня, теперь определим, хотим

    ли мы сделать создаваемое подключение VPN только для себя, или для всех

    пользователей, которые могут работать с компьютером.

    Из соображений безопасности есть смысл создать каждому пользователю своё

    подключение, а не использовать общее поэтому мы создаём это подключение

    только для одного пользователя и нажимаем кнопку Далее.

    Теперь в следующем окне введём (или оставим без изменений) в

    соответствующем поле имя подключения, под которым оно будет храниться в

    папке Сеть и удалённый доступ, мы назовём его VPN.

    Мы создали VPN соединение и сейчас мы его настроим.

    Щелкнем два раза левой кнопкой мыши по значку нашего VPN соединения и в

    появившемся окне щелкнем по кнопке свойства.[pic]

    Появится окно свойств этого подключения, перейдём на вкладку

    Безопасность, и поставим там галочку Дополнительные параметры, потом

    щелкнем по кнопке Настройка

    В появившемся окне Дополнительные параметры безопасности поставим галочку

    на вкладке Протокол проверки пароля (CHAP) .

    Перейдём на вкладку Сеть. В списке Отмеченные компоненты используются этим

    подключением: снимем все галочки кроме Протокол Интернета (TCP/IP) и нажмем

    кнопку OK.

    Теперь мы всё сделали и теперь можно подключатся к сети VPN, но до этого

    нужно подключится к Интернету.

    1.16 Выводы

    В данном дипломном проекте мы рассмотрели технологию удалённого доступа

    к частной сети под названием VPN. Мы разобрали принцип работы технологии

    VPN где эта технология применяется её протоколы и многое другое.

    Преимущества технологии VPN в том, что организация удалённого доступа

    делается не через телефонную линию, а через Интернет, что намного дешевле

    и лучше. Недостаток технологии VPN в том, что средства построения VPN не

    являются полноценными средствами обнаружения и блокирования атак. Они могут

    предотвратить ряд несанкционированных действий, но далеко не все

    возможности, которые могут использоваться для проникновения в корпоративную

    сеть. Но несмотря на это технология VPN получит большое развитие.

    1.17 Список ссылок

    1. www.bugtraq.ru

    2. Салливан К. Прогресс технологии VPN. PCWEEK/RE, №2, 26 января 1999.

    3. Штайнке С. VPN между локальными сетями. LAN/Журнал сетевых решений.

    Октябрь 1998, том 4, №10.

    4. Фратто М. Секреты виртуальных частных сетей. Сети и системы связи, №3

    (25), 1998.

    Страницы: 1, 2


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.