Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 22

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  VPN
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
This research began when observations were made on any-to-any-connection services that require QoS (Quality of Service) and tunnel measurements. Tunnel is a technique to interconnect between local networks that are separated through a public network. Research questions found looping caused by traffic issues when sending data in the MPLS service layer-2 tunneling service. Furthermore, this research hypothesis proposes optimizing QoS performance in the application of the SR-TE (Segment Routing-Traffic Engineering) method in the MPLS (Multi-Protocol Label Switching) network and analyzing traffic based on MAC addresses using the looping-protection method. This research contributes to optimizing the MPLS network and is a recommended solution for simplifying control-plane operation, especially the SR-TE method and looping-protection in the L2- VPN MPLS service. The purpose of this study is to analyze the performance of MPLS networks, as well as analyze the application of L2-VPN (Layer 2 Virtual Private Network) MPLS networks. The targeted TKT (Technology Readiness Level) is 3rd-Level, which is an analytical and experimental proof of the MPLS tunnel network model on Layer-2 VPN services. The results of the research concluded that testing the SR-TE method is a solution to simplify the process of labeling data traffic that is global labelling, then the looping-protection method is a solution to eliminate looping indications. The QoS obtained has also shown an "excellent" category based on TIPHON standards.
EN
Increasingly popular remote work requires the use of modern network technologies to provide employees in a remote location with access to the company’s IT resources. The answer to the needs of remote access to files and server services can be the use of clouds and VPS. However, this involves high costs and requires entrusting the enterprise’s data to the providers of these services. Both for reasons of data security and too high costs, enterprises sometimes cannot use these technologies. The solution to the problem may be the use of encrypted VPN tunneling, which allows the device to be connected at a remote location to the company’s local network and use its resources as if it was connected to the local network with physical transmission medium.
EN
Creating the required IT infrastructure to enable the ability for comfortable remote working is not an easy task. Improper configuration can create the possibility of taking over the whole bandwidth of the link by one device. Increasing bandwidth introduces extra costs and does not completely eliminate the problem – it will be more difficult to take over the whole bandwidth, but it is still possible. The solution to the problem may be the use of clouds and VPS, but it is associated with high costs and the need to entrust company data to providers of these services. Due to security and too high costs, this may not be an optimal solution. An alternative solution may be to use QoS along with PCQ. This mechanism allows to ensure equal division of the bandwidth between the devices under its control. With an appropriate configuration, QoS can eliminate the problem of taking over the whole bandwidth and ensure equal access to resources.
PL
W artykule przedstawiono analizę diagnostyczno–niezawodnościową szyfratora IP. W tym celu zdefiniowano strukturę fizyczną i funkcjonalną urządzenia. Przedstawiono procesy autodiagnostyczne zachodzące w trakcie jego pracy. Zdefiniowaną strukturę zdekomponowano na moduły a następnie na zbiory elementów elektronicznych, dla których obliczono lub odczytano z dokumentacji wskaźniki niezawodnościowe. Przeprowadzono analizę niezawodnościową dla wyróżnionych modułów, a następnie dla całego urządzenia. Przeprowadzono to z uwzględnieniem różnych struktur niezawodnościowych i temperatur pracy. Znaleziono moduł o najniższej niezawodności i zaproponowano zastosowanie rezerwy nieobciążonej jako sposobu na zwiększenie niezawodności użytkowej urządzenia.
EN
The article presents diagnostic and reliability analysis of the IP encryption device. For purposes of analysis, the physical and functional structure of the device was defined. Autodiagnostic processes occurring during his work were presented. The defined structure was decomposed into modules and then into sets of electronic components for which reliability indexes were calculated or read from the datasheet. The issues of device reliability in relation to the reliability of electronic components were discussed. A reliability analysis was carried out for all modules, and then for the entire device, taking into account various reliability structures and operating temperatures. The module with the lowest reliability was found and it was proposed to use the unloaded reserve as a method to increase device reliability.
PL
W artykule opisano koncepcję systemu, umożliwiającego użytkownikom zdalny dostęp do zasobów laboratorium sieci komputerowych, tj. sprzętu i oprogramowania, wykorzystywanych w ramach zajęć z przedmiotu „Sieci komputerowe”, a także szkoleń realizowanych w ramach kursów Cisco CCNA. System opracowano, opierając się na pakiecie LAMP (Linux, Apache, MySQL i PHP), z wykorzystaniem wirtualnej sieci VPN. Cała infrastruktura prezentowanego systemu została zbudowana na podstawie oprogramowania klasy Open Source, co znalazło swoje odzwierciedlenie w aspektach ekonomicznych.
EN
In the paper is described the infrastructure of system, which allows the users to remotely access the network hardware and software. System is used in the teaching process while teaching the subject "Computer Networks" and Cisco CCNA course. This system is realized on the basis for VPN and LAMP package - is based on Open Source Software.
PL
W celu zapewnienia bezpieczeństwa przesyłanych informacji, między oddziałami organizacji (filiami korporacji) oraz jej mobilnymi pracownikami, przez sieć publiczną wykorzystuje się wirtualne sieci prywatne (VPN). Obecnie coraz częściej implementuje się jej kolejna wersję zwaną DMVPN znoszącą ich ograniczenia - brak możliwości przenoszenia ruchu multicastowego oraz niską skalowalność sieci. W niniejszym artykule przedstawiona jest istota dynamicznych skalowalnych sieci prywatnych, sposób ich działania oraz zalety w stosunku do VPN. Punktem kolejnym będzie pokazanie koncepcji środowiska testowego badanej techniki, na którą składają się urządzenia sieciowe, platforma programowa oraz mechanizmy sieciowe. Następnie przeprowadzona zostanie analiza czynników mających wpływ na wyniki badań oraz określona zostanie wielkość tego wpływu. W dalszej części przedstawiony zostanie scenariusz testowania techniki DMVPN pod względem efektywności zapewniania poufności danych. Na koniec artykułu na wykresach zobrazowane zostaną wyniki przeprowadzonych testów wraz z ich analizą oraz wnioskami.
EN
In order to ensure the security of transmitted information between branches of the organization (corpora-tion subsidiaries) and mobile employees through a public network a virtual private network (VPN) are used. Currently, we implement DMVPN more often which is the next version of VPN and has less limitations- lack of compatibility with multicast traffic and low scalability. Article begins with presenting the essence of dynamic scalable private networks, how they work and the advantages in comparison to the VPN. Next point will show the concept of the test environment of studied technique which consists of network equipment, software plat-form, and network mechanisms. Then the research will carry out analysis of the factors affecting the test results and the size of this impact will be determined. Furthermore there will be presented DMVPN scenario testing techniques in terms of effectiveness to ensure the confidentiality of data. At the end of this article the results of the tests, analysis of results and conclusions are illustrated.
7
Content available Performance Analysis of VPN Remote Access Tunnels
EN
The purpose of the study is to analyze the efficiency of communication with the server using the methods of secure remote access, as well as checking and comparing the quality of services provided by the server depending on the method of secure remote connection. The article focuses on VPN technology implemented in the latest Windows Server 2012 R2 operating system.
PL
Omówiono wybrane metody kryptograficznej ochrony danych zastosowane w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. [Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
EN
In this paper selected mechanisms of cryptographic security mainly used in: network, transport, session and application layers of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras are presented. Also, the paper identifies potential threats and suggests selected ways to protect against them, have been applied in the RSMAD system.
PL
Wnioski z analizy przyczyn braku wdrożeń telepracy w Polsce związane są z poziomem bezpieczeństwa systemu informatycznego. Sugerowane są wdrożenia rozwiązań ukierunkowanych na wysoką niezawodność sieci VPN szczególnie w zakresie poziomu bezpieczeństwa oraz upowszechnienie podpisu cyfrowego również lub przede wszystkim w kontekście omawianych zastosowań. Takie działania powinny przełożyć się na większe zaufanie pracodawców oraz większe zainteresowanie wdrożeniami telepracy. Bezpieczne VPN nie rozwiązują wszystkich problemów telepracy, szczególnie w zakresie zarządzania czy też rozliczeń wykonanych zadań, jednakże wykorzystanie podpisu cyfrowego znacznie ułatwia rozliczanie i zarządzanie pracą. W projektach informatycznych oraz inżynierskich rozwiązaniem pomocnym mogą być systemu kontroli versji (ang. System Subversion, SVN) do rozliczeń i pracy grupowej. Jednakże, wymaga to stałego podnoszenia kwalifikacji pracowników i podnoszenia świadomości oraz większego zaufania do możliwości technologicznych u pracodawców. Istotne również są uregulowania prawne związane z przenoszeniem odpowiedzialności pomiędzy „uczestnikami” telepracy za powierzone zasoby.
EN
Teleworking as form of employment offers comfort for worker how also economic advantages for employer. But dynamics of development for this form of employment is surprisingly low. The presented study contains the consideration in this range on basis of investigation of market. The conclusions concern the solutions of improvement for Teleworking attractiveness.
EN
The study presents the architecture of the Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras (in short: RSMAD), particularly concerning access control and protection of confidential data. RSMAD security structure will be discussed in relation to network security issues. Additionally, the paper presents the results of the work associated with the modelling of potential threats to system security.
PL
W pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD), ze szczególnym uwzględnieniem mechanizmów kontroli dostępu oraz ochrony poufnych danych. Struktura zabezpieczeń systemu RSMAD omówiona została głównie w kontekście problematyki bezpieczeństwa sieciowego. Przedstawiono ponadto wyniki prac związanych z modelowaniem potencjalnych zagrożeń dla bezpieczeństwa systemu.
EN
The study presents the architecture and selected functional assumptions of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras (RSMAD). Ultimately, the system will be used for transmission and archiving image data of traffic offenses, but can also perform other duties related to traffic safety. Implementation of the RSMAD system will facilitate, inter alia, issuing the fine process and supervision of the traffic enforcement cameras network on Polish territory. Data transmission will be implemented using the networks based on GSM, UMTS or TETRA systems, and through the Internet. The study also discusses some aspects concerning the structure of RSMAD system security.
PL
W pracy omówiono architekturę oraz wybrane założenia funkcjonalne Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Docelowo system będzie służył do transmisji i archwizacji danych obrazowych o wykroczeniach drogowych, choć będzie mógł także pełnić inne funkcje, związane z bezpieczeństwem ruchu drogowego. Wdrożenie systemu RSMAD usprawni m.in. proces mandatowania oraz nadzór nad siecią fotordarów na terenie Polski. Transmisja danych będzie realizowana w oparciu o sieci, bazujące na systemach GSM, UMTS lub TETRA oraz poprzez sieć Internet. W pracy omówiono także niektóre aspekty związane ze strukturą zabezpieczeń systemu RSMAD.
12
Content available Wirtualna Sieć Prywatna
PL
W artykule przedstawiono technologie wirtualnych sieci prywatnych (VPN) na przykładzie oprogramowania OpenVPN. Opisano instalację, konfigurację serwera VPN zaimplementowanego na linuksowym routerze oraz klientów pod systemem operacyjnym Windows. Opisano aspekty związane z bezpieczeństwem przesyłania otwartym kanałem zaszyfrowanych informacji i zasady działania protokołu SSL.
EN
The technologies of virtual private nets (VPN) enabling the safe access to supplies and corporate applications from home unprotected internet nets on the example of software OpenVPN that are based on the open (GPL) General Public License are presented in the paper. In Section 2 there are described both the principle of SSL protocol and the theoretical bases of coding the symmetrical and asymmetrical connection called the mixed coding. The Diffiego-Hellman's algorithm is also introduced. It is responsible for save distribution of private keys by an open channel. There is presented the mechanism called a reliable institution of the keys storage - certificate authenticity. Section 3 is concentrated on the practical use of the technology called VPN. It presents the installation of free software - OpenVPN. Further on, the way of generating keys and certificates is introduced as well as the server and clients' configuration. The VPN server role is functioned by Linksys WRT54GL router where the original firmware is replaced by an alternative firmware called dd-wrt.v24_vpn. However, the VPN client works under the control of the Windows system. Finally, the topology of VPN net (tunnels) based on real distracted net is described.
EN
The fault detection and diagnosis in drive systems has practical great significance. Modern noninvasive diagnostics of induction cage motors usually bases on Fourier spectra of stator currents. Creation of individual diagnostic system for one specific motor is very expensive. This problem can be transfer to specialized Diagnostic Center. The aim of this center is to provide detection and diagnosis damage in motors as such outsourcing service. For realization diagnostic applications, Diagnostic Center provide for a specialized data-base. Information can be analyzed in this center by expert systems and faults can be detected before they lead to a partial or total failure of the machine. It requires of installation suitable equipments for remount control measurements and data acquisition in industrial plant. That system offers advantages like: reduction of costs measure and data collection, immediate data delivery and independence from distance to measured object. In this paper, we propose a distributed tele-measuring system supporting Diagnostic Center. As for data transmission, Internet and industrial Ethernet net is used as inexpensive link.
14
Content available remote Selected basic telematics projects in the railway transport
EN
The Railway Telecommunication is now in progress of developing and implementing several telematics projects dedicated for railway transport. These are,, among others, projects: eGISPKP, SLIM, TELESTRADA_SLK, TELEGRAMY_IP, VPN described in this paper.
PL
Telekomunikacja Kolejowa jest w fazie opracowania i implementacji wielu projektów telematycznych dedykowanych dla transportu kolejowego. Należą do nich opisane w artykule następujące projekty: eGISPKP, SLIM, TELESTRADA_SLK, TELEGRAMY_IP, VPN.
PL
Przedstawiono sieci VPN zorientowane na obsługę różnych aplikacji klienta. Omówiono konieczność sprzężenia z aplikacjami, typy i wymagania ruchowe oraz metody rozpoznawania aplikacji w sieciach. Na zakończenie przedstawiono przykładową platformę realizującą usługi VPN i umożliwiające definicję różnego poziomu obsługi (QoS) niezależnie od aplikacji.
EN
Article describes virtual private networks (VPNs) designed to support different customers' applications. There is shown the necessity of application awareness, types of applications, traffic requirements and methods of application recognition. Finally, there is shown an exemplary application aware platform supporting specific QoS per application.
PL
Tematem artykułu jest przybliżenie zasad działania sieci VPN, prezentacja wykorzystywanych protokołów, przedstawienie różnorakiego podejścia do zastosowań technologii VPN oraz technicznych problemów związanych z budową sieci VPN.
EN
This paper presents basic principles of VPN technology, used protocols, variety of VPN applications and technical problems related to building VPN networks. It describes how to adept Internet to get secure and cost-effective communication.
PL
Przedstawiono podstawowe zagadnienia techniczne związane z problematyką telepracy. Opisane rozwiązania dotyczą środków łączności, jakie może zapewnić stacjonarny operator sieci publicznej przy realizacji usług dodanych. Przedstawiono alternatywne sposoby realizacji transmisji danych i łączności telefonicznej pomiędzy telepracownikami a biurem głównym przedsiębiorstwa.
EN
The article presents the main technical aspects connected with teleworking. The telecommunication solutions described concerns public fixed network operator who can realize value added service. The article presents alternative methods of data and voice services providing between teleworker and the main site of company.
PL
Podjeto próbę przedstawienia technik budowy sieci VPN w szkieletowych sieciach operatorskich w wariancie, gdy to operator realizuje usługi sieci VPN. Przedstawiono pokrótce zasady działania sieci VPN opartej na 2 i 3 modelu ISO-OSI. W kontekście tych rozwązań podjęto próbę ogólnego porównania tych technik i starano sie określić: jakim typom sieci operatorskich najlepiej odpowiadają przedstawione techniki realizacji sieci VPN. Prezentowane w artykule techniki sa zainplementowane w nastepujacych urządzeniach firmy Alcatel: A7770, A7670, Riwerstone i Omni Switch 7700/880.
EN
Article shows current trends and technologies for building VPN in PPVPN (Provider Provisioned Virtual Private Networks) scenario. First, emerging technologies for VPN's - Layer 2 based and Layer 3 based are presented. Keeping this in mind, short comparison of these technologies is conducted. This comparison is base for short study: which technology of VPN is best solution for existing backbone networks and service providers. Techniques presented in this article have been implemented in the following devices of Alcatel company: A777,0, A7670, Riverstone i Omni Switch 7700/880.
PL
Opisano kilka spośród zaawansowanych usług klasy biznesowej, jakie mogą być realizowane w szerokopasmowej dostępowej sieci transmisji danych. Cechą wspólną tych usług jest pełna możliwość kontroli nad usługami oparta na sesjach z poziomu operatora, a zatem możliwość oferowania rozwiązań dokładnie dostosowanych do wymagań abonenta oraz możliwość tworzenia elastycznego billingu.
EN
The article describes several sophisticated business class services, which can be deployed in broadband networks. The common feature of the ser-vices described is the possibility of full control over the services (based on sessions) and over the subscribers and consequently the ability to offer tailor maid subscriber service packages and construct flexible billing.
PL
Przedstawiono opis ogólny bieżącego rynku usług opartych na protokół IP. Omówiono stan obecny, jak również najnowsze kierunki rozwoju. Przedstawiono opis rozwiązania nowoczesnej, inteligentnej architektury opartej o komutatory/rutery usługowe IP z rodziny SpringTide, które są obecnie szeroko implementowane w sieciach operatorów telekomunikacyjnych i dostawców usług internetowych.
EN
This paper presents general overview of current IP services market. The current state and latest evolution trends are described. Next, the solution of service-intelligent IP architecture is presented based on the SpringTide IP service switch/router platform, offered by Lucent Technologies which is currently being widely deployed by various telecommunication network operators and Internet Service Providers.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.