Туннелирование в компьютерных сетях - Курсовая работа

бесплатно 0
4.5 67
Анализ особенностей применения технологии туннелирования в компьютерных сетях, создания защищенного логического соединения между двумя конечными точками посредством инкапсуляции различных протоколов. Реализация закрытых виртуальных частных сетей (VPN).

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Туннелирование представляет собой метод построения сетей, при котором один сетевой протокол инкапсулируется в другой. Инкапсуляцию выполняет пограничное устройство (маршрутизатор или шлюз), которое находится на границе между исходной и транзитной сетями. Извлечение пакетов транспортируемого протокола из несущих пакетов выполняет второе пограничное устройство, расположенное на границе между транзитной сетью и сетью назначения. Туннель может быть использован, когда две сети с одной транспортной технологией необходимо соединить через сеть, использующую другую транспортную технологию. Несмотря на то, что все передаваемые по туннелю пакеты являются пакетами IP, инкапсулируемые пакеты могут принадлежать к протоколу любого типа, включая пакеты не маршрутизируемых протоколов.VPN - обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с не большим или чаще всего с неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений). Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол - IP (такой способ использует реализация PPTP - Point-to-Point Tunneling Protocol) или Ethernet (PPPOE) (хотя, и они имеют различия). Внутренняя - (подконтрольная) сеть, которых может быть несколько, и внешняя сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunneling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например, L2TP, как правило, используется в паре с IPSEC).В общем случае предпочтительным является UDP по той причине, что через туннель проходит трафик сетевого уровня и выше по OSI, если используется TUN соединение, или трафик канального уровня и выше, если используется TAP. Именно поэтому протокол UDP по своей концепции наиболее близок к OPENVPN, т.к. он, как и протоколы канального и физического уровней, не обеспечивает надежность соединения, передавая эту инициативу более высоким уровням. Если же настроить туннель на работу по ТСР, сервер в типичном случае будет получать ТСР-сегменты OPENVPN, которые содержат другие ТСР-сегменты от клиента. Второе соединение на TCP-порту 1723 используется для инициации и управления GRE-соединением. Главное достоинство L2TP состоит в том, что этот протокол позволяет создавать туннель не только в сетях IP, но и в таких, как ATM, X.25 и Frame Relay.Для создания, защищенного VPN канала необходимо использовать следующие протоколы: · L2TP - это один из самых популярных и реализованный на разных операционных системах (в 97% ОС), протокол туннелирования. · IPSEC - набор протоколов (транспортного режима работы) обеспечивающих защиты данных по межсетевому протоколу IP.Компания разрабатывает и продает проводное и беспроводное сетевое оборудование, в частности маршрутизаторы, сетевые коммутаторы (свитчи), точки доступа, а также программное обеспечение - операционные системы и вспомогательное ПО. Компания была основана в 1996 году с целью продажи оборудования на развивающихся рынках. Также данная система может быть установлена на ПК, превращая его в маршрутизатор с функциями брандмауэра, VPN-сервера/клиента, QOS, точки доступа и другими. ROUTEROS предоставляет системному администратору графический интерфейс (WINBOX) для наглядной и быстрой настройки файервола, маршрутизации и управления QOS. Различные варианты ROUTERBOARD позволяют решать на их основе различные варианты сетевых задач: от простой беспроводной точки доступа и управляемого коммутатора до мощного маршрутизатора с брандмауэром и QOS.Подключаемся к маршрутизатору (r001) по MAC адресу. На следующем шаге необходимо выбрать работу в "Default Configuration" или сбросить настройки в ноль. Для этого во вкладке "System" откроем окно "Identity". Во вкладке "IP" откроем окно "Addresses". Далее необходимо во вкладке "IP" открыть "Routes" и добавить дефолтный маршрут указав IP адрес шлюза (r101).После проведения настройки оборудования и поднятия накала L2TP over IPSEC, были проведены тесты, по определения пропускной скорости канала на маршрутизаторах Hex RB750Gr3 и Hap Lite (одноядерный маршрутизатор без аппаратной поддержки). Таблица 5 - Сравнение скорости передачи данных одно-двух ядерных маршрутизаторов Объем файла Девайсы Файл >10 гб Файл <10 гб Haplite с ключом шифр.Отказоустойчивость - свойство технической системы сохранять свою работоспособность после отказа одного или нескольких составных компоненто

План
Содержание

Введение

1. Анализ виртуальных частных сетей

1.1 IP Security (IPSEC)

1.2 Open VPN

1.3 Generic Routing Encapsulation (GRE)

1.4 Point-to-Point Tunneling Protocol (PPTP)

1.5 Layer 2 Tunneling Protocol (L2TP)

2. Проектирование защищенного канала

2.1 Выбор протоколов для защищенного канала

2.2 Выбор оборудования

3. Технология разработки VPN-канала

3.1 Настройка оборудования

3.2 Тесты скоростей передачи данных

3.3 Отказоустойчивость

4. Охрана труда и анализ экологической безопасности

Заключение

Список использованных источников

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?