Видове разработки
- Курсова работа 6746
- Дипломна работа 2878
- Реферат 2382
- Курсов проект 414
- Доклад 213
- Бизнес план 107
- Проект 58
- Лекции 33
- План конспект 22
- Бизнес-план 21
- Есе 18
- Казус 15
- Анализ 13
Области и дисциплини
- Аграрна икономика 21
- Агрономство 210
- Банково дело 29
- Бизнес администрация 24
- Бизнес комуникации 23
- БИЗНЕС ОЦЕНЯВАНЕ 24
- Бизнес планиране 37
- БИЗНЕСПЛАНИРАНЕ 72
- Биология 30
- ВРЪЗКИ С ОБЩЕСТВЕНОСТТА 23
- География 30
- Демография 24
- Други 31
- Евроинтеграция 39
- Европеистика 33
- Екология 227
- Екология и опазване на околната среда 24
- Електроника 42
- Журналистика и масмедии 81
- Икономика 7418
- ИКОНОМИКА И УПРАВЛЕНИЕ НА СТРОИТЕЛСТВОТО 28
- Икономика на предприятието 21
- Икономика на труда 24
- Икономика на търговията 23
- Икономика, Маркетинг 11
- Икономика, МИО 42
- Икономика, Туризъм 19
- Индустриален мениджмънт 60
- Интернет технологии 23
- Информатика 106
- Информационни технологии 484
- История 381
- КИНЕЗИТЕРАПИЯ 21
- Корпоративна сигурност 56
- Корпоративни финанси 32
- Лесотехнически науки 35
- Макроикономика 59
- Маркетинг 266
- Медицина 162
- Международен бизнес 27
- Международен мениджмънт 31
- Международна логистика 23
- Международни икономически отношения 21
- Международни отношения 116
- Международни финанси 25
- Мениджмънт 37
- Микроикономика 35
- МИО 183
- Митнически контрол 27
- МО 18
- Национална сигурност 45
- Обща теория на правото 31
- организационно поведение 23
- Основи на управлението 41
- Педагогика 1149
- Политология 150
- Право 373
- Предприемачество 32
- Прогнозиране и планиране 52
- Психология 478
- Публична администрация 208
- Публични финанси 21
- Растителна защита 31
- Регионално развитие 31
- Социална педагогика 51
- Социална психология 26
- Социални дейности 23
- Социални науки 172
- Социални науки, Педагогика 13
- Социология 79
- СТОПАНСКО УПРАВЛЕНИЕ 81
- Счетоводство 165
- ТЕОРИЯ НА КОНТРОЛА 34
- Технически науки 425
- Туризъм 647
- Търговия 21
- Управление 170
- Управление на качеството 27
- Управление на операциите 27
- Управление на персонала 24
- Управление на проекти 29
- Управление на човешките ресурси 137
- Филология 25
- Философия 103
- Философия и психология 22
- Финанси 352
- Финансов мениджмънт 38
- Фирмена култура 27
- Химия 68
- Химия и Металургия 132
- Хуманитарни и социални науки 12
- Хуманитарни науки 21
- Ценова политика 22
- Човешки ресурси 25
Отзиви от клиенти
Сърдечно благодаря за съдействието!
Ще ви препоръчам на мои колеги!
Весели и светли празници!
Г.П., СА "Д.А.Ценов"
Дипломна работа на тема Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN)
Каталожен номер | 6043 |
Област | Информационни технологии |
Дисциплина | Компютърни Системи и Управление |
Вид | Дипломна работа |
Тема | Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN) |
Страници | 61 |
Цена | 92 лв. |
Университет | ТЕХНИЧЕСКИ УНИВЕРСИТЕТ – СОФИЯ |
Година | 2012 |
Добавена в сайта | 12.05.2013 от Raboti.com |
Изтегляния | Няма изтегляния |
Наличност | да |
Друга информация
Съдържание
Съдържание.................................................................................................................................... 3
Увод................................................................................................................................................ 5
Глава 1........................................................................................................................................... 6
Характеристики на маршрутизиращите протоколи............................................................ 6
1.2. Класификация на криптографските алгоритми................................................................... 7
1.3. Защита на информационния пренос..................................................................................... 9
1.3.1. Тунелиране........................................................................................................................... 10
1.3.2. VPN протоколи..................................................................................................................... 11
1.3.2.1. Протокол за капсулиране с общо приложение (GRE)................................................... 11
1.3.2.2. Тунелиращ протокол от точка до точка (РРТР)............................................................. 12
1.3.2.3. Internet Protocol Security (IPsec) - сигурност на IP ниво............................................... 13
1.4. Технологии за отдалечен достъп........................................................................................... 15
Глава 2........................................................................................................................................... 17
Проектиране на мрежа и прилагане на маршрутизиращите протоколи......................... 17
2.1. Концептуално проектиране на комуникационната среда и дефиниране на функционални изисквания...................................................................................................................................... 17
2.1.1. Общ алгоритъм за изготвяне на VPN решение................................................................. 17
2.1.1.1. VPN архитектура.............................................................................................................. 18
2.1.1.2 Тунелиращи протоколи..................................................................................................... 18
2.1.1.3. Топология на мрежата...................................................................................................... 19
2.1.2. Проектиране на VPN мрежата............................................................................................ 20
2.1.2.1. Дефиниране на функционални изисквания към комуникационната среда................. 20
2.1.2.2. Допълнителни изисквания към комуникационната среда............................................ 20
2.1.2.3.Мрежова сигурност........................................................................................................... 20
2.1.2.3.1. LAN сигурност............................................................................................................... 20
2.1.2.3.2. Осигуряване на WAN сигурност.................................................................................. 21
2.1.2.4. Скалируемост на мрежата................................................................................................ 21
2.1.2.5. Надеждност на мрежата................................................................................................... 22
2.1.2.6. Гъвкавост на мрежата...................................................................................................... 22
2.1.3. IPSec VPN решение............................................................................................................. 22
2.1.4. Фрагментация на пакетите.................................................................................................. 23
2.1.5. IPSec IKE автентикация...................................................................................................... 24
2.1.6. Dynamic Multipoint VPN (DMVPN) архитектура............................................................. 24
2.1.7. Маршрутизираш протокол EIGRP (Enhanced Interior Gateway Routing Protocol)......... 25
2.1.8. Реализация на виртуална частна мрежа............................................................................ 26
2.1.8.1. Избор на VPN архитектура.............................................................................................. 26
2.1.8.2. Топология и начин на свързване..................................................................................... 27
2.2. Архитектура за функционално тестване.............................................................................. 29
2.2.1. Схема на опитната постановка........................................................................................... 29
2.2.2 Използвано оборудване........................................................................................................ 29 За конкретната опитна постановка са използвани продукти на производителя на комуникационно оборудване Cisco Systems. В таблица 2.2.2.1 са описани типът,
моделите и броят на различните видове устройства.................................................................. 29
2.2.2.1. Маршрутизатори............................................................................................................... 30
2.2.2.2. Комутатори........................................................................................................................ 30
2.2.3. Софтуерни версии............................................................................................................... 31
2.2.4. Адресен план на устройствата в тестовата постановка................................................... 32
2.2.5. Конфигурации...................................................................................................................... 32
2.3. Планиране и организация на тестови експерименти.......................................................... 33
2.3.1 Тестови процедури............................................................................................................... 33
2.3.1.1. Тест 1 — изграждане на криптиран тунел ........................................................... 33
Критерий за успешен тест............................................................................................................. 33
2.3.1.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................34
Критерий за успешен тест............................................................................................................. 34
2.3.1.3. Тест 3 — проверка на резервираността.......................................................................... 34
Критерий за успешен тест............................................................................................................. 34
2.3.1.4. Тест 4 - проверка дали предаваната информация е криптирана.................................. 34
Критерий за успешен тест............................................................................................................. 35
При провеждане на “telnet” сесия (тогава текстът се предава в явен вид), ако няма криптиране на информацията, програмата за подслушване прихваща сесията и извежда цялото съдържание на сесията в разбираем за потребителя код пакет по пакет..................................35
2.3.1.5. Тест 5 - осигуряване на достъп на мобилни служители............................................... 35
Критерий за успешен тест............................................................................................................. 35
Глава 3............................................................................................................................................ 36
Анализ на получените резултати.............................................................................................. 36
3.1. Тест 1 - изграждане на криптиран тунел.............................................................................. 36
3.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................37
3.3. Тест 3 — проверка на резервираността................................................................................ 38
3.4. Тест 4 - проверка за криптиране на предаваната информация........................................... 40
3.5. Тест 5 - осигуряване на достъп на мобилни служители..................................................... 42
3.6. Препоръки за активно оборудване........................................................................................ 43
3.6.1. Маршрутизатори в отдалечените офиси........................................................................... 43
VPN устройствата в отдалечените офиси трябва да притежават следните характеристики.. 43
3.6.2. Маршрутизатори в централните офиси............................................................................. 44
Заключение....................................................................................................................................45
Акроними...................................................................................................................................... 46
Използвана Литература.............................................................................................................. 47
Приложения.................................................................................................................................... 48
Приложение I................................................................................................................................. 49
Конфигурации на устройствата, изграждащи мрежовата инфраструктура............................. 49
Съдържание
Съдържание.................................................................................................................................... 3
Увод................................................................................................................................................ 5
Глава 1........................................................................................................................................... 6
Характеристики на маршрутизиращите протоколи............................................................ 6
1.2. Класификация на криптографските алгоритми................................................................... 7
1.3. Защита на информационния пренос..................................................................................... 9
1.3.1. Тунелиране........................................................................................................................... 10
1.3.2. VPN протоколи..................................................................................................................... 11
1.3.2.1. Протокол за капсулиране с общо приложение (GRE)................................................... 11
1.3.2.2. Тунелиращ протокол от точка до точка (РРТР)............................................................. 12
1.3.2.3. Internet Protocol Security (IPsec) - сигурност на IP ниво............................................... 13
1.4. Технологии за отдалечен достъп........................................................................................... 15
Глава 2........................................................................................................................................... 17
Проектиране на мрежа и прилагане на маршрутизиращите протоколи......................... 17
2.1. Концептуално проектиране на комуникационната среда и дефиниране на функционални изисквания...................................................................................................................................... 17
2.1.1. Общ алгоритъм за изготвяне на VPN решение................................................................. 17
2.1.1.1. VPN архитектура.............................................................................................................. 18
2.1.1.2 Тунелиращи протоколи..................................................................................................... 18
2.1.1.3. Топология на мрежата...................................................................................................... 19
2.1.2. Проектиране на VPN мрежата............................................................................................ 20
2.1.2.1. Дефиниране на функционални изисквания към комуникационната среда................. 20
2.1.2.2. Допълнителни изисквания към комуникационната среда............................................ 20
2.1.2.3.Мрежова сигурност........................................................................................................... 20
2.1.2.3.1. LAN сигурност............................................................................................................... 20
2.1.2.3.2. Осигуряване на WAN сигурност.................................................................................. 21
2.1.2.4. Скалируемост на мрежата................................................................................................ 21
2.1.2.5. Надеждност на мрежата................................................................................................... 22
2.1.2.6. Гъвкавост на мрежата...................................................................................................... 22
2.1.3. IPSec VPN решение............................................................................................................. 22
2.1.4. Фрагментация на пакетите.................................................................................................. 23
2.1.5. IPSec IKE автентикация...................................................................................................... 24
2.1.6. Dynamic Multipoint VPN (DMVPN) архитектура............................................................. 24
2.1.7. Маршрутизираш протокол EIGRP (Enhanced Interior Gateway Routing Protocol)......... 25
2.1.8. Реализация на виртуална частна мрежа............................................................................ 26
2.1.8.1. Избор на VPN архитектура.............................................................................................. 26
2.1.8.2. Топология и начин на свързване..................................................................................... 27
2.2. Архитектура за функционално тестване.............................................................................. 29
2.2.1. Схема на опитната постановка........................................................................................... 29
2.2.2 Използвано оборудване........................................................................................................ 29 За конкретната опитна постановка са използвани продукти на производителя на комуникационно оборудване Cisco Systems. В таблица 2.2.2.1 са описани типът,
моделите и броят на различните видове устройства.................................................................. 29
2.2.2.1. Маршрутизатори............................................................................................................... 30
2.2.2.2. Комутатори........................................................................................................................ 30
2.2.3. Софтуерни версии............................................................................................................... 31
2.2.4. Адресен план на устройствата в тестовата постановка................................................... 32
2.2.5. Конфигурации...................................................................................................................... 32
2.3. Планиране и организация на тестови експерименти.......................................................... 33
2.3.1 Тестови процедури............................................................................................................... 33
2.3.1.1. Тест 1 — изграждане на криптиран тунел ........................................................... 33
Критерий за успешен тест............................................................................................................. 33
2.3.1.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................34
Критерий за успешен тест............................................................................................................. 34
2.3.1.3. Тест 3 — проверка на резервираността.......................................................................... 34
Критерий за успешен тест............................................................................................................. 34
2.3.1.4. Тест 4 - проверка дали предаваната информация е криптирана.................................. 34
Критерий за успешен тест............................................................................................................. 35
При провеждане на “telnet” сесия (тогава текстът се предава в явен вид), ако няма криптиране на информацията, програмата за подслушване прихваща сесията и извежда цялото съдържание на сесията в разбираем за потребителя код пакет по пакет..................................35
2.3.1.5. Тест 5 - осигуряване на достъп на мобилни служители............................................... 35
Критерий за успешен тест............................................................................................................. 35
Глава 3............................................................................................................................................ 36
Анализ на получените резултати.............................................................................................. 36
3.1. Тест 1 - изграждане на криптиран тунел.............................................................................. 36
3.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................37
3.3. Тест 3 — проверка на резервираността................................................................................ 38
3.4. Тест 4 - проверка за криптиране на предаваната информация........................................... 40
3.5. Тест 5 - осигуряване на достъп на мобилни служители..................................................... 42
3.6. Препоръки за активно оборудване........................................................................................ 43
3.6.1. Маршрутизатори в отдалечените офиси........................................................................... 43
VPN устройствата в отдалечените офиси трябва да притежават следните характеристики.. 43
3.6.2. Маршрутизатори в централните офиси............................................................................. 44
Заключение....................................................................................................................................45
Акроними...................................................................................................................................... 46
Използвана Литература.............................................................................................................. 47
Приложения.................................................................................................................................... 48
Приложение I................................................................................................................................. 49
Конфигурации на устройствата, изграждащи мрежовата инфраструктура............................. 49
0 коментара
Оценка: 0.00
Можете да оценяване и коментирате след получаване на темата.
Подобни теми:
Дипломна работа
Информационни технологии
Курсова работа
КРИПТОГРАФСКА СИГУРНОСТ НА ПРИЛОЖЕНИЯТА
Курсов проект
Компютърни мрежи и комуникации
Реферат
Компютърни мрежи и комуникации
Реферат
Компютърни интегрирани системи