Области и дисциплини

Отзиви от клиенти

Сърдечно благодаря за съдействието!
Ще ви препоръчам на мои колеги!
Весели и светли празници!

Г.П., СА "Д.А.Ценов"

Дипломна работа на тема Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN)

Каталожен номер 6043
Област Информационни технологии
Дисциплина Компютърни Системи и Управление
Вид Дипломна работа
Тема Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN)
Страници 61
Цена 92 лв.
Университет ТЕХНИЧЕСКИ УНИВЕРСИТЕТ – СОФИЯ
Година 2012
Добавена в сайта 12.05.2013 от Raboti.com
Изтегляния Няма изтегляния
Наличност да
Друга информация
Съдържание

Съдържание.................................................................................................................................... 3
Увод................................................................................................................................................ 5
Глава 1........................................................................................................................................... 6
Характеристики на маршрутизиращите протоколи............................................................ 6
1.2. Класификация на криптографските алгоритми................................................................... 7
1.3. Защита на информационния пренос..................................................................................... 9
1.3.1. Тунелиране........................................................................................................................... 10
1.3.2. VPN протоколи..................................................................................................................... 11
1.3.2.1. Протокол за капсулиране с общо приложение (GRE)................................................... 11
1.3.2.2. Тунелиращ протокол от точка до точка (РРТР)............................................................. 12
1.3.2.3. Internet Protocol Security (IPsec) - сигурност на IP ниво............................................... 13
1.4. Технологии за отдалечен достъп........................................................................................... 15
Глава 2........................................................................................................................................... 17
Проектиране на мрежа и прилагане на маршрутизиращите протоколи......................... 17
2.1. Концептуално проектиране на комуникационната среда и дефиниране на функционални изисквания...................................................................................................................................... 17
2.1.1. Общ алгоритъм за изготвяне на VPN решение................................................................. 17
2.1.1.1. VPN архитектура.............................................................................................................. 18
2.1.1.2 Тунелиращи протоколи..................................................................................................... 18
2.1.1.3. Топология на мрежата...................................................................................................... 19
2.1.2. Проектиране на VPN мрежата............................................................................................ 20
2.1.2.1. Дефиниране на функционални изисквания към комуникационната среда................. 20
2.1.2.2. Допълнителни изисквания към комуникационната среда............................................ 20
2.1.2.3.Мрежова сигурност........................................................................................................... 20
2.1.2.3.1. LAN сигурност............................................................................................................... 20
2.1.2.3.2. Осигуряване на WAN сигурност.................................................................................. 21
2.1.2.4. Скалируемост на мрежата................................................................................................ 21
2.1.2.5. Надеждност на мрежата................................................................................................... 22
2.1.2.6. Гъвкавост на мрежата...................................................................................................... 22
2.1.3. IPSec VPN решение............................................................................................................. 22
2.1.4. Фрагментация на пакетите.................................................................................................. 23
2.1.5. IPSec IKE автентикация...................................................................................................... 24
2.1.6. Dynamic Multipoint VPN (DMVPN) архитектура............................................................. 24
2.1.7. Маршрутизираш протокол EIGRP (Enhanced Interior Gateway Routing Protocol)......... 25
2.1.8. Реализация на виртуална частна мрежа............................................................................ 26
2.1.8.1. Избор на VPN архитектура.............................................................................................. 26
2.1.8.2. Топология и начин на свързване..................................................................................... 27
2.2. Архитектура за функционално тестване.............................................................................. 29
2.2.1. Схема на опитната постановка........................................................................................... 29
2.2.2 Използвано оборудване........................................................................................................ 29 За конкретната опитна постановка са използвани продукти на производителя на комуникационно оборудване Cisco Systems. В таблица 2.2.2.1 са описани типът,
моделите и броят на различните видове устройства.................................................................. 29
2.2.2.1. Маршрутизатори............................................................................................................... 30
2.2.2.2. Комутатори........................................................................................................................ 30
2.2.3. Софтуерни версии............................................................................................................... 31
2.2.4. Адресен план на устройствата в тестовата постановка................................................... 32
2.2.5. Конфигурации...................................................................................................................... 32
2.3. Планиране и организация на тестови експерименти.......................................................... 33
2.3.1 Тестови процедури............................................................................................................... 33
2.3.1.1. Тест 1 — изграждане на криптиран тунел ........................................................... 33
Критерий за успешен тест............................................................................................................. 33
2.3.1.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................34
Критерий за успешен тест............................................................................................................. 34
2.3.1.3. Тест 3 — проверка на резервираността.......................................................................... 34
Критерий за успешен тест............................................................................................................. 34
2.3.1.4. Тест 4 - проверка дали предаваната информация е криптирана.................................. 34
Критерий за успешен тест............................................................................................................. 35
При провеждане на “telnet” сесия (тогава текстът се предава в явен вид), ако няма криптиране на информацията, програмата за подслушване прихваща сесията и извежда цялото съдържание на сесията в разбираем за потребителя код пакет по пакет..................................35
2.3.1.5. Тест 5 - осигуряване на достъп на мобилни служители............................................... 35
Критерий за успешен тест............................................................................................................. 35
Глава 3............................................................................................................................................ 36
Анализ на получените резултати.............................................................................................. 36
3.1. Тест 1 - изграждане на криптиран тунел.............................................................................. 36
3.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................37
3.3. Тест 3 — проверка на резервираността................................................................................ 38
3.4. Тест 4 - проверка за криптиране на предаваната информация........................................... 40
3.5. Тест 5 - осигуряване на достъп на мобилни служители..................................................... 42
3.6. Препоръки за активно оборудване........................................................................................ 43
3.6.1. Маршрутизатори в отдалечените офиси........................................................................... 43
VPN устройствата в отдалечените офиси трябва да притежават следните характеристики.. 43
3.6.2. Маршрутизатори в централните офиси............................................................................. 44
Заключение....................................................................................................................................45
Акроними...................................................................................................................................... 46
Използвана Литература.............................................................................................................. 47
Приложения.................................................................................................................................... 48
Приложение I................................................................................................................................. 49
Конфигурации на устройствата, изграждащи мрежовата инфраструктура............................. 49




0 коментара
Оценка: 0.00
Можете да оценяване и коментирате след получаване на темата.
Заключване и премахване
Заключването, скриването и премахването на темата ще гарантира, че тя няма да може да бъде закупена от други потребители, а също така няма да се показва в резултатите при търсене. Освен това ще премахнем страницата с разработката от търсещите машини и така тя няма да се появява в резултатите на търсачки като Google, Yahoo, Bing и други след повторното индексиране на нашия сайт от тях.
Обработка и редактиране
За да сте сигурни че няма да има дублиране, засичане със софтуер за плагиатство и др., следва да направите допълнителни обработки и доработки на темата, така че от една страна да я промените, а от друга - да отговаря най-пълно на постaвените изисквания.
Raboti.com може да направи тези редакции вместо вас като предлагаме следните нива на редактиране:
Вид редакции Минимално Стандартно Детайлно Максимално
⭐ Изготвяне на титулна страница, промяна на оформлението (стила, шрифта), леки размествания на параграфи, проверка и коригиране на малки стилистични несъответствия.
+🌟 Размествания на текстове/графики/съдържание, проверка за печатни и технически грешки, перефразиране на някои места, подобряване на стилистиката и четивността. -
+✨ Преформулиране на заглавията, перефразиране на изречения, проверка на правописа, стилистиката и граматиката, задълбочена работа върху структурата и логиката на текста. - -
+💫 Възможно най-малко съвпадение между разработката, изтриване на стара и добавяне на нова информация, актуализиране на данни и източници, различно съдържание - - -
Време за изготвяне 1-2 дни 3-4 дни 5-6 дни 7-14 дни
Цена / Изберете 46.00 лв.
92.00 лв.
184.00 лв.
368.00 лв.
Ще получите първо оригиналния файл на разработката, а редактирания - след като бъде готов в посочения срок.
Цена: 92.00 лв.

Подобни теми:
Курсова работа
Компютърни мрежи и комуникации
Курсова работа
КРИПТОГРАФСКА СИГУРНОСТ НА ПРИЛОЖЕНИЯТА
Реферат
Защита на информацията
Дипломна работа
MPLS VPN мрежи
📄57 стр.
Информационни технологии
Курсова работа
КОРПОРАТИВНИ КОМУНИКАЦИИ
Курсов проект
Компютърни мрежи и комуникации
Курсова работа
Компютърни мрежи